Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Nach der erfolgreichen Ausmachung eines Netzwerkes trennen sich bei der weiteren Vorgehensweise die Geister. Während Wardriver jetzt erst richtig aktiv werden und versuchen, in das fremde Netzwerk einzubrechen, ist für den legalen Administrator an diesem Punkt Schluss. Vorweg gesagt, Netstumbler sowie einige andere Tools wie Kismet ermöglichen zwar das Aufspüren des Netzwerks, unterstützen aber nicht das illegale Eindringen. Dafür gibt Netstumbler Information, ob und welche Verschlüsselungsmethode das Netzwerk sichert. So kann das eigene (ungeschützte) Netzwerk schnell lokalisiert und der Fehler behoben werden, bevor jemand anderes diese Schwachstelle entdeckt.

eBook
Die Signalstärke respektive der Rauschabstand (SNR, Signal-Noise-Ratio) lässt sich für jedes Funknetzwerk genau bestimmen.

Auf der sicheren Seite mit WEP?

Die WEP-Verschlüsselung gilt momentan als Standard zur Sicherung des Netzwerkes. Allerdings erlauben Hacker-Tools, diesen Schlüssel zu knacken. Die Utilities sammeln dabei über einen längeren Zeitraum rund 5 bis 10 Millionen Datenpakete, um dann bei Bedarf innerhalb einer Sekunde den Key zu ermitteln. Ermöglicht wird dies durch eine unlängst bekannt gewordene Sicherheitslücke beim RC4-Verschlüsselungsverfahren. Es empfiehlt sich also, den WEP-Schlüssel in regelmäßigen Abständen von rund einer Woche zu ändern, was jedoch mit nicht unerheblichem Aufwand für die Administratoren verbunden ist.

eBook
Je nach Positionsveränderung des Empfängers liegen unterschiedliche Signalstärken vor, die mitprotokolliert werden können.

Passwortdiebstahl leicht gemacht

Wenn Netstumbler im Unternehmen ein zweites Funknetzwerk mit identischer SSID lokalisiert, könnte das noch einen weiteren Grund haben: Wardriver benutzen gelegentlich ein Tool, um mit der vorher manipulierten Kopie der firmeneigenen Homepage an sensible Daten zu gelangen. Gerade beim manuellen Einloggen in das WLAN merkt der User nicht sofort, dass er anstelle der Firmen-Login-Seite auf einer absolut identischen Seite eines Wardrivers gelandet ist. Die hier eingegeben persönlichen Daten wie Login, Passwort oder gar WEP werden dann von den Hackern zum eigentlichen Einbruch in das Firmennetzwerk genutzt. Schutz bietet da insbesondere die Bindung an die MAC-Adresse des wirklichen AP, welche jedoch nicht von allen Herstellern unterstützt wird.

eBook
Die integrierten Funktionen beim Netstumbler ermöglichen die Verwendung von GPS-Systemen für eine bessere Auswertung der Signalerfassung.

Der Gegenangriff

Die SSID des Netzwerkes, also die Kennung, mit der das WLAN in der Öffentlichkeit angezeigt wird, sollte eindeutig sein, jedoch nicht auf den Betreiber hinweisen (zumindest nicht bei firmeninternen Netzwerken). Eine Deklarierung als „Firma XYZ intern“ zieht Wardriver automatisch an. Wesentlich unattraktiver sind Bezeichnungen wie „MZ67U“, die keinerlei Rückschlüsse zulassen und nur den Berechtigten bekannt sind. Allerdings ist die Auswahl der vorhandenen WLANs in manchen Regionen meist so dürftig, dass sich Hacker auch an scheinbar unspektakulär anmutenden Netzwerken zu schaffen machen. Abhilfe schafft hier das Tool Fake AP, welches gleich Tausende von APs simuliert und das wirkliche Netzwerk in dieser Datenflut verbirgt. Das Aufspüren gestaltet sich für den Hacker nahezu wie die Suche der berühmten Stecknadel im Heuhaufen.

Fazit

Neben der Beachtung vorstehender Tipps und vor allem dem Ändern der werksseitig eingestellten Passwörter der Hard- und Softwareware ist ein gesundes Maß an Misstrauen bei drahtlosen Netzwerken nie verkehrt. Gerade bei Unternehmen mit äußerst sensiblen Daten, sind drahtlose Netzwerke nicht nur verpönt, sondern auch untersagt. Schließlich weiß man bei einen Netzwerk über Leitung immerhin, wo das Kabel aufhört. Bei den amerikanischen Hochsicherheitslabors sind wegen den Risiken eines Angriffs selbst Kabel-Netzwerke verpönt, dort wird sogar noch mit dem „Turnschuh-Netzwerk“ gearbeitet – die Kommunikation erfolgt ausnahmslos mit registrierten, austauschbaren Datenträgern.

Themenseiten: Security-Praxis, Servers, Storage, Storage & Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *