Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1223

Wardriving

Was ist Wardriving?

WardrivingDas systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen.


Wardriving wurde 2001 von Peter Shipley populaer gemacht, der GPS mit einer WLAN-Karte kombinierte, um offene APs in Berkeley zu kartieren. Der Name spielt auf 'Wardialing' aus dem Film WarGames (1983) an. Heutige Wardriver nutzen Kismet, airodump-ng, Wigle WiFi oder kommerzielle Sonden, um passiv BSSID, Kanal, Verschluesselung und GPS-Koordinaten aufzuzeichnen und in crowdsourced Datenbanken wie Wigle.net hochzuladen. Die Daten helfen Forschern, Geolocation-Anbietern und Red Teams, schwach geschuetzte Netze zu finden, Bueros zu lokalisieren oder gezielte Angriffe (PMKID, KARMA, Evil Twin) vorzubereiten. Passives Mithoeren ist meist legal, aktives Verbinden ohne Erlaubnis nicht. Schutz: WPA3 und Wireless-Monitoring; versteckte SSIDs wirken nicht.

Beispiele

  1. 01

    Hobbyisten fahren mit einem Raspberry Pi und Kismet umher und laden BSSIDs auf Wigle hoch.

  2. 02

    Ein Red Team kartiert alle WPA2-PSK-Netze im Kilometerumkreis des Zielcampus.

Häufige Fragen

Was ist Wardriving?

Das systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Wardriving?

Das systematische Abfahren, Begehen oder Befliegen eines Gebiets, um WLAN-Access-Points, ihre SSIDs und Positionen zu erfassen und Funkabdeckungskarten zu erstellen.

Wie funktioniert Wardriving?

Wardriving wurde 2001 von Peter Shipley populaer gemacht, der GPS mit einer WLAN-Karte kombinierte, um offene APs in Berkeley zu kartieren. Der Name spielt auf 'Wardialing' aus dem Film WarGames (1983) an. Heutige Wardriver nutzen Kismet, airodump-ng, Wigle WiFi oder kommerzielle Sonden, um passiv BSSID, Kanal, Verschluesselung und GPS-Koordinaten aufzuzeichnen und in crowdsourced Datenbanken wie Wigle.net hochzuladen. Die Daten helfen Forschern, Geolocation-Anbietern und Red Teams, schwach geschuetzte Netze zu finden, Bueros zu lokalisieren oder gezielte Angriffe (PMKID, KARMA, Evil Twin) vorzubereiten. Passives Mithoeren ist meist legal, aktives Verbinden ohne Erlaubnis nicht. Schutz: WPA3 und Wireless-Monitoring; versteckte SSIDs wirken nicht.

Wie schützt man sich gegen Wardriving?

Schutzmaßnahmen gegen Wardriving kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Wardriving?

Übliche alternative Bezeichnungen: War-Driving, WLAN-Mapping, Warwalking, Warflying.

Verwandte Begriffe