Einige Leute haben aus dem Wardriving einen Sport gemacht. Zum Teil geht es dabei darum zu zeigen, mit welcher Leichtigkeit drahtlose LANs kompromittiert werden können. Mit einer Rundstrahlantenne und einem geophysikalischen Ortungssystem (GPS) kann der Wardriver die Standorte von Wireless Access Points systematisch erfassen.
Die Geschichte des Wardriving
Um das Jahr 2000 prägte der Ingenieur Peter Shipley den Begriff Wardriving für die Suche nach WLAN-Netzwerksignalen in einem lokalen Gebiet. Mr. Shipley nutzte ein Auto, ein Global Positioning System (GPS) und eine Antenne zur Identifizierung ungesicherter drahtloser Heimnetzwerke. Als Wardriving populär wurde, hatten noch relativ wenige Menschen Heimnetzwerke installiert.
Einige Wardriver haben einfach den Standort der gefundenen Netzwerke erfasst. Andere haben versucht, in diese Netzwerke einzudringen. Zudem gab es auch die damit verbundene Praxis des Warchalking, das Markieren von gefundenen Netzwerken an Hauswänden oder auf Gehsteigen. Wardriving war von Anfang an eine umstrittene Praxis, aber es hat das Bewusstsein für die Bedeutung der Sicherheit drahtloser Netzwerke geschärft und immer mehr Menschen haben seitdem WLAN-Sicherheitsmaßnahmen installiert.
Gründe für Wardriving
Wardriving wird als Hobby und von Hackern und Analysten auf der ganzen Welt für verschiedene Zwecke durchgeführt. IT-Unternehmen nutzen Wardriving für die Marktforschung, akademische Einrichtungen zur Erforschung der Technologiepenetration, der WLAN-Sicherheit und andere Zwecke. Strafverfolgungsbehörden nutzen das Wardriving, um WLAN-Netzwerke mit schwachen oder offenen Sicherheitseinrichtungen zu identifizieren. Dabei sollte Wardriving nicht mit der Huckepackübertragung verwechselt werden, also dem Anschluss an ein fremdes Netzwerk und die Nutzung der Dienste ohne ausdrückliche Genehmigung. Echtes Wardriving beschränkt sich auf das Sammeln von Informationen über die Wireless Access Points (WAPs), ohne die Netzwerkdienste zu nutzen.
Welche Software Tools werden zum Wardriving benötigt?
Es gibt eine Reihe von kostenlosen Softwareanwendungen für das Wardriving. Das bekannteste Softwareprogramm ist NetStumbler. Andere beliebte Optionen sind NetBSD, OpenBSD, Kismet, DragonFly BSD, SSIDer und KisMac.
In den letzten Jahren wurden Anwendungen für mobile Geräte entwickelt, die das Wardriving unterstützen.
Einige der verfügbaren mobilen Apps sind WiFi für das iPhone, Road Dog für die Sony PSP, Sniff-JazzBox für den Nintendo DS und G-MoN für Android-Geräte. Um die Reichweite eines Laptops oder einer mobilen Vorrichtung, die für das Wardriving verwendet wird, zu erhöhen, kann eine externe Antenne angebracht werden.
Ist Wardriving legal?
Es gibt keine Gesetze, die das Wardriving ausdrücklich verbieten oder erlauben, aber es gibt Gesetze, die den unbefugten Zugang zu Computernetzwerken verbieten und die Privatsphäre schützen. Passives Wardriving, mit Programmen wie Kismet oder KisMAC, kommuniziert überhaupt nicht mit den Netzwerken, sondern protokolliert lediglich die Sendeadressen.
Bei anderen Softwaretypen, wie z. B. NetStumbler, sendet der Wardriver aktiv Sondierungsnachrichten und der Access Point reagiert. Die Rechtmäßigkeit des aktiven Wardriving ist weniger sicher, da vorübergehend eine Verbindung mit dem Netzwerk hergestellt wird, obwohl keine Daten übertragen werden.
wardriving-forum.de
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.