Experiment : Gevaren gebruik draadloos netwerk.

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Dag tweakers,

Enkele weken geleden had ik met een collega een discussie over het gebruik van draadloze netwerken. Hij vertelde mij dat er politie bij hem was langs geweest. Men had verschillende documenten gevonden op een laptop van iemand die betrapt en aangehouden was voor "wardriven". Een van die documenten was een microsoft word document met bankgegevens van mijn collega ... . Hij viel natuurlijk uit de lucht want het word document was afkomstig van zijn persoonlijke computer. De enige verklaring dat de man voor dit voorval had was "Iemand heeft mijn onwettig mijn wifi-key ontdekt en het bestand van mijn computer gekopieerd.

Hij was ervan overtuigd dat zijn wifi-netwerk goed beveiligd was, dus ging ik dat maar even checken. Ik ging bij hem thuis kijken en zag tot mijn verbazing:

- WPA-key => was noodzakelijk om in te loggen.
- Mac-adres was gelinkt aan de acces point.

Ik wist voorheen dat WPA veiliger was dan WEP, maar na wat opzoekwerk ontdekte ik dat deze beide te achterhalen zijn.

Dit zette me aan het denken, hoe veilig is vandaag nog een draadloos netwerk? Ik was vastberaden om dit uit te zoeken. Op zolder had ik wel nog wat hardware liggen dus heb ik daar een kleine basis - proefopstelling gemaakt. Want ik ben opgegroeit onder één principe: "Eerst zien, dan geloven".

- Een eenvoudig oud pctje
(Windows XP SP3, geen wachtwoord noodzakelijk om in te loggen)
- De standaard door Telenet meegeleverde accespoint (D-Link)

Eerst zocht ik uit hoe veilig een WEP key eigenlijk is, het is al langer bekend dat deze te achterhalen is in enkele tientallen minuten. Ik dacht, "eerst zien dan geloven". en na een uurtje opzoekwerk, ontdekte ik dat de geruchten juist waren. Ik achterhaalde met een externe computer de wep-key van mijn testopstelling. Dus ging ik een stapje verder.

Ik verwijderde de WEP-key en heb een WPA-key ingesteld. Ik moet toegeven, het koste me een stuk meer moeite, maar ook de WPA key kwam na een tijd toch aan het licht.

Hierbij was het verhaaltje van mijn collega voor een deel verklaart. WPA-key zijn niet enorm veilig. Maar dit verklaarde nog niet hoe een wardriver het netwerk kon gebruiken met een verkeerd MAC-adres.

Tot ik een artikel las op internet over "Mac-spoofing". Met deze techniek kan je het nodige adres instellen op je computer, waardoor je alsnog toegang hebt op het netwerk.

Kortom, ik had ontdekt dat het perfect mogelijk was voor een wardriver om op het netwerk van mijn collega te raken.

In mijn configuratie zag ik na het invoeren van de WPA en het spoofen van het MAC-Adres dan ook mijn oude windows xp verschijnen, en kon ik gebruik maken van het internet.

Maar ik geloof niet dat het mogelijk is om via de wifi in te breken op een pc? Ik dacht dat wardrivers enkel de wifi's konden misbruiken om toegang te krijgen tot het internet?

Ik heb hierbij de helf van het wardriver-verhaal verklaart, een beveiligde wifi is niet veilig. Maar dit verklaart nog niet hoe hij een document van een aangesloten pc kon bemachtigen.

Via dit topic had ik van jullie graag geweten wat jullie ervaringen zijn:
Hoe veilig is een bestand op een pc die aangesloten op een wifi netwerk?

Acties:
  • 0 Henk 'm!

  • ik222
  • Registratie: Maart 2007
  • Niet online
WPA2 met AES gebruiken scheelt al een hele hoop, dat is nog steeds niet te kraken als je een sterke sleutel gebruikt.

Verder gebruik je het best ook altijd wachtwoorden op je netwerkshares.

Acties:
  • 0 Henk 'm!

  • Herko_ter_Horst
  • Registratie: November 2002
  • Niet online
Welke settings (TKIP, AES) en wat voor key heb je gebruikt voor WPA (2?) ? Was dat de standaard key van de wireless router/access point, een gewoon woord of een zelfbedachte, sterke key?

"Any sufficiently advanced technology is indistinguishable from magic."


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
ik222 schreef op zaterdag 15 augustus 2009 @ 21:53:
WPA2 met AES gebruiken scheelt al een hele hoop, dat is nog steeds niet te kraken als je een sterke sleutel gebruikt.

