WiFi
WiFi is handig. Al jaren. Thuis op de bank, aan tafel, op het werk, en zelfs op vakantie. Leuk om te internetten, muziek of filmpjes te streamen of om te kunnen werken vanuit je vakantie-adres (sic).

Onbeveiligd WiFi
Wat nóg handiger is, is WiFi waarbij je geen password hoeft in te voeren. Dan hoef je namelijk geen password in te voeren. Om die sullig klinkende reden is al het WiFi in het Openbaar Vervoer geheel onveilig. Kan zo afgeluisterd worden. In hotels, restaurants, campings en bungalowparken is dit ook zo. Soms bieden ze wat schijnveiligheid doordat je daar wél een wachtwoord of code in moet voeren, maar dat heeft ab-so-luut niets met úw veiligheid te maken. Dat is gewoon om af te kunnen dwingen dat u betaald om afgeluisterd te kunnen worden.
Hier een heel verhaal over oorzaak en gevolg waarbij de allersimpelste vorm van afluisteren gebruikt wordt. Dat kan uiteraard nog veel beter en efficiënter.

Onbeveiligde WiFi profielen verwijderen
Hier een app waarmee je onveilige WiFi-profielen van je Android mobiel of tablet kunt verwijderen:

Een dergelijke app kan voor Apple's iOS waarop de iPhone, iPad en iPod Touch draaien niet gemaakt worden. Je kunt namelijk vanwege de strenge veiligheidseisen van Apple geen app's maken die systeem-instellingen wijzigen. Op zich is dat een zeer geslaagde opzet en één van de redenen waarom deze apparaten zo veilig zijn ten opzichte van de concurrentie. Echter, nu zit datzelfde idee in de weg om een zelfde soort app voor de Apple's te maken. Wat het allemaal nog vervelender maakt, is dat je deze WiFi-profielen ook niet handmatig kunt verwijderen. Zolang je gebruik maakt van een netwerk kun je via de instellingen dat netwerk-profiel verwijderen ("vergeten"), maar zodra je buiten bereik van het netwerk komt kan dat niet meer. Je kan geen lijst tevoorschijn halen waaruit je dergelijke profielen kunt zien en/of verwijderen. Alleen bij een gespecialiseerd bedrijf (joh!) kunnen ze enkele netwerken uittesten en verwijderen maar dan ook niet eens met de garantie dat ze er allemaal vanaf zijn. Wat wél kan maar dan weer wat rigoreus overkomt is om álle WiFi-profielen in één keer te verwijderen: ga naar Instellingen > Algemeen > Stel opnieuw in > Herstel netwerkverbindingen.
Bij notebooks kun je deze WiFi-profielen altijd verwijderen vanuit het instellingen-scherm voor draadloze verbindingen, zowel bij Windows (alle versies) als bij Apple's OSX (alle versies).
Ik heb ook nog een app voor android om allerlei WiFi-profielen te kunnen verwijderen. Dat was eigenlijk voor gebruik tijdens testen, maar bleek toch wel handig:

Het Openbaar Vervoer
Dat openbaar vervoer is toch wel een zorgenkind. Zelf ontkennen ze het probleem. Maar elke dag kiezen er weer een paar duizend mensen voor het gebruik van hun gratis maar onbeveiligde WiFi. Deze mensen komen thuis of op het werk en denken er niet veel meer over na. Echter, dat profiel blijft maar op hun mobieltje, tablet of notebook staan en daar kunnen kwaadwillenden nog jaren plezier aan beleven!
Dat is natuurlijk nooit de bedoeling geweest. Dat 'lek' heeft altijd al in het onbeveiligde WiFi gezeten, maar nu er letterlijk honderdduizenden mensen met dergelijke profielen rondlopen, nemen de risico's snel toe. Toegegeven, ze staan niet alleen. Grote hotelketens als Hilton en Inntel doen het al veel langer zo en hun klanten zijn dus internationaal lastig te vallen! Het gevaar van het Nederlandse OV is nu echter dat er zoveel mensen met deze opgeslagen profielen rondlopen dat hele meutes tegelijk "gepakt" kunnen worden in bijvoorbeeld stadscentra en rondom stations.
Waarschijnlijk gaan de aanbieders er ooit een keer op terugkomen. Ze zadelen honderdduizenden gebruikers van hun extragratis service op met een profiel waarvan men éénmalig of zo nu en dan even gebruik van kan maken maar waar vervolgens 7x24 uur en dat soms jarenlang heel handig misbruik van gemaakt kan worden. Daar klopt iets niet, en dat weten ze zelf ook wel.

Beveiligd WiFi
Met beveiligd Wifi krijg je vaak ook maar slechts een onterecht gevoel van veiligheid. Als het password/passphrase bekend is, bijvoorbeeld bij beveiligde openbare WiFi-aanbieders, kun je net zo goed een rogue netwerk (zie hieronder) opzetten. Dat kan in de nabijheid van de aanbieder ervan, zoals de Belastingdienst, maar ook bij het slachtoffer thuis, of op straat. Je brengt gewoon een router in de lucht met hetzelfde SSID en hetzelfde security-protocol. Met diverse app'jes kun je makkelijk zien welk protocol (WPA of WPA2, TKIP en of AES, etc) ze precies gebruiken. Doe dat na, met dezelfde passphrase, en de mobiele apparatuur pakt weer net zo makkelijk jouw rogue netwerk op. Monitoren doe je dan áchter de router, dus op de bekabeling. Dan is immers alle versleuteling al door de router gedecodeerd....
En als je het password/passphrase van een bedrijf of instelling niet kent... vráág er dan gewoon om. Zeg gewoon dat je geen tegeoed meer hebt maar dat je even wat moet nakijken voordat je de vergadering/bijeenkomst in gaat of voordat je een wazige reparatie kan uitvoeren. Echt, soms komen uit meerdere hoeken kladjes tevoorschijn met passphrases. Of hangt er een briefje aan de achterkant van een pilaar. Of mailen ze het je (wat dan wel weer irri is want dan is er bewijs). Te lang, te moeilijk of hexadecimaal? Maak een foto. Bedenk dat hoe moeilijker de ijverige ICT-afdeling het heeft proberen te maken, hoe makkelijker de oplossing bij de medewerkers op een spiekbriefje terecht komt!!!

Brute Force WPA attack
Daarover heb ik maar een pagina gemaakt: Brute WPA attacks (speciaal voor bedrijfsnetwerken). Geen discussies over het kan wel/niet, gewoon doen met meerdere tegelijk, het kan wél!

Routers en 'rogue networks'
Valt veel over te lezen en er zijn zelfs hele leuke speciale kastjes voor in omloop. Maar ook normale WiFi-routers zijn prima inzetbaar. Veel lol heb ik al gehad met een TP-Link routertje waarop ik ter camouflage zwarte tape geplakt had. Als ik dan het antennetje (of een wat grotere natuurlijk, maar een zelfgemaakte draad-antenne is voor sommige speciale gelegenheden ook erg geschikt) naar beneden draai kan ik het geheel ergens hoog bovenop leggen zodat niemand het ziet. Op een kast bijvoorbeeld, met de antenne aan de zij- of achterkant naar beneden... onzichtbaar!
Maar wat helemaal een geschikte diender is, is een AirLive N.Power. Die heeft twee enorme voordelen. Of eigenlijk drie. Om met de laatste te beginnen: hij draait op 12V. Dus hij kan uuuuuren draaien op een (brommer-)accu...... Bovendien kan hij ook met PoE (Power over Ethernet, oftewel de voeding via het netwerkkabeltje) gevoed worden. Het tweede voordeel is dat deze router 4 SSID`s tegelijk uit kan zenden. Je kan namelijk 3 zogenaamde "multiple SSID's" opgeven. Dus ga gerust op een drukke plek zitten en zend de SSID`s uit van de drie grote OV-WiFi-aanbieders (Connexxion, NS, RET) en neem er voor de lol nog een Hotspot-aanbieder bij. KPN ofzo. Ik heb meegemaakt dat 4 gewoon te veel is, je kunt met een mobiele configuratie toch maar een beperkt aantal DHCP-clients tegelijk aan. Het derde voordeel van deze router is de instelbaarheid van het vermogen. Je kan tot 30 dBm gaan, oftewel 1W maar dat mag in Nederland en vele andere landen niet. NJET! Het maximum is 20 dBm oftewel 100mW EIRP en daar is niets mis mee. Aan extra vermogen heb je namelijk niet veel. WiFi gaat namelijk uit van een bi-directionele verbinding. Kortom; ik kan met een hoop vermogen wel iets of iemand op grotere afstand bereiken maar zijn flutmobieltje moet ook nog iets terugzenden en daar gaat het fout. De oplossing ligt dus niet in een groter vermogen maar in een betere antenne. Dat weet elke zend-amateur! Zend-amateurs houden daarom ook niet van illegaal extragrote vermogens. Toch? Soit. Met een betere antenne heb je zowel voor zenden als ontvangen een groter bereik. Met een richt-antenne gaat het nog beter. Die kunnen ook de ontvangen signalen beter oppakken en hebben minder last van signalen die uit een andere richting komen. Zodoende kunnen zachte signalen toch goed verwerkt worden door de router. Maar ook dat is allemaal niet zomaar legaal, zie hieronder een uitleg over vermogen.
Dat het vermogen van de AirLive N.Power instelbaar is, heeft meerdere voordelen. Je kan het zodoende redelijk precies doseren tussen 12 en 30 dBm. Bij veel andere routers kan dat niet of nauwelijks. Je hoeft niet altijd een groot signaal neer te zetten. Je bent dan immers ook zichtbaarder voor eventuele detectie-apparatuur (die overigens zelden/nooit ergens staat).
Er zijn wel meer 30 dBm routers te krijgen voor 2.4 GHz. Vaak zijn dit professionele wand- of plafondrouters met ingebouwde antenne. Die antenne kun je zelf uitbouwen maar dan moet je dat dure ding - want dat zijn het- dus slopen waarmee de fabrieksgarantie vervalt. Ook zijn er wel speciale PtP-routers met een hoger vermogen. Ook erg duur en ze voegen eigenlijk weinig toe. Om die reden noem ik dergelijke zendpaaltjes amsterdammertjes.
Alle ingrediënten voor een nep-netwerk zijn hier bij elkaar. Je hebt een router die een vals SSID uit kan zenden, en je hebt een voor de situatie uitgekiende antenne. Wat je nog nodig hebt zijn slachtoffers. Mensen met opgeslagen WiFi-profielen op hun mobiele apparatuur. Enfin, daar heb ik nu wel genoeg over geschreven. We brengen de hele zooi in de lucht en hebben een 'rogue network'. En alles wat er overheen loopt slaan we op. De slachtoffers hebben het niet eens door want hun apparatuur maakt geheel automatisch verbinding met mijn netwerk. Deze 'man-in-the-middle'-technologie is al zo oud. Maar nog steeds bruikbaar. Of steeds bruikbaarder, moet ik eigenlijk zeggen.
Denk ook na over welk kanaal je neemt. Van heel dichtbij maakt het weinig uit, maar als je afstandjes moet overbruggen is het leuk te weten wat de kanaalbezetting bij het slachtoffer is. Ga op een rustig kanaal zitten (daar zijn handige app'jes voor of neem een spectrum analyser - erg duur en vooral onhandig en opvallend). Wil je ook storen neem dan een tussenruimte van 4 kanalen tussen het stoorsignaal en het aangeboden signaal. Een signaal is ongeveer 22 MHz breed, terwijl de kanaalafstand 5 MHz is.
Ook eens experimenteren met deze SSID's? Hier een lijst met unsecure SSID's.
Er is ook wat tegen te doen. Om mensjes te pakken die deze tactieken in praktijk willen brengen, is er het Rogue Network Detection System. Dit is een surveillance-tool wat onuitgenodigde routers kan detecteren.

