Hacking as a dummie: installatie en eerste tests

Door Pazo op zondag 19 maart 2017 11:06 - Reacties (18)
Categorie: Hacking as a dummie, Views: 3.783

In mijn eerste blogpost heb ik uitgelegd dat ik benieuwd was of ik als een beginner internetverkeer kan afluisteren / aftappen en inloggegevens kan achterhalen. Daarvoor heb ik een Wifi Pineapple Nano (ik noem het in het vervolg kortweg Nano) uit de VS besteld. In mijn vorige blogpost heb ik hiervan een unboxing gedaan. En nu is het tijd voor installatie en voorzichtig een eerste test.

Nogmaals, wat ik ook al in mijn vorige blogposts heb aangegeven, het is niet mijn bedoeling om van onbekende personen internetverkeer te tappen of inloggegevens te achterhalen. Ik doe dit alleen in huiselijke kring / testomgeving waarbij ik gebruik maak van mijn eigen netwerk en apparaten. Ik wil onderzoeken wat er allemaal mogelijk is en hoe mensen zich hiertegen kunnen wapenen.

Als setup heb ik twee laptops neergezet. Op de een installeer ik de Nano, en met de andere ga ik internetten terwijl ik verbonden ben met de Nano.

https://tweakers.net/ext/f/O1UDxmdT907pcx5gPTxKcvVu/full.jpg

Tijd om de Nano te installeren. Echter zit er helemaal geen instructieboekje / handleiding bij, maar de makers hiervan (Hak5) hebben op Youtube een video staan waarin in sneltreinvaart (video duurt 2:27), maar wel heel duidelijk, wordt uitgelegd hoe je de Nano de eerste keer onder (in dit geval) Windows moet installeren. Het was inderdaad echt een peulenschil om de Nano te installeren. Toch ga ik jullie nu even meenemen in een (nog iets kortere) schriftelijke versie van de installatie.

Na de Nano via de USB Y-kabel te hebben aangesloten (dus op 2 USB poorten om de benodigde 5V / 1.5A te halen), browsen we naar wifipineapple.com/nano. Je kunt hier kiezen uit een Android, Windows of Linux setup. Vervolgens krijg je de mogelijkheid om de laatste firmware te downloaden voor de Nano. Daarna surfen we naar 172.16.42.1:1471 en komen we op de webinterface van de Nano uit.

https://tweakers.net/ext/f/o7MIJufYiAnjlEunMGDpqoxa/full.jpg

Allereerst moeten we een root password aanmaken ter beveiliging van deze webinterface. Daarnaast moet de Nano een eigen SSID krijgen met wachtwoord, zodat je hiermee via een ander apparaat verbinding kunt maken om vervolgens op de webinterface met instellingen te komen. Je kunt de Nano dus bijvoorbeeld in de meterkast een aan server hangen en vervolgens via je laptop of smartphone inloggen om de instellingen te beheren.

https://tweakers.net/ext/f/rxEfVKV1LMkMTlWndxQjP0LB/full.jpg

Dit gedaan hebbende is de eerste stap van de installatie voltooid; we belanden op het dashboard van de Nano. Hier zien we o.a. de uptime, hoeveel clients er verbonden zijn en hoeveel SSID's (netwerken) er in de omgeving gevonden zijn. Links zien we een uitgebreid menu.

https://tweakers.net/ext/f/9fwOfD8Ry8vX1uPaIyBRtiLf/full.jpg

Echter kan de Nano nu nog niet gebruikt worden. Het heeft namelijk internet nodig, en die moet komen van een bestaande verbinding. De bestaande internetverbinding moet dus worden gedeeld met de Nano. Als mensen (in een later stadium) dus verbinding maken met jouw hotspot (opgezet met de Nano), dan internetten ze via jouw internetverbinding. Om dit te bereiken moeten een paar kleine aanpassingen in het netwerkbeheer gedaan worden. Ook dit wordt keurig uitgelegd in de eerder genoemde video. Het gaat als volgt.

