Raspberry Pi als hacking-tool: netwerk hacken met airgeddon & Kali Linux

Marco den Teuling
0

Inhoudsopgave

    Draadloze netwerken vormen nog steeds een geliefd doelwit voor cybercriminelen. Professionele apparatuur is niet langer noodzakelijk: met een Raspberry Pi, wifi-stick en airgeddon kun je zo een hacking-tool maken om beveiligingslekken op te sporen.

    Een van de meest gewilde gadgets onder hackers is de WiFi Pineapple van Hak 5. Deze speciale router, uitgerust met aangepaste OpenWRT-firmware, vereenvoudigt het werk van pentesters en cyberschurken bij het aanvallen van wifinetwerken aanzienlijk. Het apparaat biedt een moderne webinterface waarmee je met slechts één druk op de knop diverse wifiaanvallen kunt uitvoeren.

    Wat heb je nodig voor Raspberry Pi als hacking-tool?

    Om gaten in de beveiliging van je eigen netwerken te controleren, volstaat een eenvoudige Raspberry Pi. Echter, omdat de gedemonstreerde aanvallen van deze Raspberry Pi Project iets meer rekenkracht vereisen, is het raadzaam om een Raspberry Pi 3 of nieuwer te gebruiken.

    Voor hacken en pentesting is Kali Linux de beste keuze, en dit vormt de basis voor de volgende stappen. Voor dit project moet je daarom eerst Kali Linux downloaden en op een geheugenkaart installeren. Ook voor de Raspberry Pi 5 is er inmiddels een officiële image beschikbaar. Daarnaast heb je een wifi-usb-adapter nodig die de zogenaamde monitormodus ondersteunt. In deze modus kun je wifipakketten zien die niet aan jou gericht zijn en kun je speciale pakketten versturen om kwetsbare clients van het netwerk te verwijderen.

    Een lijst met compatibele adapters is te vinden via deze link. Wij hebben een wifistick met een RT5572-chipset gebruikt, die ongeveer 15 euro kost.


    Meer van dit soort Raspberry Pi Projects?

    Schrijf je in voor de gratis nieuwsbrief:

    Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

    Wat kun je met een Raspberry Pi als hacking-tool?

    Deze Raspberry Pi Project stelt je in staat om zwakke plekken in je wifinetwerken te controleren en leert je hoe je verdachte wifi-activiteiten kunt herkennen. Voer de aanvallen die we hier beschrijven alleen uit op je eigen netwerken of op netwerken waarvoor je expliciete toestemming hebt verkregen!

    SSH instellen op de Raspberry Pi

    Voor deze workshop gebruiken we de Raspberry Pi ‘headless’, dus zonder aangesloten beeldscherm, muis en toetsenbord, om hem draagbaar te maken. De configuratie en bediening vinden plaats via ssh vanaf een ander apparaat. Om in te loggen via ssh moet de Raspberry Pi zich in hetzelfde netwerk bevinden als de computer van waaruit je hem bedient.

    Zo stel je SSH in op de Raspberry Pi

    Het installeren en instellen van airgeddon

    Net als bij de WiFi Pineapple is het de bedoeling dat de hacking-Pi je zoveel mogelijk werk uit handen neemt. Daarom gebruiken we het uitgebreide bashscript airgeddon, dat volledig gericht is op wifihacking. Kloon de GitHub-repository en ga dan naar de nieuw aangemaakte directory:

    git clone –depth 1 https://github.com/ v1s1t0r1sh3r3/airgeddon.git

    Om alle aanvallen uit te voeren, moet je de volgende pakketten installeren:

    apt install bettercap hcxtools hostapd asleap beef-xss mdk4 hostapd-wpe isc-dhcp-server lighttpd

    Het script gebruikt standaard xterm als windowmanager, maar dat zal niet werken in een ssh-sessie. Edit het verborgen bestand .airgeddonrc met een teksteditor (bijvoorbeeld met nano .airgeddonrc) en verander de laatste omgevingsvariabele xtermin tmux. Dan kun je airgeddon starten met het volgende commando

    sudo bash airgeddon.sh

    Het begroet je met een grappige ufo-animatie en controleert of de benodigde software geïnstalleerd is. Je navigeert in het script door het nummer in te typen dat hoort bij de gewenste optie in het menu.

    In het hoofdmenu moet je eerst een netwerkinterface kiezen. De interface wlan0is de geïntegreerde wifichip van de Pi. Selecteer daarom wlan1om de wifistick te selecteren die de monitormodus ondersteunt en stel daarna de interface daarop in via de derde menuoptie.


    Meer van dit soort Raspberry Pi Projects?

    Schrijf je in voor de gratis nieuwsbrief:

    Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

    Aanvallen op WPA/WPA2

    Airgeddon biedt diverse methoden om toegang te verkrijgen tot een WPA/WPA2-wachtwoord. Een van de bekendere, maar minder veelbelovende aanvallen, wacht op een handshake tussen een client en een accesspoint, waarbij de hash van het wachtwoord wordt onderschept. Vervolgens wordt een woordenlijstaanval uitgevoerd.

