Hoe Wifi-gegevens te onderscheppen

Hoe Wifi-gegevens te onderscheppen
Philip Lawrence

We worden voortdurend omringd door draadloze netwerken. Of het nu thuis, op school of op een openbare plaats is, het is tegenwoordig eenvoudig om een gratis wi-fi toegangspunt te vinden. Maar zoals ze zeggen, als ze het gratis geven, vraag dan waarom.

Direct beschikbare wi-fi verbindingen klinken zoet in de oren omdat we ons overal kunnen blijven vermaken op onze smartphones of tablets. Ook als je een dringende e-mail naar je baas wilt sturen terwijl je in een restaurant zit, lijkt openbare wi-fi niets minder dan een zegen.

Gratis Wi fi verbinding mist vaak veiligheid.

Hoewel gratis wi-fi uitstekend voelt, heb je ooit nagedacht over de donkere kant van een openbare wi-fi verbinding? Wanneer gegevens gratis beschikbaar zijn, betekent dit meestal dat de beveiligingsprotocollen voor dat netwerk niet al te betrouwbaar zijn. Als gevolg daarvan is het onderscheppen van gegevens op openbare wi-fi tegenwoordig een ding, en het is ook een beetje verontrustend.

Tegelijkertijd, als u begrijpt hoe het onderscheppen van gegevens werkt, kan het u helpen de nodige voorzorgsmaatregelen te nemen wanneer u de volgende keer verbinding maakt met een openbare wi-fi.

Waarom uw gegevens onveilig kunnen zijn op een openbaar draadloos netwerk

Wanneer u verbinding maakt met openbare wi-fi en gratis openbare hotspots, zijn er ernstige risico's op gegevensinbreuken. De belangrijkste reden hiervoor is onversleutelde gegevens. Wanneer u verbonden bent met een gratis dienst, gaan de gegevens van uw apparaat onversleuteld naar de router.

Het betekent dat iedereen die hetzelfde netwerk gebruikt, naar uw verkeer kan kijken en zo uw gegevens kan stelen. Bovendien betekent het dat uw gegevens behoorlijk kwetsbaar zijn wanneer ze verbinding maken met openbare wi-fi-netwerken.

Manieren om gegevens op openbare wi-fi te onderscheppen

Hoewel het misschien klinkt als iets verschrikkelijks, kan inzicht in het onderscheppen van internetgegevens helpen om internetgebruikers voor te lichten en voorzorgsmaatregelen te nemen om dergelijke aanvallen te voorkomen.

Tegelijkertijd is het een onderdeel van ethisch hacken om ervoor te zorgen dat kritieke informatie niet in verkeerde handen valt.

Belangrijkste problemen met niet-gecodeerde gegevens

Zoals we net al zeiden, wanneer je verbonden bent met openbare wi-fi, gaan de gegevens onversleuteld. Dat leidt tot een paar belangrijke problemen. Hier is een snelle blik:

Datapakketten komen beschikbaar om te lezen

Omdat de gegevens onversleuteld worden verzonden, zijn de pakketten beschikbaar voor iedereen die ze op het netwerk onderschept. De onderscheppers kunnen dus gemakkelijk toegang krijgen tot persoonlijke informatie van uw telefoon, tablet of laptop. Dankzij technologieën als TLS/SLS is er een kleine verbetering in de gegevensbeveiliging, maar het is nog steeds vrij bedreigend omdat u nooit weet wat hackers van plan zijn.

Rogue Wireless Access Point instellen

Rogue access points zijn meer toegankelijke en meer voorkomende manieren om iemands apparaat te hacken. Zo kunnen hackers valse hot spots opzetten op open wi-fi netwerken in een openbare ruimte met rogue netwerken. Dit gebeurt meestal zonder toestemming van de beheerder.

Zo kunnen open wi-fi netwerken zoals een restaurant, een plaatselijke koffieshop of een universiteit een gemakkelijk te verbinden hotspot laten zien. Het enige idee achter dit malafide netwerk is echter om gegevens van de gebruikers vast te leggen. Deze gegevensvastlegging kan tot rampzalige resultaten leiden.

Hoewel het dus cool klinkt om gratis internettoegang te krijgen, kunnen hackers u en vele anderen in de gaten houden om wi-fi verkeer op te vangen en uw gegevens aan te vallen.

MitM-aanvallen

Man In The Middle-aanval is een heimelijke aanval waarbij een hacker essentiële netwerkparameters kan wijzigen. Dus, terwijl u normaal gesproken inlogt op een website, kan hij het verkeer omleiden naar onbekende IP-adressen.

Vaak wordt het verkeer omgeleid naar valse servers waar hackers u opwachten om uw gevoelige informatie te stelen, zoals gebruikersnaam en wachtwoorden, kredietkaartnummers, enz.

Soms wordt het ook Phishing genoemd. Misschien is het een van de meer gebruikelijke technieken om gegevens van een netwerk te verkrijgen. Soms is het een heimelijk apparaat dat probeert toegang te krijgen tot uw gegevens als u ermee verbonden bent.

Ook virusdownloads, keyloggers en wormen zijn andere manieren om iemands apparaat binnen te sluipen en kritische gegevens te bemachtigen.

Gegevens onderscheppen op een WiFi-netwerk

Nu we weten wat er gebeurt met onversleutelde gegevens op een open wifi-netwerk, is het tijd om te kijken hoe je netwerkverkeer kunt onderscheppen. Laten we daar aan beginnen:

Sniffen van datapakketten

Telkens wanneer we inloggen op een webpagina, maken onze mobiele apparaten of computers verbinding met de webserver en vragen de webpagina op. Over het algemeen gebeurt dit via het Hypertext Transfer Protocol. Weet je nog dat elke website HTTP gebruikt voor zijn adres?

Wanneer u een webpagina opvraagt op een open wifi-netwerk, is de communicatie zichtbaar voor iedereen die de gegevens op dat netwerk leest. Vooral bij draadloze netwerken worden de pakketten overal verzonden, en elke wifi-apparatuur kan deze pakketten ontvangen.

Wifi Modes instellen voor Sniffing en Snooping

Een wifi-adapter werkt meestal in de beheerde modus. Het is dus gewoon een client die verbinding maakt met een enkele wifi-router om toegang te krijgen tot het internet.

Sommige adapters kunnen werken als een masteradapter die een hotspot levert aan andere apparaten. Hiervoor moet de adapter in de mastermodus worden gezet. Het is echter de monitormodus waarin we geïnteresseerd zijn.

Wat is de Monitor Mode?

Wanneer een adapter in beheerde modus werkt, aanvaardt hij alleen datapakketten van apparaten die hem aanspreken. In de monitormodus kunt u echter alle pakketten die over het internet gaan, controleren en ontvangen.

Het maakt niet uit waar de pakketten vandaan komen en waar ze heen gaan. Als het op het netwerk is, heeft de monitor modus er toegang toe.

Interessant is dat deze modus niet toestaat dat het monitoring wifi-apparaat gedurende deze tijd verbonden is met het internet. U kunt echter al het wifi-verkeer via dit apparaat zien. Daarom is het een eenvoudig hulpmiddel om datapakketten te sniffen op open wifi.

Niet alle Wifi-apparaten kunnen monitoren

Over het algemeen kunnen de goedkopere wifi-adapters alleen werken in de beheerde modus. U moet dus eerst controleren of uw wifi-kaart in staat is om de monitor-modus aan te kunnen. Als alles goed gaat, bent u klaar om verder te gaan met het sniffen van pakketten op uw wifi-apparaat.

Geschikt besturingssysteem voor pakketsnuffelen

Als u de adapter in de monitormodus wilt gebruiken, kunt u het beste Kali Linux gebruiken. Hoewel de Ubuntu distro het ook zal doen, kan het enkele extra tools vereisen.

Kali Linux werkt ook goed met virtuele machines. Dus waarom niet een Virtual box gebruiken om een nieuwe virtuele machine te maken.

Aircrack - ng

Om je wifi-adapter in de monitor-modus te zetten, moet je de aircrack-ng suite gebruiken. Je kunt ook tools als driftnet, urlsnarf, en Wireshark gebruiken. We zullen ons in deze sectie echter concentreren op aircrack-ng.

