Hoe u in het geheim Wi-Fi-activiteit kunt analyseren zonder verbinding te maken met de doelrouter. Wi-Fi-netwerken

Om uw Wi-Fi-netwerk te beschermen en een wachtwoord in te stellen, moet u het type draadloze netwerkbeveiliging en coderingsmethode selecteren. En in dit stadium hebben veel mensen een vraag: welke moeten ze kiezen? WEP, WPA of WPA2? Persoonlijk of zakelijk? AES of TKIP? Welke beveiligingsinstellingen beschermen uw Wi-Fi-netwerk het beste? Ik zal proberen al deze vragen te beantwoorden in het kader van dit artikel. Laten we alle mogelijke authenticatie- en encryptiemethoden overwegen. Laten we eens kijken welke Wi-Fi-netwerkbeveiligingsparameters het beste kunnen worden ingesteld in de routerinstellingen.

Houd er rekening mee dat het beveiligingstype, authenticatie, netwerkauthenticatie, bescherming en authenticatiemethode allemaal hetzelfde zijn.

Verificatietype en codering zijn de belangrijkste beveiligingsinstellingen voor een draadloos Wi-Fi-netwerk. Ik denk dat we eerst moeten uitzoeken wat ze zijn, welke versies er zijn, hun mogelijkheden, enz. Daarna zullen we ontdekken welk type bescherming en codering we moeten kiezen. Ik zal je laten zien aan de hand van het voorbeeld van verschillende populaire routers.

Ik raad ten zeerste aan een wachtwoord in te stellen en uw draadloze netwerk te beschermen. Stel het maximale beschermingsniveau in. Als u het netwerk open laat, zonder bescherming, kan iedereen er verbinding mee maken. Dit is vooral onveilig. Maar ook een extra belasting van je router, een daling van de verbindingssnelheid en allerlei problemen met het aansluiten van verschillende apparaten.

Wi-Fi-netwerkbeveiliging: WEP, WPA, WPA2

Er zijn drie beschermingsopties. Uiteraard afgezien van "Open" (geen bescherming).

  • WEP(Wired Equivalent Privacy) is een verouderde en onveilige authenticatiemethode. Dit is de eerste en niet erg succesvolle beschermingsmethode. Aanvallers kunnen eenvoudig toegang krijgen tot draadloze netwerken die zijn beveiligd met WEP. Het is niet nodig om deze modus in te stellen in de instellingen van je router, hoewel deze daar wel aanwezig is (niet altijd).
  • WPA(Wi-Fi Protected Access) is een betrouwbare en moderne vorm van beveiliging. Maximale compatibiliteit met alle apparaten en besturingssystemen.
  • WPA2– een nieuwe, verbeterde en betrouwbaardere versie van WPA. Er is ondersteuning voor AES CCMP-codering. Op dit moment is dit de beste manier om een ​​wifi-netwerk te beveiligen. Dit is wat ik aanbeveel om te gebruiken.

WPA/WPA2 kan uit twee typen bestaan:

  • WPA/WPA2 - Persoonlijk (PSK)- Dit is de gebruikelijke authenticatiemethode. Wanneer u alleen een wachtwoord (sleutel) hoeft in te stellen en deze vervolgens moet gebruiken om verbinding te maken met een Wi-Fi-netwerk. Voor alle apparaten wordt hetzelfde wachtwoord gebruikt. Het wachtwoord zelf wordt op de apparaten opgeslagen. Waar u deze kunt bekijken of indien nodig kunt wijzigen. Het wordt aanbevolen om deze optie te gebruiken.
  • WPA/WPA2 - Onderneming- een complexere methode die vooral wordt gebruikt om draadloze netwerken in kantoren en diverse vestigingen te beveiligen. Zorgt voor een hoger beschermingsniveau. Wordt alleen gebruikt als er een RADIUS-server is geïnstalleerd om apparaten te autoriseren (die wachtwoorden uitdeelt).

Ik denk dat we de authenticatiemethode hebben ontdekt. Het beste kun je WPA2 - Persoonlijk (PSK) gebruiken. Voor een betere compatibiliteit, zodat er geen problemen optreden bij het aansluiten van oudere apparaten, kunt u de gemengde WPA/WPA2-modus instellen. Dit is de standaardinstelling op veel routers. Of gemarkeerd als "Aanbevolen".

Draadloze netwerkcodering

Er zijn twee manieren TKIP En AES.

Het wordt aanbevolen om AES te gebruiken. Als u oudere apparaten in uw netwerk heeft die geen AES-codering ondersteunen (maar alleen TKIP) en er problemen optreden bij het verbinden met het draadloze netwerk, stel deze dan in op "Auto". Het TKIP-coderingstype wordt niet ondersteund in de 802.11n-modus.

Als u strikt WPA2 - Persoonlijk installeert (aanbevolen), is in ieder geval alleen AES-codering beschikbaar.

Welke bescherming moet ik op mijn wifi-router installeren?

Gebruik WPA2 - Persoonlijk met AES-codering. Tegenwoordig is dit de beste en veiligste manier. Zo zien de beveiligingsinstellingen voor het draadloze netwerk eruit op ASUS-routers:

En zo zien deze beveiligingsinstellingen eruit op routers van TP-Link (met oude firmware).

U kunt meer gedetailleerde instructies voor TP-Link bekijken.

Instructies voor andere routers:

Als je niet weet waar je al deze instellingen op je router kunt vinden, schrijf dan in de reacties, ik zal proberen het je te vertellen. Vergeet alleen niet het model op te geven.

Omdat oudere apparaten (Wi-Fi-adapters, telefoons, tablets, enz.) WPA2 - Personal (AES) mogelijk niet ondersteunen, moet u in geval van verbindingsproblemen de gemengde modus (Auto) instellen.

Ik merk vaak dat apparaten na het wijzigen van het wachtwoord of andere beveiligingsinstellingen geen verbinding willen maken met het netwerk. Computers kunnen de foutmelding krijgen: 'De netwerkinstellingen die op deze computer zijn opgeslagen, voldoen niet aan de vereisten van dit netwerk.' Probeer het netwerk op het apparaat te verwijderen (vergeten) en opnieuw verbinding te maken. Ik heb geschreven hoe je dit moet doen op Windows 7. Maar in Windows 10 heb je .

Wachtwoord (sleutel) WPA PSK

Welk type beveiliging en versleutelingsmethode u ook kiest, u moet een wachtwoord instellen. Ook bekend als WPA-sleutel, draadloos wachtwoord, Wi-Fi-netwerkbeveiligingssleutel, enz.

De wachtwoordlengte bedraagt ​​8 tot 32 tekens. U kunt letters van het Latijnse alfabet en cijfers gebruiken. Ook speciale tekens: - @ $ # ! etc. Geen spaties! Het wachtwoord is hoofdlettergevoelig! Dit betekent dat "z" en "Z" verschillende karakters zijn.

Ik raad af om eenvoudige wachtwoorden in te stellen. Het is beter om een ​​sterk wachtwoord te maken dat niemand kan raden, zelfs als ze hun best doen.

Het is onwaarschijnlijk dat u zo'n complex wachtwoord kunt onthouden. Het zou leuk zijn om het ergens op te schrijven. Het is niet ongebruikelijk dat wifi-wachtwoorden eenvoudigweg worden vergeten. Ik schreef in het artikel wat je in dergelijke situaties moet doen: .

Als u nog meer beveiliging nodig heeft, kunt u MAC-adresbinding gebruiken. Toegegeven, ik zie daar de noodzaak niet van. WPA2 - Persoonlijk gecombineerd met AES en een complex wachtwoord is voldoende.

Hoe beveilig je je wifi-netwerk? Schrijf in de reacties. Nou ja, stel vragen :)

Het draadloze Wi-Fi-netwerk van de Tambov State Technical University is georganiseerd in infrastructuurmodus. Dit betekent dat computers zijn aangesloten op een draadloos toegangspunt, die op hun beurt zijn aangesloten op het bekabelde netwerk van de universiteit.

De netwerknaam (SSID) van het draadloze netwerk van de universiteit is TSTU.

Om de veiligheid van het draadloze netwerk van de universiteit te garanderen, zijn toegangspunten geconfigureerd voor het gebruik van:

    802.11i-authenticatiestandaard (WPA2 - Wi-Fi Protected Access 2) in Enterprise-bedrijfsmodus AES-coderingsalgoritme (Advanced Encryption Standard); PEAP-MS-CHAPv2-protocol (Microsoft Challenge Handshake Authentication Protocol versie 2).

AANDACHT!

Er mogen slechts twee apparaten werken onder één login! Andere apparaten die onder dezelfde login werken, zijn GEBLOKKEERD!

Als u wilt weten of een specifiek adaptermodel WPA2 ondersteunt, raadpleegt u de website van de fabrikant. Deze aanbeveling is vooral relevant voor apparaten die vóór 2006 zijn geproduceerd.

Als op uw computer geen netwerkadapter is geïnstalleerd of als de adapter de WPA2-standaard niet ondersteunt, kunt u geen verbinding maken met het draadloze universitaire netwerk.

De fabrikant levert mogelijk software om de adapter te bedienen. Sommige besturingssystemen hebben echter een ingebouwde interface voor netwerkadapterbeheer.

  • Windows 7 Professioneel;
  • Windows XP Professioneel Servicepack 3.

Windows 7 Professioneel

Controleren of uw computer een netwerkadapter heeft

Om te controleren of uw computer een draadloze netwerkadapter heeft, opent u het onderdeel Netwerkverbindingen in het Configuratiescherm:

Start -> Configuratiescherm -> Netwerk en internet -> Netwerkstatus en taken bekijken -> Adapterinstellingen wijzigen

De draadloze netwerkadapter heeft het label "wlan".

Om het venster Netwerkverbindingen op deze computer te openen.

Om een ​​draadloos netwerk toe te voegen aan de lijst met beschikbare netwerken, opent u het onderdeel “Draadloze netwerken beheren” op het configuratiescherm:

Start -> Configuratiescherm -> Netwerk en internet -> Netwerkstatus en taken bekijken -> Draadloze netwerken beheren

In het geopende venster klikt u op de knop "Toevoegen":

Selecteer vervolgens "Maak handmatig een netwerkprofiel aan":

Vul de draadloze netwerkinformatie in zoals weergegeven in de onderstaande afbeelding:

Er wordt een venster geopend waarin wordt aangegeven dat het draadloze netwerk succesvol is toegevoegd.

Verbindingsinstellingen configureren

Om de verbindingsinstellingen te configureren, klikt u op “Verbindingsinstellingen wijzigen” in het hierboven weergegeven venster wanneer u een draadloos netwerk toevoegt, of opent u het venster “Draadloze netwerkeigenschappen” door de lijn te selecteren "Eigenschappen" in het contextmenu van het draadloze netwerk:

Op de tabbladen “Verbinding” en “Beveiliging” van het venster “Draadloze netwerkeigenschappen” stelt u de instellingen voor de verbindingsinstellingen in, zoals weergegeven in de onderstaande afbeeldingen:

Vink het selectievakje 'Onthoud mijn inloggegevens voor deze verbinding telkens wanneer ik inlog' aan als de computer door één gebruiker wordt gebruikt. Als de computer door meerdere gebruikers wordt gebruikt, is het beter om de instelling uit te schakelen.

