Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 52 reacties
Bron: Tom's Hardware

Een geliefde bezigheid onder hackers is het inbreken op draadloze netwerken. Het zou in theorie onmogelijk moeten zijn vanwege encryptie, maar de meeste gebruikers nemen niet de moeite deze aan te zetten of hebben er zelfs geen benul van dat dit eigenlijk moet. Dat maakt dat uitsluitend het contact leggen met het netwerk al genoeg is om er toegang toe te krijgen. Dat kan door met een laptop met WiFi rond te rijden en zien of er verbinding gemaakt kan worden (het zogenaamde wardriven), maar met beter gereedschap gaat het natuurlijk makkelijker.

Hackers bouwden hiervoor krachtiger zenders en betere antennes, zodat ze van verder dan het normale bereik toegang tot een netwerk konden krijgen. Het waren weinig handzame apparaten: antenne, zender, accu en laptop. Samenbouwen maakte het wat makkelijker hanteerbaar en, hoewel hier geen enkele noodzaak voor was, gebeurde dit vaak in de vorm van een geweer, omdat dat nou eenmaal leuk was. Daardoor kregen deze apparaten de naam 'WiFi-geweren'.

Net als alle overige elektronica werden ze steeds compacter en beter en het voorlopige hoogtepunt van deze trend werd onlangs gepresenteerd op de Defcon 2005 in Las Vegas: het Shmoo WiFi 802.11-pistool. Het bestaat uit een Compaq iPaq PDA, een Compact Flash-batterijhouder, een draadloze netwerk kaart van Seneao, een 9dB-antenne, een vermogensregelaar, versterker van 1 watt en een accupakket. Dit alles is gemonteerd op een katapultframe met pistoolhandgreep.

De prestaties van dit fraai ogende apparaat zijn zonder meer indrukwekkend. Met het netwerkdetectieprogramma Wellreiter en op vol vermogen vindt het netwerken tot op kilometers afstand. Meestal vindt het onmiddelijk zo'n 50 tot 60 netwerken. Omdat dat meestal veel te veel is, is er de regelbare verzwakker waarmee het vermogen kan worden teruggeregeld, zodat er een wat hanteerbaarder aantal netwerken doorkomt. Onder normale omstandigheden zal de accu ongeveer acht uur meegaan. Wie erover denkt er een aan te schaffen moet wel bedenken dat het gebruik ervan illegaal is.

Shmoo WiFi pistool
Moderatie-faq Wijzig weergave

Reacties (52)

"Wie erover denkt er een aan te schaffen moet wel bedenken dat het gebruik ervan illegaal is"

Dat lijkt me sterk, alleen het scannen mag vast wel. Het gebruik maken van een gevonden netwerk dat niet van jezelf is, en volgens mij ook alleen nog als er een vorm van beveiliging aangebracht is, is wel strafbaar.
Het is een illegale zender, en dat is heus wel strafbaar.
Om dat even uit te leggen: gebruik van een zender van meer dan 100mW vereist een vergunning. Aangezien je die niet bij de antenne meegelevert krijgt, is het gebruik toch echt illegaal, tenzij je m op 100mW of lager in weet te stellen.
Ja idd aleen 1 probleem vermogen meten met spread spectrum zenders kan aleen als je spread spectrerum tijdelijk uitzet.
Daarmee is de 100 MW grens niet meer dan een oncontroleerbare papieren tijger.
@frank koster

[overbodig]

100 MW? Dan heb je pas echt een cool Wifi pistool... ;-)

[/overbodig]
@ArieLex

Met 100 MW (megawatt) zou waarschijnlijk iedereen in een straal van ... kilometer dood neervallen :7

//ontopic

ik zie nergens hoeveel dit nou mag kosten. En dan nog vraag ik me af wat de gemiddelde hacker zou doen, dit ding kopen of een zelfgebouwde cantenna gebruiken
Precies, volgens mij moet je voor een 1Watt zender officieel al een zendvergunning voor hebben

Damn, net te laat
Een vermogen dat hoger is dan 75mW op de 2.4GHz band is strafbaar.
Correctie: 100 mW eirp (20 dBm) :Y)
Het gebruik maken van een gevonden netwerk dat niet van jezelf is, en volgens mij ook alleen nog als er een vorm van beveiliging aangebracht is, is wel strafbaar.
Zelfs het gebruik van een onbeveiligd netwerk is strafbaar, of zou het in ieder geval moeten zijn. Het feit dat jij je voordeur open laat staan is misschien niet slim, maar dat geeft iemand anders niet het recht om naar binnen te lopen...
Je voordeur roept niet "kom binnen, kom binnen", een onbeveiligd Wireless AP met DHCP doet dit wel.

Veel wireless kaartjes komen met software van Boingo en als je dat installeert zit je voor je het weet al op een beschikbaar wireless AP. Het is met de huidige commerciele OSen te makkelijk om ongewenst draadloos contact te leggen.

