WLAN analysieren und optimieren

Workshop: Mit Kismet Schwachstellen im WLAN aufdecken

Es ist sehr einfach, mit geeigneten und frei verfügbaren Tools wie Kismet versteckte WLANs zu entdecken. Die Sniffing-Werkzeuge der Hacker kann man aber auch einsetzen, um das eigene WLAN zu optimieren und gegen Angriffe abzusichern. Wie das geht, beschreiben wir anhand unseres Workshops.

Eines ist sicher: Nichts ist sicher. Und dem Schicksal kann man sowieso nicht entrinnen - auch dann nicht, wenn man die (E)SSID seines WLANs verbirgt. Dass so etwas nämlich ausgesprochen stümperhaft ist, beweist der WLAN-Sniffer Kismet (Arabisch für "Schicksal") bald nach dem Start. Denn Kismet spürt auch verborgene Funknetze auf - egal, ob diese nach den Standards 802.11a, 802.11b, 802.11g oder 802.11n funken. Das Programm ist ein sogenannter passiver WLAN-Sniffer. Kismet sendet also keine Pakete ins Netz, sondern lauscht nur auf den Datenverkehr vorhandener Netzwerke und zeichnet diesen unbemerkt mit.

Der WLAN-Adapter des lauschenden Rechners wird dazu in den sogenannten Monitormodus geschaltet. So ist Kismet in der Lage, auch versteckte (E)SSIDs zu entdecken, sobald dort Daten versendet werden. Da der Sniffer zusätzlich auch den Kanal, die Verschlüsselungsmethode und die Signalstärke des WLANs aufzeichnet, kann das Tool auch sehr gut dazu dienen, für das eigene WLAN einen geeigneten Kanal zu finden.

Wie einfach es ist, WLAN-Daten zu erfassen, zeigte Google in der Vergangenheit. Das Internetunternehmen katalogisierte Access-Points im Rahmen des umstrittenen Street View. Dabei haben die Google-Schnüffler auch Nutzdaten von WLANs wie Fragmente von E-Mails oder Inhalte abgerufener Websites gespeichert. Laut Google wurden dabei Funkscanner eingesetzt, die fünfmal pro Sekunde den Empfangskanal wechseln - die Voreinstellung in Kismet.

Kismet läuft unter BSD, Linux, MacOS und Windows. Wird es zusammen mit dem Programm GPSDrive benutzt, kann Kismet WLAN-Zugangspunkte kartografisch erfassen. Mit Schicksal hat das nichts mehr zu tun. Diese Methode ist als Wardriving bekannt, wobei "War" nicht für Krieg steht, sondern ein Akronym für "Wireless Access Revolution" ist. Eine andere Quelle führt Wardriving auf den Film "War Games" aus den 1980er-Jahren zurück, in dem ein Schüler per Wardialing (das Wählen aller möglichen Rufnummern einer Vorwahl) in einem Computer eindringt. Wardriver kennzeichnen offene Hot Spots, sodass andere diese als Internetzugänge nutzen können - was natürlich nicht zulässig ist.