Onder Netwerkverbindingen in het Configuratiescherm zien we de netwerkadapters. Hier is ook de Nano zichtbaar (als WiFi Pineapple in mijn geval, ik heb de naam veranderd). Via rechtermuisknop -> Eigenschappen en dan Internet Protocol 4 (klik op Eigenschappen) moet het IP adres aangepast worden naar 172.16.42.42. Subnetmasker staat al ingevuld en de rest mag leeg blijven. Vervolgens op OK klikken om af te sluiten.

https://tweakers.net/ext/f/z15KtHdIFG4myZaRApOKK2Gd/full.jpg

Daarna moet de bestaande internetverbinding gedeeld worden met de Nano. Via rechtermuisknop -> Eigenschappen van de bestaande WiFi verbinding kunnen we naar het tabblad Delen. Daar vinken we aan dat andere gebruikers verbinding mogen maken met de netwerkverbinding van deze computer, om vervolgens uit het dropdownmenu de WiFi Pineapple te selecteren. Op OK klikken en klaar!

https://tweakers.net/ext/f/MuVMbldsLCNiFdr6QP7eokmK/full.jpg

De internetverbinding is nu gedeeld met de Nano. Terug naar de webinterface. In het linkermenu openen we het tabblad Recon. Daar kunnen we bijvoorbeeld de Nano 30 seconden laten zoeken naar beschikbare netwerken in de buurt. Meteen krijgen we hele lijst te zien met SSID's met daarbij de MAC adressen, beveiligingsmethoden, signaalsterkten etc. Op zich nog niet heel bijzonder want een app als Wifi Analyser kan dit ook. Maar, wel een bevestiging dat de Nano werkt.

https://tweakers.net/ext/f/2gGtE1pKoUFSmgw9ILHksFP6/full.jpg

Tijd om een (onbeveiligde) hotspot / Access Point op te zetten. Dit doen we in het tabblad Networking. Dat gaat heel simpel. We geven het beestje een naam (in dit geval TestWiFi) en klikken op Update Access Point. That's all! 10 seconden later komt het opgezette Access Point voor in de lijst met beschikbare netwerken.

https://tweakers.net/ext/f/2pGGGrscYcNmr74YiZf5yEcM/full.jpg

Oke, de val is gezet, tijd om er verbinden mee te maken. Dat doe ik met een ander apparaat, in dit geval mijn Surface Pro 3. Ik maak verbinding met TestWiFi en als ik de browser open wordt Google keurig geladen. Als ik (via de andere laptop) onder het tabblad Clients kijk, zie daar 1 verbonden apparaat terug, wat inderdaad mijn Surface Pro is.

https://tweakers.net/ext/f/SeCKIUEhdzVs6u1JEVlBN08V/full.jpg

Echter blijkt dat we hiermee nog weinig kunnen. We zien in de webinterface van de Nano dat 1 apparaat verbinding heeft, maar internetverkeer, laat staat inloggegevens, kunnen we niet zien. Dat komt omdat dit alleen de basis module is. Je kunt vervolgens allerlei aanvullende modules downloaden en installeren, waar je verschillende dingen mee kunt doen. Via het tabblad Manage Modules onder Modules kunnen we een lijst beschikbare modules opvragen.

https://tweakers.net/ext/f/13SgdKBDJgMetF1wuvgMedm3/full.jpg

Er zijn tientallen modules beschikbaar waarmee je gegevens kunt verzamelen of aanvallen mee kunt uitvoeren. Het meeste wat er staat is voor mij abracadabra, ondanks ik best wat van computers weet is mij deze 'taal' maar weinig duidelijk. In een van de video's heb ik gezien dat DWall (de bovenste) een eenvoudige module is waarmee je internetverkeer kunt onderscheppen, dus die gaan we installeren. Even op Install klikken en binnen 10 seconden ge´nstalleerd. In het menu komt nu DWall onder Modules te staan. Een simpele klik op Enable en Start Listening, en de eerste data van mijn verbonden Surface Pro (terwijl ik er nog niets op gedaan heb) komt al binnen. Bitdefender maakt op de achtergrond verbinding.

https://tweakers.net/ext/f/AABl5wtzsMAyfdop0QB9chLh/full.jpg

Ik surf met de Surface Pro naar de website van Tweakers. In DWall gebeurt niets. Aha, Tweakers is netjes beveiligd! We hebben https ervoor staan in de adresbalk, een beveiligde verbinding dus. Dus dat functioneert! Ook als ik vervolgens naar de website van de buren ga (HWI) zie ik niets in DWall gebeuren. Dus deze module kan blijkbaar niet uit de voeten met https-verkeer. Terugkijkend naar de omschrijving van de module zie ik ook 'Display's HTTP urls' staan. Dus opzoek naar een onbeveiligde http-website. En die was snel gevonden: ik ben ook actief op het Skoda Forum, en die hebben hun website kennelijk niet zo netjes beveiligd. Als ik er naar toe surf zie ik het adres gelijk terug in de DWall module.

https://tweakers.net/ext/f/aYwgf22cueLdMOwdfxJvfmaa/full.jpg

Dan maar gelijk de proef op de som. Als ik ga inloggen op het forum, is daar dan wat van terug te zien in de DWall module? ik type in gebruikersnaam.... wachtwoord... enter. Op het scherm naast mij zie ik direct allerlei urls voorbij komen. Dan valt mijn blik op het kopje Data, dat eerst leeg was. En ja hoor, daar staan mijn gebruikersnaam en wachtwoord! Alle donders, het werkt! :o

https://tweakers.net/ext/f/x8L1rDvtHBmBjAzz2SZ5Jvt1/full.jpg

Oke, mijn eerste test is geslaagd. Maar, het lijkt dus alleen te werken bij onbeveiligde websites die via http protocol lopen. Dan komt gelijk de vraag naar boven: biedt een VPN hier bescherming tegen? Tijd voor nog een testje. Ik heb verbinding met TestWiFi. Vervolgens maak ik verbinding met VPN (ik heb een Raspberry Pi 3 met OpenVPN server draaien). Ik surf wederom naar het Skoda forum en log in. In DWall zie ik niets terug. Dus dat werkt!

Oke, een voorzichtige eerste conclusie van deze korte test. Met behulp van een Wifi Pineapple Nano is het vrij eenvoudig om een onbeveiligd Access Point op te zetten en daar verbinding mee te (laten) maken. Met een module als DWall kan onbeveiligd internetverkeer (via http) eenvoudig onderschept worden. Gebruikersnamen en wachtwoorden kunnen worden uitgelezen. Door verbinding te maken met een VPN is dit weer tegen te gaan. Beveiligde websites (via https) lijken in eerste instantie niet vatbaar.

Dit was best wel even spannend. Ik hoopte dat het mij zou lukken om inloggegevens te onderscheppen en deels is dat gelukt. Maar, ik ben pas net begonnen en er kunnen talloze modules ge´nstalleerd worden met hun eigen functies en mogelijkheden. Ik denk dat mijn vervolgonderzoek gaat worden om te kijken of ik ook https-verkeer kan onderscheppen. Stay tuned! 8-)

Volgende: Hacking as a dummie: Unboxing Wifi Pineapple Nano 16-03 Hacking as a dummie: Unboxing Wifi Pineapple Nano

Reacties


Door Tweakers user Gumball, zondag 19 maart 2017 13:35

Leuk maar de plaatjes zijn niet goed te zien. Maak ze even klikbaar.
Het SSL "probleem" kan je wellicht oplossen met SSLStrip:
https://www.youtube.com/watch?v=ZNcml8THiKw

[Reactie gewijzigd op zondag 19 maart 2017 13:38]


Door Tweakers user Pazo, zondag 19 maart 2017 14:37

Gumball schreef op zondag 19 maart 2017 @ 13:35:
Leuk maar de plaatjes zijn niet goed te zien. Maak ze even klikbaar.
Ja dat is waar. Consider it done :)
Gumball schreef op zondag 19 maart 2017 @ 13:35:
Het SSL "probleem" kan je wellicht oplossen met SSLStrip:
Die richting ben ik inderdaad ook al op aan het kijken.

Door Tweakers user thechib12, zondag 19 maart 2017 16:21

Ben wel benieuwd waarom je dan precies voor dit (dure) apparaat gaat. De tooltjes die je hier draait zitten toch ook standaard op Kali Linux? Dat geeft natuurlijk ook een meer "hackerman" feeling als je daar in je zwart groene terminal mensen zit te hacken.

Door Tweakers user Brandts, maandag 20 maart 2017 08:21

Opmerkelijk hoe eenvoudig het blijkbaar kan. Ik dacht dat dit alleen weggelegd was voor de "echte" hackers maar zoals ik het nu zie kan ieder middelbaar scholierkind dit voor elkaar krijgen :| Ik ben benieuwd wat je verder nog allemaal gaat lukken met de andere modules.

Door Tweakers user Pazo, maandag 20 maart 2017 09:23

thechib12 schreef op zondag 19 maart 2017 @ 16:21:
Ben wel benieuwd waarom je dan precies voor dit (dure) apparaat gaat. De tooltjes die je hier draait zitten toch ook standaard op Kali Linux? Dat geeft natuurlijk ook een meer "hackerman" feeling als je daar in je zwart groene terminal mensen zit te hacken.
Dat heb ik al eerder uitgelegd. Ik wilde weten of je dit kunt doen met weinig kennis op dit gebied. Iedereen die een beetje met computers overweg kan, kan dus een (vrijwel) kant en klaar apparaatje kopen, mbv een Youtube filmpje de installatie doen en aan de slag gaan. Er zullen vast goedkopere oplossing zijn, maar waarschijnlijk maakt dat het voor de gemiddelde gebruiker ook moeilijker. Jij hebt het over Kali Linux. Zegt mij eerlijk gezegd niets. Ik ken Linux verder niet, ken het besturingssysteem niet en volgens mij je daarbij mbv codes in de terminal werken. Dan ligt de drempel dus al veel hoger.

Door Tweakers user Hkuit, maandag 20 maart 2017 10:14

En ik ben benieuwd naar het risico van dit blog:
Als jij het hier zo duidelijk uitlegt, dan kan een minder-goedwillende het toch ook voor kwaadaardige doelen gebruiken? Je klinkt heel serieus in je blogs, dus ik neem aan dat je daar ook over na hebt gedacht.

Door Tweakers user Patientzero, maandag 20 maart 2017 12:00

Tot op dusverre ga je enkel nat ( althans verder is hij nog niet ) met onbeveiligde verbindingen..
Zakelijk gebuikt iedereen volgens mij VPN verbindingen enz.. ( hoop ik toch )

Verder.. en publiek koppelen aan een onbekende wifi bron.. zelf weten.. ik maak liever zelf een hotspot met de telefoon :)

