Suchen

Security-Tools – NetStumbler Aktiver WLAN-Sniffer findet SSID und Funkkanal für jeden Access Point

| Autor / Redakteur: Peter Riedlberger / Stephan Augsten

NetStumbler ist das Lieblingstool aller WLAN-Cracker, die per Wardriving Ausschau nach potenziellen Opfern halten. Security-Insider.de hat die Funktionen dieses WLAN-Sniffers näher in Augenschein genommen. In diesem Praxis-Artikel erfahren Sie mehr über die Historie des Security-Tools und legitime Einsatzbereiche für den wohl mächtigsten aller aktiven WLAN-Sniffer.

Firma zum Thema

Netstumbler ist einer der mächtigsten aktiven WLAN-Sniffer.
Netstumbler ist einer der mächtigsten aktiven WLAN-Sniffer.
( Archiv: Vogel Business Media )

Wer ein WLAN knacken will, muss es zunächst einmal aufspüren. Dafür gibt es prinzipiell zwei verschiedene Möglichkeit: passives Lauschen oder aktives Suchen mithilfe von Anfragen. Das Standardtool für den zweiten Ansatz ist NetStumbler. NetStumbler steht zwar als Freeware zum Download bereit, aber kein Open-Source-Tool.

NetStumbler sendet so genannte „Probe Request Frames“ aus, die an die SSID „Any“ gerichtet sind. Dies bedeutet, dass im Normalfall (dazu gleich mehr) jeder Access Point, der diese Nachricht erhält, mit einem „Probe Response Frame“ antwortet.

Bildergalerie

Diese Nachricht umfasst eine Reihe interessanter Informationen. Dazu gehören etwa die SSID des Access Points, sein Verschlüsselungsstatus, der Kanal und andere technische Informationen.

Unterschied zwischen aktivem und passivem Sniffing

Dieser „Normalfall“ lässt sich allerdings per Konfigurationsänderung abstellen. Wird das Netzwerk als „closed“ definiert, antwortet es nicht mehr auf Anfragen, die an „Any“ gerichtet sind, und damit verschwindet der Access Point aus der GUI von NetStumbler.

Allerdings gilt es ein Missverständnis zu vermeiden: Passive Sniffer wie Kismet finden auch als „closed“ konfigurierte Netzwerke.

Dies bedeutet, dass Kriminelle vom Script-Kiddie-Typ (die also irgendein Netzwerk infiltrieren wollen), gern zu NetStumbler greifen. Echte Kriminelle, die in genau ein Netzwerk einbrechen wollen, werden nötigenfalls eben auf einen passiven Sniffer zurückgreifen.

Seite 2: Bedienung von Netstumbler

(ID:2012607)