Wardriving

Unter WarDriving (von engl. Wireless Access Revolution Driving) versteht man das systematische Suchen nach Wireless LANs mit Hilfe eines Autos. Dazu wird ein Notebook bzw. PDA und in der Regel auch eine spezielle externe Antenne benutzt, um die Reichweite zu verbessern.
Peter Shipley aus den USA war einer der ersten, der Programme entwickelte, um die WLANs zu kartographieren.
Ein klassischer Wardriver sitzt als Beifahrer in einem Auto und spürt mit einer externen Antenne drahtlose Netzwerke auf. Das Auffinden und Eindringen in das gefunden Netz ist wegen fehlender Absicherung oft sehr einfach. Nach dem Einsteigen in das Netz hat der WarDriver meist weitreichenden Zugriff auf das interne Netz des WLAN-Betreibers. Häufig ist das WLAN nicht durch eine Firewall gesichert, die das WLAN-Netz vom restlichen (privaten oder Inter-) Netz trennt. Eine Firewall, die ein privates Netzwerk - beispielsweise einer Firma - gegen das Internet trennt, ist natürlich wirkungslos gegen Angriffe aus dem (privaten) WLAN-Netz. Eine strenge Zugangskontrolle (Authentifikation und Verschlüsselung) zum WLAN-Netz ist also vonnöten.
Die WarDriver teilen sich in drei Lager: Die einen wollen nur Netzwerke finden und mit Hilfe von GPS-Empfängern kartographieren. Diese Gruppe hat es sich zum Hobby gemacht, die Entwicklung der WLANs zu protokollieren und sich mit der Technik zu beschäftigen und stellen Wardriver im eigentlichen Sinne dar. Die zweite Gruppe will nur auf Sicherheitslücken hinweisen, schnell mal ins Internet oder einfach etwas harmlosen Spaß haben. Von diesen Leuten wird auch das Warchalking betrieben. Mitglieder der dritte Gruppe bezeichnen sich auch gern als WarDriver und versuchen in Netze einzubrechen, um Daten zu stehlen oder nutzen das Netz als Sprungbrett für weitere Angriffe. Man sollte deshalb auch streng zwischen WarDrivern und Scriptkiddies unterscheiden.
Beispiele für atypische Wardriver sind Leute, die es sich mit ihrem Notebook irgendwo in der Nähe eines WLANs bequem machen und dies zu Fuß erreichen, was auch als WarWalking bezeichnet wird. Auch für PDAs gibt es Software, um drahtlose Netzwerke aufzuspüren, womit jemand sogar unbemerkt auf einem Firmengelände schnüffeln kann.
Es ist nicht möglich, sein drahtloses Netzwerk vor WarDrivern zu verstecken, was in der Regel auch keinen Sinn hat. Wichtiger ist es, sein WLAN vor Crackern und Scriptkiddies zu schützen. Gegen Letztere ist das einfachste Mittel, die standardmäßig in WLAN-Geräten vorhandene WEP-Verschlüsselung zu aktivieren. Es ist jedoch zu beachten, dass WEP aufgrund technischer Mängel keinen zuverlässigen Schutz für sensible Daten darstellt. In sicherheitskritischen Bereichen sollte auf WLAN verzichtet werden, oder IPSec bzw. WPA zur Verschlüsselung des Datenverkehrs eingesetzt werden.
Siehe auch
Weblinks
- Wardriving Group Vienna
- http://www.wardriving-forum.de/
- http://www.0711-Stuttgart.de/
- http://www.wardriving.ch/
- http://www.wardriving.com/
- http://www.wireless-bern.ch/
- http://www.monolith81.de/wirelesslan/
- http://www.wdgn.de
- German Wireless User Group
- Hellfish-RM Wlan Community in Frankfurt und Umgebung
- niquille.net networking
- Beschreibung der Wardriving-Ausrüstung
- Die Entstehungsgeschichte in Englisch
- http://www.wireless-nrw.de
Weblinks zu WarDriving-Programmen
- NetStumbler - Aktiver WLAN-Sniffer für Windows
- Airopeek Protokoll Analyzer
- Kismet - Passiver WLAN-Sniffer für Linux, *BSD, MacOS X
- KisMAC - Passiver WLAN-Sniffer für Mac OS X
- fakeAP - simuliert viele falsche WLANs (zum Ärgern von WarDrivern)
- WifiFoFum - Aktiver WLAN-Sniffer für Pocket PC 2003 (Windows Mobile 2003)
- Wellenreiter kann saemtlich 802.11b Funknetze innerhalb seines Empfangsradius aufspueren