Verder gebruik je het best ook altijd wachtwoorden op je netwerkshares.
Inderdaad, ik bewees dat WPA, WEP, of "Mac-adres koppelen" niet veilig genoeg is.

Maar een document kan daarmee toch nog niet zomaar in handen vallen van een wardriver? Het bestand zat niet in een netwerk map!

Alvast bedankt voor de snelle reacties ;)

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

[b][message=32417578,noline]_Public Enemy_ schreef op zaterdag 15 augustus 2009
Ik heb hierbij de helf van het wardriver-verhaal verklaart, een beveiligde wifi is niet veilig. Maar dit verklaart nog niet hoe hij een document van een aangesloten pc kon bemachtigen.
Tja, dan moet je iets weten over de beveiliging van de PC. Stond er b.v. een extra stukje software op dat bestanden deelde in het lokale netwerkt? Draaide hij updates? had hij wachtwoorden op zijn accounts, sterke wachtwoorden, of juist geen? had hij meerdere PC's of juist een server waarvan het wachtwoord gesnifft is?

Als wifi dus te kraken is is het net zo veilig als een PC aan een kabel he?

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

  • remco_k
  • Registratie: April 2002
  • Laatst online: 15-09 23:01

remco_k

een cassettebandje was genoeg

Verwijderd schreef op zaterdag 15 augustus 2009 @ 21:48:

Via dit topic had ik van jullie graag geweten wat jullie ervaringen zijn:
Hoe veilig is een bestand op een pc die aangesloten op een wifi netwerk?
Als het op een pc of server staat die verder geen wachtwoord nodig heeft (leeg wachtwoord dus); heel onveilig.
Blader maar eens door het netwerk, je ziet vanzelf de pc staan, je kan erop klikken en windows logt gewoon in zonder wachtwoord (dacht ik), als er een username wordt gevraagd, probeer je gewoon een voornaam van iemand. Staat vaak genoeg naast de voordeur op het naamplaatje... Voila, toegang tot de hele PC...
(Probeer maar eens \\pc-naam\c$ in de adres balk te typen)
Soms zit de firewall van de betreffende computer in de weg.

Als je het veilig(er) wilt; moet je ervoor zorgen dat al je PC's (en evt servers) minimaal een wachtwoord nodig hebben om erin te komen. Zo scherm je af dat men zomaar aan je bestanden kan komen, of (zoals ik heel vroeger weleens heb gedaan) een documentje van 10 pagina's uitgeprint bij iemand, vanuit de auto. :P

Maar in het kort;
Nee, draadloze netwerken kan je niet zomaar veilig noemen.

Alles kan stuk.


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Herko_ter_Horst schreef op zaterdag 15 augustus 2009 @ 21:54:
Welke settings (TKIP, AES) en wat voor key heb je gebruikt voor WPA (2?) ? Was dat de standaard key van de wireless router/access point, een gewoon woord of een zelfbedachte, sterke key?
Om een goede testopstelling te hebben heb ik de acces point eerst gereset, daarna een sterke WPA(2) key ingevoerd. Ik leg er de nadruk op dat het mij veel tijd heeft gekost om deze te achterhalen, maar het lukte me...

Maar stel nu dat het wifi netwerk onbeveiligd zou zijn... dan is het toch nog altijd onmogelijk om bestanden van een aangesloten computer te kopieren?

Of zoals "leuk_he" zegt:
Als wifi dus te kraken is is het net zo veilig als een PC aan een kabel he?
Hoe veilig is een pc dan aan een kabel.

Het bestand stond niet gedeeld, niet in een netwerk. Geen virussen of malware op de pc aanwezig. Geen wachtwoord op de windows account...

Acties:
  • 0 Henk 'm!

  • gambieter
  • Registratie: Oktober 2006
  • Niet online

gambieter

Just me & my cat

Verwijderd schreef op zaterdag 15 augustus 2009 @ 22:08:
Geen wachtwoord op de windows account...
Tja, en dat lijkt je verstandig? :) . Beveiliging is zo sterk als de zwakste schakel, en een onbeveiligde account is niet erg slim.

I had a decent lunch, and I'm feeling quite amiable. That's why you're still alive.


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
gambieter schreef op zaterdag 15 augustus 2009 @ 22:11:
[...]

Tja, en dat lijkt je verstandig? :) . Beveiliging is zo sterk als de zwakste schakel, en een onbeveiligde account is niet erg slim.
Natuurlijk niet, maar het gaat om een testopstelling, wees gerust, bij mij raak je niet zomaar binnen ;).