Door Tweakers user Pazo, maandag 20 maart 2017 12:30

Hkuit schreef op maandag 20 maart 2017 @ 10:14:
En ik ben benieuwd naar het risico van dit blog:
Als jij het hier zo duidelijk uitlegt, dan kan een minder-goedwillende het toch ook voor kwaadaardige doelen gebruiken? Je klinkt heel serieus in je blogs, dus ik neem aan dat je daar ook over na hebt gedacht.
Ik snap je punt, maar zoals ik in mijn eerste blog aangegeven komt dit idee naar voren bij het zien van een aflevering van Brandpunt. Daarin wordt een soortgelijk apparaatje / methode getoond. Kleine zoektocht met Google kwam ik uit op een artikel van PCM waar de Wifi Pineapple wordt genoemd. Dit invoeren in Google / Youtube en alles komt kant en klaar naar boven, zoals ik mijn blogs ook vertel. Dus ja, een minder-goedwillende gebruiker kan hier kwade bedoelingen mee hebben. Maar als deze dat had gewild, had hij/zij de info net zo makkelijk op het internet kunnen vinden als ik nu heb gedaan. Enige is misschien dat ik nu alles netjes onder elkaar heb staan, terwijl je anders op meerdere plaatsen even moet zoeken.
Patientzero schreef op maandag 20 maart 2017 @ 12:00:
Tot op dusverre ga je enkel nat ( althans verder is hij nog niet ) met onbeveiligde verbindingen..
Correct. Maar ik wil nog gaan kijken of het ook (zo makkelijk) lukt met beveiligde verbindingen.

Door Tweakers user lionzeye, maandag 20 maart 2017 13:17

Pazo schreef op maandag 20 maart 2017 @ 12:30:
Jij zegt het, dan zou ik straks ook tot die conclusie moeten komen. Ik heb inmiddels op Youtube al wel gezien dat iemand met SSLstrip gebruikersnaam en wachtwoord bij o.a. Facebook en Twitter tevoorschijn kreeg. Aan de andere kant heb ik ook al gelezen dat een ander protocol, HSTS volgens mij, het weer onmogelijk maakt. Maar goed ik weet er het fijne (nog) niet van, dus binnenkort ga ik weer verder puzzelen.
Het is 'onmogelijk' om een verbinding tussen een niet-geinfecteerde client en een server met een versie van SSL zonder verregaande exploits en met een valide certicaat af te luisteren. Dat is nou eenmaal de bedoeling van dat protocol.

Het is in veel gevallen mogelijk om door een router versleutelde http traffic te decrypten, als gebruik gemaakt wordt van WEP, WPA of WPA2. https://wiki.wireshark.org/HowToDecrypt802.11

Edit:
HSTS en HSTS preloading moeten inderdaad aan staan, maar dat doet elke zelf-respecterende site. Als het uit staat, kun je inderdaad een certificaat fabriceren en een MiTM-aanval uitvoeren.

[Reactie gewijzigd op maandag 20 maart 2017 13:45]


Door Tweakers user Pazo, maandag 20 maart 2017 13:28

lionzeye schreef op maandag 20 maart 2017 @ 13:17:
Het is 'onmogelijk' om een verbinding tussen een niet-geinfecteerde client en een server met een versie van SSL zonder verregaande exploits en met een valide certicaat af te luisteren. Dat is nou eenmaal de bedoeling van dat protocol.
Jij zegt het, dan zou ik straks ook tot die conclusie moeten komen. Ik heb inmiddels op Youtube al wel gezien dat iemand met SSLstrip gebruikersnaam en wachtwoord bij o.a. Facebook en Twitter tevoorschijn kreeg. Aan de andere kant heb ik ook al gelezen dat een ander protocol, HSTS volgens mij, het weer onmogelijk maakt. Maar goed ik weet er het fijne (nog) niet van, dus binnenkort ga ik weer verder puzzelen.

Door Tweakers user sebastius, maandag 20 maart 2017 18:55

Hey moet je niet gewoon eens langs komen bij een hackerspace in jouw buurt? Ik denk dat je genoeg leuke mensen ontmoet die je een hoop kunnen leren.

Overigens is een Pineapple zomaar ergens draaien en mensen hun verkeer aftappen behoorlijk onvriendelijk en waarschijnlijk ook onwettig.

Ik heb zelf met een Pineapple (namaak/zelfbouw op een GL-inet) een demo gehouden voor m'n klas, werkte niet 100% effectief, maar het verhaal was indrukwekkend genoeg. Overigens heb ik dat wel gedaan met expliciete toestemming van zowel leidinggevende als studenten.