Configureer de eigenschappen van het beschermde EAP door het overeenkomstige venster op te roepen door op de knop te klikken "Opties" op het tabblad "Beveiliging" in het venster "Draadloze netwerkeigenschappen":

Bevestig de selectie van parameters met de knop "OK".

Het netwerk wordt toegevoegd aan de lijst met netwerken en komt beschikbaar voor verbinding zodra de computer zich binnen bereik van het netwerk bevindt.

Maak verbinding met een draadloos netwerk

Het venster toont een lijst met netwerken binnen het bereik waartoe de computer behoort:

In de lijst met beschikbare draadloze netwerken ziet u een symbool dat de signaalsterkte voor elk netwerk weergeeft. Hoe meer streepjes, hoe sterker het signaal. Een sterk signaal (vijf streepjes) betekent dat er een draadloos netwerk in de buurt is of dat er geen interferentie is. Om het signaalniveau te verbeteren, kunt u uw computer dichter bij het toegangspunt plaatsen.

Om verbinding te maken met een draadloos netwerk, klikt u op de knop “Verbinden”:

Tijdens het verbindingsproces worden de volgende berichten weergegeven:

Om toegang te krijgen tot het universitaire netwerk, moet u de gebruikersaccountinformatie invullen in het daarvoor bestemde venster, d.w.z. voer uw gebruikersnaam en wachtwoord in.

Hieronder ziet u bijvoorbeeld een ingevuld venster voor een gebruiker met account U0398:

Zodra de verbinding succesvol is, wordt in de lijst met draadloze netwerken 'Verbonden' weergegeven en verschijnt het pictogram in het systeemvak.

Als de verbinding mislukt, controleer dan de geconfigureerde verbindingsinstellingen opnieuw. Om dit te doen, opent u het venster “Draadloze netwerkeigenschappen” door de regel “Eigenschappen” in het contextmenu van het draadloze netwerk te selecteren:

Om de verbinding met het netwerk te verbreken, klikt u op de knop “Verbinding verbreken”:

Ga voor meer informatie naar het Help- en ondersteuningscentrum van Windows 7 Professional.

Windows XP Professioneel Servicepack 3

Om verbinding te maken met het draadloze netwerk van de universiteit moet je de volgende stappen doorlopen:

  1. Controleer of uw computer een draadloze netwerkadapter heeft.
  2. Voeg een draadloos netwerk toe aan de lijst met beschikbare netwerken.
  3. Verbindingsinstellingen configureren.
  4. Maak verbinding met een draadloos netwerk.

Controleren of uw computer een draadloze netwerkadapter heeft

Om uw computer met een draadloos netwerk te verbinden, moet op uw computer een draadloze netwerkadapter geïnstalleerd zijn.

Om te controleren of uw computer een draadloze netwerkadapter heeft, opent u “Netwerkverbindingen”: klik op de knop Begin, selecteer Instellingen, Dan Configuratiescherm, zoek de sectie "Netwerkverbindingen":

Start -> Instellingen -> Configuratiescherm -> Netwerkverbindingen

De adapters die op de computer zijn geïnstalleerd, worden hier vermeld. De draadloze netwerkadapter heeft het label 'Draadloze netwerkverbinding'.

Als het apparaat is uitgeschakeld, moet u het inschakelen. Om dit te doen, klikt u met de rechtermuisknop op het contextmenu en selecteert u “Inschakelen” of klikt u op de taak “Netwerkapparaat inschakelen”.

Om dit apparaat in te schakelen, u moet een beheerder zijn op deze computer.

Wanneer de netwerkadapter is ingeschakeld, is het pictogram zichtbaar in het systeemvak.

Een draadloos netwerk toevoegen aan de lijst met beschikbare netwerken

Om een ​​draadloos netwerk toe te voegen aan de lijst met beschikbare netwerken, moet u “Netwerkverbindingen” openen: klik op de knop Begin, selecteer Instellingen, Dan Configuratiescherm, zoek de sectie "Netwerkverbindingen":

Klik met de rechtermuisknop om het contextmenu voor de draadloze netwerkverbinding te openen en selecteer de lijn "Eigenschappen" of klik op de taak "Verbindingsinstellingen wijzigen".

Het ontdekken van kwetsbare apparaten en services op een doelnetwerk zonder enig spoor achter te laten, kan lastig zijn omdat hackers eerst de router aanvallen voordat ze verder onderzoek doen. Er is echter een manier om iemands Wi-Fi-activiteit in het geheim te decoderen en te bekijken zonder verbinding te maken met zijn draadloze netwerk.

Als je eerst kijkt naar wat hackers met routers doen, gaat het meestal om verschillende brute force-aanvallen zoals WPA-handshakes of wifi-wachtwoordphishing. Zodra ze de inloggegevens hebben ontvangen, beginnen ze onmiddellijk het aangetaste netwerk te onderzoeken met behulp van verschillende tools en technieken.

Poortscanners veroorzaken veel ruis op draadloze netwerken. Man-in-the-Middle-aanvallen kunnen overdreven agressief zijn en gebruikers en beheerders waarschuwen voor de aanwezigheid van een hacker op het netwerk. Routers houden logboeken bij met informatie over elk apparaat dat verbinding maakt met het netwerk. Elke actie die u onderneemt terwijl u met het netwerk bent verbonden, kan er op de een of andere manier toe leiden dat u wordt ontdekt op een gecompromitteerde router.

Daarom kunt u het beste helemaal geen verbinding maken met de Wi-Fi-router. In dit artikel gaan we dieper in op de manier waarop hackers pakketten onderscheppen (terwijl ze van of naar de router worden verzonden) en WPA2-verkeer in realtime decoderen. Deze informatie is belangrijk voor degenen onder u die IT-beveiligingsprofessionals willen worden.

Hoe werkt deze aanval?