Het gaat er mij om hoe veilig de doorsnee thuis netwerken zijn. Ik koos voor een testopstelling van de standaard thuisgebruiker, dat is in mijn ogen WEP, WPA en een windows pc zonder wachtwoord.

[ Voor 0% gewijzigd door Verwijderd op 15-08-2009 22:14 . Reden: Typo ]


Acties:
  • 0 Henk 'm!

  • ndsc
  • Registratie: December 2008
  • Laatst online: 14-06 15:56
Standaard laat Windows XP niet toe om op shares te komen zonder wachtwoord. Dit moet je zelf handmatig veranderen in de Group Policy Editor. Mocht er een exploit zijn waarbij diegene lokaal moest inloggen, dan was het niet zo slim geweest om geen password in te stellen. Maar geen password hoeft niet direct te bekenen dat het onbeveiligd is.

Ook C$ shares etc benaderen lukt niet zonder password. Dat zou wel erg dom zijn. :P

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
remco_k schreef op zaterdag 15 augustus 2009 @ 22:05:
[...]
Voila, toegang tot de hele PC...
(Probeer maar eens \\pc-naam\c$ in de adres balk te typen)
Soms zit de firewall van de betreffende computer in de weg.

Als je het veilig(er) wilt; moet je ervoor zorgen dat al je PC's (en evt servers) minimaal een wachtwoord nodig hebben om erin te komen. Zo scherm je af dat men zomaar aan je bestanden kan komen, of (zoals ik heel vroeger weleens heb gedaan) een documentje van 10 pagina's uitgeprint bij iemand, vanuit de auto. :P

Maar in het kort;
Nee, draadloze netwerken kan je niet zomaar veilig noemen.
Dus als de firewall van een pc uit staat kan je aan alle documenten :/ ? Dit ga ik straks op mijn testopstelling uitproberen want dit geloof ik niet zomaar. De firewall op de pc van mijn collega stond overigens wel aan?

Acties:
  • 0 Henk 'm!

  • ndsc
  • Registratie: December 2008
  • Laatst online: 14-06 15:56
Weet je trouwens zeker dat het bestand fysiek op de harde schijf stond? Of dat het gegevens waren die online te sniffen waren? Mocht de aanvaller op het netwerk zitten kan hij of door een exploit in Windows of third party software binnen zijn gekomen. Dit kan heel simpel met metasploit bv. Of hij heeft met sniffen het één en ander op gepakt. Denk aan ARP poisoning and port stealing etc.

Er is veel mogelijk, maar ligt er ook aan hoeveel tijd de persoon had. Was het een werkelijke wardriver of iemand die gewoon in de buurt woont.

Zorg altijd voor een niet standaard SSID, dus geen D-Link etc. Password lekker random om simpele dictionary aanval uit te sluiten. Bij voorkeur de AP hidden houden (al maakt dat niet super veel uit, maar maakt het wel iets minder aantrekkelijk.) Uiteraard WPA2 en veel meer kan je als normale consumer niet doen.

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
ndsc schreef op zaterdag 15 augustus 2009 @ 22:25:
Weet je trouwens zeker dat het bestand fysiek op de harde schijf stond? Of dat het gegevens waren die online te sniffen waren?

Er is veel mogelijk, maar ligt er ook aan hoeveel tijd de persoon had. Was het een werkelijke wardriver of iemand die gewoon in de buurt woont.
Sniffen in combinatie met bruteforce zal hoogstwaarschijnlijk de manier geweest zijn waarop hij de WPA wist te omzeilen, er zal dus waarschijnlijk wel veel tijd nodig geweest zijn.

Het was echt een standaard wifi netwerkje, het stond fysiek op de harde schijf. Die konden dus onmogelijk gesnift zijn.
ndsc schreef op zaterdag 15 augustus 2009 @ 22:25:
Mocht de aanvaller op het netwerk zitten kan hij of door een exploit in Windows of third party software binnen zijn gekomen. Dit kan heel simpel met metasploit bv.
Hier ben ik niet in thuis, ik dacht dat dit eerder in de theorie toe te passen was? Praktisch lijkt me dit onmogelijk? Of ben ik niet genoeg op de hoogte?

[ Voor 0% gewijzigd door Verwijderd op 15-08-2009 23:00 . Reden: Typo ]


Acties:
  • 0 Henk 'm!

  • Bobmeister
  • Registratie: Augustus 2008
  • Laatst online: 09:23
Verwijderd schreef op zaterdag 15 augustus 2009 @ 22:58:
[...]


