Heute habe ich eine kleine Fahrradtour mit meinem Kumpel gemacht und neben bei mit meinem Handy die WiFi-APs geloggt. Die Ergebnisse möchte ich euch nicht vorenthalten.
Welche App wurde benutzt
Ich nutzte dazu die Wigle WiFi Wardriving App, welche man sich im Google Play Store installieren kann. Entgegen der Kommentare, kann man die Übertragung an das Netzwerk verhindern, in dem man keinen Account angibt, sondern unter “Extras” sich die Datenbank als kml-File exportieren lässt.
Für die 30 Minuten Fahrt verbrauchte das Tracking um die 15% Akku. Das ist durchaus annehmbar.
Die Auswertung
Nachdem die Datenbank als KML exportiert wurde, hatte ich 2600 Access Points in meiner Datenbank, wovon 1850 einzigartig waren.
Es galt nun diese Daten sinnvoll aufzuteilen und auszuwerten. Zunächst schrieb ich mir ein kleines Shellscript, um die Verteilung von offenen, wep bzw. wpa(2) gesicherten Netzwerken zu erkennen.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
|
Man ruft dieses Script folgendermaßen auf:
sh count.sh Database.kml
Ich erhielt folgende Ausgabe:
1 2 3 4 |
|
Wie man sieht, sind die WLAN-Netzwerke in Berlin relativ gut gesichert.
Wie man sieht kann man die *kml-Dateien bei Google Earth bzw. Maps importieren.
Fazit
Viele Menschen achten bereits auf die Sicherheit Ihrer WLAN-Netzwerke, damit diese nicht von Kriminellen für illegale Zwecke missbraucht werden.
Ich werde bei meinen nächsten Fahrten mit der Straßenbahn, auch wenn diese sicherlich zu schnell fährt, oder mit dem Fahrrad weiter mit Tracken.
Gruß
gehaxelt