Met een simpele tool kan je tegenwoordig WiFi hacken. Tools zoals Wifite2 automatiseren technieken die eerder alleen door ervaren securityspecialisten werden gebruikt. Binnen een paar minuten kan een tool scannen naar netwerken, een handshake onderscheppen en daarna proberen het wachtwoord te kraken.
Belangrijkste inzichten
- Wifite2 is een open-source tool die verschillende WiFi-aanvallen automatisch uitvoert.
- De tool richt zich vooral op WPA-handshake aanvallen, WPS-kwetsbaarheden en brute-force pogingen.
- Een aanval bestaat meestal uit drie stappen: netwerk scannen, handshake onderscheppen en wachtwoord kraken.
- Een sterke WiFi-beveiliging bestaat uit WPA3, lange wachtwoorden, uitgeschakelde WPS en firmware updates.
- WiFi hacken zonder toestemming kan in Nederland strafbaar zijn onder de Wet Computercriminaliteit.
- Pentesters gebruiken tools zoals Wifite2 om kwetsbaarheden te ontdekken voordat criminelen dat doen.
Wat is Wifite2?
Wifite2 is een open-source auditing tool voor draadloze netwerken. De software is geschreven in Python en automatiseert verschillende WiFi-aanvallen die normaal handmatig uitgevoerd moeten worden.
De tool wordt vooral gebruikt in securityonderzoek en penetratietesten. In plaats van losse tools te gebruiken, automatiseert Wifite2 een complete workflow.
De tool kan bijvoorbeeld automatisch:
- WiFi netwerken scannen
- kwetsbare netwerken detecteren
- WPA handshakes onderscheppen
- WPS aanvallen uitvoeren
- wachtwoorden proberen te kraken
Wifite2 is gebaseerd op bekende WiFi tools zoals:
- Aircrack-ng
- Reaver
- Bully
- Hashcat
Omdat de tool meerdere technieken achter elkaar uitvoert, wordt hij vaak gebruikt in Kali Linux tijdens penetratietesten.
Bron:
https://github.com/derv82/wifite2
Hoe werkt wifi hacken technisch
Om te begrijpen hoe tools zoals Wifite2 werken, moet je eerst weten hoe WiFi-beveiliging functioneert. De meeste moderne netwerken gebruiken WPA2 of WPA3 encryptie.
Een aanvaller probeert meestal niet direct de encryptie te breken. In plaats daarvan probeert hij een authenticatieproces te onderscheppen en daarna het wachtwoord offline te kraken.
WPA handshake
Wanneer een apparaat verbinding maakt met een WiFi netwerk, vindt er een proces plaats dat de 4-way handshake wordt genoemd.
Deze handshake zorgt ervoor dat:
- het apparaat het juiste wachtwoord heeft
- de encryptiesleutel wordt aangemaakt
- de verbinding beveiligd wordt
Als een aanvaller deze handshake kan onderscheppen, kan hij later offline proberen het wachtwoord te raden.
Dit gebeurt meestal met een zogenaamde dictionary attack. Daarbij worden duizenden wachtwoorden getest totdat een match wordt gevonden.
Bron:
https://www.aircrack-ng.org/doku.php?id=wpa_capture

Deauthentication attacks
Een handshake ontstaat alleen wanneer een apparaat verbinding maakt met het netwerk. Daarom gebruiken aanvallers vaak een techniek die deauthentication heet.
Bij een deauth aanval wordt een apparaat tijdelijk van het netwerk gegooid. Het apparaat probeert daarna opnieuw verbinding te maken, waardoor een nieuwe handshake ontstaat die kan worden onderschept.
Veel tools automatiseren dit proces.
WPS kwetsbaarheden
Veel routers hebben een functie genaamd WiFi Protected Setup (WPS). Dit systeem maakt het mogelijk om apparaten snel te verbinden via een pincode.
Het probleem is dat deze pincode vaak kwetsbaar is voor brute force aanvallen.
De pincode bestaat uit acht cijfers, maar het protocol controleert deze in twee delen. Daardoor hoeft een aanvaller vaak maar ongeveer 11.000 combinaties te proberen.
Bron:
https://www.us-cert.gov/ncas/alerts/TA12-006A
Brute force aanvallen
Bij een brute force aanval probeert een aanvaller duizenden wachtwoorden uit een zogenaamde wordlist.
De snelheid van zo’n aanval hangt af van:
- de kracht van de computer
- de grootte van de wordlist
- de complexiteit van het wachtwoord
Met GPU-tools zoals Hashcat kunnen miljoenen wachtwoorden per seconde getest worden.
Wat heb je nodig om Wifite2 te gebruiken
Om Wifite2 te gebruiken zijn een paar dingen nodig.
Kali Linux
De meeste pentesters gebruiken Kali Linux. Dit is een Linux distributie met honderden securitytools.
Bron:
https://www.kali.org
WiFi adapter met monitor mode
Een standaard laptopadapter kan meestal geen monitor mode gebruiken. Daarom wordt vaak een externe USB-adapter gebruikt.
Bekende chipsets zijn bijvoorbeeld:
- Atheros AR9271
- Realtek RTL8812AU
Monitor mode maakt het mogelijk om alle WiFi pakketten in de lucht te lezen.
Wordlists
Voor brute force aanvallen zijn grote lijsten met wachtwoorden nodig. Een bekende lijst is bijvoorbeeld:
- rockyou.txt
Deze lijst bevat miljoenen wachtwoorden die in datalekken zijn gevonden.
Bron:
https://github.com/brannondorsey/naive-hashcat/releases
Wifite2 installeren
In Kali Linux staat Wifite2 meestal al geïnstalleerd. Toch kun je de tool ook handmatig installeren.
Download eerst de repository:
git clone https://github.com/derv82/wifite2.git
Ga daarna naar de map:
cd wifite2
Start vervolgens de installatie:
sudo python3 setup.py install
Controleer daarna of de tool werkt:
wifite -h
Als alles correct is geïnstalleerd verschijnt het helpmenu.
WiFi hacken met Wifite2 stap voor stap
Hieronder staat een vereenvoudigd overzicht van hoe een audit met Wifite2 werkt.
Stap 1. Monitor mode activeren
Voordat een aanval kan beginnen moet de WiFi adapter in monitor mode staan.
sudo airmon-ng start wlan0
Hiermee wordt bijvoorbeeld de interface wlan0mon aangemaakt.
Stap 2. Netwerken scannen
Start daarna Wifite2.
sudo wifite
De tool begint nu automatisch met het scannen van netwerken in de omgeving.
Je ziet informatie zoals:
- ESSID
- kanaal
- signaalsterkte
- aantal clients
Stap 3. Target selecteren
Wanneer het scannen klaar is kun je een netwerk selecteren.
Wifite2 probeert daarna automatisch verschillende aanvallen.
Stap 4. Handshake onderscheppen
De tool voert meestal eerst een deauth aanval uit om een handshake te onderscheppen.
Als de handshake succesvol wordt opgeslagen, verschijnt er een .cap bestand.
Stap 5. Wachtwoord kraken
Daarna kan het wachtwoord worden geprobeerd te kraken met een dictionary attack.
Dit gebeurt vaak met tools zoals:
- Aircrack-ng
- Hashcat
Als het wachtwoord in de wordlist voorkomt, kan het relatief snel worden gevonden.
Hoe je jezelf beschermt tegen wifi hacks
De technieken in dit artikel worden ook gebruikt door criminelen. Daarom is het belangrijk om je netwerk goed te beveiligen.
Gebruik WPA3
WPA3 introduceert verbeterde beveiliging zoals SAE (Simultaneous Authentication of Equals).
Deze methode voorkomt offline dictionary aanvallen.
Bron:
https://www.wi-fi.org/discover-wi-fi/security
Schakel WPS uit
WPS is een van de meest misbruikte functies in routers.
Het uitschakelen van WPS verwijdert een grote aanvalsvector.
Gebruik lange wachtwoorden
Een sterk WiFi wachtwoord bevat minimaal:
- 16 tekens
- hoofdletters
- cijfers
- speciale tekens
Firmware updates
Routerfabrikanten brengen regelmatig updates uit voor beveiligingsproblemen.
Netwerksegmentatie
Gebruik een gastnetwerk voor bezoekers. Hierdoor blijven apparaten in je hoofdnetwerk beschermd.
Is wifi hacken illegaal
In Nederland kan het binnendringen van een netwerk zonder toestemming strafbaar zijn.
Dit valt onder artikel 138ab van het Wetboek van Strafrecht. Dit artikel behandelt computervredebreuk.
Bron:
https://wetten.overheid.nl/BWBR0001854/2023-01-01
Wanneer wifi pentests wel legaal zijn
Er zijn situaties waarin het testen van WiFi beveiliging wel toegestaan is.
- het testen van je eigen netwerk
- een penetratietest met toestemming
- securityonderzoek binnen een organisatie
Bedrijven huren vaak pentesters in om hun netwerk te testen voordat aanvallers dat doen.
Alternatieven voor Wifite2
Aircrack-ng
Aircrack-ng is een bekende toolkit voor WiFi auditing.
Bron:
https://www.aircrack-ng.org
Reaver
Reaver richt zich specifiek op WPS aanvallen.
Hashcat
Hashcat is een krachtige password cracking tool die GPU’s gebruikt.
Bron:
https://hashcat.net/hashcat/