Auf Entdeckungsfahrt

So genannte Wardriver suchen systematisch nach ungeschützten Access Points. Welche Ausrüstung und Software sie dafür einsetzen, beschreibt dieser Artikel.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 10 Min.
Von
  • Daniel Bachfeld
Inhaltsverzeichnis

WLAN Access-Points mit eingebautem DSL-Router sind für jedermann erschwinglich und ermöglichen Internetzugang ohne umständlich Kabel zu verlegen. Intel baut die Funktechnik bereits in Chipsätze für Laptops ein, selbst Lebensmitteldiscounter rüsten ihre PC-Angebote mit WLAN-Karten aus. Wenn dann die erste Webseite drahtlos abgerufen wurde, ist die Freude groß: "Es geht". Leider endet hier für die meisten die Auseinandersetzung mit ihrem WLAN. Die notwendigen Einstellungen, um sein Netz gegen Zugriffe von außen zu sichern, bleiben aus. Die Sicherheit kabelgebundener Netzwerke in den eigenen vier Wänden sollen WLANs durch Wired Equivalent Privacy (WEP) erreichen. Alle per Funk übertragenen Daten werden durch Verschlüsselung geschützt, eine Verbindung zum AP ist nur mit Kenntnis des Schlüssels möglich. Die Konfiguration von WEP wird aber oftmals ausgelassen, teils aus Unvermögen, teils aus Vergesslichkeit. Jeder, der auf der Straße in Reichweite des Access-Points (AP) ist, kann sich damit verbinden und auf Kosten anderer im Internet surfen. Aber auch die PCs im LAN sind bedroht, der Zugriff auf die Festplatte über Funk ist leicht möglich. Sucht man systematisch nach ungeschützten Access Points, spricht man von Wardriving.

Warchalker Vordrucke

Vorfahren der Wardriver waren so genannte Warchalker, die per pedes und mit Laptop auf der Suche nach offenen, ungeschützten Access-Points durch die Straßen zogen. Aber auch die Warchalker hatten Vorbilder: Wardialer, die systematisch Telefonnummern anwählten, um am anderen Ende der Leitung angeschlossene Modems ausfindig zu machen. Warchalker malten die Daten gefundener APs, zum Beispiel Service Set Identifier (SSID), Namen, Kanalnummer und ob WEP aktiviert ist, mit Kreide (englisch Chalk) auf Häuserwände, um andere Warchalker auf offene APs hinzuweisen. Später füllten sie Vordrucke mit Stiften aus und klebten sie an Hauswände. Wer heutzutage Jagd auf offene WLANs macht, ist weit besser ausgestattet. Wardriver kurven im Auto durch die Straßen, schrauben Antennen auf das Autodach und registrieren sogar noch die GPS-Koordinaten der gefundenen APs. Je nach Dauer und Ausdehnung solch einer Wardriving-Tour sammeln sich Information über bis zu mehrere hundert Funknetze. Mit entsprechenden Programmen bereiten sie die Datensammlung grafisch auf und tragen die APs sogar in Landkarten ein, um sie auf entsprechenden Webseiten zu veröffentlichen.