Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
Software-Dokumentation
einer Forumarbeitsgruppe
Eingestellt bei
Wardriving-Forum.de
Ausgearbeitet von
die Autoren…
…
…
Oktober 2006
Inhaltsverzeichnis
1 Einleitung 3
2 Rechtslage 4
3 Installation 6
8 Anhang
9 Quellenangaben
- 2 -
Hinweise
Anm.d.Red.: Markierte Textstellen: Hier benötige ich noch dringends Hilfe von Euch
Bitte also um stetige Mithilfe bis alle Punkte schlüssig und für Jedermann erklärt sind!
http://www.wardriving-forum.de/viewtopic.php?p=89516#89516
- 3 -
1 Einleitung
Wichtig: Nur mit einer der unterstützten WLAN-Karte (Auflistung im Anhang) kann das
Programm ordnungsgemäß arbeiten. Aktualisierte Treiber gibt es auf der
Tamos Internetseite.
WepKr:
Wep Key Recovery (WepKr) ist ein AddOn für CommView for WiFi, welches
geschrienem wurde um WEP-Schlüssel von WLAN´s (802.11 a/b/g) herauszufinden.
Dieses Programm untersucht Hunderte und Tausende Pakete und Daten welche von
CommView for WiFi gefunden wurden um dann die Verschlüsselung 64-, 128-, 152-, oder
256-bit des WLAN´s zu knacken.
Wichtig ist sich im Vorfeld über die rechtlichen Fragen zu befassen. Der Beweggrund für
mich war herauszufinden wie „sicher“ mein Netzwerk ist. Ihr werdet mir nach der Lektüre
der Dokumentation zustimmen, wenn ich sage: „Nichts ist sicher genug“.
- 4 -
2 Rechtslage
In unserem Leitfaden ist eine Möglichkeit beschrieben, womit es möglich ist, fremde
Daten einzusehen und eventuell auch Zugangsdaten mitzulesen. Desweiteren wird bis zu
einem gewissen Grad erklärt, wie man Verschlüsselungen umgehen könnte und wie man
AccessPoints aufspürt. Natürlich muss es in einem solchen Dokument auch einen
rechtlichen Part geben womit ungefähr klar wird, was erlaubt und was verboten ist. Ich
gehe mit meinem Erklärungen vom Österreichischen Telekommunikationsrecht aus, dass
aber aus einer EU-Richtlinie entstanden ist und somit in abgeänderter Form auch in
Deutschland gültig sein müsste. Inwiefern sich die Schweiz sich hier angepasst hat, kann
ich momentan (noch) nicht sagen.
Bevor wir Gesetzestexte zitieren möchte ich eine kleine Geschichte nacherzählen die ich in
einem deutschen Form verfolgt habe: Hier hat sich John (nennen wir ihn mal so) in sein
Auto gesetzt, und damit begonnen nach AccessPoints zu suchen. Als er eines gefunden
hatte, parkte er vor dem Bürogebäude und schaute sich mit seinem Notebook ein weniger
genauer im Netzwerk um. Obwohl er tatsächlich noch nichts anderes gemacht hatte, als mit
einem Programm wie NetStumbler den AccessPoint ausfindig zu machen wurde er von
Mitarbeitern bemerkt die es seltsam fanden, dass ein Mann mit Notebook vor ihrer Firma
in einem Auto parkte und heftig arbeitete. Also wurde das Kennzeichen notiert und
Anzeige erstattet. Wenige Tage danach stand auch schon die Polizei vor der Tür und
konfiszierte sämtliche Rechner des selbständigen Unternehmers. Letztendlich verlief alles
im Sand, allerdings gab es Probleme, der Rechtsanwalt musste kontaktiert werden, die
Rechner waren wochenlang nicht verfügbar, Kundenprojekte mussten warten, etc. Man
sieht, es kann wirklich sein, dass man Probleme bekommt, wenn jemand aufpasst und
ahnen kann, was gespielt wird. Auch wenn direkt vielleicht (noch) nichts passiert, ist es
ärgerlich. Und wer weiß, wenn dann noch viele MP3's, Filme und Software am PC liegen
die sichtlich aus dem Internet sind könnte es in der heutigen Zeit unangenehm werden.
- 5 -
Telekommunikationsgesetz 2006
Kommunikationsgeheimnis
(2) Zur Wahrung des Kommunikationsgeheimnisses ist jeder Betreiber und alle Personen,
die an der Tätigkeit des Betreibers mitwirken, verpflichtet. Die Pflicht zur Geheimhaltung
besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.
(3) Das Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von
Nachrichten und der damit verbundenen Verkehrs- und Standortdaten sowie die
Weitergabe von Informationen darüber durch andere Personen als einen Benutzer ohne
Einwilligung aller beteiligten Benutzer ist unzulässig. Dies gilt nicht für die
Aufzeichnung und Rückverfolgung von Telefongesprächen im Rahmen der
Entgegennahme von Notrufen und die Fälle der Fangschaltung sowie für eine technische
Speicherung, die für die Weiterleitung einer Nachricht erforderlich ist.
- 6 -
3 Installation
3.1 Installation von CommView for WiFi
1. Setup-Datei des Programms „CommView for Wifi“ ausführen und in ein Verzeichnis
Deiner Wahl installieren.
2. Nicht das Programm automatisch nach der Installation ausführen lassen (Häckchen bei
der Installation entfernen) oder nach dem ersten Start (Fehlermeldung wegen falschem
Treiber) wieder schließen.
Also:
Start – Einstellungen – Systemsteuerung – System – Hardware – Geräte Manager –
Netzwerkadapter – Deine WLAN Karte – Eigenschaften dieser – Treiber aktualisieren…
- 7 -
- 8 -
5. Evtl. Deine Firewall einstellen und alle Ports für das Programm öffnen!
6. Fertig!
- 9 -
3.2 Installation von WepKr
- 10 -
Der Patch ist sehr unauffällig. Allein im Programm „CommView for WiFi“ ist ein neuer
„Werkzeug-Unterpunkt“ aufgetaucht: „Wep Key Recovery“.
3. Fertig
- 11 -
4 Benutzung von CommView for WiFi
4.1 Erste Schritte
- 12 -
4.2 Filtern von Packeten
Der Grund der Filterfunktion wird wohl die sein, dass man die Recourcen der CPU und
WLAN schonen kann. Deswegen filtert man die Packete der anderen Router oder
Access-Points. [Anm.d.Red.: Ist das so richtig? Um Antwort wird gebeten!]
- 13 -
1. Man kopiert die Mac-Adresse des zu ignorierenden Routers.
- 14 -
4. … Unter Packete dürfte dann nur ein Knotenpunkt auftreten von dem Packete
gesammelt werden.
- 15 -
4.3 Speichern von Packeten
Ist die Funktion um später die schon gespeicherten Packete zu „restaurieren“ und mit
denen Weiterarbeiten zu können??? Aber wie kann man sie später wieder aufrufen???
[Anm.d.Red.: Ist das so richtig? Um Antwort wird gebeten!]
- 16 -
4.4 WepKr benutzen
Hier brauche ich dringends Hilfe von Euch. WepKr bleibt stumm. Welcher Schritt folgt
hier???
- 17 -
- 18 -
7 Fazit / Danksagungen / Autoren
- 19 -
8 Anhang
8.1 Unterstützde WLAN-Karten
New 802.11b/g and 802.11a/b/g Adapters
- 21 -
9 Quellenangaben
1. www.it-
academy.cc/article/593/WLAN+WarDriving+++WarChalking+++WarXing+++Mit
sniffen+++WEPHack+++MACFake+++Security+++Sicherheit+WLANHardware+
++WLANTools.html#15.
2. http://www.tamos.com/
- 22 -