Suchen

WLAN-Sicherheit auf dem Prüfstand – Teil 1 WLAN-Sniffer und GPS-Adapter zur Analyse von WiFi-Netzwerken nutzen

| Autor / Redakteur: Marcell Dietl / Stephan Augsten

Der Begriff Wardriving wurde in der Zeit geprägt, als Hacker es sich zum Hobby machten, WLANs fahrend aufzuspüren. Heutzutage findet sich in fast jedem Gebäude mindestens ein WLAN-Access-Point. Aus großer Entfernung können Kriminelle diese Geräte aufspüren und gezielte Angriffe vorbereiten. Security-Insider.de zeigt in diesem Artikel, wie WLAN-Sniffer wie Kismet funktionieren und warum sie nicht generell bösartig sind.

Firma zum Thema

Auf dem Radar: Während der WLAN-Sniffer Funknetze aufspürt, hilft der GPS-Adapter bei der Lokalisierung von Access Points.
Auf dem Radar: Während der WLAN-Sniffer Funknetze aufspürt, hilft der GPS-Adapter bei der Lokalisierung von Access Points.
( Archiv: Vogel Business Media )

Anfang 2007 sorgte die Nachricht des größten Diebstahls von Kreditkarten-Daten beim US-Unternehmen TJX Companies für Aufsehen. Über einen Zeitraum von 18 Monaten hinweg konnten Angreifer fast 46 Millionen Datensätze stehlen. Möglich wurde der Einbruch durch schlecht gesicherte Funknetze innerhalb des Unternehmens. Diese Fahrlässigkeit kostete TJX knapp 256 Millionen US-Dollar.

Technisch betrachtet ist ein solcher Angriff erschreckend einfach. Alle Tools stehen frei und quelloffen im Internet zur Verfügung – vorkonfiguriert zum Beispiel in der Linux-Distribution BackTrack. Deren Entwickler setzen zum Entdecken der WLANs auf Kismet. Ein Programm, das auch als Sniffer und Intrusion Detection System (IDS) dient.

Eine inoffizielle Variante namens KisMAC lässt sich auch unter Mac OS X nativ installieren. Für Windows gibt es zwar KisWin, dieses bietet jedoch nur eine GUI zu einem Kismet-Server – der letztlich auf einem Linux-System gestartet werden muss.

Nach der Installation lässt sich Kismet über eine Datei konfigurieren, in der die verfügbaren WLAN-Interfaces eingetragen werden. Für kleine Tests reicht meist schon der in Notebooks eingebaute Chipsatz aus. Für gute Resultate sollten jedoch auch externe USB- bzw. PCMCIA/ExpressCard-Adapter benutzt werden.

Seite 2: Aktives Scanning und passives Sniffing

(ID:2043951)