Door Tweakers user Pazo, maandag 20 maart 2017 20:52

sebastius schreef op maandag 20 maart 2017 @ 18:55:
Hey moet je niet gewoon eens langs komen bij een hackerspace in jouw buurt? Ik denk dat je genoeg leuke mensen ontmoet die je een hoop kunnen leren.
Bedankt voor de tip maar spreekt mij niet echt aan. Ben niet van plan om een (ethisch) hacker te worden.
sebastius schreef op maandag 20 maart 2017 @ 18:55:
Overigens is een Pineapple zomaar ergens draaien en mensen hun verkeer aftappen behoorlijk onvriendelijk en waarschijnlijk ook onwettig.
Tweede alinea (vet gedrukt nog wel) niet gelezen? ;)

Door Tweakers user Plato1989, dinsdag 21 maart 2017 12:02

Ergens snap ik de reacties die hierop komen maar ik volg het met grote belangstelling ;-).

Door Tweakers user Brandts, dinsdag 21 maart 2017 12:29

Pazo schreef op maandag 20 maart 2017 @ 12:30:
[...]


Ik snap je punt, maar zoals ik in mijn eerste blog aangegeven komt dit idee naar voren bij het zien van een aflevering van Brandpunt. Daarin wordt een soortgelijk apparaatje / methode getoond. Kleine zoektocht met Google kwam ik uit op een artikel van PCM waar de Wifi Pineapple wordt genoemd. Dit invoeren in Google / Youtube en alles komt kant en klaar naar boven, zoals ik mijn blogs ook vertel. Dus ja, een minder-goedwillende gebruiker kan hier kwade bedoelingen mee hebben. Maar als deze dat had gewild, had hij/zij de info net zo makkelijk op het internet kunnen vinden als ik nu heb gedaan. Enige is misschien dat ik nu alles netjes onder elkaar heb staan, terwijl je anders op meerdere plaatsen even moet zoeken.
Ik wil eraan toevoegen dat mensen bewust maken van de mogelijkheden ook ervoor zorgt dat mensen er voorzichtiger mee omgaan. Na het lezen van dit verhaal denk ik nog wel even goed na voordat ik me inlog op een publieke hotspot.

Een mooi voorbeeld hiervan is het programma Spuiten & Slikken van BNN. Je kunt je afvragen of het wel goed is om allemaal verschillende soorten drugs op tv te testen. Sommigen vinden het een reclame voor drugs en denken dat drugs er juist meer door gebruikt wordt, maar ik (en anderen met mij) vinden het juist een goede voorlichting die mensen ook bewust maakt van de effecten en gevaren van drugs.

Door Tweakers user JR-Dept, dinsdag 21 maart 2017 13:04

Heel tof Pazo,

Mooi om te zien wat je al hebt ontdekt en geleerd in de korte tijd die je bezig bent!
Ik ben benieuwd naar het vervolg :)

Door Tweakers user Thomas18GT, dinsdag 21 maart 2017 21:42

Weer bedankt Pazo! Leuk om te lezen en je schrijfstijl is fijn :)
Wat mij betreft is het vooral leerzaam voor velen. Verbind nooit zomaar met een open netwerk.

Ik ben benieuwd of het je gaat lukken met https websites!

Door Tweakers user Harm_H, vrijdag 24 maart 2017 23:17

Top! Bedankt voor de tests, tekst en illustraties!

Kan je ook app-data onderscheppen?

Door Tweakers user Pazo, zondag 26 maart 2017 18:59

Harm_H schreef op vrijdag 24 maart 2017 @ 23:17:
Kan je ook app-data onderscheppen?
Daar heb ik nog niet naar gekeken, zeker iets om mee te nemen in een vervolg.

Om te kunnen reageren moet je ingelogd zijn. Via deze link kun je inloggen als je al geregistreerd bent. Indien je nog geen account hebt kun je er hier ÚÚn aanmaken.