Het is te kort door de bocht dat contact leggen met onbeveiligde wireless netwerken verboden zou moeten zijn.

Er zullen best een aantal wardrivers zijn die misbruik maken van een onbeveiligd AP. Er zijn er echter ook velen die niet eens weten dat ze niet op hun eigen AP zijn ingelogd, maar per abuis op die van de buurman.

Draconische wetten rond wireless AP gebruik zorgt alleen maar voor ongewilde slachtoffers.
Inderdaad: wat is er illegaal aan? Zo'n ding gebruikt toch keurig het toegestane vermogen en frequentiebereik, alleen aanzienlijk meer in één richting geconcentreerd, of niet?

Zijn twee van dergelijke antennes praktisch bruikbaar om een draadloze verbinding over kilometers afstand te maken? (LAN naar vrienden aan de andere kant van de stad)
Het zou in theorie onmogelijk moeten zijn vanwege encryptie, maar de meeste gebruikers nemen niet de moeite deze aan te zetten of hebben er zelfs geen benul van dat dit eigenlijk moet.
De WEP-encryptie is tegenwoordig ook al vrij rap te kraken.
Wanneer je pakketjes uit de lucht oppikt kun je met zo'n 50 a 80 miljoen pakketjes de WEP-key al "raden" (er zijn zelfs firmware-versies voor de Linksys WRT54G die met airsnort de pakketjes kunnen loggen naar een netwerk-share)
Daar het te lang duurt op een rustig netwerk om zoveel pakketjes te sniffen, is men nu bezig om pakketjes uit te lokken.
Dus door gemodificeerde pakketjes te sturen naar het accesspoint kun je vrij snel aan die pakketjes komen.
Tijden van 3 minuten schijnen al haalbaar te zijn.

WPA is vooralsnog niet zo snel kraakbaar, maar vrijwel iedereen die een vorm van versleuteling gebruikt, gebruikt WEP.

Voor de gewone drive-by hackert is er ook nog genoeg te doen, want bijvoorbeeld hier in Groningen-stad is ongeveer 40% van de accesspoints niet voorzien van enige vorm van encryptie en vrijwel alle accesspoints hebben default een DHCP-server aan staan, dus kun je vrijwel meteen het internet (of het netwerk van die gebruiker) op.
Ik kom vaak bij mensen thuis met pc problemen (spyware en zo) en als ze een wifi netwerk hebben dan merk ik ook vaak dat die onbeveiligd is. Daar vraag ik niet eens permissie voor; dan spijker ik hun netwerk gelijk dicht, indien mogelijk met WPA( key>15 tekens) en anders met de hoogst mogelijke WEP encryptie (is extra tijd = geld :)) en vertel ik hen naderhand dat ik hun netwerk ook maar even beveiligd heb. Als ze dan horen wat er allemaal had kunnen gebeuren zijn de meesten me allang dankbaar en wordt de factuur vaak ook veel sneller betaald }>

En dan nog zijn er sommigen die dan zeggen dat ze niks te verbergen hebben op hun pc ...hahaha...het maakt hen echt niks uit...totdat het op een dag echt misgaat...
ff offtopic:
das net zoiets als je auto naar de garage brengen voor een kleine beurt en de garage zet er vervolgens een compleet alarm in.... en berekend die kosten gelijk door....
want wat had er allemaal al niet kunnen gebeuren.


Echt, als je zoiets bij mij thuis zou doen had ik er niet voor betaald.. heb er tenslotte niet om gevraagd :)
Volgens mij zegt ie ook niet dat ie het rekent toch? Ik zou daar ook niets voor rekenen, als je het wél doet krijg je jouw soort reacties, en als je het onder het motto "ik heb graag tevreden klanten" doet krijg je véél betere reclame.
Plus, 't kost je vijf minuten bij de modale thuisartiest ;)
En dan nog zijn er sommigen die dan zeggen dat ze niks te verbergen hebben op hun pc ...hahaha...het maakt hen echt niks uit...totdat het op een dag echt misgaat...
Dat er nog zulke mensen zijn.
Er is een verschil tussen dat ze niets te verbergen hebben, of dat een "willekeurige" voorbijganger via iets als Switchpoint dingen gaat bestellen en dat je via KPN ineens de rekening krijgt. (je hebt echt mensen die als SSID hun postcode en huisnummer gebruiken)
Of via jouw IP-adres allerlei illegale dingen gaat doen, zoals spammen, virussen verspreiden of kinderporno-netwerk opzetten.

Zouden ze na een politie-inval nog zeggen dat ze niets te verbergen hebben?
SwitchPoint identificeert gebruikers op telefoonnummer. Je kan op geen enkele manier een telefoonnummer faken op een AP.

