28.05.2012, 07:04

David Wolski

Netzwerkanalyse mit Smartphones

Netzwerke mit dem Smartphone analysieren

Analysieren von Netzwerken mit dem Smartphone und entsprechenden Apps. ©pcwelt.de / David Wolski

Das Smartphone taugt durchaus zum Allzweckwerkzeug für die Netzwerk-Analyse. Auch um die Erreichbarkeit des eignen WLANs in Haus, Garten oder Balkon zu testen, sind Smartphones ein idealer und handlicher Begleiter.
An geeignete Apps für alle Aspekte der WLAN-Analyse gibt es bei Android keinen Mangel. Wir stellen hier einige Perlen vor, die kostenlose sind und zudem keinen root-Zugriff auf Android benötigen. Im Anschluss zeigen wir, was schlimmstenfalls bei unverschlüsselten Netzwerkverbindungen in öffentlichen WLANs passieren kann und zeigen dazu zwei Tools für Android, die jeweils ein gerootetes Android voraussetzen. Für Apple iPhone liegen im offiziellen App Store dagegen kaum noch interessante Apps zur WLAN-Analyse vor, nachdem Apple diese aus vor rund 2 Jahren systematisch entfernt hat. Allerdings gibt es einige inoffizielle Apps für iPhone, die im App-Verzeichnis von Cydia zur Installation bereit stehen.
Wardriving mit dem Smartphone
Der Begriff „Wardriving“ bezeichnet die Suche nach öffentlichen Hot Spots für den kostenlosen WLAN-Zugriff und deren Kartographierung. Geeignete Apps können dabei eine Menge typische Aufgaben bei der Netzwerk-Analyse übernehmen und ein vergleichsweise unhandliches Notebook ist nicht mehr nötig. Das wichtigste Werkzeug zum Wardriving sind WLAN-Sniffer, die erreichbare Netzwerke erkennen, identifizieren und die Daten protokollieren. Es handelt sich dabei um kein illegitimes Treiben, denn der WLAN-Router des Hot Spots teilt sich selbst durch einen "Beacon" mit. Dies sind Broadcast-Datenpakete, die ein Router an alle WLAN-Geräte in Reichweite rund alle 30 Sekunden schickt, um eine Verbindung herzustellen oder aufrecht zu erhalten. Der Beacon ist der Herzschlag eines WLANs und informiert die Teilnehmer im Netzwerk über SSID, MAC-Adresse des Routers, Kanal und die verwendete Verschlüsselung. Zum Wardriving benötigen Sie eine App, um den Beacon zu erkennen und dessen Position zusammen mit SSID und GPS-Daten zu protokollieren.
Wardriving für Android: Die kostenlose und schlanke App Wardrive von Raffaele Ragni tut genau das, was sie verspricht. Der Download von Wardrive beträgt weniger als 100 KB. Die App verlangt und Android ab Version 2.2, funktioniert auf Geräten mit GPS-Empfänger und nutzt zur Darstellung der Netzwerke die installierte App Google Maps For Mobile. Die gefundenen WLANs zeichnet Wardrive in einer SQlite-Datenbank auf, die es in Form einer Datei auf der internen SD-Karte ablegt. GPS-Daten kann es in Form von KML-Dateien exportieren, die sich dann mit Google Earth einlesen lassen.
Eine weitere, empfehlenswerte App für Android ist Wigle Wifi Wardriving. Diese kostenlose und werbefreie App mit 550 KB Downloadgröße verlangt nach Android 1.5 oder höher und nach einem GPS-Empfänger. Gefundene Netzwerke zeigt die App auf einer Karte von OpenStreetMap an und protokolliert sie in einer internen Datenbank. Der Export von KML-Dateien und CSV-Tabellen ist möglich. Die Daten zu gefundenen Netzwerken lädt Wigle Wifi Wardriving in die Datenbank von Wigle.net. Wigle steht für Wireless Geographic Logging Engine und ist eine nicht-kommerzielles Projekt, um Informationen zu Hot Spots rund um den Globus zu sammeln und auf dem Kartenmaterial von Google Maps darzustellen. Die Datenbank begann als Hobby-Projekt und ging 2001 in Betrieb. Mittlerweile finden sich dort mehr als 54 Millionen Einträge. Auf die Einträge können Sie über die Projektwebseite von Wigle nach Standort geordnet zugreifen, eine Suchfunktion steht erst nach (kostenloser) Registrierung per Mail-Adresse zur Verfügung.