    Ga naar het menu ‘Handshake / PMKID tools’. Eerst moet je met ‘Explore for targets’ het doelnetwerk doorgeven aan airgeddon. Zodra je wifinetwerk op de lijst verschijnt, annuleer je de scan met Ctrl+C en selecteer je het doelnetwerk. Met Capture Handshake kun je de aanval starten

    Het kan lang duren voordat een client verbinding maakt met het doelnetwerk, maar airgeddon helpt een handje. Met ‘Deauth aireplay attack’ in het volgende menu kun je kwetsbare clients brutaalweg van het wifinetwerk afgooien om ze opnieuw verbinding te laten maken. Als de jacht succesvol was, meldt het script Congratulations!!. Bevestig met Enter om het bestand op te slaan. Ga terug naar het hoofdmenu en selecteer ‘Offline WPA/WPA2 decrypt menu’, daarna Personal. Je kunt de bruteforce-attacks met hashcat die daar worden aangeboden gerust negeren, zelfs krachtige werkstations doen daar veel te lang over. Probeer je geluk liever met aircrack om een van de woordenlijsten uit te proberen, die in overvloed beschikbaar zijn op internet. Download buiten airgeddon om de lijst wordlist.txt:

    wget https://github.com/OpenTaal/ opentaal-wordlist/raw/master/wordlist.txt

    Geef dan het pad naar de woordenlijst op (/home/kali/ wordlist.txt) en naar het onderschepte handshakebestand. Die laatste staat in de directory /root. Je hebt dan alles wat je nodig hebt voor de aanval en kunt aircrack starten. Bij een testrun vond aircrack het zeer onveilige wachtwoord Achtbaan in een handomdraai.

    Het omzeilen van wachtwoordhashes

    Het is niet altijd nodig om de moeite te nemen om een wachtwoordhash te onderscheppen en te ontsleutelen. Een alternatieve benadering is hopen dat de WPS-functie (WiFi Protected Setup) is ingeschakeld op het toegangspunt, en dat de fabrikant deze onveilig heeft geïmplementeerd zonder het achterdeurtje te patchen. Bij de WPS PIN-methode moet de client een korte pincode invoeren in plaats van het wifiwachtwoord. Soms genereren routers deze pincode met het MAC-adres, dat voor iedereen zichtbaar is, of ze maken gebruik van zwakke willekeurige getallen. De Pixie Dust-aanval maakt gebruik van deze kwetsbaarheden en is te vinden in het hoofdmenu onder ‘WPS-aanvalsmenu’.

    Het principe is bekend. Zet de interface wlan1 in de monitormodus (‘Put interface in monitor mode’) en zoek naar het doelwit (‘Explore for targets’). Beëindig de scan met Ctrl+C en selecteer je wifi uit de lijst. Met de reaver-tool, die je eenvoudig kunt starten via het bijbehorende menu-item, waren we in staat om een succesvolle Pixie Dust-aanval uit te voeren op een afgedankte D-Link AC2600-router met de laatst beschikbare firmware. Na minder dan tien seconden had het script het wifiwachtwoord te pakken.

    Evil Twin-aanvallen met airgeddon

    Naast woordenboek- en WPS-aanvallen bevat airgeddon ook een aantal Evil Twin-aanvallen in zijn repertoire. Deze omvatten social-engineering- en phishingaanvallen die door middel van technische trucs proberen gebruikers te verleiden om verbinding te maken met een accesspoint dat wordt gecontroleerd door de aanvaller en zich voordoet als een vertrouwd accesspoint. Ook bij deze methode worden cliënten uit het doelwifi gegooid (deauthenticatie). Het is niet onwaarschijnlijk dat een nietsvermoedende gebruiker vervolgens verbinding maakt met de Evil Twin.

    Hoe werkt een Evil Twin-aanval?

    Het menu Evil Twin Attacks biedt verschillende versies van deze aanval. Activeer eerst de monitormodus volgens het bekende patroon. Met de optie ‘Evil Twin AP attack with captive portal’ draait het opnieuw om het buitmaken van het wifiwachtwoord. Hiervoor wordt een zogenaamde captive portal aan de gebruiker gepresenteerd die in de val is gelopen. Dit is een inlogformulier, vergelijkbaar met wat vaak in hotels en treinen wordt gebruikt, maar hier wordt het gebruikt om het wachtwoord te bemachtigen. Een captive portal opent meestal automatisch zodra de verbinding met het netwerk tot stand is gebracht.

    Airgeddon phisht bij Evil Twin-attacks met een captive portal naar wifiwachtwoorden.

    Hoe voer je de aanval uit?

