Wifi sniffing op een WPA2 en networking monitor voor de Pi

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • tweakn00b
  • Registratie: Juli 2016
  • Laatst online: 26-03 08:35
Is het mogelijk om met programma's (zoals ettercap) bestanden op een extern Wifi WPA2 netwerk te 'sniffen'? Zover ik weet is dat niet mogelijk maar ik wil toch het zekere voor het onzekere.

Op mijn netwerk draaien een aantal Raspberry Pi camera's en heb ook nog een paar ESP32Cam's liggen die ik wil gebruiken maar twijfel over de beveiliging. Geen van alle draaien op https. Camera's zijn alleen lokaal toegankelijk.

Met een extern Wifi bedoel ik of, buitenstaanders die niet verbonden zijn met mijn lokale netwerk. Kunnen zij desalniettemin bestanden opvangen d.m.v. sniffing?

Het heeft iemand nog een tip voor een network monitor tool voor de Raspberry Pi (4). De bedoeling is dat ik meer inzicht krijg welke apparaten zich op het netwerk melden met een log, bij voorkeur met een GUI en notificatie i.g.v. onbekend apparaat is aanmeldt?

Alle reacties


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 28-04 14:55
Alles kan gewoon ontvangen worden, maar is wel allemaal encrypted als je gewoon WPA gebruikt.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • nst6ldr
  • Registratie: Mei 2010
  • Niet online

nst6ldr

Down with Big Tech.

Het is even geleden dat ik hier voor het laatst mee bezig heb gehouden, maar ja, het principe is nog steeds dat je een signaal broadcast en anderen dit kunnen opvangen. Nu is er cryptografisch een hoop te doen om dat veilig te laten geschieden, maar dat kan ook weer niet té rigoreus omdat er door de hoge doorvoer van data ook wel een bepaalde snelheid achter moet zitten. Dit wordt dan weer opgevangen door de sleutel te updaten tussen pakketjes door, maar uiteindelijk kan je met genoeg pakketjes wel een sleutel terugrekenen.

Een methode die makkelijker is (vooral met autonome Wi-Fi devices) is om ze van het netwerk af te knikkeren, jezelf voor te doen als de gateway, en terwijl het device probeert verbinding te maken gewoon de key van ze aannemen.

Rest alleen nog de vraag hoe je je risico's inschat. Ben je er bang voor dat mensen kunnen meekijken met je camera's? Of nemen ze alleen buiten op en is het niet heel erg dat iemand kan meekijken in je tuin?

Ik zou in ieder geval het netwerk scheiden van eventuele andere netwerken.

Hoe Android ten einde kwam - Ben je wel kritisch?


Acties:
  • +1 Henk 'm!

  • hcQd
  • Registratie: September 2009
  • Laatst online: 00:45
Met het afvangen van de handshake alleen ben je er niet, je zult dan nog steeds de psk moeten raden. Het enige is dat je dat nu off-line kunt doen.

[ Voor 6% gewijzigd door hcQd op 21-06-2021 14:01 ]


Acties:
  • 0 Henk 'm!

  • J2pc
  • Registratie: Oktober 2002
  • Niet online

J2pc

UT Tux Edition

nst6ldr schreef op maandag 21 juni 2021 @ 13:54:
[..]

Een methode die makkelijker is (vooral met autonome Wi-Fi devices) is om ze van het netwerk af te knikkeren, jezelf voor te doen als de gateway, en terwijl het device probeert verbinding te maken gewoon de key van ze aannemen.
[..]
Wat je daar probeert op te vangen is de handshake die je vervolgens nog moet cracken om tot de key (wachtwoord) te komen. Dat cracken is bij WPA2 (afhankelijke van het gebruikte wachtwoord) niet triviaal en kost behoorlijk wat rekenkracht (tijd).


wat betreft de vraag van TS.
Ja, met bv ettercap (en andere tools) kun je data onderscheppen op het netwerk, indien je op het netwerk zit (bedraad of draadloos). Voor WiFi zul je dan eerst toegang tot 't wifi moeten krijgen, bv door bovenstaande.
Idem voor bedraad, je zult eerst toegang tot de kabel moeten krijgen.

Dan is de vraag nog of de data op de lijn onversleuteld is, of dat je dat ook nog moet ontsleutelen. Wordt die stream bv over https geleverd? Dan zul je daar ook weer wat op moeten verzinnen. (tenzij er geen cert valdiatie etc. wordt gedaan :X )

[ Voor 29% gewijzigd door J2pc op 21-06-2021 14:04 ]

"The computer is incredibly fast, accurate, and stupid. Man is unbelievably slow, inaccurate, and brilliant. The marriage of the two is a challenge and opportunity beyond imagination." © Stuart G. Walesh


Acties:
  • 0 Henk 'm!

  • tweakn00b
  • Registratie: Juli 2016
  • Laatst online: 26-03 08:35
Daarom lijkt mij monitoring wel belangrijk. Op het moment dat je een bericht krijgt kan je het wachtwoord aanpassen. Echter bieden meesten routers die optie niet en lijkt mij dat dat met Raspberry te ondervangen zou moeten zijn.

Mijn wachtwoord is super lang met de meeste vreemde tekens.

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Met zoveel camera's zou ik een kabel overwegen. Verder moet je denk ik ook een risico afweging maken, als je de beelden opslaat kan je de videoserver bij beelduitval ook al alarm laten geven. Verder kan je je netwerk monitoren op vreemde of onbekende mac-adressen. Daarvoor heb je netwerk monitoring tools.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:26
Ik zou mij niet zoveel zorgen maken om een WPA2-PSK netwerk hoor...
als je geen dekke vulnerabilities hebt en een lange code dan gaat bruteforcen veels te lang duren

Sterker nog: Als je fysiek in de buurt bent dan is het vaak makkelijker een utp poortje te vinden dan een wpa2 netwerk breken ;)

CISSP! Drop your encryption keys!

Pagina: 1