Wardriving
Unter WarDriving (von engl. Wireless Access Revolution Driving) versteht man das systematische Suchen nach Wireless LANs mit Hilfe eines Autos. Dazu wird ein Notebook bzw. PDA und in der Regel auch eine spezielle externe Antenne benutzt, um die Reichweite zu verbessern.

Peter Shipley aus den USA war einer der ersten, der Programme entwickelte, um die WLANs zu kartographieren.
Ein klassischer Wardriver sitzt als Beifahrer in einem Auto und spürt mit einer externen Antenne drahtlose Netzwerke auf. Dabei gehört zum Wardriving nur das Aufspühren und Kartographieren mit Hilfe von GPS-Empfängern.
Das Eindringen in gefunden Netze wird nicht betrieben!
Diese Gruppe hat es sich zum Hobby gemacht, die Entwicklung der WLANs zu protokollieren, sich mit der Technik zu beschäftigen und auf Sicherheitslücken aufmerksam zu machen.
Beispiele für atypische Wardriver sind Leute, die es sich mit ihrem Notebook zu Fuß auf die Suche begeben, was auch als WarWalking bezeichnet wird. Auch für PDAs gibt es Software, um drahtlose Netzwerke aufzuspüren.
Allgemein werden noch weitere Gruppen fäschlicherweise als WarDriver bezeichnet, aber muss dabei stark differenzieren: Die einen wollen nur Netzwerke finden und schnell mal ins Internet oder einfach etwas harmlosen Spaß haben. Von diesen Leuten wird auch das Warchalking betrieben. Andere bezeichnen sich auch gern als WarDriver und versuchen in Netze einzubrechen, um Daten zu stehlen oder nutzen das Netz als Sprungbrett für weitere Angriffe. Man sollte deshalb auch streng zwischen WarDrivern und Scriptkiddies unterscheiden. Beide dieser Gruppen bewegen sich auf Illegalen Pfaden und betreiben kein Wardriving im eigentlichen Sinne.
Es ist nicht möglich, sein drahtloses Netzwerk vor WarDrivern zu verstecken, was in der Regel auch keinen Sinn macht. Wichtiger ist es, sein WLAN vor Crackern und Scriptkiddies zu schützen. Gegen Letztere ist das einfachste Mittel, die standardmäßig in WLAN-Geräten vorhandene Verschlüsselung zu aktivieren. Es ist jedoch zu beachten, dass WEP aufgrund technischer Mängel keinen zuverlässigen Schutz für sensible Daten darstellt. In sicherheitskritischen Bereichen sollte auf WLAN verzichtet werden, oder IPSec bzw. WPA zur Verschlüsselung des Datenverkehrs eingesetzt werden.
Siehe auch
Weblinks
- Wardriving Group Vienna
- Wardriving Forum Deutschland
- http://www.wardriving-forum.de/
- http://www.0711-Stuttgart.de/
- http://www.wardriving.ch/
- http://www.wardriving.com/
- http://www.wireless-bern.ch/
- www.monolith81.de Wireless Lan Software
- http://www.wdgn.de
- German Wireless User Group
- Hellfish-RM Wlan Community in Frankfurt und Umgebung
- niquille.net networking
- Beschreibung der Wardriving-Ausrüstung
- Die Entstehungsgeschichte in Englisch
- http://www.wireless-nrw.de
Weblinks zu WarDriving-Programmen
- NetStumbler - Aktiver WLAN-Sniffer für Windows
- Airopeek Protokoll Analyzer
- Kismet - Passiver WLAN-Sniffer für Linux, *BSD, MacOS X
- KisMAC - Passiver WLAN-Sniffer für Mac OS X
- fakeAP - simuliert viele falsche WLANs (zum Ärgern von WarDrivern)
- WifiFoFum - Aktiver WLAN-Sniffer für Pocket PC 2003 (Windows Mobile 2003)
- Wellenreiter kann saemtlich 802.11b Funknetze innerhalb seines Empfangsradius aufspueren
- Pocketwarrior - Aktiver WLAN-Sniffer für Pocket PC