Verbeter je wifi-signaal met de beste wifi-analyzers

Wifi-kanaal veranderen

Inhoudsopgave

  1. Inleiding
  2. Lees verder op de volgende pagina

Magical Jelly Bean Wi-Fi password revealer

Het kan iedereen wel eens overkomen: je wilt een nieuw toestel toegang geven tot je draadloze netwerk, maar je bent het wachtwoord vergeten. In principe geen probleem als je je het wachtwoord van de draadloze router of toegangspunt nog herinnert. In de meeste gevallen kun je vanuit de web-interface dan alsnog het wachtwoord aflezen in een rubriek als Wireless, eventueel nadat je een optie als Unmask Password hebt geactiveerd.

Als je via een Windows-toestel met dat draadloze netwerk verbonden bent kun je het wachtwoord ook daar wel aflezen, hoewel deze optie in Windows 10 behoorlijk diep verborgen zit. Open het Netwerkcentrum en klik het draadloze netwerk aan waarmee je verbonden bent (rechts bij Verbindingen). Vervolgens druk je op de knop Eigenschappen van draadloos netwerk, open je het tabblad Beveiliging en plaats een vinkje bij Tekens weergeven.

Heb je op een Windows-pc al eerder een verbinding opgezet met dat draadloze netwerk, dan kan het ook met een tool als Magical Jelly Bean Wi-Fi password revealer. Dit is geen sniffer of cracker maar een tool die alle eerder opgeslagen – en versleutelde – wachtwoorden voor je opvist. Uitvoeren en aflezen maar!

Wifi-kanaal veranderen

Burp

Een proxyserver is een handige manier om uit te vissen welke gegevens een mobiele app als een browser allemaal verstuurt. Je installeert die bijvoorbeeld op een laptop die zich op hetzelfde draadloze netwerk als het mobiele apparaat bevindt. (De gratis versie van) Burp leent zich daar prima voor.

Zodra de tool geïnstalleerd en gestart (met de standaardwaarden) open je het tabblad Proxy en het subtabblad Options. Selecteer hier de – wellicht enige – interface, klik op Edit en selecteer de optie All interfaces. Ga vervolgens naar het tabblad Intercept en klik op Intercept is on (zodat je nu Intercept is off leest). Ten slotte houd je het tabblad HTTP History geopend.

Over naar het mobiele apparaat. We nemen een Android als voorbeeld. Ga naar Instellingen, Wifi, houd de naam van het verbonden netwerk even ingedrukt en kies Netwerk aanpassen. Tik Geavanceerde opties aan en kies Proxy, Handmatig. Vul het ip-adres van je Burp-machine in bij Hostnaam van proxy. De Proxy-poort stel je in op 8080. Bewaar deze wijzigingen (tijdelijk). Zodra je nu begint te surfen verschijnen de data op je HTTP History-tabblad. Dit werkt uiteraard ook voor bekabelde verbindingen.

Steeds meer webverkeer wordt versleuteld met https. In dit geval hoort een ssl-certificaat te garanderen dat een connectie daadwerkelijk met de beoogde webserver wordt opgezet, maar veel mobiele apps controleren dat niet grondig. Daar kun je dan handig gebruik van maken door je Burp-machine als MiTM (man in-the-middle) in te zetten.

Dat houdt logischerwijze in dat het mobiele apparaat het ca-certificaat (certificate authority) van Burp accepteert. Op een Android-apparaat kan dat als volgt. Surf naar http://burp/cert, terwijl je Burp-proxy draait. Hiermee haal je het bestand cacert.der op.

Wijzig de naam met een bestandsbrowser als het gratis ES File Explorer in cacert.cer waarna je het, met een geschikte naam, importeert via Instellingen, Beveiliging, Installeren vanuit opslag. Je zult zien: voortaan openbaart Burp ook het ‘versleutelde’ dataverkeer.

Wifi-kanaal veranderen

Wireshark

Met Burp als proxy haal je dus wel http(s)-verkeer op, maar vang je bot wat andere communicatieprotocollen betreft. Wellicht de eenvoudigste manier om ook die datacommunicatie te onderscheppen is door je eigen computer als een hotspot te laten fungeren, waarna je het mobiele apparaat een verbinding met die hotspot laat opzetten. Tegelijk zorg je ervoor dat op je computer een krachtige packetsniffer alias protocol-analyzer als het gratis WireShark draait.

Een uitgebreide beschrijving van dit pakket is een artikel of zelfs een fors boek op zich, maar in een notendop ga je er als volgt mee aan de slag. Installeer WireShark (en alle noodzakelijke componenten) en start de tool. Open het menu Capture en kies Options, wat je een overzicht oplevert van de beschikbare netwerkadapters. Selecteer de interface die je aan je mobiele hotspot hebt gekoppeld, laat het vinkje staan bij Enable promiscuous mode on all interfaces en druk op Start.

Het onderscheppen begint tot die je stopzet via Capture, Stop. De analyse en interpretatie van alle data is echter een geheel ander (en tamelijk complex) verhaal en valt buiten het bestek van dit artikel.

Tekst: Toon van Dale

Geschreven door: Redactie PCM op

Category: Nieuws, Netwerk

Tags: netwerk, internet, wifi, signaal, router, bereik, kanaal