WarDriving

Da Wireless LAN konforme Ausrüstung mittlerweile sehr preisgünstig zu haben ist und damit Funknetze nach dem 802.11 Standard immer mehr Verbreitung finden, kommt eine neue, zweifelhafte Freizeitbeschäftigung immer mehr in Mode : das sogenannte „WarDriving“.

Die Ausstattung, die für das WarDriving benötigt wird, ist bereits relativ günstig zu bekommen. Neben einem Laptop braucht man eine Wireless-LAN Karte und ein Snifferprogramm für drahtlosen Netzwerkverkehr. Gängige Programme, die zur allgemeinen Netzwerkanalyse gedacht sind, sich damit aber auch zum Sniffen eignen, sind Wireless Sniffer, Airopeek oder Sniffer Pro.

Das Snifferprogramm sollte in der Lage sein, die Wireless LAN Karte in den Promiscous Mode zu versetzen, in dem die Netzwerkkarte jedes Paket annimmt, das sie empfangen kann, unabhängig davon, ob es an den der Karte zugehörigen Client adressiert war. Diese Eigenschaft ist hervorzuheben, da die einzelnen Snifferprogramme längst nicht mit allen verfügbaren Wireless-LAN Karten ihren Dienst verrichten können. Um einen möglichst ungestörten Empfang eines laufenden drahtlosen Netzwerkverkehrs zu erhalten, ist es wichtig, eine geeignete Standortwahl zu treffen, in der Nähe einer der Access Points des zu belauschenden Netzwerks. Meist ist eine Fokussierung auf den abzuhörenden drahtlosen Datenverkehr notwendig, dies kann durch die Angabe eines bestimmten Funkkanals, einer Basic Service Set ID (BSSID, die MAC Adresse eines Access Points) oder einer Extended Service Set ID (ESSID, frei wählbarer Netzname zusammengehöriger Access Points) erfolgen. Mit dem sogenannten Channel Surfing oder Channel Scanning ist es aber auch möglich, bisher unbekannte Funknetze zu finden.

Ist die Eingrenzung auf den Datenverkehr erfolgt, ist das Snifferprogramm in der Lage, alle unverschlüsselten Informationen aus den Header- und Payloadfeldern der gesendeten Paketen zu extrahieren und darzustellen. Neben einem Überblick über alle im Umkreis aktiven Funknetze stellt das Programm die frei verfügbaren Parameter der einzelnen Funknetze dar. Diese sind :


Das Snifferprogramm hört den ersten Part einer Verbindungssitzung ab, in dem normalerweise Benutzername und Passwort vorkommen. Der Angreifer kann daraufhin bereits mit dieser abgehörten Information in das Netz einbrechen. Sind die Informationen in den Paketen verschlüsselt, ist in den meisten Fällen nur ein Key für das Wireless Equivalent Privacy Protocol (WEP) erforderlich, das in einem IEEE 802.11x konformen Netz per Option eingeschaltet werden kann und die minimale Hürde eines gesicherten Funknetzes darstellt. Dieser Key kann durch passende Tools, wie das frei verfügbare AirSnort in einem Zeitrahmen von 15 Minuten bis zu einigen Stunden ermittelt werden. Dabei ist hervorzuheben, von Netzwerkadministratoren dass in der Praxis offenbar äußert selten eine Sicherheitskonfiguration der betriebenen Access Points vorgenommen wird. In vielen betriebenen Funknetzen wird die erworbene Wireless LAN Ausrüstung in der Konfiguration der Herstellerfirma belassen, die per Default keine Verschlüsselung vorsieht, um die Inbetriebnahme des Netzes zu beschleunigen. Dabei ist es fast schon fahrlässig, nicht wenigstens die Verschlüsselungsoption durch WEP zu nutzen, da dieses zumindest reine Klartext-Sniffer abhält. Wie weit das Wardriving bereits gediehen ist, lässt sich durch eine Informationssuche im Internet belegen. Visuelle Landkarten mit „Global Positioning System“ (GPS) Koordinaten von verzeichneten Access Points drahtloser Funknetzwerke und ein Datenbankabfragetool zu den Konfigurationen der einzelnen Access Points sind leicht zu bekommen, wie zum Beispiel unter der Adresse netstumbler.com.

Frankfurt


warchalkLegende

Open Node: Hier befindet sich ein offnenes WLAN-Netzwerk, welches direkt Zugang ins Internet liefert und die IP-Adressen per DHCP verteilt.


Closed Node: Hier befindet sich ein geschlossenes WLAN-Netzwerk, wo zurzeit kein Internetzugang besteht (z.B. Verbindung zwischen Router und der Telefondose getrennt).


Wep Node: Dieser AP überträgt Daten nur mit WEP-Verschlüsselung. Hier ist kein "direkter" Zugang möglich, der WEP-Code muss zuvor geknackt werden.



Eine kleine Anleitung zum WarDriven: