Um das eigene WLAN auf Sicherheitslücken zu testen, bedient man sich am besten der Tools, die auch ein Hacker verwendet. Diese sind vorwiegend für Linux vorhanden, aber auch für Windows und Mac existieren passende Utilities.
Mittlerweile existiert eine ganze Reihe von teils frei erhältlichen und teils kommerziellen Tools, die speziell auf den Einsatz in Wireless LANs zugeschnitten sind. Was dem Hacker als Hilfsmittel zum War Driving dient, lässt sich vom Systemadministrator natürlich auch zum Aufdecken von Sicherheitslücken in seinem Netz einsetzen. Voraussetzungen sind ein Notebook und eine zu den Tools kompatible WLAN-PC-Card. Die breiteste Unterstützung durch die verschiedenen Tools finden Modelle mit dem Orinoco-Chipsatz des gleichnamigen Herstellers. Karten mit diesem Chipsatz sind etwa die Toshiba Wireless LAN PC-Card , die Compaq WL110, DELL TrueMobile 1150 und die ELSA Airlancer MC-11.
Netstumbler
Das unter Windows wohl gebräuchlichste Hilfsprogramm zum Aufspüren in Reichweite befindlicher WLANs ist die Freeware NetStumbler (www.netstumbler.com). Mit seiner Hilfe lässt sich nicht nur die reine Verfügbarkeit von WLANs ermitteln. Es liefert darüber hinaus auch Informationen über die in den Netzen eingesetzten Client-Adapter sowie die Access Points. Zusammen mit einem GPS-Receiver (Global Positioning System) kann so schnell eine Karte mit Empfangsbereichen der verschiedenen Netze erstellt werden.
Netstumbler ermittelt nicht nur die WLANs in Reichweite, sondern liefert auch Informationen über die Hersteller der verwendeten Geräte. (Abbildung vergrößern)
Ist der Hersteller eines Access Point erst einmal bekannt, ist schnell festzustellen, welche Default-Werte das Gerät beispielsweise für den Administrator-Zugang verwendet. Auch Schwächen in der WEP-Implementierung sind über entsprechende Listen im Internet heraus zu finden.
AiroPeek
Der Anbieter WildPackets (www.wildpackets.com) stellt mit AiroPeek einen professionellen, mit 2495 US$ aber auch nicht ganz billigen Protokoll-Analyzer für drahtlose Netze nach IEEE 802.11b zur Verfügung. Der Fokus der Software liegt dabei weniger auf dem Aufspüren vorhandener WLANs – wenngleich auch das mit dem Tool möglich ist. Seine Hauptaufgabe ist die detaillierte Information des Anwenders über das Geschehen in seinem Funknetzwerk.
Mit AiroPeek der Firma WildPackets steht für drahtlose Netze ein voll ausgestatteter Protokoll-Analyzer zur Verfügung. (Abbildung vergrößern)
Das Produkt unterstüzt Orinoco-basierte Adapter über einen speziellen Treiber und bietet darüber hinaus integrierten Support für die Cisco-Produkte der Serie 340 und 350, Intel PRO/Wireless 2011 und 3Com AirConnect. Über die eingebauten Funktionen lassen sich nicht nur Ethernet-Frames dekodieren, auch andere Protokolle sind analysierbar. Daher eignet sich das Produkt unter anderem auch zum Aufspüren „wilder“ Access Points, die eine Verbindung zum hauseigenen WLAN herstellen.
AiroSniff
Bei AiroSniff handelt es sich um ein vergleichsweise rudimentäres Tool für FreeBSD, das Informationen aus dem Interface einer Cisco Aironet PC-Card ausliest. Damit lassen sich immerhin die in der Umgebung befindlichen WLANs ermitteln, mehr aber auch nicht.
Kismet
Das Freeware-Projekt Kismet bietet einen WLAN-Sniffer für die Linux-Kommandozeile an. Das Tool eignet sich zum Aufspüren von WLANs und liefert Zusatzinformationen wie Status der Verschlüsselung oder vorhandene DHCP-Dienste.
Unter Linux liefert das Kommandozeilen-Tool Kismet Basisinformationen über erreichbare WLANs. (Abbildung vergrößern)
Der große Vorteil von Kismet gegenüber anderen Tools ist seine Flexibilität. Es unterstützt quasi alle Client-Karten, die unter Linux in Betrieb genommen werden können. Der Anwender ist zum Test seines WLANs also nicht auf bestimmte Modelle spezieller Hersteller angewiesen.
Freestumble
Ein Derivat von NetStumbler ist FreeStumble. Im Gegensatz zum Original soll dieses Hilfsprogramm jedoch unter Linux laufen und wesentlich mehr Karten unterstützen.
Mit Freestumble steht vielleicht bald eine Linux-Version des Windows-Utilities NetStumbler zur Verfügung. (Abbildung vergrößern)
Der Programmierer arbeitet jedoch derzeit an seinem Projekt nicht weiter. Ob also einmal eine funktionsfähige Version zu erwarten ist, steht noch in den Sternen.
WEPcrack
Bei der Script-Sammlung WEPcrack handelt es sich um mehrere PERL-Dateien, die zur Demonstration der Sicherheitslücken schwacher Initialisierungsvektoren des WEP-Verfahrens dienen. Eigentlich für den Einsatz unter Linux gedacht, sollten die Scripts auch unter Windows laufen – ein installierter PERL-Interpreter für Windows vorausgesetzt.
AirSnort
Das Linux-Utility AirSnort ist derzeit der Schrecken aller WLAN-Administratoren. Da es sowhl den PRISM-Chipsatz von Intersil wie auch das Orinoco-Pendant unterstützt, deckt es nahezu alle gängigen WLAN-Karten ab. Im Gegensatz zu reinen Wardrive-Tools dient es nicht dem Aufspüren erreichbarer WLANs. Seine Aufgabe ist es, die zur Datensicherung verwendete WEP-Verschlüsselung zu knacken.
Dazu schreibt es zunächst die empfangenen Datenpakete mit und versucht anschließend, die verwendeten WEP-Keys zu ermitteln. Dazu bedient es sich desselben Verfahrens, das WEPcrack demonstriert. Mit einem schnellen Rechner lassen sich so die meisten der derzeit in Betrieb befindlichen WLANs in akzeptabler Zeit entschlüsseln.
AP Scanner
Als Exot darf das Tool AP Scanner gelten: Es ist das einzige verfügbare Programm für den Mac. Es ermittelt alle in Reichweite liegenden WLANs, ist aber äußerst sparsam bei der Anzeige von Zusatzinformationen. Wer die Möglichkeit hat, sollte daher besser auf NetStumbler oder die Linux-Tools zurückgreifen. Für Mac-Anwender ist der AP Scanner jedoch die beste, da einzige Wahl.
Der AP Scanner ist das einzige Tool, das Mac-Anwendern die Ermittlung der in Reichweite befindlichen WLANs erlaubt.
Neueste Kommentare
Noch keine Kommentare zu TechReport: Wireless Security
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.