Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Nicht immer ist es sinnvoll, den gesamten Datenverkehr in einem Netzwerk für alle Teilnehmer zur Verfügung zu stellen. Einzelne Geschäftsbereiche, die nicht unmittelbar miteinander kommunizieren müssen, können so in Unternetzwerke eingeteilt werden. Neben dem geringeren Datenfluss und somit der niedrigeren Auslastung des Netzwerkes erfüllt diese Vorgehensweise insbesondere sicherheitsrelevante Funktionen. So muss das Funknetzwerk im Besucherbereich nicht direkt mit dem Netzwerk der Geschäftsleitung oder Buchhaltung verbunden sein. Eine durchdachte Planung und Konzeption des Netzwerks spart in der Praxis viele unangenehme Überraschungen. Zudem sollte für den Zugriff über das WLAN niemals ein Admin-Account benutzt werden.

Ermitteln der Netzabdeckung

Von der Theorie nun zur Praxis. Trotz aller Bemühungen, auf dem Gebäudeplan die bestmöglichen Standorte für die APs zu ermitteln, zeigen sich im reellen Betrieb teilweise erhebliche Störungen durch unerwartete Faktoren wie Reflexionen und Interferenzen. Eine Feinabstimmung mit Notebook, integrierten Tools zur Signalstärkenbestimmung und WLAN-Karte ist zwar möglich, jedoch meist zeitaufwändig und sehr unkomfortabel. Zudem sind die ausgegeben Werte oft nicht detailliert genug, um spürbare Verbesserungen am Netzwerk vorzunehmen. Hier bedient man sich am besten einiger Tools, die gerne in der Wardriver-Szene benutzt werden, um fremde Funknetzwerke aufzuspüren und diese auf ihre Sicherheit hin zu prüfen. Das bekannteste unter ihnen ist zweifelsohne Netstumbler, eine Freeware, die gleich für mehrere Plattformen erhältlich ist.

Netstumbler für alle Fälle

Das relativ kompakte Programm ist mit sehr geringem Aufwand installiert und verfügt über viele komfortable Features, die nicht schwierig zu bedienen und verstehen sind. Die Software scannt unentwegt alle WLAN-Kanäle ab und gibt bei erfolgreicher Detektion ein akustisches Signal. Im Display erscheinen dann sofort die Kanalnummer, die SSID, die Art der Verschlüsselung sowie die Signalstärke. Gerade die Verwendung dieses Tools mit einem Handheld bildet ein leistungsfähiges Werkzeug, das bei keiner WLAN-Einrichtung fehlen sollte. So können neben dem eigenen auch noch benachbarte Netzwerke ermittelt werden, die in den eigenen Bereich strahlen. Ein Ausweichen auf andere Kanalnummern ist so im Vorfeld schon möglich, bevor überhaupt Probleme auftreten.


Der Netstumbler zeigt alle erfassten Funknetzwerke mit den relevanten Daten an.

GPS-gestützte Auswertung

Für die Ermittlung der Abdeckung auf großen Arealen ist Netstumbler mit einer zusätzlichen GPS-Unterstützung ausgestattet. Die einzelnen Parameter zu den Funknetzwerken lassen sich so mit Koordinaten ergänzen, um später die Messungen reproduzieren zu können. Gerade bei der Einrichtung von MANs (Metropolitan Area Networks) werden Schwachstellen in der Netzwerkabdeckung sehr schnell deutlich. Mit geeigneten Utilities lassen sich die ermittelten Daten dann sogar auf Landkarten integrieren und darstellen. Eine Bestimmung von Aufstellpunkten für Access Points wird somit deutlich vereinfacht.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Tag ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Tag ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago