Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Nach der erfolgreichen Ausmachung eines Netzwerkes trennen sich bei der weiteren Vorgehensweise die Geister. Während Wardriver jetzt erst richtig aktiv werden und versuchen, in das fremde Netzwerk einzubrechen, ist für den legalen Administrator an diesem Punkt Schluss. Vorweg gesagt, Netstumbler sowie einige andere Tools wie Kismet ermöglichen zwar das Aufspüren des Netzwerks, unterstützen aber nicht das illegale Eindringen. Dafür gibt Netstumbler Information, ob und welche Verschlüsselungsmethode das Netzwerk sichert. So kann das eigene (ungeschützte) Netzwerk schnell lokalisiert und der Fehler behoben werden, bevor jemand anderes diese Schwachstelle entdeckt.


Die Signalstärke respektive der Rauschabstand (SNR, Signal-Noise-Ratio) lässt sich für jedes Funknetzwerk genau bestimmen.

Auf der sicheren Seite mit WEP?

Die WEP-Verschlüsselung gilt momentan als Standard zur Sicherung des Netzwerkes. Allerdings erlauben Hacker-Tools, diesen Schlüssel zu knacken. Die Utilities sammeln dabei über einen längeren Zeitraum rund 5 bis 10 Millionen Datenpakete, um dann bei Bedarf innerhalb einer Sekunde den Key zu ermitteln. Ermöglicht wird dies durch eine unlängst bekannt gewordene Sicherheitslücke beim RC4-Verschlüsselungsverfahren. Es empfiehlt sich also, den WEP-Schlüssel in regelmäßigen Abständen von rund einer Woche zu ändern, was jedoch mit nicht unerheblichem Aufwand für die Administratoren verbunden ist.


Je nach Positionsveränderung des Empfängers liegen unterschiedliche Signalstärken vor, die mitprotokolliert werden können.

Passwortdiebstahl leicht gemacht

Wenn Netstumbler im Unternehmen ein zweites Funknetzwerk mit identischer SSID lokalisiert, könnte das noch einen weiteren Grund haben: Wardriver benutzen gelegentlich ein Tool, um mit der vorher manipulierten Kopie der firmeneigenen Homepage an sensible Daten zu gelangen. Gerade beim manuellen Einloggen in das WLAN merkt der User nicht sofort, dass er anstelle der Firmen-Login-Seite auf einer absolut identischen Seite eines Wardrivers gelandet ist. Die hier eingegeben persönlichen Daten wie Login, Passwort oder gar WEP werden dann von den Hackern zum eigentlichen Einbruch in das Firmennetzwerk genutzt. Schutz bietet da insbesondere die Bindung an die MAC-Adresse des wirklichen AP, welche jedoch nicht von allen Herstellern unterstützt wird.


Die integrierten Funktionen beim Netstumbler ermöglichen die Verwendung von GPS-Systemen für eine bessere Auswertung der Signalerfassung.

Der Gegenangriff

Die SSID des Netzwerkes, also die Kennung, mit der das WLAN in der Öffentlichkeit angezeigt wird, sollte eindeutig sein, jedoch nicht auf den Betreiber hinweisen (zumindest nicht bei firmeninternen Netzwerken). Eine Deklarierung als „Firma XYZ intern“ zieht Wardriver automatisch an. Wesentlich unattraktiver sind Bezeichnungen wie „MZ67U“, die keinerlei Rückschlüsse zulassen und nur den Berechtigten bekannt sind. Allerdings ist die Auswahl der vorhandenen WLANs in manchen Regionen meist so dürftig, dass sich Hacker auch an scheinbar unspektakulär anmutenden Netzwerken zu schaffen machen. Abhilfe schafft hier das Tool Fake AP, welches gleich Tausende von APs simuliert und das wirkliche Netzwerk in dieser Datenflut verbirgt. Das Aufspüren gestaltet sich für den Hacker nahezu wie die Suche der berühmten Stecknadel im Heuhaufen.

Fazit

Neben der Beachtung vorstehender Tipps und vor allem dem Ändern der werksseitig eingestellten Passwörter der Hard- und Softwareware ist ein gesundes Maß an Misstrauen bei drahtlosen Netzwerken nie verkehrt. Gerade bei Unternehmen mit äußerst sensiblen Daten, sind drahtlose Netzwerke nicht nur verpönt, sondern auch untersagt. Schließlich weiß man bei einen Netzwerk über Leitung immerhin, wo das Kabel aufhört. Bei den amerikanischen Hochsicherheitslabors sind wegen den Risiken eines Angriffs selbst Kabel-Netzwerke verpönt, dort wird sogar noch mit dem „Turnschuh-Netzwerk“ gearbeitet – die Kommunikation erfolgt ausnahmslos mit registrierten, austauschbaren Datenträgern.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago