WLAN-Sicherheit auf dem Prüfstand – Teil 1

WLAN-Sniffer und GPS-Adapter zur Analyse von WiFi-Netzwerken nutzen

19.03.2010 | Autor / Redakteur: Marcell Dietl / Stephan Augsten

Auf dem Radar: Während der WLAN-Sniffer Funknetze aufspürt, hilft der GPS-Adapter bei der Lokalisierung von Access Points.
Auf dem Radar: Während der WLAN-Sniffer Funknetze aufspürt, hilft der GPS-Adapter bei der Lokalisierung von Access Points.

Der Begriff Wardriving wurde in der Zeit geprägt, als Hacker es sich zum Hobby machten, WLANs fahrend aufzuspüren. Heutzutage findet sich in fast jedem Gebäude mindestens ein WLAN-Access-Point. Aus großer Entfernung können Kriminelle diese Geräte aufspüren und gezielte Angriffe vorbereiten. Security-Insider.de zeigt in diesem Artikel, wie WLAN-Sniffer wie Kismet funktionieren und warum sie nicht generell bösartig sind.

Anfang 2007 sorgte die Nachricht des größten Diebstahls von Kreditkarten-Daten beim US-Unternehmen TJX Companies für Aufsehen. Über einen Zeitraum von 18 Monaten hinweg konnten Angreifer fast 46 Millionen Datensätze stehlen. Möglich wurde der Einbruch durch schlecht gesicherte Funknetze innerhalb des Unternehmens. Diese Fahrlässigkeit kostete TJX knapp 256 Millionen US-Dollar.

Technisch betrachtet ist ein solcher Angriff erschreckend einfach. Alle Tools stehen frei und quelloffen im Internet zur Verfügung – vorkonfiguriert zum Beispiel in der Linux-Distribution BackTrack. Deren Entwickler setzen zum Entdecken der WLANs auf Kismet. Ein Programm, das auch als Sniffer und Intrusion Detection System (IDS) dient.

Eine inoffizielle Variante namens KisMAC lässt sich auch unter Mac OS X nativ installieren. Für Windows gibt es zwar KisWin, dieses bietet jedoch nur eine GUI zu einem Kismet-Server – der letztlich auf einem Linux-System gestartet werden muss.

Nach der Installation lässt sich Kismet über eine Datei konfigurieren, in der die verfügbaren WLAN-Interfaces eingetragen werden. Für kleine Tests reicht meist schon der in Notebooks eingebaute Chipsatz aus. Für gute Resultate sollten jedoch auch externe USB- bzw. PCMCIA/ExpressCard-Adapter benutzt werden.

Seite 2: Aktives Scanning und passives Sniffing

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2043951 / Wireless Security)