Deze podcast is AI-gegeneerd
Wifi-hacking wordt vaak geassocieerd met sciencefictionachtige scènes, vol mysterieuze scripts en ongrijpbare tech-experts. Toch is de realiteit minder spectaculair dan men denkt: wifi-inbraken zijn in veel gevallen relatief eenvoudig en vereisen niet altijd jarenlange programmeerervaring. Door de enorme verspreiding van draadloze netwerken en de toename van geautomatiseerde hacktools, hoeven kwaadwillenden vaak weinig moeite te doen om binnen te komen. In dit artikel bespreken we hoe dergelijke aanvallen in de praktijk werken, welke nieuwe trends en dreigingen er zijn, en welke stappen je kunt nemen om je eigen (thuis)netwerk en organisatie beter te beveiligen.
Rc-auto en raspberry pi: een praktijkvoorbeeld
Een treffend praktijkvoorbeeld illustreert hoe iemand in een afgelegen gebied, zonder stabiel internet, een creatieve oplossing vond in wifi-hacking. Deze persoon bevestigde een Raspberry Pi op een radiografisch bestuurbare auto (RC-auto). Op die Raspberry Pi waren twee wifi-adapters aangesloten, elk met een eigen taak. De eerste adapter diende om contact te houden met de persoonlijke mobiele hotspot van de aanvaller, zodat hij op afstand commando’s kon geven. De tweede adapter werd gebruikt voor het uitvoeren van een aanval op een naburig draadloos netwerk.
Het doel was om het WPA2-wachtwoord van de buren te bemachtigen en vervolgens een eigen repeater aan te sluiten. Dat bleek verrassend eenvoudig: met een dictionary attack via bijvoorbeeld Wifite kon een groot aantal potentiële wachtwoorden automatisch getest worden. Nadat het juiste wachtwoord was gevonden, werd een kleine, portable repeater geplaatst die het signaal van het doelwit doorstuurde naar de eigen ‘piratenbasis’. Dit voorbeeld laat zien hoe creatief en laagdrempelig wifi-hacken kan zijn, zeker als men beschikt over de juiste apparatuur en een basiskennis van hacktools.
De kunst van onderschepping
Naast het kraken van wachtwoorden, is onderschepping van dataverkeer een essentieel doel voor veel wifi-aanvallers. Heb je eenmaal toegang tot het netwerk, dan kun je meeluisteren met wat andere gebruikers versturen en ontvangen. Dit kan zich vertalen in het bemachtigen van inloggegevens, vertrouwelijke documenten of zelfs realtime gesprekken via Voice-over-IP-diensten. Denk je in wat de gevolgen kunnen zijn als zoiets gebeurt bij iemand met toegang tot gevoelige bedrijfsdata of overheidsdocumenten.
Omdat draadloze routers in veel huizen niet optimaal zijn geconfigureerd, bijvoorbeeld met standaardinstellingen, zwakke wachtwoorden of ingeschakelde WPS-functies, is wifi een eenvoudiger doelwit dan je misschien verwacht. Via wifi hoef je immers niet in een fysiek gebouw binnen te dringen; een parkeerplaats of zelfs de openbare weg kan al volstaan om ongemerkt toegang te krijgen. Deze relatief lage drempel maakt wifi tot een van de meest aantrekkelijke aanvalsvectoren voor zowel gelegenheidsaanvallers als professionele spionnen.
Ondergrondse aanval: leren van stormdrains en testdoelen
Waar een RC-auto zich bovengronds verplaatst, kan een aanvaller ook letterlijk de diepte in. Zo is er een geval bekend van iemand die in zijn twintiger jaren de ondergrondse regenafvoerkanalen (stormdrains) in dook om vanuit de duisternis en onzichtbaarheid wifi-netwerken van een winkelcentrum te hacken. De fascinatie voor deze tunnels stamde uit zijn jeugd, geïnspireerd door tekenfilms en het avontuurlijke karakter van ‘stadse onderwerelden’.
