Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 109 reacties
Bron: TGDaily, submitter: capedro

Het ultieme WiFi-hackapparaat werd onlangs gepresenteerd op de Defcon-conventie in Las Vegas: de Janus Computer. Hij werd gemaakt en ontworpen door Kyle Williams van de Janus Wireless Security Research Group. Het toestel bestaat uit een waterdicht geel koffertje met daarin een moederbord met een 1,5GHz VIA C7-processor, acht draadloze netwerkkaarten, een 20GB harde schijf en een 17-inch lcd-scherm. Als OS wordt Ubuntu 6.06 Linux gebruikt. Om het bereik te vergroten bevat het apparaat twee 1W-versterkers met externe antenne-aansluitingen. De acht netwerkkaartjes scannen continu WiFi-kanalen en pikken het verkeer op, dat desgewenst op de harde schijf kan worden weggeschreven. Toen Williams het uitprobeerde vanuit zijn hotelkamer in Las Vegas met een 1W-versterker, kon hij 300 kanalen tegelijk scannen.

De meeste toegangspunten zijn onbeveiligd, maar met WEP-encryptie weet de Janus Computer ook wel raad. Desgewenst worden alle acht netwerkkaarten op hetzelfde toegangspunt gericht, waarna dit wordt gebombardeerd met verkeer van allerlei kraakprogramma's. Meestal is de sleutel binnen vijf minuten gevonden, maar Williams voegde toe dat sommige goedkope toegangspunten simpelweg crashen bij zoveel verkeer. De Janus Computer is zelf ook met encryptie beveiligd. Zowel het geheugen als de harde schijf worden voortdurend gecodeerd met AES 256-bits sleutels. De machine heeft een 'Instant Off' schakelaar die hem onmiddelijk uitzet, waarna de gegevens ontoegankelijk zijn geworden. Alleen met een 2000-bits usb-passkey plus een ingetikt wachtwoord wordt de computer weer toegankelijk. Williams is bezig de machine nog verder te verbeteren, zodat ook WPA en WPA2 ermee kunnen worden gekraakt. Hij heeft een paar duizend dollar besteed aan de bouw, maar hoopt dit geld te kunnen terugverdienen door Janus Computers te verkopen aan grote bedrijven en overheidsinstellingen.

Kyle Williams met Janus Computer
Moderatie-faq Wijzig weergave

Reacties (109)

Meestal is de sleutel binnen vijf minuten gevonden (...)
Hmm.. Is WEP door hem dan nog grondiger gebroken als het al was? Ik was in de veronderstelling dat op 11 Mbit/s, met 64-bit WEP encryptie de gemiddelde minimum tijd ergens in de buurt van 45 mins lag, omdat het ongeveer zo lang duurt voordat er genoeg interesting IV's langs zijn gekomen. Bij 128-bits encryptie ligt de tijd natuurlijk hoger.
(...) kon hij 300 kanalen tegelijk scannen.
300 kanalen? De 300 porno-kanalen op z'n TV waarschijnlijk. Alle 802.11a en 802.11b (802.11g gebruikt dezelfde kanalen als b) bij elkaar zijn er uit mijn blote hoofd 28. Wat is het nut van alles 10-dubbel scannen?

Wel een gaaf machientje, alleen denk ik dat als je hem gebruikt bij een bedrijf wat zijn security behoorlijk op orde heeft, de mannen met zonnebrillen vrij snel voor je neus staan. Dat ding maakt ontzettend veel herrie op alle radiobanden, dus iets dergelijks trianguleren en de bewaking erop af sturen moet een makkie zijn. Vooral als je ze op "een gast met een geel koffertje" afstuurt ;) Ook horen alle alarmbellen van de IPS-en (snort oid) te gaan rinkelen het moment dat je zoiets aan zet.

@MijnGulden
Die opmerking getuigt niet van heel veel verstand van WiFi. De software om te corrigeren voor dingen als multipath propagation, maar vooral om spread-spectrum goed voor elkaar te krijgen zit namelijk in chips op je wireless NICs. Je zal waarschijnlijk dus je eigen draadloze apparatuur moeten uit zelf geprogammeerde IC's bouwen hiervoor.
En dan nog hou je een soort security through obscurity over die heel twijfelachtig is als je het mij vraagt.
Hmm.. Is WEP door hem dan nog grondiger gebroken als het al was? Ik was in de veronderstelling dat op 11 Mbit/s, met 64-bit WEP encryptie de gemiddelde minimum tijd ergens in de buurt van 45 mins lag, omdat het ongeveer zo lang duurt voordat er genoeg interesting IV's langs zijn gekomen. Bij 128-bits encryptie ligt de tijd natuurlijk hoger.
Dat klopt, als je passief al het verkeer opvangt en er genoeg verkeer is.

Echter, door onder andere het Acces Point met deauthenticatie pakketjes te bestoken, kun je aanzienlijk meer verkeer generen. Verbonden computers worden hierdoor nl. gedwongen opnieuw verbinding te maken en daarmee komen o.a. de SSID en IV's langs. Om dit proces nog verder te versnellen kun je het Acces Point ook bestoken met authenticatie pakketjes en eerder opgevangen pakketjes opnieuw de lucht in te sturen.

Op deze manier kun je, als het een beetje meezit, een WEP key in drie minuten kraken.

De mensen die trouwens denken dat MAC filtering hiertegen helpt: het MAC adres wordt in elke pakketje onbeveiligd meegestuurd, of je nu WEP, WPA of wat dan ook hebt. SSID broadcasting uitzetten heeft trouwens ook weinig zin. Je schakelt hiermee 1 van de 5 manieren uit waarmee je je Acces Point van zich laat horen. Met een van de andere 4 manieren (probe requests, probe responses, association request en re-association requests) kan vrij eenvoudig de SSID achterhaald worden. Uiteindelijk maak je het jezelf alleen maar lastiger, omdat o.a. roaming nu niet meer mogelijk is.
Met een 1W versterker zal hij heel wat meer netwerken oppikken dat normaal. Daardoor zal hij meerdere netwerken vinden die op dezelfde band zitten, terwijl die netwerken elkaar normaal helemaal niet storen omdat ze geografisch te ver uit elkaar liggen. Overigens ontkom je er in een stad al lang niet meer aan dat je elkaar wel in de weg zit. Maar behalve (flink) wat performance-loss merk je daar niets van. En niet alle kanalen worden tegelijkertijd continue gebruikt.

Het originele artikel heeft het overigens over 300 accespoints, wat hier ten onrechte vertaald wordt naar 300 kanalen. Volgens mij gebruikt wifi geen 28, maar maar 13 kanalen, maar zeker geen 300 (zelfs niet als je a, b, en g bij elkaar pakt).
A Janus head is a sculpture typically found at the doorway of a person's house. The god it represents, Janus, was two-headed, with each face poised in opposite directions. The phrase "Janus faced" as it comes down to us means "two-faced" or deceitful; but the original signification of the two-headed god meant vigilance and new beginnings, as in the word "January." To quote from Bergen Evans' Dictionary of Mythology, "It was a peculiarity of this god that the doors of his temple were kept open in time of war and closed in time of universal peace. They were rarely closed."

Meer info.
Handig voor bedrijven die hun draadloze netwerk willen testen. Als hij het goed aanpakt kan hij er zeker munt uit slaan
@PowerBower:

Zo handig is het denk ik niet.

Ook met bedrade netwerken is er altijd al de mogelijkheid geweest dat iemand een tap plaatst.

De meeste bedrijven (die serieus omgaan met security en dit ding dus zouden willen gebruiken) hebben buiten de standaard WEP/WPA beveiliging ook daarna nog verschillende lagen van beveiliging.

Een bedrijf gaat er per definitie vanuit dat de eerst lagen beveiliging (zoals de WPA encryptie) gekraakt worden en zullen zich eerder richten op de versterking van de lagen eronder.

Wil je namelijk een beter alternatief als WPA zul je duurdere hardware moeten gebruiken, plus dat het werken ermee vaak niet handiger wordt. Als je er bij het security model vanuit gaat dat de communicatielaag per definitie niet veilig is (ook al is die relatief niet geheel onveilig door WEP of WPA) dan hoeft dat geen enkel probleem te zijn.

Desalniettemin een hele prestatie van de man.
Valt ook redelijk te beveiligen hoor.

Hebt switchen die poorten op de switch afsluiten tot toestemming verleend wordt of EAP authenticatie (http://en.wikipedia.org/w...e_Authentication_Protocol) en d'r zijn vast nog meer dingen. Daarnaast zie je op een switch normaliter alleen verkeer voor jezelf en broadcast verkeer.

En voor een bedraad netwerk moet je er eerst toegang toe hebben, voor een draadloos netwerk hoef je meestal alleen maar buiten te staan.
Hebt switchen die poorten op de switch afsluiten tot toestemming verleend wordt of EAP authenticatie en d'r zijn vast nog meer dingen
Wil je namelijk een beter alternatief als WPA zul je duurdere hardware moeten gebruiken, plus dat het werken ermee vaak niet handiger wordt.
Het is er dus zeker voor, je hebt draadloze netwerken die als buitenstaander echt niet zomaar te hacken zijn. Als je dan ook nog eens dagelijks de key aanpast (bijvoorbeeld doordat gebruikers een USB stick met certificaat/key moeten pakken bij het binnenkomen en terugleggen bij het weggaan).