Gegevens worden door laptops en smartphones via gecodeerde radiogolven van en naar de router verzonden. Deze radiogolven verzenden gegevens via de lucht. De verzonden gegevens zijn niet zichtbaar voor het menselijk oog, maar kunnen worden verzameld met behulp van tools zoals Airodump-ng. De verzamelde gegevens kunnen vervolgens worden geanalyseerd met Wireshark.

Wireshark is de meest geavanceerde en meest gebruikte netwerkanalysator ter wereld. Dit geeft gebruikers de mogelijkheid om op microscopisch niveau te zien wat er op netwerken gebeurt. Daarom is Wireshark een netwerkinspectietool die wordt gebruikt door commerciële en non-profitorganisaties, overheidsinstanties en onderwijsinstellingen.

Een van de geweldige functies van Wireshark stelt hackers in staat routeractiviteit die via de ether wordt verzonden in platte tekst te ontcijferen en te bekijken, en dat is precies wat we in dit artikel zullen bespreken.

Stap 1: Vind uw doelnetwerk

Airodump-ng is beschikbaar op alle populaire Linux-distributies en draait op virtuele machines en Raspberry Pi. We zullen Kali Linux gebruiken om gegevens te verzamelen die behoren tot een Wi-Fi-router die we zelf besturen. Als je Airdodump-ng nog nooit eerder hebt gebruikt, kun je de basisprincipes van het werken ermee leren in onze artikelen op de site.

Gebruik de volgende opdracht om de bewakingsmodus op de draadloze adapter in te schakelen:

Airmon-ng start wlan0

Vind uw doelnetwerk. Gebruik de onderstaande opdracht om alle beschikbare Wi-Fi-netwerken in de buurt te bekijken. We zullen ons als voorbeeld concentreren op onze "Null Byte" -router.

Airodump-ng wlan0mon

Let op BSSID, CH en ESSID. Deze informatie is nodig om gegevens te verzamelen die naar de router worden verzonden.

Stap 2. Verzamel Wi-Fi-gegevens

Om te beginnen met het verzamelen van gegevens die tot het doelnetwerk behoren, voert u de onderstaande opdracht in, waarbij u de relevante onderdelen vervangt door de onderdelen waarmee u werkt:

Airodump-ng --bssid MacTarget-adres --essid Routernaam -c Kanaalnummer -w Waar gegevens kunnen worden opgeslagen wlan0mon

We slaan de verzamelde gegevens op in de map /tmp in een bestand met de naam “null_byte” met behulp van het argument -w. Airodump-ng voegt automatisch een nummer toe aan het einde van de bestandsnaam, zodat het feitelijk in de map /tmp wordt opgeslagen als "null_byte-01.cap".

Dit is wat u kunt verwachten van een werkende Airodump-ng-terminal:

Het belangrijkste om goed naar te kijken is de WPA-handshake in de rechterbovenhoek. Wireshark moet de handshake succesvol voltooien, zodat het wifi-verkeer later kan worden gedecodeerd. Om apparaten te dwingen de verbinding met het netwerk te verbreken, kunt u Aireplay-ng gebruiken. Om deze taak te voltooien, moeten apparaten opnieuw op het netwerk worden aangesloten en moet de WPA-handshake met succes worden voltooid, maar dit kan argwaan wekken bij gebruikers die al met het netwerk zijn verbonden.

Zolang de Airodump-ng-terminal actief is, zullen de gegevens zich blijven verzamelen. De Airodump-ng-terminal kan uren of zelfs dagen werken. In onze Airodump-ng-demosessie hebben we het verzamelen van pakketten gedurende 15 minuten toegestaan. De tijd dat Airodump-ng actief is, kunt u in de linkerbovenhoek van de terminal zien.

Let op de kolom #Data in de bovenstaande schermafbeelding. Dit getal geeft aan hoeveel datapakketten er zijn verzameld. Hoe hoger het getal, hoe waarschijnlijker het is dat hackers gevoelige informatie zullen ontdekken die kan worden gebruikt om in het netwerk te 'draaien' of om het doelwit verder in gevaar te brengen.

Zodra er voldoende gegevens zijn verzameld, kan de Airodump-ng-sessie worden gestopt door op Ctrl + C te drukken. Er zal nu een bestand "null_byte-01.cap" (of een bestand met de naam die u ervoor hebt gekozen) in de map /tmp staan. map. Dit .cap-bestand moet worden geopend met Wireshark.

Stap 3: Installeer de nieuwste versie van Wireshark

Wireshark is standaard opgenomen in bijna alle versies van Kali. Er zijn een paar versies die Wireshark niet bevatten, dus hier is een kort overzicht van hoe je het in Kali kunt installeren.

Voer eerst de opdracht apt-get update uit om er zeker van te zijn dat de nieuwste versie van Wireshark beschikbaar is om te downloaden. Open een terminal en voer het onderstaande commando in:

Sudo apt-get-update

Gebruik vervolgens de volgende opdracht om Wireshark te installeren:

Sudo apt-get install wireshark

U kunt &&-tekens tussen twee opdrachten gebruiken, zoals weergegeven in de bovenstaande schermafbeelding. Dit zal de terminal instrueren om eerst de pakketindex te synchroniseren met de Kali-repository's. En dan, nadat de update succesvol is, zal ze Wireshark installeren.

Stap 4: Start Wireshark

Zodra dit is gebeurd, is Wireshark te vinden onder de categorie Sniffing & Spoofing in het menu Toepassingen. Om Wireshark te starten, klikt u eenvoudig op het pictogram.

Stap 5: Configureer Wireshark om gegevens te decoderen

Om Wireshark te configureren om gegevens in een .cap-bestand te decoderen, klikt u op de knop Bewerken in de bovenste menubalk, gaat u vervolgens naar Voorkeuren en vouwt u het vervolgkeuzemenu Protocollen uit.

