22.09.2012, 07:15

Thomas Hümmler

WLAN-Sicherheit

Mit Kismet Schwachstellen im WLAN aufdecken

Workshop: Mit Kismet Schwachstellen im WLAN aufdecken ©iStockphoto/Inkout

Es ist sehr einfach, mit geeigneten und frei verfügbaren Tools wie Kismet versteckte WLANs zu entdecken. Die Sniffing-Werkzeuge der Hacker kann man aber auch einsetzen, um das eigene WLAN zu optimieren und gegen Angriffe abzusichern. Wie das geht, beschreiben wir anhand unseres Workshops.
Eines ist sicher: Nichts ist sicher. Und dem Schicksal kann man sowieso nicht entrinnen - auch dann nicht, wenn man die (E)SSID seines WLANs verbirgt. Dass so etwas nämlich ausgesprochen stümperhaft ist, beweist der WLAN-Sniffer Kismet (Arabisch für "Schicksal") bald nach dem Start. Denn Kismet spürt auch verborgene Funknetze auf - egal, ob diese nach den Standards 802.11a, 802.11b, 802.11g oder 802.11n funken. Das Programm ist ein sogenannter passiver WLAN-Sniffer. Kismet sendet also keine Pakete ins Netz, sondern lauscht nur auf den Datenverkehr vorhandener Netzwerke und zeichnet diesen unbemerkt mit.
Der WLAN-Adapter des lauschenden Rechners wird dazu in den sogenannten Monitormodus geschaltet. So ist Kismet in der Lage, auch versteckte (E)SSIDs zu entdecken, sobald dort Daten versendet werden. Da der Sniffer zusätzlich auch den Kanal, die Verschlüsselungsmethode und die Signalstärke des WLANs aufzeichnet, kann das Tool auch sehr gut dazu dienen, für das eigene WLAN einen geeigneten Kanal zu finden.
Wie einfach es ist, WLAN-Daten zu erfassen, zeigte Google in der Vergangenheit. Das Internetunternehmen katalogisierte Access-Points im Rahmen des umstrittenen Street View. Dabei haben die Google-Schnüffler auch Nutzdaten von WLANs wie Fragmente von E-Mails oder Inhalte abgerufener Websites gespeichert. Laut Google wurden dabei Funkscanner eingesetzt, die fünfmal pro Sekunde den Empfangskanal wechseln - die Voreinstellung in Kismet.
Kismet läuft unter BSD, Linux, MacOS und Windows. Wird es zusammen mit dem Programm GPSDrive benutzt, kann Kismet WLAN-Zugangspunkte kartografisch erfassen. Mit Schicksal hat das nichts mehr zu tun. Diese Methode ist als Wardriving bekannt, wobei "War" nicht für Krieg steht, sondern ein Akronym für "Wireless Access Revolution" ist. Eine andere Quelle führt Wardriving auf den Film "War Games" aus den 1980er-Jahren zurück, in dem ein Schüler per Wardialing (das Wählen aller möglichen Rufnummern einer Vorwahl) in einem Computer eindringt. Wardriver kennzeichnen offene Hot Spots, sodass andere diese als Internetzugänge nutzen können - was natürlich nicht zulässig ist.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 6
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

- Anzeige -
Marktplatz

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

1574615
Content Management by InterRed