Voordat we beginnen met onze uitleg, willen we duidelijk maken dat het uiteraard niet de bedoeling is om andermans netwerk te penetreren of je buren te bespieden. Dit is niet alleen onbeschoft, maar ook nog eens illegaal. Het hacken van andermans netwerk kan alleen als je daar expliciete toestemming voor hebt en eventueel in samenwerking met de eigenaar.

Begin met een Wifi-stumbler

Wifi-stumblers voor algemeen gebruik zijn de eenvoudigste en onschuldigste hulpmiddelen om toe te voegen aan je pentestkit. Hoewel ze meestal passief zijn, dienen ze een belangrijk doel. Ze stellen je in staat om te zien welke toegangspunten (AP) in de buurt zijn in combinatie met hun details, zoals het signaalniveau, het beveiligings-/encryptietype en het media access control (MAC) adres. Het is een hulpmiddel dat zelfs een hacker zou gebruiken om het volgende slachtoffer te vinden.

Met behulp van een stumbler kan je netwerken vinden met een zwakke beveiliging, zoals WEP of de originele versie van WPA. Of in combinatie met een wandeling door een woning kunnen malafide AP's onthuld worden die zijn opgezet door werknemers, familieleden of anderen die je netwerk zouden kunnen openbreken om aan te vallen. Zelfs als er AP's zijn ingesteld met een verborgen of non broadcasted service set identifier (SSID), kunnen sommige stumblers ze snel onthullen.

Vistumbler is een open source Windows applicatie die de basis AP details toont, inclusief de exacte authenticatie, encryptie methoden, SSID en signaalniveau.

Het toont ook grafieken van signaalniveaus en kanaalgebruik. Het is zeer aanpasbaar en biedt flexibele configuratiemogelijkheden. Vistumbler ondersteunt AP-namen om ze te helpen onderscheiden, en helpt ook bij het detecteren van valse toegangspunten. Het ondersteunt ook GPS-logging en live tracking binnen de applicatie met behulp van Google Earth.

Mobiel stumblen

Als je niet wilt sjouwen met een laptop en liever een mobiel apparaat gebruikt, kijk dan eens naar de AirPort Utility op je iOS-apparaat of een app als Wifi analyzer downloaden voor je Android-toestel. Als een gratis stumbler-app niet volstaat, kan je ook kijken naar betaalde tools als Acrylic Wifi Professional, inSSIDer of Wi-Fi Scanner. Wij zullen deze, en meer tools binnenkort uitgebreider testen.


Wifi sniffers

Wifi-sniffers gaan verder dan stumblers. In plaats van alleen de netwerkdetails te pakken, capturen, tonen en/of analyseren sniffers de ruwe pakketten die het uit de lucht plukt. Gecaptured verkeer kan worden geïmporteerd in andere tools, zoals een encryptie-cracker en sommige sniffers hebben de functionaliteit al aan boord. Daarnaast zoeken en rapporteren sommige sniffers alleen over bepaald netwerkverkeer, zoals de wachtwoorden die in platte tekst worden verzonden.

CommView for WiFi is een populaire commerciële wifisniffer en -analyzer die een 30 dagen beperkte proefversie beschikbaar heeft. Het heeft een stumbler-functie om netwerkdetails te tonen, plus kanaalgebruiksstatistieken en grafieken. Het kan IP-verbindingen volgen en alle VoIP-sessies registreren. De tool laat je ook de ruwe packets capturen en bekijken.

Als je verbonden bent met een wifinetwerk, kan je de PSK passphrase invoeren zodat de gedecodeerde packets worden getoond. Je kunt ook regels instellen om de gegevens die je ziet te filteren en alarmen instellen om malafide apparaten te volgen. Andere coole functies zijn onder andere een traffic generator om wat spoofing te doen, node reassociation om cliënts van het netwerk te trappen, en TCP-reconstructie om de vastgelegde gegevens (tekst of foto's) beter te bekijken.

Kismet is een open source wifi-stumbler, packet sniffer en inbraakdetectiesysteem dat kan draaien op Windows (met WSL framework), macOS, Linux en BSD. Het toont de details van het toegangspunt, inclusief de SSID van "verborgen" netwerken. Het kan ook de ruwe draadloze pakketten vastleggen, die je vervolgens kunt importeren in Wireshark, TCPdump en andere tools. In Windows werkt Kismet alleen met CACE AirPcap draadloze adapters vanwege de beperking van Windows drivers. De tool ondersteunt daarentegen wel een stuk meer draadloze adapters in Mac OS X en Linux.

Wifi-informatie achterhalen

WirelessKeyView van Nirsoft is een simpele, doch doeltreffende tool die alle WEP, WPA en WPA2 codes weergeeft die zijn opgeslagen op je Windows computer.

Hoewel het vrij eenvoudig was om opgeslagen sleutels in Windows 7 en eerdere versies via de gebruikelijke Windows GUI te onthullen, maakte Microsoft het in Windows 10 moeilijker. WirelessKeyView geeft je snel een exporteerbare lijst van alle opgeslagen netwerken, ongeacht de OS-versies.

Tools zoals WirelessKeyView kunnen onthullen hoe een gecompromitteerd of gestolen apparaat gevoelige informatie kan bevatten. Het toont ook het belang van het gebruik van 802.1x authenticatie, waarbij gebruikers individuele aanmeldingsgegevens voor wifi hebben en niet gevoelig zijn voor dit soort problemen.

Aircrack-ng is een open source suite van tools om WEP en WPA/WPA/WPA2-sleutels te kraken.

Het draait op Windows, Mac OS X, Linux en OpenBSD en is ook te downloaden als VMware image en Live CD. Bekijk Wi-Fi netwerken in de buurt, inclusief verborgen of non broadcasted SSID's. Je kan ook de ruwe packets capturen, verkeer injecteren en opnieuw afspelen, en mogelijk de encryptiesleutels kraken zodra er genoeg pakketten zijn gecaptured.

WirelessKeyView

Aircrack-ng

Volledig software-pakket

Een van de populairste pentest-distributies is Kali Linux. Naast een typische Linux OS installatie op een computer, kan je een live bootable schijf maken of VMware of VirtualBox images downloaden. Het bevat een enorme lijst van beveiligings- en forensische tools, waarvan sommige gebruikt kunnen worden voor het pentesten van wifinetwerken. Bijvoorbeeld, Kismet en Aircrack-ng tools zijn inbegrepen.

Een paar van de andere wifitools die bij Kali Linux worden meegeleverd zijn Reaver om een netwerk te hacken via een onveilige WPS PIN, FreeRadius-WPE om man-in-the-middle aanvallen uit te voeren op 802.1X authenticatie, en Wifi Honey om een honey pot te creëren om klanten te lokken om verbinding te maken met een nep-AP in de hoop hun verkeer vast te leggen en man-in-the-middle aanvallen uit te voeren.

Ga all out met een hardware tool

Als je echt serieus aan de slag wilt gaan met het beveiligen van en spelen met wifi en de bijbehorende kwetsbaarheden, kijk dan eens naar de WiFi Pineapple. Het is een hardware-gebaseerde oplossing die speciaal is ontworpen voor Wi-Fi-audits en pentesting. Je kunt veel bedreigingen en zwakke punten scannen, targeten, onderscheppen en rapporteren.

Je kunt dingen doen als klantgegevens van elk AP zien, de-authenticatiepakketten versturen en automatisch nep-AP's aanmaken door SSID's in de buurt na te bootsen voor wat man-in-the-middle plezier. Je kunt ook de webbrowsergegevens van anderen vastleggen en DNS-antwoorden spoofen om gebruikers in verwarring te brengen of naar spoof-sites te sturen.

WiFi Pineapple is momenteel beschikbaar in twee smaken: een pocket-sized single-band NANO vanaf 99,99 dollar en een router-achtige dual-band TETRA vanaf 199,99 dollar.

Uiteraard zijn er ook andere hardware-oplossingen waarmee je draadloze netwerk kan testen. Wij hebben er vorig jaar een aantal getest en de resultaten kan je hier lezen.

Lees ook: De lange zoektocht naar een veilige router

Tips om je trage Wifi-verbinding te versnellen Gratis Windows-apps voor het tackelen van Wifi-problemen