Scroll vervolgens naar beneden en selecteer "IEEE 802.11". Het selectievakje 'Decryptie inschakelen' moet zijn aangevinkt. Klik vervolgens op de knop “Bewerken” om decoderingssleutels voor een specifiek Wi-Fi-netwerk toe te voegen.

Er verschijnt een nieuw venster. Hier moet u het wachtwoord en de routernaam opgeven. U moet uw gegevens invoeren door het wachtwoord en de routernaam te scheiden met een dubbele punt (bijvoorbeeld wachtwoord: routernaam).

Selecteer eerst het sleuteltype "wpa-pwd". Dit sleuteltype is vereist om het WPA-wachtwoord in platte tekst in te stellen. Het wifi-netwerkwachtwoord "Null Byte" is een lange gecodeerde reeks, daarom hebben we "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" in de kolom Sleutel ingevoerd. Een ander voorbeeld is "Wonderfulboat555:NETGEAR72", waarbij "Wonderfulboat555" het wachtwoord is voor de router met de naam "NETGEAR72".

Wanneer u dit doet, klikt u op OK om uw inloggegevens op te slaan. Wireshark zal nu automatisch beginnen met het decoderen van gegevens die behoren tot het Wi-Fi-netwerk "Null Byte" wanneer het .cap-bestand wordt geïmporteerd.

Stap 6: Voer een diepe pakketinspectie (DPI) uit

Om een ​​.cap-bestand in Wireshark te importeren, klikt u op het menu Bestand en vervolgens op Openen. Het .cap-bestand vindt u in de directory /tmp. Selecteer het en klik vervolgens op "Openen". Afhankelijk van hoe lang de Airodump-ng-terminal gegevens heeft verzameld, kan het enkele minuten duren voordat Wireshark alle gegevens heeft geïmporteerd en ontsleuteld.

Zodra het .cap-bestand in Wireshark is geopend, ziet u duizenden regels onbewerkt webverkeer. Deze aanblik kan enigszins beangstigend zijn. Gelukkig heeft Wireshark weergavefilters die je kunt gebruiken om pakketten die je niet wilt, te beheren en eruit te filteren. Er zijn veel spiekbriefjes online voor deze weergavefilters waarmee Wireshark-gebruikers relevante en gevoelige gegevens kunnen vinden. Maar vandaag zullen we enkele van de handigste weergavefilters bekijken die hackers gebruiken om de activiteit op het netwerk te controleren.

1. Zoek naar POST-aanvraaggegevens

Een HTTP POST-verzoek wordt vaak gebruikt bij het uploaden van een bestand naar een server of het overbrengen van logins en wachtwoorden op websites. Wanneer iemand inlogt op Facebook of een reactie plaatst onderaan dit artikel, gebeurt dat via een POST-verzoek.

De POST-gegevens in het .cap-bestand bevatten hoogstwaarschijnlijk de meest compromitterende en onthullende gegevens. Hackers kunnen gebruikersnamen (logins), wachtwoorden, echte namen, thuisadressen, e-mailadressen, chatlogboeken en nog veel meer vinden. Om POST-verzoekgegevens te filteren, voert u de onderstaande string in het weergavefilterpaneel in:

Http.request.method == "POST"

In ons voorbeeld hebben we ons aangemeld voor een willekeurige website die we op internet hebben gevonden. Het zou naïef zijn om te denken dat iedereen e-mailmeldingen van zijn favoriete nieuwssites zou opvragen.

Als er POST-verzoeken zijn gevonden in het .cap-bestand, wordt in de Info-kolom weergegeven welke rijen POST-verzoekgegevens bevatten. Als u dubbelklikt op een van de regels, verschijnt er een nieuw Wireshark-venster met aanvullende informatie. Scroll naar beneden en vouw de vervolgkeuzelijst 'HTML-formulier' uit om de gegevens te analyseren.

Na analyse van de verzamelde gegevens van dit ene POST-verzoek hebben we veel informatie gevonden van een gebruiker op het netwerk.

De verzamelde gegevens omvatten voornaam, achternaam en e-mailadres, die later kunnen worden gebruikt voor phishing en gerichte hacks.

Bovendien heeft de website een verplicht wachtwoordveld dat kan worden toegevoegd aan wachtwoordlijsten of voor brute force-aanvallen. Het is niet ongebruikelijk dat mensen wachtwoorden voor meerdere accounts gebruiken. Uiteraard is het mogelijk dat het wachtwoord de aanvaller toegang geeft tot het Gmail-account, dat ook terug te vinden is in de POST-verzoekgegevens.

We zien ook dat in deze gegevens de naam staat van het bedrijf waar Christopher Hadnagy vermoedelijk werkt. Deze informatie kan door de hacker worden gebruikt voor daaropvolgende social engineering-maatregelen.

Als u iets verder door de POST-verzoekgegevens bladert, verschijnt er nog meer interessante informatie. Volledig woonadres, postcode en telefoonnummer. Hierdoor kan de hacker informatie krijgen over bij welk huis de wifi-router hoort en het telefoonnummer, wat later ook kan worden gebruikt voor social engineering als de hacker besluit bijvoorbeeld nep-sms-berichten te verzenden.

2. Zoek naar GET-aanvraaggegevens

Een HTTP GET-verzoek wordt gebruikt om gegevens van webservers op te halen of te downloaden. Als iemand bijvoorbeeld mijn Twitter-account bekijkt, gebruikt zijn browser een GET-verzoek om gegevens op te halen van de twitter.com-servers. Het controleren van het .cap-bestand op GET-verzoeken levert geen gebruikersnamen of e-mailadressen op, maar stelt de hacker in staat een uitgebreid profiel van het surfgedrag op websites te ontwikkelen.