Omdat het signaal in de betonnen buizen nagenoeg onbestaand was, maakte hij gebruik van een verlengde usb-kabel om de wifi-adapter een paar meter hoger te positioneren. Vervolgens kon hij met software als Aircrack-NG binnen enkele ogenblikken een WEP-wachtwoord kraken (toentertijd een zwakke encryptiestandaard). Zodra hij toegang had, zette hij een man-in-the-middle-aanval (MiTM) op met Ettercap om het dataverkeer te onderscheppen.
Deze oefening was bedoeld als test voor een veel ambitieuzer doelwit: een politiebureau. Uiteindelijk is het bij een plan gebleven, maar het incident toont aan hoe ver sommigen willen gaan om te bewijzen dat netwerken, zelfs die van politieorganisaties, niet onaantastbaar zijn. De les voor ons allemaal is dat een creatieve mindset, gecombineerd met de juiste tooling, een groot risico vormt voor onbeveiligde of slecht geconfigureerde netwerken.
Russische spionnen en wifi: recente ontwikkelingen
Naast individuele hackers en experimenten, zien we dat ook professionele spionagegroepen en staatsactoren wifi-aanvallen inzetten om informatie te stelen. Een bekend voorbeeld is de door Rusland gesteunde groep APT28. Deze groepering, ook bekend onder andere namen, zou met succes een infrastructuur binnengedrongen zijn door gebruik te maken van een apparaat dat bekabeld op een netwerk was aangesloten, maar tegelijkertijd wifi-functies had. Toen ze controle kregen over dat apparaat, konden ze via de wifi-verbinding in de buurt ‘overstappen’ naar een aangrenzend netwerk. Deze truc, ook wel ‘daisy-chaining’ genoemd, maakt het mogelijk om steeds verder te infiltreren in netwerken van derden, zonder fysiek aanwezig te hoeven zijn bij het nieuwe doelwit.
Een ander voorbeeld vond plaats in Nederland, waar Russische inlichtingenofficieren werden betrapt bij een poging om in te breken in het wifi-netwerk van de Organisatie voor het Verbod op Chemische Wapens (OPCW). Ze hadden een antenne in hun auto verborgen en probeerden zo dicht mogelijk bij het gebouw te komen om draadloze signalen op te pikken. Dankzij oplettende inlichtingendiensten liep de aanval mis. Toch bewijst deze casus opnieuw hoe wifi-inbraken vaak vanuit een auto, busje of andere onopvallende plek plaatsvinden, dicht bij het doelwit.
Drones en wifi-aanvallen
Een meer recente ontwikkeling is het inzetten van drones voor wifi-hacks. Drones worden steeds betaalbaarder en kunnen gemakkelijk worden uitgerust met lichte, maar krachtige apparaten zoals een Wifi Pineapple, een Raspberry Pi of zelfs een aangepaste smartphone voorzien van Kali Nethunter. Deze technologie stelt aanvallers in staat om netwerken te scannen, wachtwoorden te kraken of man-in-the-middle-aanvallen op te zetten, zonder fysiek ergens te hoeven staan of zitten. Ze kunnen eenvoudig over muren of afsluitingen heen vliegen en vanuit de lucht data vergaren.
Een concreet voorbeeld betreft een financieel bedrijf waar plotseling abnormale activiteiten op de interne Atlassian Confluence-omgeving werden waargenomen. Bij nader onderzoek bleken er twee drones op het dak te liggen, voorzien van onder meer een Wifi Pineapple, een Raspberry Pi, een 4G-modem en een mini-laptop. De aanvallers maakten gebruik van een techniek waarbij ze een legitiem MAC-adres ‘kopieerden’, zodat het leek alsof een geautoriseerde medewerker toegang had tot het wifi-netwerk. Deze vorm van ‘impersonatie’ trok uiteindelijk de aandacht tijdens een standaardbeveiligingscontrole, omdat een gebruiker volgens de logs op twee locaties tegelijk was ingelogd: op kilometers afstand én lokaal in het gebouw.