Sniffen in combinatie met bruteforce zal hoogstwaarschijnlijk de manier geweest zijn waarop hij de WPA wist te omzeilen, er zal dus waarschijnlijk wel veel tijd nodig geweest zijn.

Het was echt een standaard wifi netwerkje, het stond fysiek op de harde schijf. Die konden dus onmogelijk gesnift zijn.


[...]


Hier ben ik niet in thuis, ik dacht dat dit eerder in de theorie toe te passen was? Praktisch lijkt me dit onmogelijk? Of ben ik niet genoeg op de hoogte?
Er bestaan programma's die honderden exploits langsgaan op een pc om te kijken of die geëxploiteerd kunnen worden. Metasploit en AutoPWN is zon programma, millw0rm volgensmij een hele database met exploits. Er hoeft soms maar één openingetje te zitten en je kan al gauw Remote control krijgen. De dader zal dit al wel lange tijd gedaan hebben dan, want dit is niet iets wat je zo van een tutorial leert. Hier gaat heel veel tijd in zitten om het goed onder de knie te krijgen!

Acties:
  • 0 Henk 'm!

  • ndsc
  • Registratie: December 2008
  • Laatst online: 14-06 15:56
Verwijderd schreef op zaterdag 15 augustus 2009 @ 22:58:
[...]


Sniffen in combinatie met bruteforce zal hoogstwaarschijnlijk de manier geweest zijn waarop hij de WPA wist te omzeilen, er zal dus waarschijnlijk wel veel tijd nodig geweest zijn.
Ligt eraan wat het wachtwoord was en wat de SSID was. Er zijn pre-computed tabellen voor de meest gebruikte SSID's die erg makkelijk te verkrijgen zijn. De WPA handshake (waar de key encrypted in staat) is erg makkelijk te krijgen zo lang er een client verbonden is. Fake de-auths sturen en je hebt ze, kwestie van 10sec in de meeste gevallen. De eerder genoemde tabellen loop je zo door heen (paar min.)

Ook kan hij eerst langs gegaan zijn en na wat handshakes gepakt te hebben het thuis aan het kraken gezet hebben. D.m.v CUDA kan dit ook erg snel gebeuren. Het is dus uiterst belangerijk geen dictionary wachtwoord te gebruiken. Een random wachtwoord gaat het langst duren omdat je daar dus een Rainbow table met jouw SSID nodig hebt (SSID wordt gebruikt als salt in de handshake.) Deze zijn niet zomaar in elkaar te knutselen en vooral als jij een custom SSID gebruikt. Simpel bruteforce is dan helemaal niet aan te beginnen. Mits je een supercomputer hebt hehe.

[ Voor 3% gewijzigd door ndsc op 15-08-2009 23:15 ]


Acties:
  • 0 Henk 'm!

  • Cave_Boy
  • Registratie: Augustus 2005
  • Laatst online: 10:32
Modbreak:Sorry, maar dat doen we liever niet op GoT. Via Google kan je daar best achter komen

[ Voor 75% gewijzigd door Equator op 17-08-2009 08:27 ]


Acties:
  • 0 Henk 'm!

  • Marzman
  • Registratie: December 2001
  • Niet online

Marzman

They'll never get caught.

ndsc schreef op zaterdag 15 augustus 2009 @ 23:14:
[...]


Ligt eraan wat het wachtwoord was en wat de SSID was. Er zijn pre-computed tabellen voor de meest gebruikte SSID's die erg makkelijk te verkrijgen zijn. De WPA handshake (waar de key encrypted in staat) is erg makkelijk te krijgen zo lang er een client verbonden is. Fake de-auths sturen en je hebt ze, kwestie van 10sec in de meeste gevallen. De eerder genoemde tabellen loop je zo door heen (paar min.)

Ook kan hij eerst langs gegaan zijn en na wat handshakes gepakt te hebben het thuis aan het kraken gezet hebben. D.m.v CUDA kan dit ook erg snel gebeuren. Het is dus uiterst belangerijk geen dictionary wachtwoord te gebruiken. Een random wachtwoord gaat het langst duren omdat je daar dus een Rainbow table met jouw SSID nodig hebt (SSID wordt gebruikt als salt in de handshake.) Deze zijn niet zomaar in elkaar te knutselen en vooral als jij een custom SSID gebruikt. Simpel bruteforce is dan helemaal niet aan te beginnen. Mits je een supercomputer hebt hehe.
Hij is gepakt door de politie. Het duurt even voor die een telefoontje krijgen, daar op reageren en ter plaatse zijn. Dus het zal niet in 10 seconden gekraakt zijn.

