Sicherheitsvorkehrungen im drahlosen Netzwerk

Wie hackt man sein eigenes WLAN?

11. Juni 2012, 15:57 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau
Das Vorhängeschloss „Watchlock“ meldet Manipulation und Diebstahl via Mobilfunk mit genauer Positionsangabe.
© Starcom

Durch das "Hacken" des eigenen WLAN-Netzwerks werden Sicherheitslücken aufgedeckt. Hierfür stehen im Internet eine Reihe von WLAN-Hacking-Techniken und –Werkzeuge zur Verfügung, die zum Auffinden von Rogue-Access-Points, schwachen WLAN-Passwörtern und andere Sicherheitslücken dienen. Die Lücken sollten schnellstmöglich geschlossen werden – bevor Unbefugte durch diese Schwachstellen in das Netzwerk eindringen.

Mit Hilfe eines so genannten Wifi-Stumblers lassen sich alle in der Nähe befindlichen Access-Points und deren Details (Signalpegel, Art der Sicherheit und MAC-Adresse) problemlos ermitteln. Vielleicht befindet sich in ihrem Umfeld (Wohnung oder Unternehmen) noch ein Access-Point, der nur durch die Wired-Equivalent-Privacy- (WEP-)Sicherheitsmechanismen geschützt ist. Diese Art des Netzzugangsschutzes lässt sich problemlos knacken. Möglicherweise hat auch ein Mitarbeiter oder andere fremde Person einen so genannten Rogue-Access-Point (falscher AP) aufgesetzt, der ihr Netzwerk für Angreifer noch attraktiver macht. Auch das Verstecken der SSID (Netzwerkname) des betreffenden Access-Points nützt nichts, denn  gegenüber einem Wifi Stumbler verrät sich das unerwünschte Gerät.

  • Mit einem Wireless-Sniffer lassen sich die über das WLAN übermittelte Netzwerkpakete abfangen beziehungsweise diese kopieren. Anschließend wird der aufgezeichnete WLAN-Verkehr über andere Tools (welche die Verschlüsselung knacken) importiert. Werden die Daten im WLAN vollkommen unverschlüsselt übertragen, dann muss  man noch nicht einmal die Verschlüsselung knacken und die für die Nutzung der E-Mail oder die Eingabe in Websites notwendigen Passworte werden in Klartext übermittelt.
  • Der Vistumbler ist ein Open-Source-Windows-Anwendung, welcher die grundlegenden Details von Access-Points verrät. Hierzu gehören beispielsweise die eingesetzten Authentifizierungs- und Verschlüsselungsmethoden und die genutzten SSID- und RSSI-Informationen. In einem Graphen werden darüber hinaus die aktuellen Signalpegel der WLAN-Geräte dargestellt. Das Werkzeug lässt sich individuell an die Bedürfnisse des Nutzers anpassen. Beispielsweise können für die gefundenen Access-Points logische Names vergeben werden. Dies hilft bei der Unterscheidung der vorhandenen Access-Points und trägt zur schnellen Erkennung von Rogue-Access-Points bei. Darüber hinaus unterstützt das Programm auf Basis von Google-Earth ein GPS-Logging und -Tracking.
  • Kismet ist ein Open-Source-WLAN-Stumbler, ein Packet-Sniffer und ein Intrusion-Detection-System, das auf Windows, Mac-OSX, Linux oder BSD arbeitet. Das Tool stellt alle Informationen wie WLAN-Zugangspunkt (einschließlich „versteckter“ SSIDs) dar und kopiert die über das WLAN übermittelten Pakete im RAW-Modus. Durch die Weiterleitung der abgefangen Pakete an Wireshark, tcpdump und ähnliche Tools erhält man einen Einblick in die übermittelten Daten. Unter dem Windows-Betriebssystem ist Kismet auf die CACE-AirPcap-Wireless-Adapter eingeschränkt. Wem diese Windows-Limitierung nicht ausreicht, kann problemlos auf Mac-OSX oder Linux ausweichen. Bei diesen Betriebssystemen werden wesentlich mehr WLAN-Adapter unterstützt.
  • Wifi-Analyzer ist eine freie Android-App, welche für die Suche nach Access-Points auf jedem Android-basiertes Smartphone oder Tablet genutzt werden kann. Damit werden die wesentlichen Informationen der im 2,4-GHz-Band beziehungsweise  5-GHz-Band arbeitenden Access-Points dargestellt. Mit diesem Tool lässt sich eine Access-Point-Liste (XML-Format) per E-Mail versenden oder in eine andere App zur weiteren Verarbeitung exportieren. Darüber hinaus lassen sich Diagramme über den Signalverlauf in den genutzten Kanälen sowie eine Nutzungs-History erstellen.

Anbieter zum Thema

zu Matchmaker+

  1. Wie hackt man sein eigenes WLAN?
  2. Spezielle WLAN-Attacken
  3. Allgemeine Netzattacken
  4. Rechtliche Aspekte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+