Die WLAN-Tricks der Hacker



Ähnliche Dokumente
1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

TeamSpeak3 Einrichten

Starten der Software unter Windows 7

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

WLAN manuell einrichten

1.) Sie verwenden einen Router:

Anleitung für Konfiguration von eduroam unter Windows XP

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Installation älterer Programmversionen unter Windows 7

Starten der Software unter Windows XP

Wireless LAN PCMCIA Adapter Installationsanleitung

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Installation eblvd (Fernwartung)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

1 von :04

Installationsanleitungen

Diese sind auf unserer Internetseite im Downloadbereich für den Palm zu finden:

Zugang mit Mac OS X 10.4

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Artikel Schnittstelle über CSV

Einrichten einer DFÜ-Verbindung per USB

Psi unter Mac OS X benutzen

Import des persönlichen Zertifikats in Outlook 2003

Konfiguration unter Windows XP SP2 +

iphone-kontakte zu Exchange übertragen

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Zugang mit Windows XP

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

HostProfis ISP ADSL-Installation Windows XP 1

System-Update Addendum

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Tipps und Tricks zu den Updates

Installationsanleitung

Lizenzen auschecken. Was ist zu tun?

Tutorial -

PC CADDIE Telefonsystem mit ISDN Voice III

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / Bits & Bytes Seite 1

Installationsleitfaden kabelsafe backup home unter MS Windows

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:

Wibu Hardlock Installation

Konvertieren von Settingsdateien

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Handbuch zum Verschlüsselungsverfahren

WLAN-Zugang für Lehrbeauftragte

Installation/Einrichtung einer Datenbank für smalldms

Installationsanleitung des VPN-Clients

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Installationsanleitung INFOPOST

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Download und Speicherung von ebooks mit DRM.

Bayerische Versorgungskammer

WordPress lokal mit Xaamp installieren

VPN und WLAN an der FH Köln - Schnelleinstieg

Installation unter Windows

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Installationsanleitung LogControl DL-Software

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Passwort: Ihr Passwort

Live Update (Auto Update)

Zugang zum WLAN eduroam (Campus Essen)

I. Travel Master CRM Installieren

WLAN unter Windows 7 Stand WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11

Installation der VPN-Clientsoftware

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installationshandbuch. Software Version 3.0

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

SCM Bluetooth ZIO Software Installation Bluetooth Version

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

INSTALLATION VON INSTANTRAILS 1.7

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Arbeiten mit MozBackup

Installieren von Microsoft Office Version 2.1

! " # $ " % & Nicki Wruck worldwidewruck

Dokumentation IBIS Monitor

Installationsanleitung adsl Privat unter Windows XP

Transkript:

Die der Hacker So finden Sie heraus, ob Ihr drahtloses Netz sicher gegen Eindringlinge ist: Testen Sie Ihr WLAN mit denselben Tools und Tricks, die auch Hacker verwenden. Viele WLANs sind gegen Hackerangriffe nur mangelhaft geschützt. Um herauszufinden, ob Ihr eigenes drahtloses Netz sicher ist, verwenden Sie einfach dieselben Tricks und Tools, die Hacker einsetzen. Es ist erstaunlich leicht, ein WLAN aufzuspüren, zu belauschen oder sogar dort einzudringen. Die im Artikel beschriebenen Tools finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks oder Sie laden sie selbst aus dem Internet herunter. In dem Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 lesen Sie Tipps dazu, wie Sie die Sicherheit Ihres eigenen Funknetzes verbessern. Hinweis: Das Belauschen fremder WLAN-Netze ist strafbar. Weitere Informationen dazu finden Sie unter www. datenschutz-bayern.de/technik/orient/ oh_wlan.html#a7. WLAN finden Netstumbler (www.netstumbler.com, kostenlos) dient dazu, drahtlose Netzwerke in der näheren Umgebung aufzuspüren. Die Software ist ein aktiver Scanner, der WLANs durch das Senden eigener Pakete aufspürt. In Verbindung mit einem GPS-Empfänger (Global Positioning System) wird Netstumbler auch für Wardriving eingesetzt. Dabei trägt die Software jeden gefundenen Zugangspunkt in eine Landkarte oder einen Stadtplan ein. Netstumbler installieren Sie finden Netstumbler unter www.net stumbler.com/downloads. Klicken Sie auf NetStumbler 0.4.0 Installer, um das Tool herunterzuladen. Starten Sie anschließend die Installation mit einem Doppelklick. Es öffnet sich zuerst ein Fenster mit dem License Agreement. Netstumbler ist Beggarware, was sich von dem englischen Begriff Beggar für Bettler ableitet. Das heißt, der Programmierer bittet um eine Spende, wenn Ihnen das Tool gefällt. Klicken Sie auf I Agree, um die Lizenzbedingungen zu akzeptieren. Der nächste Dialog dient zur Auswahl der Komponenten. Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A). Jetzt legen Sie den Installationsordner fest und beginnen mit Install das eigentliche Setup. Mit einem Klick auf Close schließen Sie den Vorgang ab. WLAN-Netze aufspüren Sofort nach dem Aufruf von Netstumbler beginnt das Programm mit der Suche nach drahtlosen Netzen in Ihrer Umgebung. Manuell starten und beenden Sie den Suchvorgang, indem Sie auf das kleine grüne Pfeilsymbol in der WLANs finden: Die Bedienoberfläche von Netstumbler 0.4.0 Ein kurzer Spaziergang in der Nähe des Münchener Hauptbahnhofs hat eine Vielzahl von Informationen über zahlreiche drahtlose Netze gebracht. Einige davon verwenden keine Verschlüsselung und sind daher nur ungenügend geschützt. 1 2 7 8 9 3 4 5 6 1 Scan starten/beenden: Suche nach WLANs starten oder stoppen. 2 Audio ein/aus: Steuert das Audiosignal, wenn Netstumbler ein WLAN entdeckt. 3 MAC: Eindeutige Identifizierungsnummer für jeden WLAN-Router. 4 SSID: Netzwerkname für das jeweilige 5 WLAN. Channel: Kanalnummer, die das WLAN verwendet. 6 Speed: Übertragungsgeschwindigkeit des jeweiligen drahtlosen Netzwerks. 7 Mit Verschlüsselung: Dieses WLAN wird entweder durch WEP- oder WPA- Verschlüsselung gesichert. 8 Ohne Verschlüsselung: Dieses drahtlose Netz verwendet keine Verschlüsselung. 9 Empfangsqualität: Grün zeigt, dass dieses WLAN gut zu empfangen ist. 78 Das Computer-Magazin 11/2006

INTERNET Steckbrief: Die der Hacker Kompakt Hacker finden Funknetze mit Netstumbler. Hacker benutzen spezielle WLAN-Karten, um WEP- Schlüssel zu knacken und Netzwerkverkehr mitzuschneiden. Finden Sie mit Airsnare Eindringlinge und verteidigen Sie Ihr drahtloses Netz. Inhalt WLAN finden Netstumbler installieren S.78 WLAN-Netze aufspüren S.78 Ergebnisse eingrenzen S.79 Signalstärke feststellen S.79 WLAN knacken Backtrack starten S.79 Pakete mitschneiden S.80 WEP-Schlüssel knacken S.80 WLAN belauschen Omnipeek Personal installieren S.82 WLAN-Traffic mitschneiden Weitere Infos S.82 WLAN verteidigen Airsnare installieren S.83 Mögliche Fehlerquellen S.83 WLAN-Clients aufspüren S.84 WLAN-Eindringlinge überwachen S.84 WLANs finden: Die Bedienoberfläche S.78 von Netstumbler 0.4.0 WLAN-Schutz: Hackern keine Chance geben S.80 Hardware: Hacker-Karten S.82 Glossar: Was ist eigentlich? S.84 Weitere Infos www.datenschutz-bayern.de/technik/orient/oh_ wlan.html Lesenswertes Informationspapier bayerischer Datenschützer zu drahtlosen Netzen www.stumbler.net/compat Übersichtsliste mit von Netstumbler unterstützter Hardware www.tuto-fr.com/tutoriaux/en-carte-wifi-crackwep-usb-pci-pcmcia.php Mit Aircrack kompatible WLAN-Karten Netstumbler-Menüleiste klicken. Wenn Ihr WLAN-Netz eingeschaltet ist, erscheint es nach kurzer Zeit in dem großen weißen Fensterbereich rechts. Je nach Konfigurierung Ihres Netzes zeigt Netstumbler verschiedene Informationen wie die SSID, den verwendeten Kanal, die Übertragungsgeschwindigkeit, die Verschlüsselung und mehr an. Die Signalstärke erkennen Sie an der Farbe des kleinen Symbols ganz links. Grün zeigt einen guten Empfang an, gelb einen mittelmäßigen, rot einen schwachen und grau gar keinen. Ein kleines Vorhängeschloss innerhalb des Symbols weist auf eine Verschlüsselung hin. Sofern Sie gerade mit Ihrem WLAN verbunden sind, kann es passie- Software-Übersicht Programm Alle Airsnare 1.50 Backtrack 1.0 Netstumbler 0.4.0 Omnipeek Personal 4.0 ren, dass Netstumbler diese Verbindung automatisch unterbricht. Das erleichtert dem Programm das Auffinden von drahtlosen Netzen. Ergebnisse eingrenzen Die Suchergebnisse von Netstumbler lassen sich über die Filter auf der rechten Seite einfach ordnen. Klicken Sie auf das kleine Kreuzchen links neben SSIDs, um eine Liste aller gefundenen Netzwerknamen aufzurufen. Um die weiteren Filter anzuzeigen, klicken Sie auf das Kreuzchen neben Filters. Es öffnet sich eine Liste mit neun Einträgen. Wenn Sie Encrypted Off auswählen, listet Netstumbler nur noch die Netze ohne Verschlüsselung auf. Signalstärke feststellen Wenn Netstumbler ein drahtloses Netzwerk entdeckt, beginnt es damit, die Empfangsstärke zu protokollieren. Das ist sinnvoll, um herauszufinden, wie gut oder schlecht der Empfang Ihres WLANs in verschiedenen Bereichen Ihrer Wohnung ist. Klicken Sie im linken Bereich auf das kleine Kreuzchen neben SSIDs, um die Liste der gefundenen Netzwerknamen aufzuklappen. Wählen Sie Ihren Netzwerknamen aus und anschließend den darunter liegenden Eintrag. Im rechten Fenster erscheint eine Grafik, die Ihnen die gemessene Signalstärke in Grün anzeigt. Mit einem Notebook, dessen Position Sie verändern, lassen sich auf einfache Weise Veränderungen der Signalstärke in Ihrer Wohnung messen. Beschreibung Werkzeug zum Aufspüren von WLAN-Eindringlingen Linux-Live-CD mit vielen Hacker-Tools Software zum Aufspüren von drahtlosen Netzen Netzwerk-Sniffer zum Auswerten von Datenströmen -Programme finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. WLAN knacken Eine Verschlüsselung mit WEP ist nicht mehr zeitgemäß. Mit ein wenig Linux-Know-how ist es möglich, WEP- Schlüssel zu knacken. Um dies an Ihrem WLAN zu testen, finden Sie die Live-CD Backtrack (www.remote-exploit. org/index.php/backtrack, kostenlos) mit allen benötigten Tools auf der Heft- DVD. Zum Einsatz kommen Airodump, um Netzverkehr mitzuschneiden, und Aircrack, um den WEP-Schlüssel zu knacken. WPA kann Aircrack nur in Verbindung mit einer Wörterbuchattacke knacken. WPA 2 ist auch dagegen sicher. Sie brauchen allerdings auch eine WLAN-Karte, die den Monitor-Mode unterstützt und Netzwerkpakete mitschneiden kann. Eine Liste kompatibler Karten und Chipsätze finden Sie unter www.tuto-fr.com/tutoriaux/en-carte-wi fi-crack-wep-usb-pci-pcmcia.php. Backtrack starten Seite Booten Sie Ihren Computer von der Heft-DVD und wählen Sie aus dem Menü den Eintrag Backtrack 1.0 Live-CD aus. Die Live-CD startet. Drücken Sie Installation von Netstumbler: Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A) 83 79 78 82 Das Computer-Magazin 11/2006 79

die Eingabetaste, wenn Sie den Startbildschirm von Backtrack sehen. Daraufhin laufen zahlreiche Statusmeldungen über den Bildschirm. Nach mehreren Minuten sehen Sie den Anmeldebildschirm. Tragen Sie hinter slax login zuerst root ein und drücken Sie die Eingabetaste. Das Passwort lautet toor. Tippen Sie anschließend den Befehl startx ein, um die grafische Oberfläche zu starten. Dies dauert je nach Geschwindigkeit Ihres Computers noch einmal ein bis zwei Minuten. Stellen Sie Backtrack auf die deutsche Tastatur um, indem Sie unten rechts zweimal auf das kleine Flaggensymbol klicken. Öffnen Sie dann mit einem Klick auf das kleine schwarze Icon unten links ein Fenster der Konsole, um Ihre WLAN-Karte zu aktivieren. Tippen Sie den Befehl ifconfig ath0 up ein. Pakete mitschneiden Zuerst sammeln Sie mit dem Programm Airodump Pakete, die über Ihr WLAN gesendet werden. Zu jedem WEP-Paket gehört ein Initialisierungsvektor (IV). Um einen WEP-Schlüssel zu knacken, müssen Sie eine große Menge IVs sammeln, in der Regel mehr als 200.000. Dafür benötigen Sie einen zweiten Computer, mit dem Sie viel Datenverkehr erzeugen: Laden Sie dazu beispielsweise eine Linux-Distribution über Ihr drahtloses Netzwerk herunter. Stellen Sie als Verschlüsselung WEP mit einem 64-Bit-Schlüssel ein. Klicken Sie nun in Backtrack auf das kleine K -Symbol unten links und wählen Sie Backtrack, Wireless Tools, Cracking, Air Crack, Airodump aus. WLAN-Schutz: Hackern keine Chance geben Drahtlose Netze sind alles andere als sicher vor Eindringlingen. Mit den folgenden fünf Tipps erhöhen Sie Ihre Sicherheit: 1. Verwenden Sie auf jeden Fall eine Verschlüsselung, am besten WPA beziehungsweise WPA2. Wenn Ihr WLAN-Router nur WEP bietet, dann wählen Sie wann immer möglich einen 128 Bit langen Schlüssel aus. 2. Setzen Sie nur sichere Passwörter ein, die aus zufälligen Zeichenkombinationen bestehen. Einen leistungsfähigen Online-Generator finden Sie unter https://www.winguides.com/ security/password.php. WEP-Schlüssel knacken: Das untere Fenster zeigt, dass der Key in sechs Sekunden geknackt wurde (Bild B) Es öffnet sich ein Fenster der Konsole. Tippen Sie dort folgenden Befehl ein: 1 airodump-ng --ivs -c 6 -w DATEN ath0 Der Schalter --ivs bedeutet, dass Airodump gleich die IVs aus den mitgeschnittenen Datenpaketen extrahieren soll. Mit -c legen Sie fest, welchen WLAN-Kanal Sie belauschen wollen, im obigen Beispiel ist es Kanal 6. Hinter -w steht der Name der Datei, die Sie erzeugen wollen. Im vorliegenden Beispiel heißt sie einfach DATEN. Der letzte Punkt ath0 ist die Linux-Bezeichnung für Ihre WLAN-Karte. 3. Ändern Sie unbedingt den Standard-Netzwerknamen (SSID) und schalten Sie, wenn Ihr WLAN-Router diese Funktion bietet, den Broadcast-Modus aus. 4. Melden Sie Ihren Computer bei Ihrem WLAN an und lassen Sie dann keine neuen Nutzer mehr zu. Meist geht das über ein Sperren neuer MAC-Adressen. 5. Schalten Sie das drahtlose Netz ab, wenn Sie es nicht benötigen. Deaktivieren Sie auch alle Funktionen zur Fernwartung und konfigurieren Sie Ihren Router nur über eine direkte Kabelverbindung. Nach dem Eintippen des obigen Befehls beginnt Airodump sofort damit, IVs zu sammeln. Die genaue Anzahl sehen Sie unter dem Punkt # Data. Sobald Sie mehr als 250.000 IVs gesammelt haben, was je nach Datenverkehr in Ihrem WLAN durchaus eine halbe Stunde oder länger dauern kann, brechen Sie den Vorgang mit [Strg C] ab. Die gesammelten IVs befinden sich in der Datei DATEN-01.ivs. WEP-Schlüssel knacken Mit folgendem Befehl starten Sie das eigentliche Hacker-Tool Aircrack, das aus den gesammelten Datenpaketen den WEP-Schlüssel herzuleiten versucht: 1 aircrack-ng -n 64 DATEN-01.ivs Die Zahl 64 hinter dem Schalter -n bedeutet, dass Sie nach einem 64-Bit- Schlüssel suchen. Bei der Suche nach einem 128 Bit langen Schlüssel müssten Sie -n 128 schreiben. Bei etwa 250.000 IVs benötigt Aircrack auf einem schnellen Computer nur ein paar Sekunden, um einen 64 Bit langen WEP-Schlüssel zu knacken (Bild B). Ein Hacker würde diesen Schlüssel nun dazu verwenden, sich an Ihrem WLAN anzumelden, um über Ihre Verbindung das Internet zu nutzen oder um Ihre Netzwerkfreigaben auszuspio- 80 Das Computer-Magazin 11/2006

nieren. Beachten Sie deshalb unbedingt die Tipps im Kasten WLAN- Schutz: Hackern keine Chance geben auf Seite 80. WLAN belauschen Innerhalb Ihres WLANs ist es mit den richtigen Tools möglich, einen anderen Nutzer zu belauschen. Das für Privatanwender kostenlose Omnipeek Personal (www.omnipeek.com, kostenlos) zeichnet Netzwerkverkehr auf und bietet zahlreiche Analysemöglichkeiten. Um WLAN-Verkehr außerhalb des eigenen drahtlosen Netzes aufzuzeichnen, benötigt man eine WLAN-Karte, die den Monitor-Mode unterstützt. Unter Windows sind das nur wenige Modelle (siehe unten stehenden Kasten: Hardware: Hacker-Karten ). Omnipeek Personal: Wählen Sie Ihre WLAN-Verbindung aus (Bild C) Omnipeek Personal installieren Sie finden Omnipeek Personal 4.0 auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. Entpacken Sie das Archiv und beginnen Sie die Installation mit einem Doppelklick auf Wild packets_omnipeek_personal40.exe. Zunächst sehen Sie den Willkommensbildschirm. Klicken Sie auf Next, um zur Eingabe Ihrer Benutzerdaten zu gelangen. Sie müssen auch das Feld Company Name ausfüllen, bevor Sie mit Next zum nächsten Fenster wechseln können. Im Dialog Product Registration legen Sie fest, ob Sie vom Hersteller von Omnipeek Personal künftig Informationen erhalten wollen. Wenn nicht, wählen Sie Do not send my personal info to your server. Das folgende Upgrade- Hardware: Hacker-Karten Nur wenige WLAN-Karten unterstützen den Monitor-Mode, bei dem alle Netzwerkpakete aufgezeichnet werden. Es ist nicht immer einfach, eine WLAN-Karte zu finden, die mit Backtrack und Airsnare funktioniert. Einen guten Ruf haben WLAN- Karten mit folgenden Chipsätzen: Atheros, Orinoco und Prism2. Solche Karten lassen sich leicht bei Ebay finden. Vorsichtshalber sollten Sie vor dem Kauf einer neuen Karte aber einen Blick auf die Kompatibilitätslisten werfen, die zu vielen Tools existieren. Links dazu finden Sie im Steckbrief auf Seite 79. Angebot nehmen Sie mit Next zur Kenntnis und bestätigen die Lizenzvereinbarung, indem Sie I accept the terms of the license agreement auswählen und Next anklicken. Das Installationsprogramm bietet Ihnen nun weitere Informationen über die Installation. Klicken Sie auf Next, um zum nächsten Dialog zu gelangen. Wenn Sie das.net Framework von Microsoft noch nicht auf Ihrem Computer installiert haben, bietet Ihnen Omnipeek Personal an, dies nun nachzuholen. Belassen Sie die Auswahl auf Yes und klicken Sie auf Next. Es öffnet sich ein Fenster, in dem Sie auf Weiter klicken und dann ein Häkchen vor Ich stimme den Bedingungen des Lizenzvertrages zu. setzen. Mit Installieren beginnen Sie das Setup von.net Framework 2.0. Mit Fertig stellen beenden Sie die Installation. Das Fenster schließt sich, und Sie sehen wieder das Setup-Fenster von Omnipeek Personal. Wenn Sie das Programm nicht in seinen Standardordner C:\Programme\ WildPackets\Omnipeek Personal\ installieren wollen, wählen Sie Custom aus. Ansonsten belassen Sie die Auswahl auf Complete und fahren mit einem Klick auf Next fort. Je nach vorheriger Auswahl legen Sie nun den Installationsordner fest oder sehen gleich eine Übersicht über das geplante Setup. Mit Next starten Sie das eigentliche Einspielen der Dateien auf Ihrem System. Mit Finish schließen Sie die Installation ab. WLAN-Traffic mitschneiden Sofern Sie Omnipeek nicht schon gestartet haben, holen Sie dies nun über Start, Alle Programme, WildPackets OmniPeek Personal nach. Die Software präsentiert Ihnen zuerst ein Auswahlfenster, in dem Sie Ihren drahtlosen Adapter auswählen (Bild C). Bestätigen Sie mit OK. In den meisten Fällen erscheint daraufhin ein Warnfenster mit dem Hinweis Unable to start capture in Wireless (802.11) mode for this card. Defaulting to Ethernet capture. Das bedeutet, dass Ihre WLAN-Karte keinen Monitor- Mode unterstützt und deshalb nur Datenverkehr aus Ihrem eigenen WLAN mitschneidet. Um Omnipeek Personal auszuprobieren, benötigen Sie in diesem Fall einen in Ihrem drahtlosen Netzwerk angemeldeten WLAN-Client, der zum Test im Internet surft. Klicken Sie zuerst auf New Capture. Es öffnet sich ein Fenster, in dem Sie das Aufzeichnen konfigurieren. Lassen Sie alle Einstellungen wie vorgegeben und klicken Sie auf OK. Mit einem weiteren Klick auf den grünen Button Start Capture oben rechts beginnen Sie das Mitschneiden. Öffnen Sie ein Browserfenster und rufen Sie zum Test eine beliebige Webseite auf. Das große Protokollfenster in Omnipeek füllt sich sofort mit Daten. Das funktioniert mit anderen WLAN-Clients in Ihrem Netzwerk ebenfalls. Wenn Sie jedoch eine Verschlüsselung aktiviert haben, sehen Sie nur unlesbare Pakete. 82 Das Computer-Magazin 11/2006

INTERNET Die mitgeschnittenen Daten lassen sich auf vielfältige Weise auswerten: Klicken Sie doppelt auf eine Zeile, um detaillierte Informationen zu diesem Paket zu erhalten. Klicken Sie im schmalen Fenster links bei Visuals auf Peer Map um zu sehen, wer mit wem in Ihrem WLAN kommuniziert. Mit Graphs rufen Sie verschiedene grafische Übersichten auf. Zur besseren Übersicht ist es gelegentlich sinnvoll, die Daten zu exportieren und mit einem anderen Programm auszuwerten. Beenden Sie zuerst das Mitschneiden mit einem Klick auf Stop Capture und drücken Sie dann [Strg S]. Ein Fenster zum Speichern der Daten öffnet sich. Wählen Sie unter Dateityp den Eintrag Raw Packet Data (*.txt) und bestätigen Sie mit Speichern. Öffnen Sie die eben angelegte Datei mit einem professionellen Editor wie Wordpad (Bild D). In der Spalte rechts sehen Sie im Klartext, welche Daten über das Netzwerk geflossen sind. WLAN verteidigen Mit Airsnare (http://home.comcast.net/ ~jay.deboer/airsnare, kostenlos) finden Sie heraus, ob sich jemand an Ihrem WLAN zu schaffen macht. Das Programm spürt WLAN-Nutzer in Ihrer Umgebung auf und ermöglicht es sogar, Eindringlinge zu überwachen. Airsnare installieren Laden Sie Airsnare 1.5 unter www. download.com/3000-2092_4-10255195.html herunter und klicken Sie anschließend doppelt auf die Download- Datei. Zuerst fordert das Installationsprogramm Sie auf, eine Sprache für das Setup auszuwählen. Belassen Sie die Auswahl auf Deutsch und klicken Sie auf OK. Bestätigen Sie die Anmerkungen mit Weiter und anschlie- Daten auswerten: In Wordpad lassen sich die Informationen übersichtlich darstellen (Bild D) Airsnare aktualisieren: Mit dem Auto Updater laden Sie ein wichtiges Update herunter (Bild E) ßend die Lizenzbedingungen mit Annehmen. Nach Danksagungen der Entwickler, die Sie mit Weiter bestätigen, kommen Sie zur Auswahl der Komponenten. Entfernen Sie das Häkchen vor Ethereal, das Sie nicht benötigen, und setzen Sie das Setup mit Weiter fort. Wählen Sie das Zielverzeichnis für die Installation aus und starten Sie das eigentliche Setup mit Installieren. Nachdem der Balken durchgelaufen ist, schließen Sie das Setup-Fenster mit Beenden. Mögliche Fehlerquellen Starten Sie das Programm mit einem Doppelklick auf das AirSnare -Icon auf Ihrem Desktop. Wenn an dieser Stelle der Fehler Component 'COM DLG32.OCX' or one of its dependencies not correctly registered: a file is missing or invalid auftritt, müssen Sie ein Mini-Update durchführen (Bild E). Starten Sie dazu den Windows-Explorer mit [Windows E] und navigieren Sie zum Airsnare-Installationsverzeichnis. Klicken Sie dort doppelt auf die Datei AutoUpdater.exe und befolgen Sie die Bildschirmanweisungen. Nach dem Start von Airsnare sehen Sie ein dreigeteiltes Fenster. Im linken Bereich zeigt das Tool alle in Ihrem Computer installierten Netzwerkkarten und darunter später die gefundenen WLAN-Clients. Unter Unfriendly MAC Addresses listet Airsnare unbekannte WLAN-Nutzer auf. Die Friendly MAC Addresses sind Teilnehmer, die von Ihnen akzeptiert wurden. Klicken Sie mit der rechten Maustaste auf Ihre WLAN-Karte und wäh- Das Computer-Magazin 11/2006 83