Wardriving für iPhone: Die Situation von Wardriving-Apps hat sich auf Apples iOS-Plattform verschlechtert, nachdem das Unternehmen Mitte 2010 begann, Sniffer-Apps systematisch aus dem App Store zu entfernen. Apps wie WiFi-Where, WiFiFoFum und der yFy Network Finder gehörten zu den Apps der ersten Stunde. Trotzdem bekamen die Entwickler von Apple den freundlichen Hinweis, dass die Apps entfernt werden, da sie „ein privates System für den Zugriff auf WLAN-Daten“ („a private framework to access wifi information“) nutzen. Gemeint ist damit wohl der interne 802.11 Sender/Empfänger von iPhone und iPod und iTab. Erlaubt sind nur mehr Apps mit eigener WLAN-Datenbank, wie etwa der JiWire Free Wi-Fi Finder. Zum Wardriving eignet sich diese App aber nicht, da die Datenbank vorgegeben ist. Die Entwickler anderer, unerwünschter Apps sind mittlerweile auf das alternative App-Verzeichnis von Cydia ausgewichen, das von iPhones und iPods mit Jailbreak über die inoffizielle App Cydia genutzt werden kann.
Über Cydia findet sich ein besseres Angebot von Wardriving-Apps für iOS: WiFiFoFum ist hier wieder zu finden und bietet eine inzwischen kostenlose App zum Wardriving für iPhone und iPod Touch. Die App WiFiFoFum zeigt alle 802.11-Netzwerke in der Umgebung und die zugehörigen Daten wie SSID, MAC-Adresse, Signalstärke, Kanal, Verschlüsselung und Bandbreite. Eine Übersicht in Form eines Radars zeigt die WLAN-Dichte in der Umgebung an. Im Wardriving-Modus protokolliert WiFiFoFum die Position gefundener Access Points und erstellt passende KML-Dateien, die sich direkt mit Google Maps auf dem Gerät ansehen lassen und auch per Mail verschickt werden können. Für den Zugriff auf die WLAN-Datenbank von Wigle.net steht über Cydia zudem die App WiFi-Where bereit, die ebenfalls 2010 aus dem App Store von Apple gelöscht wurde. WiFi-Where kombiniert eine Wardriver-App mit Wigle und nutzt dazu den GPS-Empfänger des Gerätes, falls verfügbar. Die Vollversion der App kostet 1.99 US-Dollar, eine Lite-Version zum Testen ist kostenlos.

WLANs gezielt analysieren

Smartphones arbeiten bei der Erkennung von verfügbaren WLANs und deren Signalqualität nicht ganz so schnell und präzise wie ein ausgewachsenen Notebook und Netbook. Mit den richtigen Apps schlägt sich das Smartphone aber als Messgerät und Analyse-Tool recht gut und schlägt das Notebook in Sachen Handlichkeit, was unterwegs ein enormer Vorteil ist.
Für Android: Eine App mit gewissen Kultstatus ist “Wifi Analyser”. Neben einer Übersicht zu verfügbaren Drahtlos-Netzwerken bietet die App zudem eine Anzeige der Signalstärke an, die nahezu in Echtzeit die Empfangsqualität zeig - ideal, um das stärkste WLAN zu orten, oder um den besten Standort ausfindig zu machen. Wifi Analyzer ist kostenlos und benötigt Android ab Version 1.5, der Download beträgt 534 kB.
Eine weitere App mit einem ähnlichen Einsatzgebiet aber einigen optischen Spielereien wie Widgets, ist der ebenfalls kostenlose WifiManager. Ein praktisches Feature bietet hier die grafische Darstellung der Empfangstärke von Netzwerken auf verschiedenen Kanälen. Dies ist nicht nur eine Hilfe bei der Suche nach einem gut erreichbaren Netzwerk, so ändern unterstützt Sie auch zu Hause oder im Büro bei der Konfiguration des eigenen Routers, um einen Kanal zu finden, der sich nicht mit anderen Access Point überlappt.

Für iPhone: Im offiziellen App Store von Apple sieht es nach der letzten Aufräumaktion recht übersichtlich aus und interessante Apps für die WLAN-Analyse gibt es kaum. Als Alternative springt aber auch wieder das inoffizielle App-Verzeichnis von Cydia ein. Hier können iPhones mit Jailbreak (root-Zugriff) mit der App WiFi Analyser ein fähiges Analysetool nachrüsten, das ebenfalls Signalstärke und Kanal von Funknetzen anzeigt.

