• Home
  • WiFi hacken met Wifite2. Hoe werkt het en hoe bescherm je jezelf?

WiFi hacken met Wifite2. Hoe werkt het en hoe bescherm je jezelf?

Met een simpele tool kan je tegenwoordig WiFi hacken. Tools zoals Wifite2 automatiseren technieken die eerder alleen door ervaren securityspecialisten werden gebruikt. Binnen een paar minuten kan een tool scannen naar netwerken, een handshake onderscheppen en daarna proberen het wachtwoord te kraken.

Belangrijkste inzichten

  • Wifite2 is een open-source tool die verschillende WiFi-aanvallen automatisch uitvoert.
  • De tool richt zich vooral op WPA-handshake aanvallen, WPS-kwetsbaarheden en brute-force pogingen.
  • Een aanval bestaat meestal uit drie stappen: netwerk scannen, handshake onderscheppen en wachtwoord kraken.
  • Een sterke WiFi-beveiliging bestaat uit WPA3, lange wachtwoorden, uitgeschakelde WPS en firmware updates.
  • WiFi hacken zonder toestemming kan in Nederland strafbaar zijn onder de Wet Computercriminaliteit.
  • Pentesters gebruiken tools zoals Wifite2 om kwetsbaarheden te ontdekken voordat criminelen dat doen.

Wat is Wifite2?

Wifite2 is een open-source auditing tool voor draadloze netwerken. De software is geschreven in Python en automatiseert verschillende WiFi-aanvallen die normaal handmatig uitgevoerd moeten worden.

De tool wordt vooral gebruikt in securityonderzoek en penetratietesten. In plaats van losse tools te gebruiken, automatiseert Wifite2 een complete workflow.

De tool kan bijvoorbeeld automatisch:

  • WiFi netwerken scannen
  • kwetsbare netwerken detecteren
  • WPA handshakes onderscheppen
  • WPS aanvallen uitvoeren
  • wachtwoorden proberen te kraken

Wifite2 is gebaseerd op bekende WiFi tools zoals:

  • Aircrack-ng
  • Reaver
  • Bully
  • Hashcat

Omdat de tool meerdere technieken achter elkaar uitvoert, wordt hij vaak gebruikt in Kali Linux tijdens penetratietesten.

Bron:
https://github.com/derv82/wifite2

Hoe werkt wifi hacken technisch

Om te begrijpen hoe tools zoals Wifite2 werken, moet je eerst weten hoe WiFi-beveiliging functioneert. De meeste moderne netwerken gebruiken WPA2 of WPA3 encryptie.

Een aanvaller probeert meestal niet direct de encryptie te breken. In plaats daarvan probeert hij een authenticatieproces te onderscheppen en daarna het wachtwoord offline te kraken.

WPA handshake

Wanneer een apparaat verbinding maakt met een WiFi netwerk, vindt er een proces plaats dat de 4-way handshake wordt genoemd.

Deze handshake zorgt ervoor dat:

  • het apparaat het juiste wachtwoord heeft
  • de encryptiesleutel wordt aangemaakt
  • de verbinding beveiligd wordt

Als een aanvaller deze handshake kan onderscheppen, kan hij later offline proberen het wachtwoord te raden.

Dit gebeurt meestal met een zogenaamde dictionary attack. Daarbij worden duizenden wachtwoorden getest totdat een match wordt gevonden.

Bron:
https://www.aircrack-ng.org/doku.php?id=wpa_capture

Deauthentication attacks

Een handshake ontstaat alleen wanneer een apparaat verbinding maakt met het netwerk. Daarom gebruiken aanvallers vaak een techniek die deauthentication heet.

Bij een deauth aanval wordt een apparaat tijdelijk van het netwerk gegooid. Het apparaat probeert daarna opnieuw verbinding te maken, waardoor een nieuwe handshake ontstaat die kan worden onderschept.

Veel tools automatiseren dit proces.

WPS kwetsbaarheden

Veel routers hebben een functie genaamd WiFi Protected Setup (WPS). Dit systeem maakt het mogelijk om apparaten snel te verbinden via een pincode.

Het probleem is dat deze pincode vaak kwetsbaar is voor brute force aanvallen.

De pincode bestaat uit acht cijfers, maar het protocol controleert deze in twee delen. Daardoor hoeft een aanvaller vaak maar ongeveer 11.000 combinaties te proberen.

Bron:
https://www.us-cert.gov/ncas/alerts/TA12-006A

Brute force aanvallen

Bij een brute force aanval probeert een aanvaller duizenden wachtwoorden uit een zogenaamde wordlist.

De snelheid van zo’n aanval hangt af van:

  • de kracht van de computer
  • de grootte van de wordlist
  • de complexiteit van het wachtwoord

Met GPU-tools zoals Hashcat kunnen miljoenen wachtwoorden per seconde getest worden.

