Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Nach der erfolgreichen Ausmachung eines Netzwerkes trennen sich bei der weiteren Vorgehensweise die Geister. Während Wardriver jetzt erst richtig aktiv werden und versuchen, in das fremde Netzwerk einzubrechen, ist für den legalen Administrator an diesem Punkt Schluss. Vorweg gesagt, Netstumbler sowie einige andere Tools wie Kismet ermöglichen zwar das Aufspüren des Netzwerks, unterstützen aber nicht das illegale Eindringen. Dafür gibt Netstumbler Information, ob und welche Verschlüsselungsmethode das Netzwerk sichert. So kann das eigene (ungeschützte) Netzwerk schnell lokalisiert und der Fehler behoben werden, bevor jemand anderes diese Schwachstelle entdeckt.


Die Signalstärke respektive der Rauschabstand (SNR, Signal-Noise-Ratio) lässt sich für jedes Funknetzwerk genau bestimmen.

Auf der sicheren Seite mit WEP?

Die WEP-Verschlüsselung gilt momentan als Standard zur Sicherung des Netzwerkes. Allerdings erlauben Hacker-Tools, diesen Schlüssel zu knacken. Die Utilities sammeln dabei über einen längeren Zeitraum rund 5 bis 10 Millionen Datenpakete, um dann bei Bedarf innerhalb einer Sekunde den Key zu ermitteln. Ermöglicht wird dies durch eine unlängst bekannt gewordene Sicherheitslücke beim RC4-Verschlüsselungsverfahren. Es empfiehlt sich also, den WEP-Schlüssel in regelmäßigen Abständen von rund einer Woche zu ändern, was jedoch mit nicht unerheblichem Aufwand für die Administratoren verbunden ist.


Je nach Positionsveränderung des Empfängers liegen unterschiedliche Signalstärken vor, die mitprotokolliert werden können.

Passwortdiebstahl leicht gemacht

Wenn Netstumbler im Unternehmen ein zweites Funknetzwerk mit identischer SSID lokalisiert, könnte das noch einen weiteren Grund haben: Wardriver benutzen gelegentlich ein Tool, um mit der vorher manipulierten Kopie der firmeneigenen Homepage an sensible Daten zu gelangen. Gerade beim manuellen Einloggen in das WLAN merkt der User nicht sofort, dass er anstelle der Firmen-Login-Seite auf einer absolut identischen Seite eines Wardrivers gelandet ist. Die hier eingegeben persönlichen Daten wie Login, Passwort oder gar WEP werden dann von den Hackern zum eigentlichen Einbruch in das Firmennetzwerk genutzt. Schutz bietet da insbesondere die Bindung an die MAC-Adresse des wirklichen AP, welche jedoch nicht von allen Herstellern unterstützt wird.


Die integrierten Funktionen beim Netstumbler ermöglichen die Verwendung von GPS-Systemen für eine bessere Auswertung der Signalerfassung.

Der Gegenangriff

Die SSID des Netzwerkes, also die Kennung, mit der das WLAN in der Öffentlichkeit angezeigt wird, sollte eindeutig sein, jedoch nicht auf den Betreiber hinweisen (zumindest nicht bei firmeninternen Netzwerken). Eine Deklarierung als „Firma XYZ intern“ zieht Wardriver automatisch an. Wesentlich unattraktiver sind Bezeichnungen wie „MZ67U“, die keinerlei Rückschlüsse zulassen und nur den Berechtigten bekannt sind. Allerdings ist die Auswahl der vorhandenen WLANs in manchen Regionen meist so dürftig, dass sich Hacker auch an scheinbar unspektakulär anmutenden Netzwerken zu schaffen machen. Abhilfe schafft hier das Tool Fake AP, welches gleich Tausende von APs simuliert und das wirkliche Netzwerk in dieser Datenflut verbirgt. Das Aufspüren gestaltet sich für den Hacker nahezu wie die Suche der berühmten Stecknadel im Heuhaufen.

Fazit

Neben der Beachtung vorstehender Tipps und vor allem dem Ändern der werksseitig eingestellten Passwörter der Hard- und Softwareware ist ein gesundes Maß an Misstrauen bei drahtlosen Netzwerken nie verkehrt. Gerade bei Unternehmen mit äußerst sensiblen Daten, sind drahtlose Netzwerke nicht nur verpönt, sondern auch untersagt. Schließlich weiß man bei einen Netzwerk über Leitung immerhin, wo das Kabel aufhört. Bei den amerikanischen Hochsicherheitslabors sind wegen den Risiken eines Angriffs selbst Kabel-Netzwerke verpönt, dort wird sogar noch mit dem „Turnschuh-Netzwerk“ gearbeitet – die Kommunikation erfolgt ausnahmslos mit registrierten, austauschbaren Datenträgern.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

5 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

5 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

6 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

6 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

6 Tagen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

6 Tagen ago