len Sie Start aus. Wenn jetzt ein Fehler auftritt, wird Ihre Karte vermutlich nicht von Airsnare unterstützt. Eine Kompatibilitätsliste finden Sie unter www.micro-logix.com/winpcap/suppor ted.asp. Manchmal hilft es, die Treiber für Ihre WLAN-Karte zu aktualisieren. Neue Treiber finden Sie auf der Website des WLAN-Karten-Herstellers oder beim Anbieter Ihres Computers. WLAN-Clients aufspüren Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihren WLAN- Adapter und wählen Sie Start aus. Airsnare ist nun im Überwachungsmodus und meldet ab sofort jede WLAN- Nutzung im näheren Umkreis (Bild F). Sie erkennen das an den roten Einträgen, die sich unter Unfriendly MAC Addresses sammeln. Außerdem erklingt eine Frauenstimme, die mit dem Satz Unauthorized access detected auf potenzielle Eindringlinge hinweist. Die Liste dieser MAC-Adressen enthält auch Einträge von ungefährlichen Computern, etwa von Ihrem PC, auf dem das Programm läuft. Überprüfen Sie deshalb alle Einträge auf freundlich oder unfreundlich. Dazu müssen Sie Ihre MAC-Adressen ermitteln und mit den Einträgen in Airsnare vergleichen. Es gibt prinzipiell zwei Möglichkeiten, MAC-Adressen herauszufinden. Sehen Sie zuerst in der Verwaltungs- Software Ihres Routers nach, welche MAC-Adressen angemeldet sind. Bei der Fritzbox finden Sie diese Informationen unter WLAN, Monitor. Alternativ öffnen Sie mit [Windows R] und der Eingabe des Kommandos cmd ein Fenster der Kommandozeile. Tippen Sie Glossar: Was ist eigentlich? SSID: Jedes drahtlose Netzwerk wird mit einem frei wählbaren Netzwerknamen gekennzeichnet. Dieser Netzwerkname heißt Service Set Identifier (SSID). Weil die meisten Router ihre SSID an jedes Gerät im Umkreis senden (Broadcast), lässt sie sich mit einem Tool wie Netstumbler leicht herausfinden. WEP: Das Verschlüsselungsverfahren Wireless Equivalent Privacy verfügt über mehrere mathematische Schwachstellen, so dass es relativ leicht geknackt werden kann. Wenn sich WEP nicht vermeiden lässt, dann sollten Sie einen 128 Bit langen Schlüssel wählen, der aus zufälligen Zeichen besteht. Airsnare: An den roten Einträgen erkennen Sie potenzielle Eindringlinge in Ihrem WLAN (Bild F) den Befehl ipconfig /all ein. Suchen Sie nach einem Eintrag der Form Ethernetadapter Drahtlose Netzwerkverbindung und notieren Sie sich den Wert hinter Physikalische Adresse. Vergleichen Sie diesen Wert mit der Liste der roten Einträge in Airsnare. Verschieben Sie nun alle freundlichen Einträge in die Friendly MAC Addresses -Liste. Klicken Sie dazu mit der rechten Taste auf den Eintrag und wählen Sie Add to Trusted aus. Sobald Sie alle freundlichen WLAN- Clients verschoben haben, klicken Sie mit der rechten Maustaste auf Friendly MAC Addresses und wählen Save aus, damit die Liste auf die Festplatte geschrieben wird. Nicht jeder WLAN-Nutzer, den Airsnare findet, ist jedoch gleich ein Eindringling. Das Programm meldet auch WPA: Wifi Protected Access ist deutlich sicherer als WEP, da hier in kurzen Intervallen der Schlüssel gewechselt wird. Gegen Brute-Forceoder Wörterbuchattacken ist WPA jedoch nicht gefeit. Ein Schlüssel aus zufälligen Zeichen ist also auch für WPA notwendig. WPA 2: Diese WPA-Weiterentwicklung verwendet als Verschlüsselungsalgorithmus das als sehr sicher geltende AES-Verfahren (Advanced Encryption Standard). WPA 2 erfüllt als einzige Methode die strengen Voraussetzungen für den Austausch von Daten zwischen US-amerikanischen Behörden. Verwenden Sie trotzdem kein Kennwort, das in einem Wörterbuch vorkommt. harmlose WLAN-Teilnehmer in der näheren Umgebung. Trotzdem sollten Sie die Tipps im Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 beachten, um Ihr Funknetz abzusichern. WLAN-Eindringlinge überwachen Airsnare bietet die Möglichkeit, einen Teil des Netzwerkverkehrs mitzuhören, wenn sich jemand an Ihrem WLAN angemeldet hat. Das funktioniert allerdings nur, wenn dieser WLAN-Client nicht in der Liste der freundlichen MAC-Adressen steht und keine Verschlüsselung aktiviert ist. Klicken Sie mit der rechten Maustaste auf einen verdächtigen Eintrag in Ihrer Liste der Unfriendly MAC Addresses und wählen Sie Watch aus, um einen WLAN-Eindringling zu überwachen. Das kleine Icon neben dem Eintrag verwandelt sich von einem Totenkopf zu einem Auge. Ab sofort protokolliert Airsnare alle Webadressen mit, die auf dem beobachteten Computer besucht werden. Diese Daten legt das Tool auch in dem Unterordner Logs ab. Damit Airsnare nicht immer zu einem neuen gefundenen WLAN-Nutzer springt, rufen Sie Options, Options auf und entfernen beim Reiter General das Häkchen vor Automatically Watch last unfriendly MAC. Andreas Th. Fischer internet@com-magazin.de 84 Das Computer-Magazin 11/2006