So, und für alle die nicht nur reden, sondern auch gern zur Tat schreiten wollen, hier ein kleiner WLAN-Hacker-Kurs für alle die es genau wissen wollen. Also AT-ler und werdende Kinder, Jugendliche und Leichtsinnige, bitte nicht nachmachen, es könnte womöglich funktionieren.
Also zuerst nehme man sich einen komplett mit der erforderlichen Software installierten Laptop, möglichst von Apple. Weil ein neues Intel MacBook fällt zwar optisch auf, läßt aber nicht vermuten daß man damit böses tun will.
Mit Software meine ich die handelsübliche Freeware und Hackerware die es im Netz zu hunderten Versionen überall zum kostenlosen Download gibt. Also WIFI-Scanner, Datenstrom-Mitschnittprogramme, Datenstrom-Packet-Ausleser, Passwortdecoder, MAC-Änderungstools (sehr wichtig und überall zu haben, übrigens für alle Plattformen, jetzt auch als Universal-Binary für Intel-Mac) und andere bekannte Hilfsprogramme die man sonst noch so braucht. Jeder Normalo weiß ja jetzt genau was er zu tun hat. Und wenn nicht, so kann man ja immernoch die 13-sprachige Onlinehilfe benutzen.
Wir gehen also nun mit unserem Laptop durch die Straßen der Altstadt und stöbern mit unserem aktivierten Airport-Signal-Empfänger und der WIFI-Software offene, verschlüsselte und nicht sichtbare WLAN-Points auf. Hier haben wir gleich 6, da hinten sind es bereits 22 Points. 10 sind davon völlig offen.
Einen davon wählen wir uns jetzt aus und sind 3 Sekunden später mit dem Netz verbunden. Und siehe da, wir haben aufeinmal eine Internetverbindung. Dann schauen wir uns mal die IP an die wir per DHCP zugewiesen bekommen haben: Ah, die 10.0.1.7, kombiniere, wir sind vielleicht der 6. Rechner im Netzwerk, die 1 ist ja der Router, sind noch weitere 5 Rechner im Netz. Wir grabben all IPs ab, aber leider erhalten wir zu keinem Rechner Kontakt, da wahrscheinlich kein FileSharing oder WindowsSharing aktiv ist und kein Internes Netzwerk etabliert ist. Gut das war Fall Nummer 1, ist ja sowieso langweilig Offene WLANs auszuspionieren. Außerdem kann ich hier mit meinem Laptop eh nicht mehr lange rumstehen. Erst wollte mich schon ein Hund als Baum benutzen und dann fragte mich eine alte Dame ob ich auch etwas lauter Musik machen könnte, sie verstehe nichts.
Also nehmen wir uns jetzt ernsthaft einen Geschlossenen Point vor. Wir gehen in den nächsten Aufgang und setzen uns auf die Treppe. Wir spüren ein verschlüsseltes WLAN auf, welches WEP und sogar von der SSID getarnt ist. Beides können wir jedoch sofort mit coconut WiFi ausmachen und erkennen. Nun schalten wir unseren Passwort-Decoder ein und lassen den WEP-Schlüssel ermitteln. Nach drei Minuten war es soweit, der Schlüssel war "k1388r45h67". Hat sich doch sehr viel Mühe mit seinem Passwort gegeben der Besitzer, jedoch kein Problem für uns Spezialisten. So, der Moment ist nun gekommen, wir nehmen Zugriff auf das Netz und loggen uns mit dem Schlüssel ein. Hä? Nochmal versuchen weil es Probleme beim Zugriff gibt? Warum das denn? Ich habe den Verdacht, daß das eine Airport-Basisstation ist und die Macadressen für den Zugriff explizit feststehen. Wir müssen also unsere MAC-Adresse anpassen. Dazu müssen wir erst mal wissen wie die MAC-Adressen heißen die im Netz erlaubt sind. Das ist ganz einfach. MAC-Adressen-Sniffer starten und alle Adressen im Bereich von 100 m scannen, oh das sind ja 64 Stück. Sollen wir nun 64 mal unsere MAC-Adresse ändern bis eine mal geht? Dauert zu lange. Wir losen eine aus und die nehmen wir dann. Gesagt getan, MAC-Tool laden und MAC-Adresse ändern. Geht im Handumdrehen und läßt sich jederzeit rückgängig machen. Die Airportkarte wird dadurch sogar geschmeidiger und gewinnt an Leistung.
So, wir loggen uns wieder ein und schau da wir sind drin. Wir fliegen aber nach ein paar Sekunden immer wieder raus, was ist das? Na klar, der Rechner mit der wahren MAC befindet sich auch im Netz und macht uns ständig den Platz in der Routingtabelle streitig. So ein Mist. Wir müssen also warten bis der Rechner mal aus ist. Das dauert genau eine Stunde. In der Zeit werden wir im Hausflur 2 x von Jugendlichen belästigt, 1 x wollte eine Frau die Treppe wischen und kam aber nicht wieder und 2 x sollten wir den Hausflur verlassen, das war wohl der Hausmeister. Also lange können wir hier nicht mehr bleiben.
Wir loggen uns also erneut ein und es klappt alles hervorragend. Nun starten wir unser Datenstrom-Tool, welches sämtliche Datenpackete aller Rechner im Netz mitschneidet. Andere Leute produzieren Videos, wir dagegen zeichnen den kompletten Packetstrom aus dem Netz auf. Das machen wir eine halbe Stunde lang, dann war die Festplatte leider voll. Auch einen Ersatzakku für den Laptop haben wir nicht mit und er pfeift bereits auf dem letzten Strich in der Anzeige. Wir schauen noch schnell ob wir direkt mit einem anderen Rechner im Netz Kontakt bekommen können, aber leider war auch hier kein Sharing aktiviert.
Wir gehen also mit unserem Schatz nach Hause und starten unseren Datenstrom-Packet-Ausleser, welcher die aufgezeichnete Datenstrom-Datei nach Passwörtern, Einloggversuchen, Bank-Webseiten, Adressen, Schlüsselbundanwendungen und weiteren geheimen Daten durchforstet. Das macht er völlig selbständig. Wenn er was brauchbares gefunden hat, meldet er das und zeigt es geordnet nach Name, Kennwort und Ort der Benutzung an. Er bringt also sozusagen alle verwertbaren Details genau in die richtige Verbindung, als würde er nie was anderes getan haben.
Er würde also nie Passwörter einer Bankverbindung mit einer E-Mail-POP-Einwahl verwechseln, nein.
Und so konnten wir in der Zeit genau 6 verbotene Pornowebseiten, 3 Bank-Logins, 12 Schlüsselbunde, 44 Haupt-Accounts und 82 Mail-Accounts aufspüren und mitloggen. Eine Bank haben wir gleich heute noch besucht und 120 Euro auf unser Konto umgebucht, mehr war leider an dem Tag nicht drauf.
Ja, so einfach ist das, das kann doch wirklich jeder, oder? Einen Laptop muß man allerdings dann doch mindestens besitzen. Und geschenkt bekommt man den ja nun auch nicht unbedingt. Bei 120 Euro auf dem Konto sehe ich da schon mal schwarz.
Viel Spaß beim lesen.