Maar hacken via iemand anders zijn verbinding is wel heel verleidelijk.
Voor ADSL-gebruikers via een van de KPN-aanbieders was het al gekoppeld, uiteraard zonder dat de klant dat wist.
Dat was met name een van de vervelende dingen die dat switchpoint met zich meebracht.
"een 9dB-antenne,"
Zal wel 9dBi mee bedoeld worden, gewoon een patch antennetje dus. Leuke vormgeving niks bijzonders. En connecten op een km zal wel lukken als je de boel een beetje uitgericht kan houden uit het losse handje.
Maar dan moeten ze wel even TomTom 5 meeleveren, zodat je via GPS naar de gewenste (onbeveiligde router) kunt rijden. Want als je 50 hotspots ziet linksbovenin op je beeldscherm, kan kan het wel eens flink zoeken worden. De meeste routertjes hebben maar een uitzendbereik van 30 meter....
Geweldige foto, die grijns is echt meesterlijk. 8-) :+
Wat ik nou niet snap is hoe je een netwerk op enkele kilometers kunt benarderen met deze gun. Ik bedoel, deze gun heeft dan wel 1watt versterking, maar die andere netwerken hebben dat NIET. Dus die hebben gewoon een bereik van zeg maar een paar honderd meter max. Kan iemand mij dat uitleggen?

Dus als ik een bereik heb van 1000 meter en mijn kameraad die 1000 meter verderop woont maar 100 dan kan die nooit connecten met mij natuurlijk.
Natuurlijk kan dat, het gaat er dan om dat jij "gevoeligere oren" hebt zodat je hem kan horen ondanks dat hij zachtjes praat, en dat je wat "harder schreeuwt" zodat hij jou ook kan horen :)
En kan je dan ook connecten met een netwerk op kilometers afstand?
Jup, de antenne biedt een zeer grote versterking. Hij versterkt zowel ontvangst- als zend'vermogen'. Als je dan ook nog eens een 1 Watt-versterker gebruikt ben je vrijwel zeker dat je ook gebruik kunt maken van die netwerken, mits je niet te veel storing hebt van andere netwerken in dezelfde omgeving natuurlijk.
is het ook mogelijk in dat geval om een versterker achter mijn kaartje te zetten? (zijn ze te koop, of moet ik druk gaan solderen? )
Leuk bedacht, maar in de VS is het ongevraagd gebruik maken van andermans draadloos verbinding zeker illegaal en het word hier (waar ik dus op het moment woon) ook zwaar bestraft als je gepakt wordt.

Maar het probleem is duidelijk, honderden mensen word door winkels aangeraden om hun netwerk draadloos op te zetten maar er wordt hen niet verteld om de encrypties te gebruiken en/of mac filters. een maand of 4 geleden werd een test gedaan in Denver, Colorado om te kijken hoeveel van de bedrijven en/of panden hun draadloos netwerk beveiligd hadden, hierop had een student een studie gedaan en vond met gemakt 15 netwerken die NIET beveiligd waren. Eigenlijk te triest voor woorden.
Daarbij dat Internet providers meer en meer voor niets een draadloos netwerk voor je opzetten. Vaak huren ze hier een ander bedrijf in om dat alles te doen, maar het enige wat zij dan doen is bij mensen langs gaan die dus een draadloos netwerk willen hebben met hun dsl of kabel internet, en vervolgens geen enkel vorm van encryptie op te zetten.

Maar goed, het zal mij niet verbazen dat er goed misbruik wordt gemaakt van de onbeveiligde netwerken van ontwetende draadloosnetwerk gebruikers.
Zelfde geldt voor de KPN; klant van ons vroeg zich af waarom ze zo'n enorm trage verbinding hadden met hun, bij de KPN aangeschafte accesspoint. Korte meting verried inderdaad dat er 2 mensen in de directe omgeving van hun pand gezellig zaten te downloaden en voor hun eigen gemak een aantal rules hadden aangemaakt.

En je kan helaas vergeten dat de verkoper van KPN/Dynabyte/Dixons/whatever de gemiddelde consument aanraadt of uberhaupt weet uit te leggen hoe een accesspoint door de huis-tuin&keuken-n00b kan worden beveiligd.
Weet niet hoe het zakelijk zit, maar bij ADSL Direct van KPN wordt standaard het WIFI netwerk door de install cd met WPA encryptie versleuteld.
Ietwat oud nieuws; vorig jaar werd er al een groepje opgepakt in de VS omdat ze een WiFi-kanon hadden geproduceerd en daarmee bovenop een redelijk hoog kantoren-pand lagen te "campen". En daarbij hadden ze (volgens mij) ook een "jammer" ingebouwd waardoor argeloze kantoormedewerkers ineens zonder netwerk zaten.
Niet gearresteerd, en het ging om een bluetooth geweertje.

http://hardware.slashdot.org/article.pl?sid=05/03/13/2146221&tid=172&t id=222&tid=193&tid=218

Handig niet, google.
Weet iemand ook waar dat "Wellreiter " te vinden is.?????

Kan ik in ieder geval mijn eigen netwerkje onderzoeken op beveiligingsproblemen...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True