War Driving
Was ist War Driving?
War Driving bezeichnet das gezielte Suchen nach WLANs durch das Abfahren öffentlicher Straßen oder Areale mithilfe von Empfangsgeräten wie Laptops, Smartphones oder WLAN-Antennen. Ziel ist es, ungesicherte, schwach konfigurierte oder versteckte WLAN-Access-Points zu entdecken und zu kartieren.
Vorgehensweise und Tools
-
Erkennung:
War Driving nutzt GPS-fähige Geräte in Verbindung mit Tools wie:-
Kismet (passiv, erkennt auch versteckte SSIDs)
-
NetStumbler (aktiv, Windows-basiert)
-
Aircrack-ng (erweitert mit Cracking-Funktionen)
-
Wigle WiFi (Crowdsourcing-Datenbank für WLAN-Standorte)
-
-
Erfasste Daten:
-
SSID (Netzwerkname)
-
MAC-Adresse des Access Points
-
Signalstärke
-
Authentifizierungs- und Verschlüsselungstyp (WEP, WPA, WPA2, WPA3)
-
Standortkoordinaten (via GPS)
-
-
Visualisierung:
– Mapping in Kartenansichten
– Export für Geodatenanalyse
– Darstellung über War Chalking (Kreidesymbole zur Kennzeichnung von WLANs auf Straßen, Wänden oder Gebäuden)
Risikoaspekt
Unsichere Netzwerke, etwa mit offener Authentifizierung oder WEP-Verschlüsselung, lassen sich leicht missbrauchen (z. B. für Man-in-the-Middle-Angriffe, Traffic Sniffing oder illegale Aktivitäten). Aus juristischer Sicht bewegt sich War Driving in einer Grauzone, da das bloße Empfangen von WLAN-Signalen nicht illegal ist—wohl aber das unbefugte Eindringen in Netze.
Anwendung in der Praxis
Im Rahmen eines internen Security-Audits führte ein Unternehmen mit einer WLAN-Richtlinie ein kontrolliertes War Driving im Firmenumfeld durch. Dabei wurden mehrere nicht autorisierte Access Points (Rogue-APs) entdeckt, die Mitarbeiter unbemerkt installiert hatten. Durch Identifikation und Entfernung dieser APs konnte das Risiko von Shadow-IT erheblich reduziert werden. Zusätzlich wurde die Sendeleistung sensibler WLAN-Segmente angepasst, um Leckagen über die Grundstücksgrenze hinaus zu verhindern.
Verwandte Begriffe
-
Rogue Access Point
-
Wireless Security
-
Man-in-the-Middle
-
Aircrack-ng
-
Kismet
-
Wireless Intrusion Detection System (WIDS)
-
Penetration Test
-
Wireless Testvektor