zurück zum Artikel

Gratis-Software macht Drohnen zu WLAN-SchnĂŒfflern

Uli Ries

Das Hacker-Tool Snoopy-NG erfasst und visualisiert alle möglichen Datentypen, auch WLAN-Probes von MobilgerĂ€ten. Daraus lassen sich Bewegungs- und Kontaktprofile erstellen. LĂ€uft die Software auf einer Drohne, klappt das auch ĂŒber grĂ¶ĂŸere Entfernungen.

WĂ€hrend seines Vortrags auf der Hackerkonferenz Defcon 22 demonstrierte Glenn Wilkinson die neueste Version der Open-Source-Software Snoopy-NG [1]. Über Python-Plugins nimmt sie Signale aus Quellen wie WLAN, Bluetooth, GSM, NFC, RFID und ZigBee von tragbaren EndgerĂ€ten wie Kameras, Smartphones, Tablets und Wearables entgegen und korreliert sie auf Wunsch.

Um die Reichweite zu erhöhen, lÀsst Snoopy-NG sich laut Wilkinson auch von einer kleinen Drohne aus nutzen: Auf einem BeagleBoard Black [2] oder einem Raspberry Pi installiert, wird die Hardware zur leichten, batteriebetriebenen Lauschstation.

Glenn Wilkinson

Die SchnĂŒffelsoftware Snoopy-NG lĂ€uft auf fast jeder Hardware, auf der auch Linux lĂ€uft; hier auf einem Smartphone vom Typ Nokia N900.

(Bild: Glenn Wilkinson)

Anhand eines theoretischen Beispiels erlĂ€uterte Wilkinson, was sich mit der Software alles anstellen lĂ€sst: Ein unauffĂ€llig am Flughafen in London platziertes Gespann aus Raspberry Pi und Snoopy-NG fĂ€ngt WLAN-Probes auf, die das mobile EndgerĂ€t einer zu ĂŒberwachenden Person regelmĂ€ĂŸig von sich gibt. Aus diesen Probes geht hervor, mit welchen Netz-SSIDs das GerĂ€t schon einmal verbunden war.

Die so ermittelten MAC-Adressen der Access-Points schickt Snoopy-NG an die Wardriver-Datenbank wigle.net [3] und erfĂ€hrt so, wo das GerĂ€t am hĂ€ufigsten verwendet wird. Außerdem baut das Tool selbst Netzwerke mit den gesuchten Namen auf und lockt die GerĂ€te, die sich ja automatisch mit bekannten SSIDs verbinden, in die Falle: Ein Proxy schneidet alle Daten mit und kann durch in Webseiten injiziertes JavaScript auch exakte Profile der GerĂ€te erstellen.

Auf Wunsch ĂŒbergibt Snoopy-NG die gesammelten Daten automatisch an die Analyse- und Forensiksoftware Maltego. Damit verknĂŒpfen findige Zeitgenossen die protokollierten DatensĂ€tze: Welche Personen beziehungsweise mobilen EndgerĂ€te sind oft in den gleichen Netzen eingebucht und kennen einander somit wahrscheinlich?

Über eine Drohne lassen sich auch grĂ¶ĂŸere Areale unbemerkt scannen: In 80 Metern Höhe ist die Drohne laut Wilkinson weder zu sehen noch zu hören, kann aber immer noch WLAN-Probes empfangen und speichern. Außerdem sind Hindernisse wie WĂ€nde oder ZĂ€une kein sonderliches Problem. Transportiert die Drohne eine Kamera, kann die Software auch automatisch Fotos vom Boden machen, etwa wenn eine bestimmte MAC-Adresse in Funkreichweite kommt.

Snoopy-NG fungiert auch als fliegendes Hacker-Tool: Es kann das Paket zum Deauthentifizieren der Clients in ein WLAN schicken, um danach die beim Wiederverbinden abgeschickten WPA-Handshake-Pakete mitzuschneiden. Diese Pakete schickt das Tool per UMTS an den Betreiber der Drohne, der den WLAN-SchlĂŒssel per aircrack-ng [4] knacken kann. Auch der (fliegende) Einsatz von SSLStrip [5] ist denkbar. In diesem Fall wĂŒrde der Angreifer zuĂ€tzlich Benutzernamen und Passwörter von per SSL/TLS gesicherten Logins einsammeln.

Glenn Wilkinson zufolge sind alle Funktionen von Snoopy-NG schon in anderer Form gesichtet worden. Neu sei, alles unter das Dach einer Gratis-Software zu packen. FĂŒr die Handelsbranche und fĂŒr militĂ€rische Zwecke gebe es bereits kommerzielle Produkte, die Ähnliches bieten. (ghi [6])


URL dieses Artikels:
https://www.heise.de/-2289596

Links in diesem Artikel:
[1] https://github.com/sensepost/snoopy-ng/
[2] http://beagleboard.org/black
[3] https://wigle.net/
[4] http://www.aircrack-ng.org/
[5] http://www.thoughtcrime.org/software/sslstrip/
[6] mailto:ghi@ct.de