Gehaxelts Blog

IT-Security & Hacking

Wardrive in Berlin

Heute habe ich eine kleine Fahrradtour mit meinem Kumpel gemacht und neben bei mit meinem Handy die WiFi-APs geloggt. Die Ergebnisse möchte ich euch nicht vorenthalten.

Welche App wurde benutzt

Ich nutzte dazu die Wigle WiFi Wardriving App, welche man sich im Google Play Store installieren kann. Entgegen der Kommentare, kann man die Übertragung an das Netzwerk verhindern, in dem man keinen Account angibt, sondern unter “Extras” sich die Datenbank als kml-File exportieren lässt.

Für die 30 Minuten Fahrt verbrauchte das Tracking um die 15% Akku. Das ist durchaus annehmbar.

Die Auswertung

Nachdem die Datenbank als KML exportiert wurde, hatte ich 2600 Access Points in meiner Datenbank, wovon 1850 einzigartig waren.

Es galt nun diese Daten sinnvoll aufzuteilen und auszuwerten. Zunächst schrieb ich mir ein kleines Shellscript, um die Verteilung von offenen, wep bzw. wpa(2) gesicherten Netzwerken zu erkennen.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
#/bin/bash

if [ $# -eq 0 ]
then
  echo "Not enough parameters"
fi

if [ ! -f $1 ]
then
  echo "File does not exist"
fi

COUNT_OPEN=$(cat $1 | grep '#green' | wc -l) 
COUNT_WEP=$(cat $1 | grep '#yellow' | wc -l)
COUNT_WPA=$(cat $1 | grep '#red' | wc -l)

echo "OPEN $COUNT_OPEN"
echo "WEP $COUNT_WEP"
echo "WPA $COUNT_WPA"

Man ruft dieses Script folgendermaßen auf:

sh count.sh Database.kml

Ich erhielt folgende Ausgabe:

1
2
3
4
gehaxelt@Lagtop ~/Arbeitsfläche/WLAN $ sh count_type.sh WigleWifi_20120804151037.kml 
OPEN 72
WEP 95
WPA 1683

Wie man sieht, sind die WLAN-Netzwerke in Berlin relativ gut gesichert.

Wie man sieht kann man die *kml-Dateien bei Google Earth bzw. Maps importieren.

Fazit

Viele Menschen achten bereits auf die Sicherheit Ihrer WLAN-Netzwerke, damit diese nicht von Kriminellen für illegale Zwecke missbraucht werden.

Ich werde bei meinen nächsten Fahrten mit der Straßenbahn, auch wenn diese sicherlich zu schnell fährt, oder mit dem Fahrrad weiter mit Tracken.

Gruß

gehaxelt