Was ist Wardriving und wie kann man es verhindern?

So wählen Sie den perfekten WLAN-Router aus

Stellen Sie sich ein Auto vor, das nur mit einem Laptop, einem tragbaren GPS-Empfänger und einer drahtlosen Netzwerkkarte ausgestattet ist und langsam durch Ihre Nachbarschaft schlendert. Unbemerkt von allen Zuschauern ist dies kein gewöhnliches Fahrzeug; vielmehr ist es eine Wardriving-Maschine. Während das Auto an Häusern und Geschäften vorbeifährt, sucht eine drahtlose Netzwerkkarte (erhältlich in jedem Elektronikgeschäft für nur 25 US-Dollar) nach drahtlosen Zugangspunkten. Jeder mit einem drahtlosen Netzwerk (und davon gibt es viele) ist anfällig. Der Computer sucht nach einer sogenannten SSID. Eine SSID ist der Name Ihres drahtlosen Netzwerks und wird ständig von Ihrem Zugangspunkt übertragen, um Computer über seine Anwesenheit zu informieren. Der Wardriver verwendet Software wie Netstumbler (für Windows) oder Cismet (für Linux), um den Äther nach SSIDs zu durchsuchen. Das Programm kann verschiedene Zugangspunkte gleichzeitig verfolgen und die Signalstärke überwachen. Diese Programme können auch prüfen, ob das Netzwerk verschlüsselt ist. Der Wardriver konfiguriert seine Software im Allgemeinen so, dass alle starken unverschlüsselten Signale protokolliert werden. Mit dem GPS-Empfänger werden die Koordinaten des starken Signals aufgezeichnet. Nach dieser vorbereitenden Fahrt kann der Wardriver zu den aufgezeichneten Orten zurückkehren und sich mit dem Zugangspunkt verbinden. Sobald der Wardriver mit einem unverschlüsselten Netzwerk verbunden ist, kann er den Internetzugang des Opfers nutzen und auch Computer im Netzwerk durchsuchen. Wenn Dateien innerhalb des privaten Netzwerks von jemandem geteilt werden, sind all diese Informationen anfällig für einen Wardriver. Darüber hinaus kann ein Wardriver, sobald er im Netzwerk ist, den Netzwerkverkehr ausspionieren und alle Informationen wie Passwörter und Kreditkartennummern einsehen, die Sie an das Internet senden – sogar SSL-gesicherte Daten. Die Verwundbarkeit drahtloser Netzwerke ist ein großes Problem, und da immer mehr Haushalte drahtlose Technologie kaufen, nimmt das Problem unsicherer Netzwerke zu. Klingt beängstigend? Nun, das passiert jeden Tag, und es braucht keinen Experten, um es durchzuziehen. Es braucht jedoch keinen Experten, um sich davor zu schützen.

Schritte, die Sie unternehmen können, um sich vor Wardrivern zu schützen:

Es gibt eine Reihe sehr einfacher Schritte, die Sie unternehmen können, um Ihr drahtloses Netzwerk zu schützen. Für viele davon müssen Sie auf Ihr Router-Konfigurationsdienstprogramm zugreifen (sehen Sie in Ihrem Handbuch nach, wie das geht, Sie müssen im Allgemeinen eine IP-Adresse in Ihren Browser eingeben, z. B. 192.168.0.1 oder 192.168.1.1).

Übertragen Sie Ihre SSID nicht. Wenn Sie Ihre SSID übertragen, ist dies das erste, was ein Programm aufnimmt und erkennt. Wenn Sie Ihren Router so konfigurieren, dass er Ihre SSID nicht sendet, wird es schwierig sein, sie zu erkennen (aber nicht unmöglich, da einige Software die drahtlose Kommunikation ausspionieren kann, wenn Sie also Ihr drahtloses Netzwerk verwenden, kann die SSID offengelegt werden). Wenn Sie Ihre SSID nicht übertragen, aber erraten werden kann (z. B. wenn Sie eine Standard-SSID verwenden), ist Cloaking sinnlos. Denken Sie aus diesem Grund daran, Ihre SSID von der Werkseinstellung zu ändern. Dies ist keine 100-prozentig effektive Methode, um Ihr Netzwerk zu sichern, aber es ist eine gute erste Verteidigungslinie.

