Hacking gadgets voor inbreken op pc’s, netwerken en smartphones

Noud van Kruysbergen
3

Inhoudsopgave

In de gereedschapskist van een hacker zitten allerlei tools om bijna overal in te breken. Netwerken, computers, smartphones enzovoort zijn meestal een makkelijk doelwit. We hebben eens een flinke verzameling van dergelijke hacking gadgets ingeslagen via speciale shops en die getest.

Je hoeft niet eens het Darknet op om op internet webwinkels te vinden die een aardig assortiment bieden aan hacking-gadgets. Bij Hacker Warehouse, Hak5 en Lab401 vind je bijna alleen maar apparaatjes met één enkel doel: het zo makkelijk mogelijk maken van aanvallen op netwerken, computers, smartphones en andere doelwitten. Er zitten vaak ook geniepige spionagetools tussen, die je eerder zou verwachten in de bagage van een geheim agent. In dezelfde shops kom je daarnaast ook vaak inbrekers­gereedschap tegen waarmee dan bijna elk slot te kraken is.

hacking gadgets hacken hacker tool gereedschap verzameling tools

De klantenkring bevat bekende namen: volgens een klantenlijst die we onder ogen kregen, zouden zowel de FBI en het Amerikaanse leger als defensiebedrijf Lockhead Martin inkopen doen bij een van die shops. De speciale tools kunnen in de verkeerde handen beslist veel schade aanrichten. Maar die zijn zogezegd voor andere doeleinden bestemd. De tools en apparaten zijn ontwikkeld voor penetration-testers, security-­onderzoekers en beveiligingspersoneel, die er zwakke plekken mee moeten opsporen en verhelpen. Dat alles volgens het motto: hack jezelf voordat iemand anders het doet. Het is dan ook niet vreemd dat tot de klantenkring ook Apple, Google, Microsoft, Amazon, Siemens en Volkswagen behoren.

Spionage gadgets

De meeste apparaten zijn legaal te koop, je hebt geen cyber-wapenvergunning nodig om ze aan te schaffen of te bezitten. Hoe de hacking-tools uiteindelijk ingezet worden, is voor de winkels niet van belang. De websites kan op zich weinig verweten worden, zij kunnen per slot van rekening niet controleren of de pentesting-­apparatuur dan wordt gebruikt voor een aangevraagde beveiligingscheck of om de infrastructuur van derden te hacken. Dat ze voor beide doeleinden geschikt zijn, laat een voorval in Nederland in 2018 mooi zien. De Nederlandse MIVD (Militaire Inlichtingen- en Veiligheidsdienst) maakte bekend dat het vier mannen had aangehouden die ervan werden verdacht te werken voor de Russische militaire inlichtingendienst GROe.

In de huurauto van de mannen ontdekten de Nederlandse agenten niet alleen aanzienlijke hoeveelheden contant geld, maar ook een verzameling apparatuur die geschikt was om wifinetwerken mee aan te vallen. Daaronder bevond zich behalve een notebook met wifi-richtantenne ook een WiFi Pineapple Nano. Dat is een krachtige draagbare wifirouter die wifi-aanvallen automatisch kan uitvoeren. Volgens de MIVD hadden de vier Russen een cyberaanval gepland op het OPCW, dat onderzoek deed naar het gebruik van gifgas door het Syrische regime en de moordaanslag op de Russische dubbelspion Sergej Skripal. Volgens de Russische minister van buitenlandse zaken Sergej Lawrow maakten de vier Russen een ‘routinereis’.

hacking gadgets hacken hacker tool gereedschap Russen Rusland WiFi Pineapple

Soorten hacking-gadgets

We hebben eerder al ooit eens hacking-gadgets bekeken (in c’t 11/2017). Toen hebben we 15 speciale apparaten aangeschaft, waaronder ook een WiFi Pine­apple Nano (zie verderop) via Hak 5, die we in een afgeschermde omgeving hun agressie lieten botvieren. Het bleek dat geen van de fabrikanten te veel had beloofd. De hacking-gadgets vielen draadloze verbindingen aan, sluisden schadelijke code naar binnen en wisten zelfs een notebook onherstelbaar te beschadigen. Sinds die tijd zijn we nog veel meer appa­raten tegengekomen, waarvan de uitwerkingen niet minder gevaarlijk zijn.

We zijn opnieuw gaan shoppen en lieten de meest interessante apparaten op de redactie bezorgen. Daaronder een schijnbaar doodgewone iPhone-laadkabel genaamd USBNinja. Die infecteert de pc waaraan je de telefoon oplaadt zodra je die functie vanaf een veilige afstand ongemerkt activeert (zie de volgende pagina). Hij infecteert de meeste besturingssystemen zonder dat de daarop geïnstalleerde antivirussoftware in ­actie komt. Een speciaal horloge van maar 30 euro is de grootste nachtmerrie van alle wifinetwerken: met één druk op de knop leg je willekeu­rige netwerken zo goed als lam. De Chameleon Mini bootste NFC-toegangskaarten na voor hoteldeuren en dergelijke, terwijl de lockpicking-set deursloten op de ouderwetse manier kan kraken – als een analoge hacktool zogezegd.