Netzwerk- und Portscanner

Bei der Verbindung mit einem öffentlichen WLAN ist es immer interessant zu wissen, welche Dienste im Netzwerk angeboten werden, besonders wenn es Ihr eigenes Netzwerk ist. Portscanner überprüfen den Router und andere Teilnehmer im Netzwerk auf absichtlich oder versehentlich geöffnete Ports, auf denen Serverdienste auf Verbindungen lauschen. Wichtig ist ein Portscan im eigenen Netz, um unentdeckte Schwachstellen zu finden.

Für Android: Für Smartphones mit Android haben sich aktuell zwei Apps einen Namen als Portscanner gemacht. Fing ist ein schneller und unkomplizierter Netzwerkscanner , der zunächst alle IPs von Teilnehmern im Netzwerk ausfindig macht. Liefert die angefragte IP eine Antwort über Ping, dann kann Fing weitere Infos wie Gerätehersteller, Namen der Netzwerkkomponente, MAC-Adresse oder die NetBIOS-Informationen anzeigen. Der Portscanner selbst ist etwas versteckt: Auf der Bedienoberfläche findet sich ganz unten die Option „Scan Services“, um die offenen Ports auf der jeweiligen IP-Adresse zu testen und die Namen der Dienste anzuzeigen. Die Netzwerk-App Fing ist nicht nur kostenlos und mit mit 613 KB schnell installiert, sondern funktioniert auch ohne root-Zugriff auf Android.
Die Alternative ist der Netzwerkscanner PIPS , der ein Android-Port des bekannten Scanners Nmap ist. Die App ist nicht kostenlos, sondern kostet 2,27 Euro. PIPS nutzt die gleichen Befehle wie Nmap. Sie können mit PIPS genauso wie mit Nmap gezielt nur einzelne IPs, mehrere Adressbereiche oder auch komplette IP-Subnetze scannen. Sobald ein Netzwerk-Scan abgeschlossen ist, wird das Ergebnis direkt in der App angezeigt. Über die Share-Option kann man den Bericht direkt per E-Mail weiter schicken, so dass man sie bequemer lesen und archivieren kann. Grundsätzlich ist für den Betrieb der Netzwerk-App kein Android-Smartphone mit root-Zugriff notwendig.

Vorsicht vor Datenmissbrauch

Wer öffentliche WLANs nutzt muss sich im Klaren darüber sein, dass auch andere Gäste eventuell für den eigenen Netzwerkverkehr interessieren,  im rechtlichen Rahmen, oder auch darüber hinaus. Öffentliche Netzwerke sind eine enorm ergiebige Quelle für unverschlüsselte Verbindungsdaten und Passwörter. Prinzipiell kann alles, was über Browser oder App unverschlüsselt gesendet wird in falsche Hände gelangen. Wie leicht sich Sessions von Facebook bei unverschlüsselten Verbindungen übernehmen lassen, zeigte bereits vor 2 Jahren die Firefox-Erweiterung “Firesheep”. Eine App für Android mit ähnlicher Funktionsweise ist Droidsheep , das ein Android-Gerät mit root-Zugang voraus setzte. Droidsheep übernimmt die Anmelde-Session anderer Benutzer im Netzwerk, wenn sich diese auf unverschlüsselten Webseiten anmelden. Nachdem Seiten wie Google, Yahoo, Facebook und Twitter strikt auf HTTPS setzen, um die Anmeldung durchgängig verschlüsseln und nicht mehr für Session-Hijacking von Firesheep oder Droidsheep anfällig sind, ist dies bei hunderten anderen Webseiten noch nicht der Fall. Eine Alternative ist die App FaceNiff, die ebenfalls ein Android-Smartphone mit root-Zugang benötigt. FaceSniff bietet Session-Hijacking van Facebook, Youtube, Amazon, VKontakte, Tumblr, MySpace, Tuenti, MeinVZ/StudiVZ und Blogger.
Die Apps bewegen sich in einer rechtlichen Grauzone, da unverschlüsselte Zugangsdaten in offenen WLANs als quasi-öffentliche Information der Allgemeinheit zugänglich sind. Es ist also kein Angriff auf eine IT-Infrastruktur, bei der §202c StGB („Hackerparagraph“) greifen würde. Vom Einsatz gegen andere Netzwerkteilnehmer ist dennoch nur abraten. Die Tools zeigen viel mehr, wie wichtig Verschlüsselung in öffentlichen Netzen genommen werden muss. Jede Anmeldung auf Webseiten ohne HTTPS ist absolut tabu.
Kommentare zu diesem Artikel (3)
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1393339
Content Management by InterRed