Waarom wifi zo kwetsbaar is
Wifi maakt gebruik van radiogolven en is in essentie ‘open’ voor iedereen binnen bereik van het signaal. De bekendste drempel voor toegang is het wachtwoord, maar als dat zwak is (of als WPS ingeschakeld blijft) dan is de beveiliging verre van waterdicht. Bovendien vergeten veel mensen dat routerfirmware regelmatig geüpdatet moet worden om beveiligingslekken te dichten. Een verouderde router kan kritieke kwetsbaarheden bevatten waar moderne hacksoftware gemakkelijk op inspeelt.
Een ander zwak punt ligt in de menselijke factor. Gebruikers kiezen niet zelden voor simpele wachtwoorden, hergebruiken wachtwoorden of laten fabrieksinstellingen staan. Zelfs een gecompliceerd wachtwoord helpt niet als WPS actief blijft: hackers kunnen dan een brute-force-aanval uitvoeren op de pincode van WPS, die uit slechts acht cijfers bestaat. Is die pincode achterhaald, dan heeft men feitelijk hetzelfde netwerktoegangsniveau als bij een correct WPA2-wachtwoord.
Sub-ghz-frequenties en jamming
Drones en andere apparaten gebruiken vaak frequentiebanden van 2,4 GHz en 5 GHz, net als veel wifirouters. Daarnaast bestaan er ook bands als 1,2 GHz of 1,3 GHz voor diverse speciale toepassingen. Dit maakt het mogelijk voor kwaadwillenden om relatief onopgemerkt te blijven, omdat de meeste omgevingen al druk bezet zijn met signalen op die frequenties.
Tegenmaatregelen zoals radio jamming (het verstoren van radiosignalen) of specifieke wifi-jamming zijn niet in alle landen legaal. Bovendien vereisen ze een behoorlijke technische kennis en kunnen ze ook legitiem verkeer platleggen. Toch kan in zeer gevoelige omgevingen (bijvoorbeeld overheidsinstellingen of financiële instellingen met strenge beveiliging) worden overwogen om dergelijke systemen te implementeren. Naarmate drones als aanvalsmiddel meer in opkomst komen, ontstaat er een nieuwe markt voor detectie- en jammingsystemen die specifiek ontworpen zijn om onbemande, wifi-bewapende toestellen te identificeren en te neutraliseren.
Kijk op je netwerk
Een van de meest effectieve manieren om wifi-aanvallen vroegtijdig te detecteren, is netwerkmonitoring. Er zijn diverse tools beschikbaar waarmee je voortdurend kunt zien welke apparaten verbonden zijn en hoeveel data er in- en uitgaan. Een voorbeeld voor thuisgebruik of kleine kantooromgevingen is Glasswire, een softwarepakket dat alle actieve verbindingen bijhoudt en ongebruikelijk dataverkeer snel signaleert. Bedrijven zetten vaak intrusion detection systems (IDS) of intrusion prevention systems (IPS) in, die netwerkverkeer constant analyseren en alarm slaan bij afwijkingen van de normale patronen.
Ook het bijhouden van logbestanden in de router zelf – en in andere netwerkapparaten – kan behulpzaam zijn. Merk je dat een onbekend MAC-adres herhaaldelijk inlogt, of dat er van buitenaf veel pogingen worden gedaan om in te breken, dan is het tijd om in te grijpen. Dit kan betekenen dat je wachtwoord moet worden gewijzigd, firmware-updates moeten worden uitgevoerd of dat je proactief maatregelen neemt zoals het uitschakelen van WPS.