Maar daar wordt het allemaal niet goedkoper en makkelijker op.

Het beste is dus om in je security model op te nemen dat er een onderste communicatie laag is die per definitie onveilig is. Doordat er communicatie is en je weet dat het onveilig is kun je de andere lagen daarop aanpassen en kun je vaak enorm veel in de software regelen waardoor dure hardware tot een minimum beperkt kan worden.

Dit alles is trouwens maar 50% van de beveiliging, de andere 50% is een goede policy en het handhaven van de policy.

* Thorchar denkt aan de gele blaadjes met wachtwoorden op de monitor, backup CD's die op het bureau liggen of in de auto, USB sticks die op een of andere manier bij de pers terecht komen etc...
Welk bedrijf kan geld verdienen met het kraken van draadloze netwerken. Ik kan me niet voorstellen dat een bedrijf aan zoiets geld kan gaan verdienen zonder extreem illegaal bezig te zijn.

ik vraag me af of hier markt voor is
Het zal aantrekkelijk zijn voor bedrijven om te kijken of hun draadloze netwerken wel of niet te kraken zijn. En computers om dat te testen moeten dus ook gemaakt worden. Daarom zal het aantrekkelijk zijn voor een bedrijf om die dingen te gaan maken.
Handig voor bedrijven die hun draadloze netwerk willen testen.
Niet te hopen dat bedrijven hun netwerken met (alleen maar) WEP beveiligen...
Ik denk dat de meeste bedrijven de gebruikers dwingen om na het verbinden met het draadloze netwerk eerst een vpn op te zetten.naar het office netwerk. Beetje onveilig om puur uit te gaan je wan beveiliging lijkt me.

edit: was bedoeld als reactie op powerbower
Beetje overhyped ding, dit kan ook met gratis linux tools op een linux laptop met wlan kaart.
Alleen zitten er hier 8 in :)
hier heb je wel het voordeel dat je 8 kaarten hebt wat ervoor zorgt dat je een pak meer APs kan aanspreken en de versterkte antenne vergroot het bereik enorm.
dit kan ook met gratis linux tools op een linux laptop met wlan kaart.
Inderdaad, maar de grap is dat met dit geval alle 8 de kaarten 1 access point kunnen aanspreken om op die manier de beveiliging te omzeilen. Zal ook wel kunnen met gratis linux tools, maar niet standaard.
Hoe omzeil je dan de beveiliging met 8 kaarten? Ik geloof er niets van!
Het verschil is dat *hij* het gedaan heeft ;)
Meestal is de sleutel binnen vijf minuten gevonden, maar Williams voegde toe dat sommige goedkope toegangspunten simpelweg crashen bij zoveel verkeer.
Zo, weet ik ook waarom die router er steeds uitligt...raar dat die niet goedkoop was... }:O
Ik vraag me af of hij dat apparaat ook kan laten MAC spoofen en MAC adressen van andere Wireless apparaten "automatisch" kan laten clonen.
Waarom zou dit niet kunnen?
Vraag me af als hij ook raad weet met wpa2 i.c.m. een radius server die om de paar minuten een nieuwe sleutel genereerd.

Voor de mensen denken dat dit enkel voor grote bedrijven toegangkelijk is kan ik je vertellen dat er genoeg gratis te gebruiken radius server zijn.

zie
www.redbee-wireless.nl
www.radiuz.net
Hij gebruikt Kismet. Met een laptop en de Linux distributie van bijv. Knoppix kun je deze tool ook gebruiken.
Link: http://www.kismetwireless.net
vraag me af welke mobo, want 8 netwerkkaartjes lijken me wel veel bandbreedte vreten (op b.v. pci)
Neej natuurlijk niet :D 8x54Mbit he maximaal ;)
Wachten op een DIY howto voor een home made versie en dan de stad eens verkennen ;)
Was Ome Tom al niet eens in een Cessna oid over een stad heengevlogen om te warfly'en?

Ff linkje zoeken...

Edit: klik hier, en dan met zo'n koffertje...
Zoiets noem je een laptop met 2x wireless en de juiste software.
De juiste software :

- een linux distro
- kismet
- aircrack-ng

Handige HOWTO bij de hand : Cracking WEP and WPA WiFi Networks

Hopla, de stad in! }>

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True