English Click this button for the international website

Wifi jammen: draadloze netwerken verstoren met Kali

Door WiFi jammen kun je ongewenste gebruikers en apparaten van je draadloze netwerk verdrijven. Verbruikt een ongewenste indringer al je bandbreedte? Of is er iemand met je Wi-Fi aan het klooien? Gooi ze dan van je netwerk af met behulp van Kali Linux en een paar eenvoudige tools.

WiFi jammen: een ‘denial-of-service’-aanval

In deze tutorial zullen we het doel-accesspoint bestoken met ‘deauthentication packets’. Dit zal er voor zorgen dat het betreffende accesspoint de verbinding met draadloze clients verbreekt. Dus eigenlijk is deze ‘Wi-Fi deauthentication attack‘ een type denial-of-service (DOS) aanval. Er worden niet daadwerkelijk radiosignalen en frequenties verstoord.

Benodigdheden en werkwijze

Voor het WiFi jammen heb je een computer met Kali Linux nodig en een WiFi-adapter die geschikt is voor monitor mode en packet injection. Ik gebruik de TP-Link TL-WN722N 150Mbps High Gain Wireless USB Adapter, welke krachtig en goedkoop is.

Wifi jammen: TP-Link TL-WN722N High Gain Wireless USB Adapter
TP-Link TL-WN722N High Gain Wireless USB Adapter

Als je dit alles werkend hebt, kun je in 3 stappen de ongewenste indringers van je netwerk verwijderen:

  1. Zet je draadloze adapter in monitor mode.
  2. Bepaal het MAC-adres van het doel-accesspoint (en eventuele clients).
  3. Stuur deauthentication packets naar het accesspoint om de verbinding met een of alle clients te verbreken.

Zet je draadloze adapter in monitor mode

Allereerst bekijken we met Airmon-ng welke WiFi-adapters er beschikbaar zijn:

airmon-ng

WiFi jammen: Airmon-ng, beschikbare draadloze adapters
Airmon-ng, beschikbare draadloze adapters

Mijn laptop heeft twee ingebowde WiFi-adapters (wlan0 en wlan1), maar voor het WiFi jammen zal ik de TP-Link USB adapter gebruiken, en dat is wlan4. Als jouw WiFi-adapter wlan0 is, gebruik dan ‘wlan0’ overal waar ik ‘wlan4’ noem in deze tutorial.

Start de monitor mode op je draadloze adapter:

airmon-ng start wlan4

WiFi jammen: Airmon-ng, start WLAN monitor mode
Airmon-ng, start WLAN monitor mode

De uitvoer van Airmon-ng zegt ons twee belangrijke dingen:

  1. Er zijn processen aktief die Airodump-ng in de weg kunnen zitten.
  2. Er is een nieuwe monitor mode-interface wlan4mon aangemaakt.

Gebruik de opdracht ‘airmon-ng check kill’ om de conflicterende processen te stoppen:

airmon-ng check kill

De  draadloze adapter is nu klaar om door Airodump-ng gebruikt te worden.

Bepaal het MAC-adres van het accesspoint

Nu zullen we Airodump-ng op interface wlan4mon gebruiken om alle netwerken in de omgeving te scannen:

airodump-ng wlan4mon

WiFi jammen: Airodump, lijst van gevonden accesspoints
Airodump, lijst van gevonden accesspoints

In de bovenstaande afbeelding zie je het doel-accesspoint met ESSID ‘OneGuyOneBlog’. Belangrijk voor het jammen is het BSSID (‘C6:25:06:57:99:0E’) van dit accesspoint. Dit is het MAC-adres waar we straks de deauthentication packets naar toe moeten sturen. Ook belangrijk is het kanaal (CH 1) waar het accesspoint momenteel op ingesteld staat.

Vervolgens gebruiken we Airodump-ng om uit te vinden welke clients er verbonden zijn met het WiFi-netwerk ‘OneGuyOneBlog’. Dit doen we met behulp van het BSSID en kanaalnummer welke we zojuist gevonden hebben:

airodump-ng -c 1 --bssid C6:25:06:57:99:0E wlan4mon

Let op: vergeet niet het kanaal ‘-c 1‘ te wijzigen in het kanaalnummer van jouw doel-AP, anders zul je de foutmelding “No such BSSID available” zien.

WiFi jammen: Airodump, accesspoint en draadloze clients
Airodump, accesspoint en draadloze clients

De bovenstaande afbeelding laat zien dat er twee clients (‘stations’) verbonden zijn met het doel-accesspoint ‘OneGuyOneBlog’.  Een met het MAC-adres 90:C1:15:1C:85:C0 en een andere met het adres F0:25:B7:23:CB:03.

Verbreek de verbinding met alle clients

Als je alle draadloze clients van het netwerk af wilt gooien, gebruik dan Aireplay op het BSSID van het accespoint als volgt:

aireplay-ng -0 0 -a C6:25:06:57:99:0E wlan4mon

De optie ‘-0 0’ (twee nullen) zegt Aireplay de aanval type 0 (deauthentication attack) te gebruiken, een  0 aantal keer in totaal (nul wil zeggen: oneindig).

WiFi jammen: Aireplay-ng, verbreek de verbinding met alle clients
Aireplay-ng, verbreek de verbinding met alle clients

Verbreek de verbinding met één client

Wanneer je het MAC-adres van een bepaalde client (zie ‘stations’ eerder in deze tutorial) specificeert met de -c optie dan kun je de verbinding met die ene client verbreken in plaats van alle clients tegelijk:

aireplay-ng -0 0 -a C6:25:06:57:99:0E -c 90:C1:15:1C:85:C0 wlan4mon

WiFi jammen: Aireplay-ng, verbreek de verbinding met één client
Aireplay-ng, verbreek de verbinding met één client

Disclaimer

Deze tutorial is uitsluitend voor educatief gebruik. Hoewel het WiFi jammen niet daadwerkelijk ‘hacken’ is, kan het verstoren van draadloze netwerken illegaal zijn in het land waar jij woont. Gebruik deze methode dus alleen op je eigen accesspoints of op accesspoints waar je toestemming voor hebt.

Wifi jamming  / deauth attack met ESP8266

Als je op zoek bent naar een meer draagbare en onopvallende manier van wifi netwerken storen, lees dan ket artikel WiFi jammer / deauth attack met ESP-Wroom-02. daar lees je hoe je een goedkoop batterij-gevoed microcontoller-ontwikkelbord kunt gebruiken als een stand-alone apparaat voor wifi deauthentication aanvallen.

WiFi jammer / deauth attack using ESP-Wroom-02: ESP8266 Deauther Menu
WiFi jammer / deauth attack met ESP-Wroom-02: ESP8266 Deauther Menu

Voeg een reactie toe

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *