aktive-Attacken
Die Auswirkungen der aktiven Attacken sind für das Unternehmen
sofort spürbar, und werden daher oft als größere Bedrohung wahrgenommen.
Zu den aktiven Angriffen zählen beispielsweise:
1. Maskerade (masquerading), bei der Teilnehmer eine falsche
Identität vortäuscht und so uneingeschränkten Zugriff auf Netzwerkressourcen
und Daten erhält
2. Intrigieren (tampering), bei dem Nachrichten im Laufe der
Übertragung verfälscht werden
3. Wiederholen (replay), bei dem Nachrichten unverändert
gespeichert und erneut abgeschickt werden, und somit Überlastung der Datenübertragung
zu gewährleisten.
Das WarDriving , Klartext- bzw. Wörterbuch-Attacken liefern
dabei eine Art „Werkzeug“ zum Durchführen der aktiven und passiven
Attacken.
WarDriving
WarDriving bezeichnet das Suchen und Aufspüren von drahtlosen
Netzwerken nach dem 802.11b-Standard mit einem PKW und wird als eine
Art Sport oder im Vorfeld eines Angriffes auf ein drahtloses Netzwerk durchgeführt.
Ein WarDriver fährt mit seinem PKW meist ziellos
durch die Stadt und versucht, oft unterstützt
durch eine zusätzlich am Wagen angebrachte Antenne,
mit Hilfe einer speziellen Software (z.B. Netstumbler,
Kismet) Funknetzwerke aufzuspüren. Das Vorwort
„War“ stammt ursprünglich vom Begriff
WarDialing, der in den 80er Jahren u.a. durch den
Film „WarGames“ (1983) geprägt worden
ist, in dem ein Jugendlicher durch automatisiertes
Anrufen von Telefonnummern in einen Zentralcomputer
des Verteidigungsministeriums der USA eindringt und
somit eine internationale Atomkrise auslöst.
Der zweite Teil des Wortes („Driving“)
bezeichnet das Fortbewegungsmittel, welches ein WarDriver
benutzt. Gerade in den USA, aber auch vermehrt in
Europa, werden Funknetzwerke auch mit anderen Fortbewegungsarten
aufgespürt (z.B. per Boot, Helicopter, zu Fuß),
wodurch der Begriff WarXing entstanden ist.
Der sprachliche Platzhalter Xing
steht dabei für das Fortbewegungsmittel, das
zum Aufspüren eines drahtlosen Netzwerkes verwendet
wird, wobei der PKW („WarDriving“) die
gebräuchlichste Art der Fortbewegung ist. Als
Austattung dient einem WarDriver ein handelsüblicher
Laptop sowie eine PCMCIA-Funknetzwerkkarte (z.B. Compaq
WL 311). Gefundene Funknetzwerke werden durch die
Bemalung von Hauswänden („Warchalking“)
mit Kreide für andere Wardriver kenntlich gemacht.
Unter Microsoft Windows wird vielfach eine Software
namens Netstumbler verwendet, die zur leichten Aufspürung
und Identifizierung von funkbasierten Netzwerken dient.
Die Software liefert dem Benutzer
verschiedene Informationen über das gefundene
Netzwerk (z.B. SSID, Channel, WEP-Optionen und Signalstärke)
und kann im Zusammenspiel mit einem GPS-System die
genaue Position der Access Points protokollieren,
so dass diese später sehr leicht wiedergefunden
werden können. Durch Verwendung der Software
Stumbverter (http://www.sonar-security.com) hat der
Anwender außerdem die Möglichkeit, die
durch Netstumbler gesammelten Daten in das Programm
MapPoint 2002 von Microsoft zu importieren und dort
geographisch in einer Landkarte auszuwerten.
Des weiteren gibt es mit Ministumbler
eine Variante für kleine und tragbare Computer
(sog. Handhelds), auf denen das PocketPC-Betriebssystem
läuft (z.B. Compaq IPAQ) sowie eine freie Variante
für Macintosh (MacStumbler).
[ Zurück zum Anfang ] |