Ändern Sie das Standardkennwort. Wenn Sie einen Router kaufen, wird ein Werkspasswort gespeichert. Leute, die Erfahrung im Umgang mit Routern haben, kennen die Standardpasswörter für verschiedene Router (und die Marke des Routers kann von Wardriver-Software wie Netstumbler gesehen werden). Es ist wichtig, dass Sie Ihren Router mit einem guten Passwort sichern.

Verschlüsseln Sie Ihre drahtlose Kommunikation. Ich kann gar nicht genug betonen, wie wichtig es ist, Ihre drahtlose Kommunikation zu verschlüsseln. Aktivieren Sie die Verschlüsselung und geben Sie einen Schlüssel ein. Die meisten Router können nur WEP-Verschlüsselung, aber wenn sie es zulassen, verwenden Sie EAP-Verschlüsselung, es ist sicherer als WEP. Wie das Tarnen Ihrer SSID ist auch die Verschlüsselung nicht 100-prozentig sicher. Mit genügend Zeit und Entschlossenheit kann die WEP-Verschlüsselung mit Software wie AirSnort umgangen werden, wenn jemand auf Sie abzielen und auf Ihr Netzwerk zugreifen möchte.

Filtern Sie die MAC-Adressen, die sich mit Ihrem Router verbinden dürfen. Dies würde erfordern, dass Sie Ihre Routerkonfiguration eingeben und die MAC-Adresse jeder drahtlosen Karte eingeben, die Sie haben. Dadurch wird der Zugriff eingeschränkt, sodass nur Ihre Computer eine Verbindung zum Router herstellen können. Sie benötigen die MAC-Adresse (das ist die individuelle Identifikationsadresse einer Netzwerkkarte in Form einer 12-stelligen Hexadezimalzahl). Wenn jemand Datenverkehr abschnüffelt und die MAC-Adresse eines Computers drahtlos über Ihr Netzwerk erkennt, könnte der Wardriver diese Adresse emulieren und sich mit dem Router verbinden, aber das braucht Zeit.

Wenn Sie die Dateifreigabe auf Ihren Computern konfigurieren, stellen Sie sicher, dass sie passwortgeschützt ist. Sie sollten keine Dateien auf Ihren vernetzten Computern freigeben, es sei denn, es ist ein authentifizierter Benutzer für den Zugriff erforderlich. Richten Sie dieselben Benutzerkonten auf Ihren Computern ein, damit Ihre Computer Dateien gemeinsam nutzen können.

Mit diesen relativ einfachen Schritten können Benutzer drahtloser Netzwerke ihre Netzwerke vor Wardrivern schützen. Drahtlose Netzwerke sind von Natur aus unsicher, und diese Tipps helfen Ihnen lediglich dabei, Ihr Netzwerk besser zu schützen. Wenn jemand wirklich entschlossen ist, sich Zugang zu Ihrem Netzwerk zu verschaffen, kann ein guter Hacker mit genügend Zeit Zugang erhalten. Diese Tipps werden den durchschnittlichen Wardriver jedoch davon abhalten, sich Zugang zu Ihrem Netzwerk zu verschaffen. Obwohl diese Methoden keine definitiven Sicherheitsmaßnahmen sind, werden sie Ihr Netzwerk von etwas verändern, das in Sekundenschnelle gehackt werden kann, zu etwas, das einem entschlossenen Hacker Tage, wenn nicht Wochen Arbeit kosten wird, die alle erledigt werden müssen in unmittelbarer Nähe zu Ihrem Netzwerk.

Leave a Reply

Your email address will not be published.