Skip to content

Wardriving auf 1435 mm

Beobachtung auf einer Zugfahrt mit watch --interval 10 iwlist wlan0 scan

Auf der Rückfahrt von einem Kurzbesuch bei Isotopp habe ich mehr aus Jux und Tollerei neben dem Newsreader ein Fenster mit einem watch --interval=10 iwlist wlan0 scan offen gehabt. Die Fahrt ging mit der "S-Bahn" Rhein-Neckar S3 von Karlsruhe-Durlach nach Mannheim Hbf.

Bedauerlicherweise werden die gängigen Tools wie kismet, wellenreiter, airsnort und Konsorten von meinem Centrino-Notebook mit ipw2200 nicht unterstützt, so dass ich mich auf die unzuverlässigen Bordmittel verlassen musste.

Hier meine Beobachtungen:

  • Der Marktanteil der Fritz!Box Fon in ihren verschiedenen Darreichungsformen ist überwältigend. Fast jedes zweite gefundene Wireless LAN hat die SSID dieser Produktfamilie. Umso besser finde ich, dass AVM das Produkt offensichtlich in brauchbarer Standardkonfiguration auszuliefern scheint, denn kein einziges der Fritz! Wireless-LANs war ohne Verschlüsselung.
  • Grundstätzlich scheint die Pressekampagne Früchte zu schlagen - die meisten gefundenen Wireless LANs sind verschlüsselt. Die wenigen unverschlüsselten Wireless LANs, die ich auf der Tour gefunden habe, waren 802.11b ohne g, also vermutlich eher betagtere Ausrüstung.
  • In vielen Fällen ist mein Notebook mit unverschlüsselten wireless LANs keine Assoziation eingegangen, auch nicht, wenn ich die MAC des "offenen" Access Points explizit eingetragen hatte. Kann das ein MAC-Fiter gewesen sein? Ich versteh das nicht: Die Einrichtung eines MAC-Filters heißt doch, dass sich jemand explizit mit seinem Accesspoint beschäftigt hat. Wer tut sowas, ohne gleichzeitig Encryption einzurichten?
  • In den zwei Fällen, in denen eine Assoziation entstand, konnte ich mit tcpdump keinen Traffic auf dem Interface sehen, und es lauschte auch kein DHCP-Server. Kann man das mit "Accesspoint ohne Netzverbindung" erklären?

Da mein Wireless LAN eine Stunde vorher bei Isotopp noch problemlos tat, freue ich mich, verkünden zu dürfen, dass die Sicherheit in Wireless LANs erheblich zugenommen hat in den letzten Monaten.

Diesen Artikel muss ich dann also von daheim aus posten.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

ixs on :

Du täuscht.

Direkt von http://ipw2200.sf.net:

May 17 2005 Changes in 1.0.4: Updated the firmware requirement from 2.2 to 2.3 which supports monitor mode.

Damit funktioniert Kismet und Co ganz hervorragend, auch mit deinem Centrino.

awx on :

"Die Einrichtung eines MAC-Filters heißt doch, dass sich jemand explizit mit seinem Accesspoint beschäftigt hat. Wer tut sowas, ohne gleichzeitig Encryption einzurichten?":

Da gibt es durchaus Fälle, in denen ich das Sinn macht.

Wenn über das WLAN Daten sowieso verschlüsselt über ein VPN drübergehen, kann man sich die WEP-Verschlüsselung eigentlich sparen.

Ich habe aber auch schon miterlebt, dass ein WLAN lediglich über die MAC-Adresse "abgesichert" war, wobei sich der zuständige Admin voll über die Konsequenzen und Risiken bewusst war.

Add Comment

Markdown format allowed
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
Form options