Om GET-verzoekgegevens te filteren, voert u de volgende regel in het weergavefilterpaneel in:

Http.request.method == "KRIJGEN"

Veel websites voegen .html of .php toe aan het einde van hun URL's. Dit kan een indicatie zijn dat een website wordt bekeken door iemand op een Wi-Fi-netwerk.

Het kan handig zijn om GET-verzoeken met betrekking tot CSS en lettertypen eruit te filteren, aangezien dit soort verzoeken op de achtergrond plaatsvinden wanneer u op internet surft. Gebruik dit Wireshark-filter om CSS-inhoud te filteren:

Http.request.method == "GET" &&!(http.request.line komt overeen met "css")

&& betekent hier letterlijk “en”. Het uitroepteken (!) betekent hier "nee", dus Wireshark krijgt de opdracht om alleen GET-verzoeken weer te geven en niet die HTTP-verzoekregels weer te geven die op enigerlei wijze overeenkomen met de CSS. Deze regel filtert met succes alle nutteloze informatie uit die verband houdt met reguliere webbronnen.

Door op een van deze regels te klikken om de HTTP-gegevens te verkennen, krijgt u meer gedetailleerde informatie.

We zien dat het doelwit een Windows-computer gebruikt waarvan de User-Agent de Chrome-browser is. Wat hardwareverkenning betreft, dergelijke informatie is zeer waardevol. Hackers kunnen nu met een hoge mate van zekerheid de meest geschikte payload voor deze gebruiker genereren, specifiek voor het gebruikte Windows-besturingssysteem.

Het veld 'Verwijzer' vertelt ons welke site de gebruiker heeft bekeken vlak voordat hij naar tomsitpro.com ging. Dit betekent hoogstwaarschijnlijk dat ze het artikel "white hat hacker career" hebben gevonden via een zoekopdracht op duckduckgo.com.

Een veld 'Referrer' met DuckDuckGo in plaats van de gebruikelijke Google zou erop kunnen wijzen dat deze gebruiker verantwoordelijk is voor zijn privacy, aangezien Google bekend staat om zijn agressieve beleid dat schadelijk is voor zijn klanten. Dit is informatie waarmee hackers rekening zullen houden bij het maken van een gerichte payload.

3. DNS-gegevens opzoeken

Standaard wordt gecodeerd internetverkeer verzonden op poort 443. U zou kunnen denken dat het, om beter te begrijpen welke sites worden bekeken, goed zou zijn om het weergavefilter tcp.port == 443 te gebruiken, maar dit wordt meestal weergegeven als onbewerkt IP-adres adressen in een kolombestemming, wat niet erg handig is voor het snel identificeren van domeinen. Een effectievere manier om websites te identificeren die gecodeerde gegevens verzenden en ontvangen, is het filteren van DNS-query's.

Het Domain Name System (DNS) wordt gebruikt om algemene websitenamen te vertalen naar machinaal leesbare IP-adressen zoals https://104.193.19.59. Wanneer we een domein als google.com bezoeken, zet onze computer de voor mensen leesbare domeinnaam om in een IP-adres. Dit gebeurt elke keer dat we een domeinnaam gebruiken bij het surfen op websites, het verzenden van e-mail of online chatten.

Het analyseren van het .cap-bestand op DNS-query's zal hackers verder helpen begrijpen welke sites vaak worden bezocht door mensen die op deze router zijn aangesloten. Hackers kunnen domeinnamen van websites zien die gecodeerde gegevens naar of van deze sites verzenden en ontvangen, zoals Facebook, Twitter en Google.

Om DNS-gegevens te filteren, voert u de onderstaande opdracht in het weergavefilterveld in:

Kijken naar DNS-query's kan ons interessante informatie opleveren. We kunnen duidelijk zien dat deze gebruiker reiswebsites zoals expedia.com en kajak.com bezocht. Dit kan betekenen dat hij binnenkort voor langere tijd op vakantie gaat.

Deze gegevens zijn gecodeerd zodat hackers geen vluchtinformatie of vertrekgegevens kunnen achterhalen. Maar het gebruik van deze informatie om phishing-berichten te verzenden kan een hacker helpen een gebruiker sociaal te manipuleren om persoonlijke of financiële informatie te onthullen.

Als er bijvoorbeeld DNS-query's voor de website van een specifieke bank worden gedetecteerd, kunnen hackers een e-mail van die bank vervalsen en de gebruiker ertoe verleiden een grote Expedia-creditcardtransactie uit te voeren. De valse e-mail kan ook nauwkeurige informatie over het doelwit bevatten, een link naar een valse banksite (beheerd door hackers), enz.

Hoe persoonlijke gegevens te beschermen tegen hackers

Op het eerste gezicht lijken alle persoonlijke gegevens in het .cap-bestand vrij onschuldig. Maar na slechts een paar pakketten te hebben geanalyseerd, leerden we de echte naam, login, wachtwoord, e-mailadres, thuisadres, telefoonnummer, hardwarefabrikant, besturingssysteem, browser, surfgedrag van bepaalde webpagina's en nog veel meer.

Al deze gegevens werden verzameld, zelfs zonder verbinding met een router. Gebruikers konden niet eens weten dat dit hen was overkomen. Al deze gegevens kunnen door aanvallers worden gebruikt om een ​​geavanceerde en zeer gerichte hack tegen bedrijven of individuen uit te voeren.