Verder ingrijpen in het draadloze verkeer tot en met het afluisteren van mobieltjes kan met de Lime­SDR. En hoe kan een minuscuul usb-apparaatje van maar 10 euro vergrendelschermen en versleutelde harde schijven voor de gek houden? Ook dat hebben we getest. Daarnaast hebben we ditmaal een bijzondere monitorkabel bekeken: de Videoghost maakt met vaste tussenpozen schermafbeeldingen van het doorgestuurde videosignaal. Ook in dat geval zijn virus­scanners machteloos.

Doorlezen is gratis, maar eerst even dit:

Dit artikel is met grote zorg samengesteld door de redactie van c’t magazine – het meest toonaangevende computertijdschrift van Nederland en België. Met zeer uitgebreide tests en praktische workshops biedt c’t de diepgang die je nergens online vindt.

Bekijk de abonnementen   Lees eerst verder

We hebben ook naar twee apparaten gekeken die je gewoon online kunt kopen, maar waarvan het gebruik illegaal is. Een daarvan ziet eruit als een wekker, maar bevat een verborgen wificamera met nachtzicht. Een Schots stel ontdekte een soortgelijk apparaat op hun nachtkastje in een Airbnb-overnachtingsplek. Je kunt jezelf tegen dergelijke gevaren alleen beschermen als je ze kunt herkennen.

Daarom nodigen we je uit om de uitgebreide verzameling hackingtools te bekijken. Hieronder stellen we er enkele voor. Een gewaarschuwd lezer telt voor twee. We geven je ook info om jezelf te beschermen tegen hacking tools.

Voorbeelden

Deauther Wristband V2

Deauther Wristband V2

Deze smartwatch demonstreert op indrukwekkende manier hoe kwetsbaar wifitechnologie is.

De Deauther Wristband V2 is een smartwatch met een wel heel specifieke functie: met één druk op de knop kun je er een wifinetwerk mee platleggen. Daar hoef je helemaal het bijbehorende wifiwachtwoord niet eens voor te hebben. Het horloge verstuurt zogenaamde deauthentication-pakketten die wificlients opdracht geven om hun verbinding met een of meerdere accesspoints verbreken.

De meeste apparaten geven daar braaf gehoor aan, want Deauther zet als afzenderadres in de pakketten het MAC-adres van het legitieme accesspoint. In onze afgeschermde omgeving konden we met dit horloge alle wificlients consequent uit het netwerk gooien. De voor een Deauth-aanval gebruikte management-­netwerkpakketten zijn doorgaans namelijk niet beveiligd. Daardoor zijn ze net zo makkelijk te vervalsen als een ansichtkaart. Een oplossing daarvoor is het gebruik van Protected Mana­gement Frames. Maar dat is pas bij de WPA3-­standaard verplicht gesteld. Momenteel wordt echter nog vooral WPA2 gebruikt.

Je bedient het horloge via een knop en een schuifregelaar. Op een klein oled-scherm kies je welk netwerk of welke clients je wilt aanvallen. Handig is een ingebouwde pakketmonitor die laat zien hoe veel er op een bepaald wifikanaal gebeurt. Zo kun je bij het aanvallen van een specifieke router degene nemen waar het meeste verkeer langs gaat. Of een eigen router makkelijk instellen op een rustiger kanaal. Leds geven de bedrijfsmodus aan, een naar voren gerichte witte led kan als noodzaklamp worden gebruikt. Voor dagelijks gebruik is het horloge niet echt geschikt, want als je het uitzet vergeet het apparaat hoe laat het is. Je kunt een hoop lol van dit apparaat hebben, want het is gebaseerd op een ESP8266-chip. Door er een andere firmware op te zetten, kun je het voor andere doeleinden inzetten, bijvoorbeeld als smart­home-afstandsbediening.

USBNinja

USBNinja

Wat voor een slachtoffer een gewone usb-kabel lijkt, is een gemeen wapen voor de aanvaller. De USBNinja kun je van op afstand tussen die twee laten schakelen.

Een usb-kabel als hacking-gadget? De USBNinja heeft een verrassende extra functie. Je kunt hem vanaf een afstand veranderen in een virtueel usb-toetsenbord, dat naar wens opdrachten typt. Bovendien kan de USBNinja ook de muis bedienen. Een aanvaller kan op die manier de controle over een pc overnemen. Hij zou bijvoorbeeld een backdoor-script in PowerShell kunnen invoeren. Je kunt met het apparaatje natuurlijk ook prima collega’s voor de gek houden, bijvoorbeeld door het intypen van Windows + R, ­https://youtu.be/DLzxrzFCyOs en Enter.