Zoek de naam van de draadloze interface

Je begint met het uitzoeken van de naam van de draadloze adapter. Open daarvoor de Linux commandoregel en schrijf het volgende:

ifconfig

iwconfig

Laten we aannemen dat uw netwerknaam wlan0 is.

Overschakelen naar de monitormodus

Nu we de netwerknaam kennen, gaan we naar de monitormodus. Voer het volgende commando in:

airmon-ng Start wlan0

Als uw wi-fi kaart de monitor modus ondersteunt, zal hij een virtuele interface aanmaken. Laten we uw virtuele interface 'wlan0mon' noemen. Om de interface te bekijken, typt u iwconfig.

Tijd om pakketten vast te leggen

Wanneer u in de monitormodus bent, kunt u beginnen met het vastleggen van pakketten. Maar eerst moet u de juiste frequentie configureren voor int. Nu kan het lastig zijn om uit te vinden welke kanalen in het openbare netwerk actief zijn.

Als u niet weet welk kanaal wordt gebruikt, schrijft u het volgende commando:

airodump-ng wlan0mon

Bekijk toegankelijke Wi-fi netwerken

Wanneer u het airodump commando uitvoert, zal het alle netwerken tonen die bereikbaar zijn voor uw laptop. Het zal ook de kanaalnummers en de netwerknamen tonen. De ENC kolom laat ook zien of er encrypties zijn op het netwerk. Als u OPN ziet, betekent dit dat het netwerk open wifi is.

Vastleggen van gegevenspakketten

Voor dit voorbeeld, laten we zeggen dat je wifi op kanaal 1 staat. Dus gebruik je het airodump-ng commando als volgt:

airodump-ng -c 1 -w datafile wlan0mon

Als u dit commando uitvoert, begint de adapter alle gegevens op te vangen op kanaal 1. Deze gegevens worden geschreven naar een bestand "datafile" dat u via het commando hebt aangemaakt. Terwijl de gegevens zich blijven verzamelen, kunt u op Ctrl + C drukken om de operatie af te breken.

Analyse van de vastgelegde gegevens

U kunt aanzienlijk netwerkverkeer verwachten als u op een bedrijfsnetwerk werkt, en uw gegevensbestand zal aanzienlijk groot zijn. Het is tijd om de vastgelegde gegevens te analyseren. Hier is de uitsplitsing van welke gegevens u in dat bestand zult hebben, zoals netwerk SSID, enz.

Hoewel al het verkeer misschien niet nuttig is voor uw analyse, is het filteren tot de vereiste gegevens van cruciaal belang. Dit komt omdat alle internetdiensten poorten gebruiken om met de webserver te communiceren. E-mailservers gebruiken bijvoorbeeld poort 25, terwijl webservers poort 80 kunnen gebruiken.

Evenzo gebruiken FTP en SSH respectievelijk poort 21 en 22. Hoewel een server meerdere diensten tegelijk kan draaien, gebruikt hij daarvoor slechts één IP-adres. Dat komt omdat elke dienst via een andere poort gaat.

Pakket sorteren

Door het gebruik van poorten kunnen we pakketten sorteren op basis van de poort waar ze doorheen reizen. Zo kunnen we gemakkelijk filteren op webpagina-aanvragen door ons te richten op poort 80. Evenzo is het gemakkelijker om ons te richten op e-mailverkeer.

Nu kunnen we ons verder concentreren door ons te richten op http-verkeer om het type gegevens te zien dat terugkomt. Het kan bijvoorbeeld gaan om javascript, afbeeldingen en vele andere types.

Bij het filteren op pakketten kun je verschillende tools gebruiken zoals dsniff, urlsnarf, driftnet, enz. Hier is hoe we de URL's zullen filteren:

urlsnarf -p datafile-01.cap

Wil je ook wachtwoorden krijgen? Voer het volgende commando in:

dsniff -p datafile-01.cap

Zo kun je ook de foto's bekijken die op het netwerk schuilen. Type het volgende commando:

driftnet -f datafile-01.cap -a -d capturedimages

Wanneer u de -a optie gebruikt, schrijft het de afbeeldingen naar uw schijf in plaats van ze weer te geven op het scherm. Ook -d specificeert de directory voor de afbeeldingen.

