Viel Spaß beim Lesen!
Hardware-View: Wardriver und ihre Tricks
Titel: Wardriver und ihre Tricks |
Hinweis: Für die Korrektheit oder Aktualität der Informationen kann nicht garantiert werden. Der Autor übernimmt daher keine Haftung für Schäden, die durch Nutzung der Informationen entstanden sind.
Wireless-Netzwerke machen sehr mobil und funktionieren zudem ohne lästiges Equipment. Diesem Komfort ist es zu verdanken, weshalb sich diese Netzwerktechnologie weltweit so drastisch verbreitet hat. Leider lässt das Wireless-Netzwerk einige alte Sicherheitslücken wieder neu aufleben. Bösartige Benutzer können sich mit einfachen Tricks in ein solches Netzwerk einhacken und somit evtl. sensible Daten einsehen oder einfach auf Kosten des Anderen im Internet surfen. Diese Benutzer bezeichnet man heute als Wardriver und sind vermutlich in jeder größeren Stadt zu jeder Zeit auffindbar. In diesem Artikel beschreiben wir einige der kleinen Tricks und Werkzeuge, mit welchen die Wardriver operieren. In unserem Glossar können Sie sich zunächst über Hardware-Glossar: WEP und Hardware-Glossar: SSID informieren.
Die kleinen Tricks der Wardriver
Einige Artikel (und Opfer) berichten davon, dass sich Wardriver gegenseitig unterstützen, indem sie entdeckte unsichere Wireless-Netzwerk-Umgebungen (Hardware-Glossar: Access-Points) mit Sprays und Ähnlichem kennzeichnen. Außerdem auch bekannt ist, dass sich Wardriver mit externen Antennen (oft selbstgebastelt) ausrüsten, um die Netzwerkerkennung auf bis zu einem Kilometer Umkreis zu vergrößern. Mit dieser Antenne und ihrem Notebook laufen/fahren sie dann durch Gegenden und verfolgen ihr bösartiges Ziel. Zudem gibt es Internetseiten wie www.netstumbler.com, welche Karten mit bisher erkannten Wireless-Netzwerken führen. Auf der eben erwähnten Webseite finden wir auch schon das bekannteste und beliebteste Wardriver-Tool. NetStumbler ist eine feine Fenster-Applikation und sollte auf allen Plattformen lauffähig sein. Es kann Access-Points und Peer-Netzwerke identifizieren, ist jedoch kein Packet-Sniffer, wie z.B. Tcpdump oder Windump. Die Funktionsweise ist denkbar einfach:
Während das Programm läuft, sendet es Verbindungsanforderungen an jeden aktiven Access-Point (bzw. sendet diese einfach ins Nichts und wartet auf Antwort). Dabei verwendet es die SSID ANY, auf welche die meisten halbherzig eingestellten Access-Points mit ihrer eigenen SSID antworten. Da SSIDs üblicherweise im Klartextformat übertragen werden, hat der Wardriver nun die funktionierende SSID für diesen Access-Point und kann sich folglich mit dem Wireless-Netzwerk austauschen.
Ein weiteres sehr nützliches Werkzeug im Arsenal der Wardriver ist AiroPeek, welches unter http://www.wildpackets.com/products/airopeek/overview erhältlich ist. Es übertrifft NetStumbler insofern, als dass es Daten des Wireless-Netzwerks tatsächlich darstellen kann. Somit fällt dieses Programm in die Kategorie der Packetsniffer. Leider besteht es auf bestimme Wireless-Hardware-Glossar: LAN-Karten, um diese in den für Sniffer obligatorischen Hardware-Glossar: Promiscuous-Modus stellen zu können. Eine Liste der unterstützten Produkte finden Sie auf der Hauptseite. Wir können Ihnen vorab schon einige Beispiele geben:
- Cisco Systems 340 Serie
- Cisco Systems 350
- Symbol Spectrum24 II Mbps DS
- Nortel Networks e-mobility 802.11 Hardware-Glossar: WLAN
- Intel PRO/Wireless 2011 LAN
- 3Com AirConnect II Mbps WLAN
- Lucent ORiNOCO PC (Silber/Gold)
Beim ersten Start des Programms werden Sie aufgefordert, die zu verwendende Karte anzugeben. Mit dem Befehl Capture im Hauptmenü können Sie AiroPeek anweisen, Pakete abzugreifen, welche in Reichweite Ihrer Karte liegen. Um die Daten jedoch sinnvoll erkennen zu können, benötigen Sie den richtigen WEP-Schlüssel, welchen Sie unter Tools >> Options >> 802.11 >> WEP Key Set >> Edit Key Sets angeben können.
Verteidigen Sie sich
Dieser Artikel über die Arbeitsweise von Wardrivern kann Ihnen zu Ihrer eigenen Sicherheit dienen, indem Sie alle hier angesprochenen Methoden mit eigenen Lösungen unterbinden. Sie könnten Ihr Wireless-Netzwerk z.B. so einstellen, dass es nicht auf die SSID ANY antwortet, oder zumindest nicht mit der eigenen SSID. Wenn Sie jedoch wirklich auf nummersicher gehen wollen, müssen Sie die SSID verschlüsselt übertragen lassen, was jedoch nur sehr schwer zu realisieren ist, wenn Sie nicht gerade ein Top-Programmierer sind. Wahrscheinlich gibt es mittlerweile jedoch einige Implementatonen von diversen Drittanbietern. Weiterhin können Sie den Access-Point so einstellen, dass die SSID nicht über Broadcast übertragen wird. In diesem Fall wird der Access-Point von NetStumbler nicht erkannt. Zu guter Letzt sollten Sie alle Verbindungen zu Ihrem Netzwerk protokollieren, um evtl. unerwünschte Teilhaber mit diesen Informationen unter Druck setzen zu können.