Houd er rekening mee dat alle persoonlijke informatie die in dit artikel wordt vermeld, ook beschikbaar is voor internetproviders (ISP's). Lezers moeten zich ervan bewust zijn dat DPI elke dag door ISP's wordt uitgevoerd. Om jezelf hiertegen te beschermen:

  • Gebruik sterkere wachtwoorden. Het gebruik van brute kracht om lichte wachtwoorden te kraken is de belangrijkste methode van hackers om toegang te krijgen tot wifi-routers.
  • Gebruik een VPN. Door gebruik te maken van een gecodeerde verbinding tussen jou en de VPN-aanbieder zouden alle gegevens die we in dit artikel hebben gevonden niet beschikbaar zijn voor hackers. Als de VPN-aanbieder echter logt of DPI uitvoert, zijn alle gegevens ook gemakkelijk toegankelijk voor hackers.
  • Gebruik Tor. In tegenstelling tot een VPN is het Tor-netwerk gebouwd op een ander beveiligingsmodel dat onze gegevens niet naar één netwerk of ISP overdraagt.
  • Gebruik SSL/TLS. Transport Layer Security - Transport Layer Security (HTTPS) codeert uw webverkeer tussen uw browser en de website. Tools zoals , kunnen helpen bij het versleutelen van al uw webbrowserverkeer.
Vrijwaring: Dit artikel is uitsluitend voor educatieve doeleinden geschreven. De auteur of uitgever heeft dit artikel niet voor kwaadwillige doeleinden gepubliceerd. Als lezers de informatie voor persoonlijk gewin willen gebruiken, zijn de auteur en uitgever niet verantwoordelijk voor eventuele schade.

Het is moeilijk om je het leven van een moderne persoon voor te stellen zonder internet. Het bekijken van post, het voeren van zakelijke en persoonlijke correspondentie, het lezen van nieuws, het bekijken van films en televisieprogramma's werd mogelijk met de komst van computernetwerken. En met de komst van mobiele apparaten zoals smartphones, tablets en laptops werd het mogelijk om vrijwel overal informatie uit te wisselen, waar iemand zich ook bevindt. Dit werd mogelijk met de komst van draadloze LAN's en WAN's.

Geschiedenis van de opkomst en vooruitzichten voor de ontwikkeling van draadloze netwerken

In de jaren 80 van de vorige eeuw verscheen de GSM-standaard voor digitale datatransmissie. Waar vrijwel alle mobiele operators nog steeds actief zijn. Dit kan worden beschouwd als het startpunt voor de ontwikkeling van draadloze netwerktechnologieën. Dit protocol werd snel verbeterd en in 1997 verscheen er een nieuwe technologie voor het uitwisselen van informatie over een afstand zonder dat er kabels nodig waren. Deze technologie heet IEEE 802.11, wat bij een groot aantal mensen beter bekend staat als WiFi.

Er is niet veel tijd verstreken sinds het verschijnen van de eerste versie van 802.11a in de jaren 90 van de vorige eeuw, er zijn meer geavanceerde technologieën verschenen en de snelheid en kwaliteit van de gegevensbeweging zijn toegenomen. Bijna alle gebouwen, kantoren en industriële bedrijven zijn omgeven door draadloze netwerken. Er wordt een overgang naar een nieuwere 802.16-specificatie, genaamd WiMax, verwacht. Met deze technologie kun je het verbindingsbereik aanzienlijk vergroten van enkele tientallen meters via wifi naar tientallen kilometers zonder verlies aan kwaliteit en snelheid. Natuurlijk zal deze technologie in eerste instantie duur zijn, maar in de loop van de tijd is het de bedoeling om alle mobiele apparaten uit te rusten met een WiMax-radiomodule.

Draadloze computernetwerken: classificatie en werkingsprincipe

Over het algemeen is een draadloos computersysteem ontworpen om interactie tussen gebruikers, verschillende servers en databases mogelijk te maken door digitale signalen uit te wisselen via radiogolven. Verbinding kan op verschillende manieren tot stand komen: Bluetooth, WiFi of WiMax. Classificatie van bekabelde en draadloze netwerken wordt uitgevoerd volgens dezelfde criteria:

  1. Persoonlijk computernetwerk (PAN - Personal Area Network). De verbinding vindt bijvoorbeeld plaats tussen mobiele telefoons die zich dicht bij elkaar bevinden.
  2. Lokaal computernetwerk (LAN - Local Area Network). Aansluiting binnen hetzelfde gebouw, kantoor of appartement.
  3. Stadscomputernetwerk (MAN - Metropolian Area Network). Werk binnen dezelfde stad.
  4. Wereldwijd computernetwerk (WAN - Wide Area Network). Wereldwijde toegang tot internet.

De 802.11-specificatie is een reeks protocollen die volledig voldoen aan de geaccepteerde standaarden van open netwerken van het OSI-model (Open System Interconnection). Dit referentiemodel beschrijft zeven lagen van gegevensuitwisseling, maar het 802.11-protocol verschilt alleen van bekabeld op de fysieke en gedeeltelijk op de datalinklaag. Dit zijn niveaus van directe informatie-uitwisseling. De fysieke transmissielaag bestaat uit radiogolven en de datalinklaag regelt de toegang en maakt gegevensuitwisseling tussen twee apparaten mogelijk.

Wi-Fi werkt op twee frequentiebanden: 2,4 (802.11a/b/g/n-standaarden) of 5 (alleen 802.11n) GHz. Het bereik kan 250-300 meter bedragen binnen de zichtlijn en tot 40-50 meter in afgesloten ruimtes. Elke specifieke uitrusting biedt verschillende fysieke indicatoren, afhankelijk van het model en de fabrikant.

De datastroomsnelheid varieert afhankelijk van de gebruikte standaard en kan variëren van 11 Mbps voor 802.11b tot 600 Mbps voor 801.11n.

Organisatie van een draadloos netwerk

WiFi kan voor verschillende doeleinden worden gebruikt:

  • organisatie van een bedrijfsnetwerk van een onderneming;
  • organisatie van een externe werkplek;
  • het verlenen van toegang tot internet.