Uitgangsvermogen en antenne-versterking
Voor 2.4 GHz is het maximale uitgangsvermogen 20 dBm oftewel 100 mW EiRP. Voor 5 GHz is dat 27 dBi / 600 mW EIRP binnen of 30 dBi / 1000 mW EiRP buiten.
Dat EiRP wil zeggen: het effectieve uitgestraalde vermogen van de hele installatie. Dit heeft effect op wat we mogen doen met een richt-antenne. Stel je bundelt een signaal met een schotel of parabool-antenne en verkrijgt hierdoor een versterking van 25dBi. En je stopt er 20 dBm in (we gaan even uit van 2.4 GHz). Dan heb je dus een uitgestraald vermogen van 20 + 25 = 45 dBi = 31,6W en dat is een overschrijding van 316x het toegestane vermogen. Gelukkig ben je nog 0,75 dBi per connector kwijt en 0,3 dBi per meter kabel, maar voordat je dus weer op het legale niveau van 20 dBm zit moet je dus (43,5-20)/0,3 = 78 meter kabel tussen antenne en router plaatsen. Of een 23,5 dBi attenuator. Een 30 dBm router geeft nog veel meer problemen. 30 dBm aan de uitgang + 24 dBi versterking - 1,5 dBi voor de connectors en laten we zeggen 5 meter kabel dus - 1,5 dBi komt uit op 51 dBm oftewel 125.9 W oftewel een overschrijding van 1259 maal het toegestane vermogen. NEIN! VERBOTEN!!! Dat wist je! Want je hebt het nu gelezen! Een magnetron werkt ook met een frequentie van rond de 2.45 GHz. Dit begint dus al aardig op een magnetron van 126 Watt te lijken en dat is misschien niet genoeg om snel een maaltijd te kunnen verwarmen maar ongezond is het zeker! Deze vergelijking klopt niet helemaal maar ik bedoel er mee aan te geven dat je op moet passen, dit is geen speelgoed meer. Hier een linkje naar een vertaaltabel van dBm naar Watt.
Best ingewikkeld want juist door die richtantennes heb je ook een veel betere ontvangst, doordat je door de richtings-gevoeligheid minder last hebt van (stoor-)signalen uit een andere richting. Maar die doe je ook teniet als je extra kabel toe gaat voegen om het uitgangsvermogen te dempen. Dan kun je beter een korte kabel nemen voor de beste ontvangstkwaliteit en het uitgangsvermogen van de router terugschroeven, áls dit al kan. Of ODT en hatsjikidee.
Zoals op de foto is te zien, kun je op een mobieltje of tablet ook een externe antenne- aansluiting maken. Sommige lenen zich daar beter voor dan anderen, maar hier is het gedaan bij een Samsung Galaxy S2, GT-I9100. Die is relatief klein, makkelijk verkrijgbaar en heeft zowel 2,4 als 5 GHz aan boord.

Hoe lok je iemand naar je rogue network?
Tsja. Nou. Ach. Kijk, als een apparaat even geen WiFi-verbinding heeft, gaat het er naar op zoek. Bied een SSID aan waarvan het een profiel heeft opgeslagen, en es geht los. Daarom zijn die OV-bedrijven zo handig. Als iemand net het Hilton uitstapt kun je proberen of een SSID als "hhoners" werkt. Maar daarvoor moet een apparaat dus eerst zijn huidige verbinding verliezen. Best lastig, soms. Probeer anders eens of je hem van z'n eigen netwerk af kan dwingen. Bijvoorbeeld door met hetzelfde SSID als waarvan je denkt dat hij/zij op dat moment gebruikt maakt, en op hetzelfde kanaal en met dezelfde soort beveiliging maar een verkeerde passphrase, een enorm signaal neer te zetten. Met een richtantenne met grote gain en kleine openingshoeken. En met te veel vermogen. Oh nee, dat mag niet. Nou ja, dan maar zo dichtbij mogelijk opstellen. Zet dus de beacon interval heel laag, zodat je router prominent en hoogst irritant aanwezig is. Het doel is om hun huidige verbinding dusdanig te storen of in de war te brengen dat het apparaat de verbinding verbreekt en met een ander profiel aan de slag gaat. Of misschien helpt de gebruiker wel een handje omdat het ophalen van email zo moeilijk gaat en is diegene dan na een tijdje geneigd over te stappen naar een ander netwerk. Een SSID wat diegene al kent (wéér dat OV of hotel, het is saai, maar ja, het werkt geweldig!) of wat vriendelijk lijkt. Met een beetje mazzel klikken ze erop.
Maar daarvoor heb je 2 routers nodig. De eerste is er om het grote veel te sterke signaal te kunnen maken en de andere router om het alternatieve netwerk aan te kunnen bieden. Hoe krijg je dat in een rugzak? Nou, niet met de opstelling zoals op deze foto. Dat is meer voor buiten. Je kunt die 2 antennes nog splitsen natuurlijk: de rondstraler op een magneetvoetje op het dak van een auto en die richtantenne in of naast de auto. Verzin iets.
De hierboven gebruikte methode om een apparaat van zijn netwerk af te dwingen heb ik getest en vastgelegd op een filmpje wat op YouTube heeft gestaan. Een iPhone 4S werd daarin van zijn netwerk af gedrukt en deze pakte een ander, rogue netwerk op. Dit filmpje is echter verwijdert vanwege het feit dat er wellicht in werd aangezet tot het overtreden van de Telecommunicatiewet.

Draad-antenne
Draad-antennes zijn ook leuk. Die kun je door een gaatje van een ventilatierooster naar buiten laten lopen. Of juist naar binnen. Maar ja, als je eenmaal bezig bent worden de ingevingen toch alsmaar perverser..
Draad-antennes kun je niet kopen, die moet je zelf maken. Dat maakt het des te leuker, bovendien kun je ze zo letterlijk op maat maken! Het makkelijkst is het om een RP-SMA verlengkabel te nemen. Kost slechts enkele euro's op eBay of Amazon. Daar zit de stekker al aan, dan bespaar je jezelf de moeite om er een stekker aan te moeten krimpen. In de praktijk is dit ook gewoon goedkoper. Afknippen en strippen op de juiste lengte; voor een 1/1 golf neem je 122mm. Krimpkous erom (doe in het einde een druppeltje lijm, dan is hij meteen waterdicht) en klaar. De afgeknipte contra-stekker kun je gebruiken om een router met ingebouwde antenne te modificeren.
Het is bijvoorbeeld heel handig voor de goedkope IP-camera's. Zo hangt de camera buiten, maar kun je de antenne door bijvoorbeeld een ventilatierooster naar binnen voeren. Op die manier hoeft het signaal niet eerst door de buitenmuur heen om de WiFi-router die ergens binnenshuis staat goed te kunnen bereiken. Met als bonus dat diezelfde camera van buitenaf ineens veel moeilijker af te luisteren is.
Je kunt op deze manier natuurlijk ook een WiFi-signaal ergens naar binnen brengen. Dat kan een hoop gedoe schelen, je hoeft immers niet met je signaal door een muur en/of glas heen. Het is wel een beetje link, het mag niet opvallen.... Maar je komt vast wel op een goed idee om het onopvallend te doen, toch? OXI !!1! Je mag helemaal nergens mee binnendringen, óók niet met een antenne! Denk daar aan!

2.4 GHz of 5 GHz WiFi netwerken
De 5 GHz-band is in opmars. Terecht, want het heeft een aantal grote voordelen. Ten eerste heeft het meer kanalen maar wat belangrijker is, ze overlappen elkaar niet. Daar valt genoeg over te lezen. Het heeft ook een nadeel. Het heeft een kleiner bereik en gaat moeilijker door muren heen. Maar dat is juist in beveiligingsopzicht een zegen voor bedrijven. Het is zo immers veel moeilijker om van buitenaf af te luisteren. Of juist een gebouw te penetreren met een rogue network signaal. Voordeel is dan weer wel dat we nog kleinere antennes kunnen gebruiken.
Nou ja, dat dus. Maar anno 2015 is er nog maar weinig lol op 5 GHz te beleven waar het de grote massa betreft. Er komt steeds meer apparatuur op de markt die op 5 GHz kan maar die heeft vanuit comptabiliteits-oogpunt ook 2.4 GHz aan boord. En openbare of grote bedrijfs- netwerken zitten nog wel even op de 2.4 GHz. Mocht dat bij een specifiek object anders zijn, dan zie je dat snel genoeg en kun je met je kleinere antennetjes aan de gang.

Gebundelde kanalen: 802.11n en 802.11ac
Met 802.11n kun je 2 kanalen op 2.4GHz bundelen. Daardoor is dit signaal ineens 40 MHz breed maar heeft het een grotere throughput. Zodoende kom je boven de tot voor kort magische 802.11g-grens van 54 Mbit. Met het allernieuwste 802.11ac kun je tot 8 kanalen bundelen maar daarmee krijg je een 160 MHz breed signaal. Daarmee kunnen theoretisch hoge snelheden worden bereikt. In de praktijk kom je die nog niet tegen. Dat is anno 2015 veelal nog slechts een theoretische toekomst.
Al die technieken om kanalen te bundelen hebben vanuit beveiligings-oogpunt (nog) geen enkele invloed. De clients werken op één kanaal maar als je toch bezig bent en je hebt gedetecteerd dat dergelijke technieken toegepast worden, kun je dat net zo goed ook doen. Bedenk wel dat bij de meeste routers het gespecificeerde uitgaande vermogen het totale vermogen is, over de gehele breedte. Zou je dus in een situatie staan waarop je niet kan beknibbelen op uitgangsvermogen, bied het SSID dan minder breed aan.

Disclaimer
Dit is de ongecensureerde schoorsteen van Teunissen Enabling. Voor vragen en adviezen kunt u mailen naar informatie@wifi-polizei.nl
Opmerkingen kunt u op uw eigen wc kwijt.