Wireshark gebruiken voor pakketsnuffelen

Wireshark is een ander nuttig hulpmiddel voor het vastleggen van pakketten op een open wifi-verbinding. Het kan werken met Windows OS en is een goede bron om sniffen te leren als je niet graag de opdrachtregel op een computer gebruikt.

Hier staat hoe je met Wireshark werkt.

Voer Wireshark uit

Ervan uitgaande dat u Wireshark hebt geïnstalleerd, start de toepassing op uw computer. Als u het nog niet hebt geïnstalleerd, zijn er verschillende versies van de software, afhankelijk van het beoogde besturingssysteem.

Over het algemeen geeft Wireshark de pakketten niet weer wanneer het begint met capturen. Vooral als u het onder Windows draait, zal uw 802.11-kaart niet voldoen. Dat komt omdat veel 802.11-kaarten de promiscuous mode niet toestaan. U kunt deze modus dus in Wireshark uitschakelen. Het zal echter alleen de pakketoverdracht tussen de adapter en de computer met Wireshark tonen.

Voorbij de kaartproblemen

Om problemen te voorkomen, is het een goed idee om AirPcap te gebruiken, een op USB gebaseerde kaart met 802.11-radio's. Deze kaart werkt goed met Wireshark en wordt geleverd met een extra antenne om het afluisteren te verbeteren.

Zie ook: Hoe te om Xbox Draadloos Controlemechanisme op PC te gebruiken

Gegevenspakketten vastleggen met Wireshark

Om te beginnen met het vastleggen van gegevens, moet u Wireshark configureren, zodat het kan interfacen met een 802.11 client. Zo selecteert u een capture interface. Klik hiervoor op 'Capture> Options> Appropriate Interface'.

Tegelijkertijd moet u het RF-kanaal in de gaten houden. Configureer dus Wireshark om het juiste kanaal te bewaken. Om het kanaal te configureren, klikt u op 'Capture> Options> Wireless Settings'.

U ziet ook Geavanceerde draadloze instellingen als u het kanaal wijzigt.

Pakketten filteren

Vervolgens ruimt u de rommel op door de opgevangen pakketten te filteren. U kunt bijvoorbeeld filters instellen om alle andere apparaten uit te sluiten als u problemen met een client-apparaat oplost.

Voor het instellen van de filter klikt u op "Capture> Options> Capture Filter". Er verschijnt een filtervenster waarin u verschillende filters kunt instellen.

Zie ook: Intel Wireless AC 9560 werkt niet? Hoe te repareren

Begin met vastleggen

Ga naar Vastleggen en klik op Start. Het zal beginnen met het vastleggen van de pakketten totdat de buffer van de tegel vol is. Over het algemeen is dat een ruimte van 1 MB. U kunt de buffergrootte ook wijzigen door te klikken op 'Vastleggen> Opties' en dan de buffergrootte aan te passen.

U kunt ook de looptijd instellen in plaats van ruimte toe te wijzen voor de vastgelegde gegevens.

Conclusie

Leren hoe je gegevenspakketten op open wifi vastlegt, kan je helpen bij het oplossen van problemen met client-apparaten en je waardevolle essentials leren voor gegevensbeveiliging op een open toegangspunt. Dus, als je de juiste hulpmiddelen hebt, moet het niet moeilijk zijn om te zien wat er op de loer ligt in het netwerk.




Philip Lawrence
Philip Lawrence
Philip Lawrence is een technologieliefhebber en expert op het gebied van internetconnectiviteit en wifi-technologie. Met meer dan tien jaar ervaring in de branche heeft hij talloze particulieren en bedrijven geholpen met hun internet- en wifi-gerelateerde problemen. Als auteur en blogger van Internet en Wifi Tips deelt hij zijn kennis en expertise op een eenvoudige en begrijpelijke manier waar iedereen van kan profiteren. Philip is een gepassioneerd pleitbezorger voor het verbeteren van connectiviteit en het toegankelijk maken van internet voor iedereen. Als hij niet aan het schrijven is of technische problemen aan het oplossen is, houdt hij van wandelen, kamperen en de natuur verkennen.