De verbinding wordt op twee manieren tot stand gebracht:

  • Werken in de infrastructuurmodus, waarbij alle computers met elkaar communiceren via een toegangspunt. De router werkt in switch-modus en heeft vaak een bekabelde verbinding en internettoegang. Om verbinding te maken, moet u de identificatie (SSID) kennen. Dit is het meest voorkomende type verbinding voor de gemiddelde persoon. Dit geldt voor kleine kantoren of appartementen. Routers fungeren als toegangspunten.
  • De tweede verbindingsoptie wordt gebruikt als u twee apparaten rechtstreeks wilt verbinden. Bijvoorbeeld twee mobiele telefoons of laptops. Deze modus wordt Adhoc of peer-to-peer genoemd.

Huishoudrouters bieden de mogelijkheid om niet alleen via Wi-Fi verbinding te maken. Vrijwel iedereen is voorzien van meerdere ethernetpoorten, waardoor het mogelijk is om gadgets die niet zijn voorzien van een WiFi-module op het netwerk aan te sluiten. In dit geval fungeert de router als brug. Hiermee kunt u bekabelde en draadloze apparaten combineren.

Om het bereik van het netwerk te vergroten of een bestaande topologie uit te breiden, worden toegangspunten samengevoegd in de ad-hocmodus en worden andere via een router of switch met het netwerk verbonden. Het is mogelijk om het dekkingsgebied te vergroten door extra access points als repeater te installeren. De repeater pikt het signaal op van het basisstation en zorgt ervoor dat klanten er verbinding mee kunnen maken.

Op vrijwel elke openbare plaats kunt u een WiFi-signaal opvangen en verbinding maken met internet. Deze openbare toegangspunten worden Hotspots genoemd. Openbare ruimtes met Wi-Fi-dekking zijn te vinden in cafés, restaurants, luchthavens, kantoren, scholen en andere plaatsen. Dit is momenteel een zeer populaire richting.

Draadloze beveiligingsproblemen

Beveiligingsproblemen hebben niet alleen betrekking op de overdracht van informatie via radiokanalen. Dit is een mondiaal probleem dat verband houdt met de prestaties van elk systeem, vooral een open systeem. Er is altijd de mogelijkheid om de uitzending te beluisteren, het signaal op afstand te onderscheppen, het systeem te hacken en een anonieme aanval uit te voeren. Om ongeautoriseerde verbindingen te voorkomen zijn er methoden voor het versleutelen van informatie ontwikkeld en toegepast, worden wachtwoorden ingevoerd om toegang te krijgen tot de verbinding, is het uitzenden van de naam van het toegangspunt (SSID) verboden, wordt er een filter geplaatst op het verbinden van clients en andere maatregelen.

De belangrijkste bedreigingen zijn:

  • "Vreemdelingen" of ongeautoriseerde apparaten die toegang hebben gekregen tot het toegangspunt door beveiligingsmaatregelen te omzeilen.
  • Door het ongebruikelijke karakter van de verbinding kunnen mobiele apparaten automatisch verbinding maken met een vertrouwd (en soms niet zo vertrouwd) netwerk. Om toegang te krijgen tot informatie heeft een aanvaller dus de mogelijkheid om de gebruiker bij een volgende aanval naar zijn toegangspunt te schakelen of om zwakke punten in de beveiliging te zoeken.
  • Kwetsbaarheden gerelateerd aan de configuratie van netwerken en aangesloten apparaten. Het risico ontstaat bij het gebruik van zwakke beveiligingsmechanismen, eenvoudige wachtwoorden, enz.
  • Verkeerd geconfigureerd toegangspunt. Veel netwerkgebruikers laten wachtwoorden, IP-adressen en andere instellingen zoals ze in de fabriek zijn geconfigureerd. Het is voor een crimineel niet moeilijk om een ​​beschermd gebied binnen te dringen, netwerkapparatuur voor zichzelf opnieuw te configureren en netwerkbronnen te gebruiken.
  • Door de cryptobescherming van het netwerk te hacken, kunt u informatie gebruiken die binnen het netwerk wordt verzonden. Om de encryptie te doorbreken, hoeft u nu geen speciale kennis of vaardigheden te hebben. Er zijn een groot aantal programma's die beveiligingscodes scannen en selecteren.

Er moet ook worden opgemerkt dat hacktechnologieën voortdurend worden verbeterd en dat er voortdurend nieuwe methoden en varianten van aanvallen worden gevonden. Er is ook een groot risico op het lekken van informatie, waardoor u de netwerktopologie en opties voor verbinding ermee kunt achterhalen.

Voor- en nadelen van draadloze netwerken

Het belangrijkste voordeel van het verzenden van informatie via de ether vloeit voort uit de naam van de technologie. Het is niet nodig om een ​​groot aantal extra draden te leggen. Dit vermindert aanzienlijk de tijd die nodig is om een ​​netwerk te organiseren en de installatiekosten. Om Wi-Fi-netwerken te gebruiken, hoeft u geen speciale licentie aan te schaffen, wat betekent dat u er zeker van kunt zijn dat een apparaat dat voldoet aan de 802.11-standaard, gekocht in het ene deel van de wereld, ook in een ander deel van de wereld zal werken.

Draadloze netwerken zijn goed gemoderniseerd en schaalbaar. Als u de netwerkdekking wilt vergroten, installeert u eenvoudig een of meer extra routers zonder dat u het hele systeem hoeft te wijzigen. In gebieden met ongelijke dekking zal het clientapparaat altijd overschakelen naar het punt met de hoogste verbindingskwaliteit.

Onder de nadelen is het vermeldenswaard beveiligingsproblemen. Alle moderne routers ondersteunen verschillende coderingsprotocollen en het is mogelijk om clients te filteren op MAC-adressen. Met voldoende zorg is het dus mogelijk een systeem in te richten dat het minst aan risico's wordt blootgesteld. Een ander nadeel is de overlap van dekkingsgebieden van verschillende routers. In de meeste gevallen wordt dit probleem opgelost door het werk op een ander kanaal te wisselen.