Beveiliging begint bij de basis
Wie zichzelf of zijn organisatie wil beschermen tegen wifi-hacken, doet er goed aan de ‘basisregels’ toe te passen. Schakel om te beginnen WPS uit als je die functie niet hard nodig hebt. Stel vervolgens een sterk wachtwoord in van minstens acht tekens, bij voorkeur langer, met een combinatie van hoofdletters, kleine letters, cijfers en speciale tekens. Verander de standaardlogin-gegevens van de router (admin / admin of admin / 1234) naar iets wat alleen jij kent. Controleer tot slot regelmatig op firmware-updates.
Daarnaast is segmentatie een belangrijk punt. Door je netwerk op te splitsen in aparte gedeeltes (bijvoorbeeld een gastnetwerk en een privénetwerk voor apparaten met gevoelige data) verminder je de kans dat een hacker overal bij kan als hij eenmaal binnen is. Grote bedrijven en organisaties doen dit al jaren, maar ook particulieren of kleine ondernemingen kunnen met twee of drie gescheiden netwerken een eerste barrière opwerpen.
Nieuwe trends: van drones tot geautomatiseerde tools
De trend van toenemende automatisering in wifi-hacktactieken blijft doorzetten. Met een Wifi Pineapple of vergelijkbare apparaten kunnen zelfs beginners verregaande aanvallen uitvoeren zonder veel kennis van de onderliggende protocollen. De software neemt het meeste werk uit handen en biedt gebruiksvriendelijke dashboards. Wanneer deze technologie wordt gecombineerd met drones, kan een aanvaller vrijwel overal bij. Denk bijvoorbeeld aan kantoren op hoge verdiepingen waar men zich veilig waant: een drone met de juiste hardware kan simpelweg naar het raam vliegen en vanuit die positie wifisignalen aftappen.
We zien ook dat professionele spionagegroepen hun methoden continu verfijnen. ‘Daisy-chaining’ van aanvallen, waarbij men stapsgewijs meerdere netwerken compromitteert, bewijst hoe hackers met een voet tussen de virtuele deur steeds grotere toegang krijgen. Dit kan leiden tot complexe ketenaanvallen die lastig te traceren zijn, omdat iedere stap elders plaatsvindt. Digitale en fysieke veiligheidsmaatregelen moeten dus hand in hand gaan: wie parkeert er in de buurt, wie betreedt het dak of de kelder, en wie heeft er toegang tot de bekabelde infrastructuur?
Conclusie: blijf alert en voorkom verrassingen
Wifi is verweven met ons dagelijks leven – van thuiswerken tot streaming en van smart home-apparaten tot kantoornetwerken. Juist deze alomtegenwoordigheid maakt wifi aantrekkelijk voor kwaadwillende partijen, variërend van gelegenheidsaanvallers tot ervaren spionnen. Zoals de voorbeelden laten zien, kunnen eenvoudige hulpmiddelen zoals RC-auto’s, drones of zelfs de tunnels onder onze steden al voldoende zijn om een netwerk kwetsbaar te maken.
Om dit te voorkomen is het niet nodig om paranoia te ontwikkelen, maar wel om basismaatregelen te treffen en je bewust te zijn van de risico’s. Update regelmatig de routerfirmware, schakel WPS uit, kies sterke wachtwoorden en zorg voor goede netwerkmonitoring. Weet wie of wat er binnen bereik van je wifi-signaal kan komen en controleer periodiek de logbestanden voor verdachte activiteiten. Houd rekening met apparaten die zowel bedraad als draadloos opereren, omdat ze als schakel kunnen dienen voor een volgende aanval.
Met deze stappen kun je de grootste risico’s al sterk beperken. Toch blijft het een voortdurende wedloop: naarmate verdediging beter wordt, bedenken aanvallers nieuwe manieren om netwerken binnen te dringen. Het loont daarom om op de hoogte te blijven van de laatste trends in wifi-hacking en regelmatig je beveiliging onder de loep te nemen. Zo voorkom je dat jouw netwerk het volgende doelwit wordt in deze evoluerende wereld van cyberdreigingen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.