Auf Entdeckungsfahrt

Seite 3: Rüstungswettlauf

Inhaltsverzeichnis

Fast jede Wardriving-Software unterstützt GPS-Empfänger, etwas aufwendigere Konfigurationen sind nur bei Kismet nötig. Kismet fragt den GPS-Empfänger nicht selbst ab, sondern über einen lokalen GPS-Daemon (gpsd). Dieser kann GPS-Daten sogar in einem Netzwerk zur Verfügung stellen. Für guten Empfang und viele Dezibel verwenden viele Wardriver zusätzliche Antennen, -- meist omnidirektionale Rundstrahler, also schlichte Stabantennen. Richtantennen eignen sich nur, wenn man schon weiß, wo die Sendequelle sitzt. Um etwaige Empfangsverluste im Auto (Faradayscher Käfig) auszugleichen, reicht schon eine simple Ground-Plane (siehe Bild) mit 31 mm Silberdraht (Lambda-Viertel), eine alte Zigarillo-Blechdose und ein N-Stecker. Um die Karte an die externen Antennte anzuschließen, verwendet man verlustarmes Koaxial-Kabel, zum Beispiel H-2000 von Belden, zum Preis von zwei Euro pro Meter, zuzüglich der Kupplungen an beiden Enden. Als Adapterkabel zwischen Kupplung und Miniaturbuchse an den WLAN-Karten dient ein so genannter Pigtail.

WLAN Antenne müssen nicht immer riesig groß sein.

Ist alles zusammengebaut und im oder auf dem Auto befestigt, starten Wardriver das Programm ihrer Wahl und fahren stundenlang durch die Straßen um Daten über Funknetze zu sammeln. Anschließend werten sie die Daten aus und lassen sich alle Access Points nebst GPS-Koordinaten anzeigen. Einem weiteren Besuch, um interessante Access Points näher zu untersuchen, steht nichts im Wege. Mit Wep-Attack und Airsnort greifen ambitionierte Wardriver auch WEP-gesicherte WLANs an. Spätestens beim Umgehen dieser Schutzfunktionen verlassen sie aber die Grauzone des unschuldigen Beobachtens und riskieren strafrechtliche Verfolgung.

Ordnungsliebende Wardriver tragen die Daten sogar in elektronische Stadtpläne ein. Programme wie Microsofts Map Point 2002 stellen dabei das Kartenmaterial bereit. Das Tool Stumbverter [7] bereitet Daten aus NetStumbler zum Import in Map Point auf. In den fertigen Karten sind dann fein säuberlich die Access Points mit allen Daten an der richtigen Stelle im Stadtplan eingetragen. Derlei Karten werden dann als Jadgtrophäe auf entsprechenden Webseiten, zum Beispiel im Wardriving-Forum [4] veröffentlicht oder verstauben auf der Festplatte.

Stumbverter: In Hannovers City sieht man die Straßen vor lauter Access Points nicht.

Wardriving-Software zum Ausspüren von offenen Access Points erscheint im Vergleich zu frei verfügbaren Programmen wie Airsnort und Wep-Attack [6] relativ harmlos. Diese Programme dienen zum passiven Knacken der Verschlüsselung von Access Points. Toolsammlungen wie Airjack [5] gehen sogar noch einen Schritt weiter. Das darin enthaltene WLAN-Jack führt beispielsweise Denial-of-Service-Attacken gegen APs durch. Dabei werden angemeldete Clients mittels De-Authentication-Paketen vom AP abgemeldet, sodass die Verbindung zusammenbricht. Mit Monkey-Jack sind im Funk-LAN Man-in-the-Middle-Attacken möglich. Dazu leitet ein Angreifer WLAN-Verkehr zwischen Access Point und Client über seinen Rechner, um sämtliche Pakete mitzulesen.

Solche aktiven Angriffe werden in der Regel nicht im "Vorbeifahren" durchgeführt, sondern stationär und dann auch oft mit Richtfunkantennen. Hier steht man aber bereits mit einem Bein im Gefängnis. Nach Paragraf 202a StGB ist das Ausspähen von gesicherten Daten verboten -- das Knacken von Verschlüsselungen fällt nach Lesart von Juristen hierunter. Paragraf 263a StGB stellt die Verwendung unbefugter Daten unter Strafe, wie sie etwa durch Man-in-Middle-Attacken gesammelt werden können. Auch Denial-of-Service-Attacken bleiben nicht ungesühnt: Paragraf 303b StGB bestraft Täter, die Datenverarbeitungsvorgänge von wesentlicher Bedeutung stören.

[1] Kismet, WLAN-Karten für Kismet

[2] NetStumbler

[3] Airsnort

[4] Wardriving Forum

[5] Airjack

[6] WEP-Attack: WLAN-Hacking en passant

[7] Stumbverter (dab)