Security-Tools – NetStumbler Aktiver WLAN-Sniffer findet SSID und Funkkanal für jeden Access Point

Autor / Redakteur: Peter Riedlberger / Stephan Augsten

NetStumbler ist das Lieblingstool aller WLAN-Cracker, die per Wardriving Ausschau nach potenziellen Opfern halten. Security-Insider.de hat die Funktionen dieses WLAN-Sniffers näher in Augenschein genommen. In diesem Praxis-Artikel erfahren Sie mehr über die Historie des Security-Tools und legitime Einsatzbereiche für den wohl mächtigsten aller aktiven WLAN-Sniffer.

Firmen zum Thema

Netstumbler ist einer der mächtigsten aktiven WLAN-Sniffer.
Netstumbler ist einer der mächtigsten aktiven WLAN-Sniffer.
( Archiv: Vogel Business Media )

Wer ein WLAN knacken will, muss es zunächst einmal aufspüren. Dafür gibt es prinzipiell zwei verschiedene Möglichkeit: passives Lauschen oder aktives Suchen mithilfe von Anfragen. Das Standardtool für den zweiten Ansatz ist NetStumbler. NetStumbler steht zwar als Freeware zum Download bereit, aber kein Open-Source-Tool.

NetStumbler sendet so genannte „Probe Request Frames“ aus, die an die SSID „Any“ gerichtet sind. Dies bedeutet, dass im Normalfall (dazu gleich mehr) jeder Access Point, der diese Nachricht erhält, mit einem „Probe Response Frame“ antwortet.

Bildergalerie

Diese Nachricht umfasst eine Reihe interessanter Informationen. Dazu gehören etwa die SSID des Access Points, sein Verschlüsselungsstatus, der Kanal und andere technische Informationen.

Unterschied zwischen aktivem und passivem Sniffing

Dieser „Normalfall“ lässt sich allerdings per Konfigurationsänderung abstellen. Wird das Netzwerk als „closed“ definiert, antwortet es nicht mehr auf Anfragen, die an „Any“ gerichtet sind, und damit verschwindet der Access Point aus der GUI von NetStumbler.

Allerdings gilt es ein Missverständnis zu vermeiden: Passive Sniffer wie Kismet finden auch als „closed“ konfigurierte Netzwerke.

Dies bedeutet, dass Kriminelle vom Script-Kiddie-Typ (die also irgendein Netzwerk infiltrieren wollen), gern zu NetStumbler greifen. Echte Kriminelle, die in genau ein Netzwerk einbrechen wollen, werden nötigenfalls eben auf einen passiven Sniffer zurückgreifen.

Seite 2: Bedienung von Netstumbler

Bedienung von Netstumbler

Nach Installation und Start von NetStumbler zeigt das Programm umgehend alle entdeckten Schnurlos-Netzwerke an. Jeder Access Point erscheint als Zeile der Liste, und die einzelnen Spalten geben die Informationen zu dem zugehörigen WLAN an.

Unter „Channel“ findet sich der Kanal, auf dem das Gerät funkt. Wer NetStumbler nicht aus Sicherheitsgründen einsetzt, sondern mit dem Programm lediglich die Zuverlässigkeit des eigenen Netzwerks erhöhen will, erhält damit eine wichtige Information, welchen Kanal er selbst meiden sollte.

Beim Verschlüsselungsstatus „Encryption“ ist üblicherweise „WEP“ angegeben. Dies liegt daran, dass NetStumbler jede Art der Verschlüsselung (also auch WPA und WPA2) als „WEP“ anzeigt. Man darf davon ausgehen, dass heute die allermeisten Netzwerke faktisch eine stärkere Verschlüsselung als WEP verwenden, auch wenn NetStumbler etwas anderes suggerieren sollte.

Die „Vendor“-Spalte ist oft leer, und zwar auch dann, wenn NetStumbler den Hersteller doch bestimmen kann. Um dies manuell zu tun, klickt man mit der rechten Maustaste in die Zeile des Geräts und wählt den Eintrag „Look up …“. Ein Browserfenster öffnet sich und zeigt den Hersteller des Geräts.

Wählt man einen Eintrag in der linken Spalte aus, wird rechts die Signalstärke als Diagramm angezeigt. Dies kann dazu genutzt werden, um das eigene Netzwerk möglichst effizient einzurichten: Während man die Aufstellung der Geräte verändert, behält man einfach die Signalstärke-Anzeige von NetStumbler im Auge und findet so rasch den bestmöglichen Standort.

Fazit

Nach wie vor setzt NetStumbler den Standard bei den aktiven WLAN-Sniffern. Andererseits stammt die aktuelle Version 0.4.0 aus dem Jahr 2004 und wurde seitdem nicht mehr aktualisiert.

Dies liegt wohl weniger daran, dass NetStumbler perfekt wäre, sondern ist wohl eher der Tatsache geschuldet, dass sich Netzwerkadministratoren relativ einfach vor aktivem WLAN-Sniffing schützen können. Ernsthaftere Hacker werden daher eher auf passiv operierende Tools zurückgreifen.

Nach wie vor ist NetStumbler ein höchst nützliches Tool, um WLAN-Hardware möglichst effizient aufstellen und überhaupt um die Signalqualität zu messen. So lässt sich diese Fehlerursache sich beim Troubleshooting leicht bestimmen beziehungsweise ausschließen.

(ID:2012607)