WLAN analysieren und optimieren
Workshop: Mit Kismet Schwachstellen im WLAN aufdecken
Eines ist sicher: Nichts ist sicher. Und dem Schicksal kann man sowieso nicht entrinnen - auch dann nicht, wenn man die (E)SSID seines WLANs verbirgt. Dass so etwas nämlich ausgesprochen stümperhaft ist, beweist der WLAN-Sniffer Kismet (Arabisch für "Schicksal") bald nach dem Start. Denn Kismet spürt auch verborgene Funknetze auf - egal, ob diese nach den Standards 802.11a, 802.11b, 802.11g oder 802.11n funken. Das Programm ist ein sogenannter passiver WLAN-Sniffer. Kismet sendet also keine Pakete ins Netz, sondern lauscht nur auf den Datenverkehr vorhandener Netzwerke und zeichnet diesen unbemerkt mit.
Der WLAN-Adapter des lauschenden Rechners wird dazu in den sogenannten Monitormodus geschaltet. So ist Kismet in der Lage, auch versteckte (E)SSIDs zu entdecken, sobald dort Daten versendet werden. Da der Sniffer zusätzlich auch den Kanal, die Verschlüsselungsmethode und die Signalstärke des WLANs aufzeichnet, kann das Tool auch sehr gut dazu dienen, für das eigene WLAN einen geeigneten Kanal zu finden.
- Kismet
Wichtige Lektüre: Die Readme-Datei von Kismet gibt Auskunft über die Treiberunterstützung. - Kismet
Installation: Sicherer ist es, Kismet als “setuid“ zu installieren und den gewünschten Benutzer in die Gruppe kismet aufzunehmen. - Kismet
Erster Start: Zunächst meldet sich der Kismet-Server mit dem Konsolen-Fenster. Mit der Tab-Taste wechselt man auf die Schaltfläche und schließt das Fenster. - Kismet
Sammelleidenschaft: Nach etwa zwei Stunden hat Kismet fast 3300 WLANs aufgespürt und in die Logdateien eingetragen. Unten im Info-Bereich steht, welche verschlüsselt sind und welche nicht. - Kismet
Geordnete Ausgabe: Über das Kismet-Menü kann der Benutzer die WLANs sortieren, etwa nach der Verschlüsselung. Im Info-Bereich sind gerade zwei versteckte Funknetze geortet worden, eines davon unverschlüsselt. - Kismet
Detailansicht: Mit der Tastatur kann man durch die gefundenen Netze scrollen und sich jeweils die Eckdaten ansehen. - Kismet
Channels View: In dieser Ansicht kann man schnell erkennen, wie hoch das Signalrauschen und die Paketrate auf den einzelnen Kanälen ist. - Kismet
Geordneter Abbruch: Nach dem Herunterfahren des Kismet-Servers gibt es noch die Meldung, dass man das Netzwerk eventuell neustarten muss.
Wie einfach es ist, WLAN-Daten zu erfassen, zeigte Google in der Vergangenheit. Das Internetunternehmen katalogisierte Access-Points im Rahmen des umstrittenen Street View. Dabei haben die Google-Schnüffler auch Nutzdaten von WLANs wie Fragmente von E-Mails oder Inhalte abgerufener Websites gespeichert. Laut Google wurden dabei Funkscanner eingesetzt, die fünfmal pro Sekunde den Empfangskanal wechseln - die Voreinstellung in Kismet.
Kismet läuft unter BSD, Linux, MacOS und Windows. Wird es zusammen mit dem Programm GPSDrive benutzt, kann Kismet WLAN-Zugangspunkte kartografisch erfassen. Mit Schicksal hat das nichts mehr zu tun. Diese Methode ist als Wardriving bekannt, wobei "War" nicht für Krieg steht, sondern ein Akronym für "Wireless Access Revolution" ist. Eine andere Quelle führt Wardriving auf den Film "War Games" aus den 1980er-Jahren zurück, in dem ein Schüler per Wardialing (das Wählen aller möglichen Rufnummern einer Vorwahl) in einem Computer eindringt. Wardriver kennzeichnen offene Hot Spots, sodass andere diese als Internetzugänge nutzen können - was natürlich nicht zulässig ist.