    Aan het begin van de aanval moet je je doelwifi selecteren en vervolgens een deauthenticatieaanval uitvoeren. In ons geval werkte de tweede optie, ‘deauth aireplay attack’, goed. Het script vraagt vervolgens of je de ‘DoS pursuit mode’ wilt activeren, wat je kunt weigeren. Dit is handig als een accesspoint in channel-hopping-modus draait, wat betekent dat het vaak van wifikanaal wisselt, maar dit vereist een extra wifistick met monitormodus, die het volgen op zich neemt. Je hoeft je MAC-adres niet te verbergen als het script erom vraagt.

    Slimmer dan je denkt

    De Evil Twin met captive portal kan een eerder buitgemaakt en nog niet ontsleuteld handshakebestand gebruiken om te controleren of het ingevoerde wachtwoord correct is. Als het slachtoffer een onjuist wachtwoord invoert, zal de portal daarover klagen. Voer daarvoor het pad naar een handshake-bestand in. Bij de volgende stap selecteer je de taal voor de captive portal. Je kunt ook bepalen of je een generieke portal wilt gebruiken of dat airgeddon de BSSID van het aangevallen accesspoint moet analyseren om de portal van de gedetecteerde routerfabrikant na te maken.

    Voltooien van de aanval

    Wanneer je de aanval start, opent airgeddon onderin de terminal verschillende tabbladen met logs van de tools die het script automatisch voor je heeft gestart. Je kunt vooruit bladeren tussen de tabbladen met Ctrl+B en dan N, en achteruit met Ctrl+B en dan P. Dit zijn bijvoorbeeld hostapd, dat zorgt voor het accesspoint, de DHCP-server dhcpd en de webserver lighttpd voor de captive portal. Als airgeddon meldt dat het juiste wachtwoord naar je netwerk is gestuurd, beëindig je de aanval in het hoofdmenu door op Enter te drukken.

    Andere Evil Twin-aanvallen

    Bij de andere Evil Twin-aanvallen gaat het meer om het bespioneren en onderscheppen van het verkeer van het slachtoffer. Selecteer hiervoor in het menu ‘Evil Twin AP attack with sniffing and bettercap-sslstrip2′. De werkwijze is vergelijkbaar met die van de andere aanvallen, maar er is een netwerkinterface met internettoegang nodig, zodat het slachtoffer het internet op kan, bijvoorbeeld eth0 of wlan0 op de Pi. Ook bij deze aanval opent airgeddon een reeks tabbladen, waar je doorheen kunt schakelen. Daar zie je bijvoorbeeld welke pagina’s worden opgeroepen. Wanneer het slachtoffer toegangsgegevens invoert op websites die niet met TLS zijn versleuteld, onderschept airgeddon ze. Bij deze aanvallen wordt ook sslstrip2 gebruikt om HTTPS-verzoeken om te leiden naar HTTP, maar de meeste browsers en clients zijn daar inmiddels immuun voor.

    Waakzaamheid in openbare netwerken

    Hackers bieden kwaadaardige accesspoints vaak aan op plaatsen zoals cafés waar gebruikers gewend zijn aan een open netwerk. Hopelijk is inmiddels algemeen bekend dat openbare netwerken niet te vertrouwen zijn, maar airgeddon laat zien dat ook gesloten netwerken kwetsbaar zijn voor dergelijke aanvallen. Als je in je netwerkmanager twee accesspoints tegenkomt met dezelfde SSID, waarvan er één geen wachtwoord nodig heeft, ben je waarschijnlijk getuige van een Evil Twin-aanval.

    Conclusie Raspberry Pi als hacking-tool: netwerk hacken met airgeddon & Kali Linux

    Met behulp van Kali Linux en airgeddon kun je de Raspberry Pi inzetten als een hacking-tool om beveiligingslekken in een netwerk te identificeren. De hier gedemonstreerde aanvallen laten zien waarom wifi-netwerken aantrekkelijke doelwitten blijven voor cybercriminelen. Gebruik de getoonde hacks alleen op je eigen netwerken of op netwerken waarvoor je expliciete toestemming hebt verkregen.


    Meer van dit soort Raspberry Pi Projects?

    Schrijf je in voor de gratis nieuwsbrief:

    Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

     

    Marco den Teuling
    Marco den TeulingHad als eerste eigen computer ooit een 16-bit systeem, waar van de 48 kilobyte toch echt niet ‘genoeg voor iedereen’ was. Sleutelt graag aan pc’s, van de hardware tot het uitpluizen van de BIOS-instellingen. Vindt ‘Software as a Service’ een onbedoeld ironische naamgeving.

    Lees ook

    Spotify streamen naar versterker? Zo doe je het met een Raspberry Pi!

    Om Spotify te kunnen streamen naar een niet-smart AV-receiver of analoge versterker die geen muziek-streaming­mogelijkheden heeft, heb je met een Rasp...

    Google Gemini gebruiken: dit kun je allemaal met de chatbot van Google

    Eerst kon je alleen ChatGPT gebruiken, maar nu is het ook mogelijk om Gemini van Google te gebruiken. Beide chatbots die gebaseerd zijn op AI kunnen w...

    0 Praat mee
    avatar
      Abonneer  
    Laat het mij weten wanneer er