Inloggen op bankaccounts doe ik ook nooit over Wifi. Wel e-mail, msn, got en dergelijke, maar ik kan me niet voorstellen dat dit interessant genoeg is om er veel moeite voor te moeten doen om dit te kraken.
Awsom schreef op zaterdag 15 augustus 2009 @ 23:05:
[...]


Er bestaan programma's die honderden exploits langsgaan op een pc om te kijken of die geëxploiteerd kunnen worden. Metasploit en AutoPWN is zon programma, millw0rm volgensmij een hele database met exploits. Er hoeft soms maar één openingetje te zitten en je kan al gauw Remote control krijgen. De dader zal dit al wel lange tijd gedaan hebben dan, want dit is niet iets wat je zo van een tutorial leert. Hier gaat heel veel tijd in zitten om het goed onder de knie te krijgen!
Als je dat "proffesioneel" aanpakt (dat lees ik een beetje uit je reply) dan regel je toch ook een bus waar je je gang kan gaan zonder dat iemand je ziet zitten. In een auto val je veel te veel op met een laptop.

[ Voor 21% gewijzigd door Marzman op 15-08-2009 23:26 ]

☻/ Please consider the environment before printing this signature
/▌
/ \ <-- This is bob. copy and paste him and he will soon take over the world.


Acties:
  • 0 Henk 'm!

  • ndsc
  • Registratie: December 2008
  • Laatst online: 14-06 15:56
Marzman schreef op zaterdag 15 augustus 2009 @ 23:23:
[...]

Hij is gepakt door de politie. Het duurt even voor die een telefoontje krijgen, daar op reageren en ter plaatse zijn. Dus het zal niet in 10 seconden gekraakt zijn.
Mja, dat zei ik ook niet. De handshakes kan je zo pakken en de tijd die je daarna besteed hoeft je niet voor een huis geparkeerd te staan. :P

Acties:
  • 0 Henk 'm!

Verwijderd

Als je een beetje goede router hebt, kan je VLan's definiëren. Dat betekent dat je op logische nivo, "fysieke" verschillende netwerken maakt.

Dus het wireless gedeelte in VLAN 1 en bedraad in VLAN 2. Voordeel: Vlan 1 en 2 kunnen niet met elkaar communiceren (ok, er moet veel meer achter zitten), maar het concept is dit....

Dan mocht hij inbreken op je WiFi, kan hij alleen maar op internet.

Ook Radius authenticatie kan je aanzetten (bij professionele AP's). Bijvoorbeeld Cisco Aironet serie 1200... Die zijn voor rond de 100 euro te koop als tweedehands op e-bay. Goed spul....

Acties:
  • 0 Henk 'm!

  • Cave_Boy
  • Registratie: Augustus 2005
  • Laatst online: 10:32
Verwijderd schreef op zaterdag 15 augustus 2009 @ 23:48:
Als je een beetje goede router hebt, kan je VLan's definiëren. Dat betekent dat je op logische nivo, "fysieke" verschillende netwerken maakt.

Dus het wireless gedeelte in VLAN 1 en bedraad in VLAN 2. Voordeel: Vlan 1 en 2 kunnen niet met elkaar communiceren (ok, er moet veel meer achter zitten), maar het concept is dit....

Dan mocht hij inbreken op je WiFi, kan hij alleen maar op internet.

Ook Radius authenticatie kan je aanzetten (bij professionele AP's). Bijvoorbeeld Cisco Aironet serie 1200... Die zijn voor rond de 100 euro te koop als tweedehands op e-bay. Goed spul....
Is inderdaad wel een mogelijke optie.Heb jeechter een file servertje ofzo dan komje daar draadloos echter niet bij. Dat is dan wel weer jammer.

Acties:
  • 0 Henk 'm!

  • FlipFluitketel
  • Registratie: Juli 2002
  • Laatst online: 15-09 20:12

FlipFluitketel

Frontpage Admin
Als je collega een Speedtouch (780 en nog wat varianten) van KPN heeft dan is die WPA-code binnen enkele seconde te kraken (mits hij de WPA-code en SSID niet gewijzigd heeft). Dit is ook redelijk uitgebreid in het nieuws geweest (nieuws: KPN gaat oud lek in Speedtouch-routers te lijf).

There are only 10 types of people in the world...those who understand binary and those who don't.
Jeremy Clarkson: It’s, um, a mobile phone holder, or as Richard Hammond calls it, a seat!

Pagina: 1