Wardriving
Was ist Wardriving?
WardrivingDas systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen.
Wardriving wurde 2001 von Peter Shipley populaer gemacht, der GPS mit einer WLAN-Karte kombinierte, um offene APs in Berkeley zu kartieren. Der Name spielt auf 'Wardialing' aus dem Film WarGames (1983) an. Heutige Wardriver nutzen Kismet, airodump-ng, Wigle WiFi oder kommerzielle Sonden, um passiv BSSID, Kanal, Verschluesselung und GPS-Koordinaten aufzuzeichnen und in crowdsourced Datenbanken wie Wigle.net hochzuladen. Die Daten helfen Forschern, Geolocation-Anbietern und Red Teams, schwach geschuetzte Netze zu finden, Bueros zu lokalisieren oder gezielte Angriffe (PMKID, KARMA, Evil Twin) vorzubereiten. Passives Mithoeren ist meist legal, aktives Verbinden ohne Erlaubnis nicht. Schutz: WPA3 und Wireless-Monitoring; versteckte SSIDs wirken nicht.
● Beispiele
- 01
Hobbyisten fahren mit einem Raspberry Pi und Kismet umher und laden BSSIDs auf Wigle hoch.
- 02
Ein Red Team kartiert alle WPA2-PSK-Netze im Kilometerumkreis des Zielcampus.
● Häufige Fragen
Was ist Wardriving?
Das systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Wardriving?
Das systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen.
Wie funktioniert Wardriving?
Wardriving wurde 2001 von Peter Shipley populaer gemacht, der GPS mit einer WLAN-Karte kombinierte, um offene APs in Berkeley zu kartieren. Der Name spielt auf 'Wardialing' aus dem Film WarGames (1983) an. Heutige Wardriver nutzen Kismet, airodump-ng, Wigle WiFi oder kommerzielle Sonden, um passiv BSSID, Kanal, Verschluesselung und GPS-Koordinaten aufzuzeichnen und in crowdsourced Datenbanken wie Wigle.net hochzuladen. Die Daten helfen Forschern, Geolocation-Anbietern und Red Teams, schwach geschuetzte Netze zu finden, Bueros zu lokalisieren oder gezielte Angriffe (PMKID, KARMA, Evil Twin) vorzubereiten. Passives Mithoeren ist meist legal, aktives Verbinden ohne Erlaubnis nicht. Schutz: WPA3 und Wireless-Monitoring; versteckte SSIDs wirken nicht.
Wie schützt man sich gegen Wardriving?
Schutzmaßnahmen gegen Wardriving kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Wardriving?
Übliche alternative Bezeichnungen: War-Driving, WLAN-Mapping, Warwalking, Warflying.
● Verwandte Begriffe
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.
- attacks№ 579
KARMA-Angriff
Rogue-Access-Point-Angriff, bei dem ein boswilliger AP jede Probe-Anfrage beantwortet und sich als beliebiges bevorzugtes Netzwerk eines Clients ausgibt.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- attacks№ 1251
WPS-Angriff
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.