De transformatie van een eenvoudige usb-­kabel in een cyberwapen zet je in gang via bluetooth met een Android-app. De 60 dollar kostende afstandsbediening belooft een veel groter bereik. Terwijl een USB Rubber Ducky actief wordt zodra je hem op de pc aansluit, kan de pentester bij USBNinja wachten om een geschikt moment om de payload vanaf een afstand naar binnen te sluizen.

Het is indrukwekkend hoe de fabrikant erin is geslaagd om alle techniek onder te kunnen brengen in een USB-A-stekker. Van buitenaf krijg je geen enkele indruk van het wonderbaarlijke binnenste van de kabel. De Lightning-versie die we getest hebben zou je makkelijk kunnen aanzien voor een Apple-­kabel.

In een USBNinja zit wel mooi een minuscule ­ATtiny85-microcontroller inclusief bluetooth-module. Het andere eind van de kabel is naar keuze voorzien van een microUSB-, USB-C- of Lightning-stekker.

De USBNinja kun je programmeren met de Arduino-IDE. Om de aanvalssoftware op het apparaat te laden, moet je hem in een speciale programmeermodus zetten door de bijgeleverde magneetring vlak bij de USB-A-­stekker te houden.

WiFi Pineapple

WiFi Pineapple

De WiFi Pineapple is niet alleen populair bij ‘Russische bezoekers op een routinereis’. Het is een erg flexibel apparaat als je wifi-netwerken aan de tand wilt voelen.

Hak5 biedt met de WiFi Pineapples twee flexibele wifirouters waarmee aanvallen op draadloze netwerken makkelijk te demonstreren zijn. Als je bijvoorbeeld de gevaren van een publieke hotspot wil laten zien, zet je met de WiFi Pineapple een rogue-access­point op, oftewel een draadloos toegangspunt dat niet te vertrouwen is. Dat kan een generieke naam hebben zoals ‘Gratis-­wifi’. De tool PineAP staat net als allerlei andere pentesting-tools al op het apparaat geïnstalleerd. Zodra clients zich aanmelden op dat netwerk, kan de Pineapple al het data­verkeer bekijken en manipuleren. Verder kan de valse wifirouter de apparaten ook doorlichten op veiligheidslekken of ze een phishing-webpagina tonen. Daarop moet dan bijvoorbeeld het wachtwoord van Facebook of een andere online dienst worden ingevuld om het wifi te mogen gebruiken.

Om zo veel mogelijk clients aan te trekken, kunnen de Pineapples reageren op alle zogeheten probe-requests. Met die pakketten informeert een client naar de beschikbaarheid van accesspoints waar hij in het verleden mee verbonden is geweest. Als een Pineapple dergelijke pakketten ziet, biedt hij de client een bijbehorend netwerk aan. Naar wens kunnen de wifirouters fungeren als de boosaardige dubbelganger van een WPA-enterprise-netwerk om toegangsgegevens te verzamelen van een bedrijfsnetwerk. Verder kunnen de routers passief luisteren naar het wifiverkeer en beheersen ze ook de zogeheten deauth-aanval. Daarbij worden wificlients in het zendbereik als het ware uit de lucht gehaald. De WiFi Pine­apple is in compacte Nano-uitvoering voor 100 dollar te koop en als krachtigere Tetra-­uitvoering voor 200 dollar.

Meer hacking-gadgets bekijken we in c't jun/2019

Meer over

Hardware

Deel dit artikel

Noud van Kruysbergen
Noud van KruysbergenNoud heeft de 'American Dream' doorlopen van jongste bediende tot hoofdredacteur van c't, waar hij zo veel mogelijk de diepgang, betrouwbaarheid en diversiteit wil bewaken.

Lees ook

Windows 11 herstelpunt maken: waarom het belangrijk is en hoe het moet

Je kunt later je computer terugzetten naar een eerdere, goed werkende situatie door een herstelpunt te maken in Windows 11. Wij laten je zien hoe je d...

Heb ik UEFI of BIOS? Zo kun je de Windows-bootmodus herkennen!

Is Windows net opgestart via UEFI of via legacy-BIOS? Om die vraag te beantwoorden, circuleren er verschillende tips op internet. In dit artikel legge...

3 Praat mee
avatar
  Abonneer  
nieuwsteoudste
Laat het mij weten wanneer er
bego
Lezer
bego

mijn s9+ is gehackt en degene is en heeft op mijn mobiel berichten verstuurd

bego
Lezer
bego

Iemand heeft mijn s9 gehackt en heeft berichten verstuurd…weet niet wie en hoe.

Ot a
Lezer
Ot a

Hele toffe content. Al lange tijd geïnteresseerd in cybersecurity en alle gadgets die mee komen kijken. Duidelijk uitgelegd!