Wat heb je nodig om Wifite2 te gebruiken

Om Wifite2 te gebruiken zijn een paar dingen nodig.

Kali Linux

De meeste pentesters gebruiken Kali Linux. Dit is een Linux distributie met honderden securitytools.

Bron:
https://www.kali.org

WiFi adapter met monitor mode

Een standaard laptopadapter kan meestal geen monitor mode gebruiken. Daarom wordt vaak een externe USB-adapter gebruikt.

Bekende chipsets zijn bijvoorbeeld:

  • Atheros AR9271
  • Realtek RTL8812AU

Monitor mode maakt het mogelijk om alle WiFi pakketten in de lucht te lezen.

Wordlists

Voor brute force aanvallen zijn grote lijsten met wachtwoorden nodig. Een bekende lijst is bijvoorbeeld:

  • rockyou.txt

Deze lijst bevat miljoenen wachtwoorden die in datalekken zijn gevonden.

Bron:
https://github.com/brannondorsey/naive-hashcat/releases

Wifite2 installeren

In Kali Linux staat Wifite2 meestal al geïnstalleerd. Toch kun je de tool ook handmatig installeren.

Download eerst de repository:

git clone https://github.com/derv82/wifite2.git

Ga daarna naar de map:

cd wifite2

Start vervolgens de installatie:

sudo python3 setup.py install

Controleer daarna of de tool werkt:

wifite -h

Als alles correct is geïnstalleerd verschijnt het helpmenu.

WiFi hacken met Wifite2 stap voor stap

Hieronder staat een vereenvoudigd overzicht van hoe een audit met Wifite2 werkt.

Stap 1. Monitor mode activeren

Voordat een aanval kan beginnen moet de WiFi adapter in monitor mode staan.

sudo airmon-ng start wlan0

Hiermee wordt bijvoorbeeld de interface wlan0mon aangemaakt.

Stap 2. Netwerken scannen

Start daarna Wifite2.

sudo wifite

De tool begint nu automatisch met het scannen van netwerken in de omgeving.

Je ziet informatie zoals:

  • ESSID
  • kanaal
  • signaalsterkte
  • aantal clients

Stap 3. Target selecteren

Wanneer het scannen klaar is kun je een netwerk selecteren.

Wifite2 probeert daarna automatisch verschillende aanvallen.

Stap 4. Handshake onderscheppen

De tool voert meestal eerst een deauth aanval uit om een handshake te onderscheppen.

Als de handshake succesvol wordt opgeslagen, verschijnt er een .cap bestand.

Stap 5. Wachtwoord kraken

Daarna kan het wachtwoord worden geprobeerd te kraken met een dictionary attack.

Dit gebeurt vaak met tools zoals:

  • Aircrack-ng
  • Hashcat

Als het wachtwoord in de wordlist voorkomt, kan het relatief snel worden gevonden.

Hoe je jezelf beschermt tegen wifi hacks

De technieken in dit artikel worden ook gebruikt door criminelen. Daarom is het belangrijk om je netwerk goed te beveiligen.

Gebruik WPA3

WPA3 introduceert verbeterde beveiliging zoals SAE (Simultaneous Authentication of Equals).

Deze methode voorkomt offline dictionary aanvallen.

Bron:
https://www.wi-fi.org/discover-wi-fi/security

Schakel WPS uit

WPS is een van de meest misbruikte functies in routers.

Het uitschakelen van WPS verwijdert een grote aanvalsvector.

Gebruik lange wachtwoorden

Een sterk WiFi wachtwoord bevat minimaal:

  • 16 tekens
  • hoofdletters
  • cijfers
  • speciale tekens

Firmware updates

Routerfabrikanten brengen regelmatig updates uit voor beveiligingsproblemen.

Netwerksegmentatie

Gebruik een gastnetwerk voor bezoekers. Hierdoor blijven apparaten in je hoofdnetwerk beschermd.

Is wifi hacken illegaal

In Nederland kan het binnendringen van een netwerk zonder toestemming strafbaar zijn.

Dit valt onder artikel 138ab van het Wetboek van Strafrecht. Dit artikel behandelt computervredebreuk.

Bron:
https://wetten.overheid.nl/BWBR0001854/2023-01-01

Wanneer wifi pentests wel legaal zijn

Er zijn situaties waarin het testen van WiFi beveiliging wel toegestaan is.

  • het testen van je eigen netwerk
  • een penetratietest met toestemming
  • securityonderzoek binnen een organisatie

Bedrijven huren vaak pentesters in om hun netwerk te testen voordat aanvallers dat doen.

Alternatieven voor Wifite2

Aircrack-ng

Aircrack-ng is een bekende toolkit voor WiFi auditing.

Bron:
https://www.aircrack-ng.org

Reaver

Reaver richt zich specifiek op WPS aanvallen.

Hashcat

Hashcat is een krachtige password cracking tool die GPU’s gebruikt.

Bron:
https://hashcat.net/hashcat/

Categories: