← Journal · Archiv

Risikopotenzial WLAN-Viren

February 27, 2005

Jeder hat es mal gemacht. Sei es beim Nachbarn oder auf offener Straße. Offene WLAN-Netzwerke gibt es an jeder Häuserecke. So kommt man fast nicht drumherum mal in ein offenes Netzwerk rein zu spickeln. Von manchen Wohnungen, in Stuttgart zum Beispiel, hat man Zugriff auf über zehn offene Netze. Alle von unterschiedlichen Wohnparteien.
Zu 90% stecken dahinter AccessPoints an denen Windows-PC hängen oder es sind Adhoc-Netzwerke von Windows-PCs selber. In manchen Wohngebieten (Hochhäuser, Plattenbauten, etc.) drängeln sich offene WLAN-Netzwerke über einen oder mehre Quadratkilometer hinweg dicht an dicht.
Ein Virus der die Eigenschaft hätte offene WLAN-Netzwerke finden zu können (ala Netstumbler, Macstumbler, Kismet, etc.), sich an diese Netzwerke anzuschliessen, sich via DHCP oder durch »Lauschen« den IP-Bereich zugänglich zu machen, das Netzwerk nach Windows-PCs zu scannen und diese für die eigene Sache zu infiltrieren, wäre eine Bedrohung die meiner Meinung nach die ganze Diskussion um Bluetooth-Handy-Viren in den Schatten stellen könnte.
Die Reichweite könnte noch erhöht werden, wenn häufig verwendete WLAN-AccessPoint-Marken, wie Telekom-DSL-Router, ebenfalls missbraucht werden würden. Der Virus könnte eine Zeitlang unentdeckt bleiben, wenn er nur alle paar Minuten die vom Benutzer gewohnten Einstellungen verwirft und nach neuen Opfern sucht. Unüberwindbare Hürden wie freie Landschaften könnten mit Notebooks überbrückt werden. Jedes Notebook das man heute kauft, hat WLAN bereits integriert.
Ein Wardriver oder ein ahnungloser Handelreisender in einem ICE mit dem Virus auf seinem Notebook könnte ganze Landstriche in kürzester Zeit erreichen und infizieren.

6 Kommentare

Christian "Khark" Lauf ·

Hi,
eines vergisst du bei der Sache mit dem “Notebooks können große Distanzen problemlos überbrücken.”, damit so ein Wurm/Virus erstmal auf den Rechner gelangt, muss sich der Laptop erstmal in das WLAN eingebucht haben.
Vorher kann er auch nicht in den Rechner ansteuern und evtl. vorhandene Sicherheitslücken ausnutzen.
- Und bei einer ICE fahrt, so wie du es Vorschlägst, schafft es in den seltensten Fällen sich in ein WLAN einzubuchen.
Unter Umständen auch dann nicht, wenn der Access Point selbst im ICE mitfährt. (Selbst getestet :P)

Und das so ein Wurm/Virus über WLAN gefährlicher sein soll, als ein Wurm/Virus der über das Internet kommt, naja..
Über das Internet erreicht man immer noch gut 10x mehr Rechner auf der Welt als über WLAN.
- Besonders mehr kritische Systeme (Flughäfen, Steuerzentralen etc.)
Leute die ihr WLAN nicht absichern, haben in den seltensten Fällen Sicherupdates eingespielt.

Just my 2 cents
MfG Christian “Khark” Lauf

burned ·

Vor einem Jahr, als WLANs auf einmal wie Pilze aus dem nassen Boden spriessten, habe ich Freunden prophezeit, dass es bald auch WLAN-Würmer geben wird. Die sich einfach durch eine ganze Stadt fressen. Von einem offenen WLAN zum nächsten.
So ist das mit Prophezeiungen.

Christian "Khark" Lauf ·

Naja.. WLAN-Würmer.. Weiß nicht ob man die so nennen kann.
Dann müsste man ja auch im Internet zwischen Glasfaser-/Kupfer- und normalen Netzwerkkabelwürmern unterscheiden
Was ich denke mal ein Problem sein wird, ist wenn so Würmer wie Sasser von einem jugendlichen via WLAN in Umlauf gebracht werden und er dafür nicht sein eigenes WLAN nutzt.
WLAN ist genau wie das Internet.
Nur das die 1. (Physikalische) und 2. Schicht (MAC-Adresse) nach OSI/ISO-Modell dort anders aufgebaut sind.
Und wieso man einen Wurm jetzt so programmieren sollte, das er sich nur über WLANs verbreiten kann wüßte ich nicht.
Wenn man sowas macht, will man doch meistens irgendwas beweisen pder möglichst viel Schaden anrichten.
Und da gilt: Je mehr Rechner desto größer der “Ruhm”.

lemming ·

Ok, dann nehmen wir einen WarWalker der mit nem Notebook durch die Straßen läuft und nur mal als Beispiel alle SSIDs von ungeschützen WLAN-Stationen per Script ändert. So ‘ne Art Massendefacement auf loaklem Nievau.

Möglich wäre es ohne weiteres.

Christian "Khark" Lauf ·

Das stimmt.
Evtl. sogar automatisiert per Script, das sich das Notebook verbindet, anhand der MAC den Hersteller rausfindet und dann alle Standardlogins für alle APs dieses Herstellers durchversucht und die nötigen HTTP-Anfragen an den AP (genauer: An das Konfigurationsprogramm) schickt um die SSID zu ändern.

Evtl. geht es auch ohne Einloggen, wenn die Script auf dem AP Sicherheitslücken haben o.ä.

GrafDuckula ·

Meine Yagi Antenne hat schon viele Netze aufgespürt im Radius von ca. 5 Km. Viele immer noch unverschlüsselt oder mit lächerlichem WEP. Also von 98er Rechner bis hin zu Server 2000 & 2003 ist da alles zu finden. Am besten sind diejenigen, die selbst zu der Nichtverschlüsselung, auch das Standart-Router-Passwort drinlassen. Frei nach der Werbung: Auspacken, anchliessen, surfen …
Schaut man nach Freigaben, auch da wird man schnell belohnt. Gerade die C$, D$, Admin$ Freigaben sind in 99,9% der Fälle zu erreichen. Dann liegt es doch auf der Hand, dass man als Benutzernamen Administrator einträgt und bei Passwort nichts und Enter drückt. Bingo.
Teilweise stehen für die gewählte SSID, auch das Passwörter. Etwas raten und man ist drin.

Hab schon bei 160 Km/h auf der Bundesstraße gecannt und die AP´s werden fleissig angezapft. An ner roten Ampel staut sich der verkehr, die Zeit nutze ich doch, mal eben die Mails zu checken, oder mir den fremden Router anzuschauen …

Aber die Leute lassen sich ja auch nicht belehren. Da hauen sie einem die Türe vor der Nase zu und sagen: Völlig unmöglich, bei uns ist alles sicher.

Gerade die Schwaben hier in Stuttgart sind so ein Volk und können es nicht haben, dass man mal was besser weis als sie.

So long…

und frohes Wardriven noch!
Gruß an alle Blackheads.

::: GrafDuckula :::

Kommentar hinterlassen