WarDriving
1. Was ist das ?
Als WarDriving bezeichnet man das gezielte Suchen von Funknetzwerken, und sie
Abzulauschen oder in diese Einzubrechen. WarDriving ist namentlich angelehnt an
eine Hackermethode der achtziger Jahre: Beim WarDialling wurden noch
systematisch Telefonanschlüsse angewählt, um zu sehen, ob ein hackbarer Computer
angeschlossen ist.
Mittlerweile ist in Hacker-Kreisen eine Art Subkultur entstanden, die sich auf
das WarDriving spezialisiert hat. Dabei werden von entdeckten WLANs Karten
angefertigt und im Internet mit weiteren Informationen zu den Netzwerken
veröffentlicht. Oft, aber weitem nicht immer, begnügen sich WarDriver mit den
Aufdecken von Sicherheitslücken.
2. Wie geht das ?
Beim WarDriving versucht der Hacker zunächst ein WLAN ausfindig zu machen. Dazu
fährt er mit einem Auto oder einem Fahrrad durch die Gegend. Mittels einen
WLAN-fähigen Rechner und Hacker-Tools oder einfacher WLAN-Software, die mit
jeder WLAN-Card ausgeliefert wird, versucht er Funknetzwerke in seine Umgebung
zu orten. Ist dies dem WarDriver gelungen, "hört" er in der Regel den Datenstrom
zunächst ab, und versucht dann je nach den Eigenschaften des entdeckten WLANs (zB:
WEP, Firewall etc.) in diesen einzudringen.
Die technische Standard-Ausrüstung sei hier nun etwas genauer beschrieben :
2.1. Die technische Ausrüstung
Laptop oder Notebook mit ausreichener Leistung, um beispielsweise eventuell
empfangene Datenpackete entschlüßeln zu können.
WLAN-Network-Card
Funk-Antenne Zur Verstärkung der Signale, um Funknetzwerke schon aus großer
Distanz aufspüren zu können.
Sniffer machen die eigentliche Arbeit des Aufstöberns und Knackens. Dem
WarDriver stehen hierbei eine Reihe von unterschiedlichen Sniffern zur Auswahl,
wobei es sowohl in Qualität, als auch in Anschaffungskosten erhebliche
Unterschiede gibt.
2.2. WLAN-Tools
2.2.1. WLAN-Tools für Windows
Netstumbler
Diese Freeware ist das am meisten genutzte Tool zum Aufspüren von WLANs.
Zusätzlich liefert Netstumbler auch Informationen über die eingesetzten
Client-Adaptern und Access Points. Nutzt man ebenfalls einen GPS-Receiver
(Global Positioning System), kann man sehr schnell eine Karte mit
Empfangsbereichen des gefundenen WLANs erstellt werden.
Die Informationen von Hersteller-Daten der Access Points und deren
WEP-Implementierungen können für weitere Attacken genutzt werden.
Airopeek
Dieses komerzielle Tool vom Anbieter WildPackets (www.wildpackets.com) stellt
einen professionellen Protokoll-Analyzer für drahtlose Netze nach IEEE 802.11b
zur Verfügung. Mit einen Preis von 2495 US$ ist er aber sicherlich nicht für
jeden WarDriver auf legale Weise erschwinglich. Airopeek ist in erster Linie
kein WLAn-Sniffer im eigentlichen Sinne, sondern soll den WLAN-Administrator bei
der Suche nach Sicherheitslücken unterstützen.Seine Hauptaufgabe ist die
detaillierte Information des Anwenders über das Geschehen in seinem
Funknetzwerk.
Das Tool ünterstützt die meisten gängigen WLAN-Card-Chipsätze und kann fast alle
Protokolle analysieren. Desweiteren kann man auch "wilde" Access points
aufspüren, die eine Verbindung zum eigenen WLAN herstellen.
2.2.2. WLAN-Tools für Linux
Freestumble
Hierbei handelt es sich um ein Derivat von NetStumbler. Im Gegensatz zum
Original soll dieses Hilfsprogramm wesentlich mehr Karten unterstützen, sowie
unter Linux laufen.
Zurzeit arbeitet der Entwickler am Freestumble nicht weiter. Eine
funktionsfähige Version wird zwar von vielen WarDrivern erwartet, ob es aber je
eine geben wird, ist noch nicht abzusehen.
WEPcrack
WEPcrack ist kein WLAN-Sniffer, sondern eine Sript-Sammlung von PERL-Dateien,
die schwache Initialisierungsvektoren des WEP-Verfahrens aufdecken können.
Ürsprünglich war WEPcrack für Linux konzipiert worden, aber mit einen
PERL-Interpreter für Windows können auch MicroSoft-User damit arbeiten.
Kismet
Das Freeware-Projekt Kismet entwickelte einen WLAN-Sniffer für die
Linux-Kommandozeile an. Das Tool kann WLANs aufspüren und liefert zusätzliche
Informationen über Status der Verschlüsselung oder vorhandene DHCP-Dienste.
Kismet besitzt aufgrund seiner Flexibilität gegenüber den anderen Tools einen
recht großen Vorteil. Es unterstützt alle Client-Karten, die unter Linux laufen.
Airsnort
Das von den WarDrivern am meisten geliebte und von den WLAN-Administratoren am
meist gehasste Tool ist Airsnort. Hauptfunktion dieses Tools ist die Ermittlung
von WEP-Keys in relativ kurzer Zeit. Dazu schreibt das Tool zunächst die
empfangenen Datenpakete mit und versucht dann mit dem gleichen Verfahren, wie es
WEPcrack nutzt, den WEP-Key zu dekodieren.Verbunden mit einen schnellen Rechner
lassen sich die meisten WLANs sehr schnell entschlüßeln. Einziger Nachteil :
Airsnort eignet sich nicht, um WLANs aufzuspüren.
2.2.3. WLAN-Tools für den Mac
AP Scanner
WarDriver, die mit einen Mac arbeiten sind selten. Das liegt an der einfachen
Tatsache, das es eigentlich kaum Tools für dieses System gibt. Nennenswert ist
aber der AP-Scanner, der alle in Reichweite liegende WLANs ermittelt und ein
paar wenige Informationen anzeigt. Als Nutzvoll oder aus Administratorensicht
gar als gefährlich kann man den Scanner aber nicht bezeichnen. Wer WarDriving
ernsthaft ausprobieren möchte, sollte auf Linux oder Windows wechseln.
3.3. Ist WarDriving strafbar ?
Laut dem Telekommunikationsgesetz (§ 95, 86) ist das unerlaubte Abhören von
Funknetzen, egal ob geschützt oder nicht, mit bis zu zwei Jahren Haft oder mit
einer Geldstrafe strafbar.
Ist das Funknetzwerk zusätzlich gesichert, so macht sich der WarDriver nicht nur
des Abhörens von Daten strafbar, sondern auch des Auspähens von Daten was laut
dem Strafgesetzbuch (§ 202a) die Strafe um zwei bis drei Jahre erhöhen kann.
Auch das Verändern oder Beschädigen von Funknetz-Inhalten zieht rechtliche
Konsequenzen mit sich. So kann der WarDriver wegen Datenveränderung (§ 303a
Strafgesetzbuch) mit mindestens 2 Jahren Freiheitsstrafe rechnen. Führt die
Datenbeschädigung zusätzlich zu Störungen des betrieblichen Ablaufs liegt
Computersabotage vor (§ 303b Strafgesetzbuch), das kann die Strafe auf bis zu
fünf Jahren erhöhen.
Beitrag zum Thema wd von MaxMatter