'War flying'; WAPS-snuffelen vanuit een vliegtuig

De mannen van Tom's Hardware hebben zich de laatste dagen beziggehouden met een variant op het bekende war driving, namelijk war flying. Het doel van war driving is om doormiddel van een notebook uitgerust met een WiFi-kaart zoveel mogelijk WiFi-netwerken te vinden. Bij war flying wordt de auto ingeruild door een klein vliegtuigje waarmee het uiteraard een stuk gemakkelijker wordt een om flink aantal WiFi-netwerken te lokaliseren. De mannen van Tom's Hardware werkten samen met Dailywireless en kozen het luchtruim met een tweetal Cessna 172-vliegtuigjes.

In totaal lokaliseerden de vliegtuigen ruim 4.500 access points waarvan er slechts 1.400 gebruik maakten van WEP-beveiliging. Naast het speuren naar access points heeft men ook succesvol via een WiFi-netwerk in de lucht met elkaar een netmeeting videolink opgezet. Ook werd getracht om via een access point op de grond te surfen op het internet, maar dat bleek niet mogelijk te zijn. Het artikel sluit af met de waarschuwing geen WiFi-netwerk op te zetten zonder enige vorm van beveiliging:

All WAPs have security that can be easily turned on. We urge WAPs purchasers to spend the few extra minutes to read the manual and then turn on Wired Equivalent Privacy (WEP) security. While WEP is not perfect, it is definitely better than leaving your WAP wide open.
Cessna 172 in de lucht

Door Hielko van der Hoorn

02-05-2004 • 14:05

64

Submitter: T.T.

Bron: Tom's Hardware

Reacties (64)

64
64
56
34
8
0
Wijzig sortering
Er zijn natuurlijk twee zaken aan het verhaal van onbeveligde access points. Enerzijds kunnen mensen je dataverkeer bekijken als je geen encryptie gebruikt. Nu zal het mij persoonlijk geen donder kunnen interesseren of mijn buurman exact kan bekijken wanneer ik porno zit te kijken of wanneer ik serieus aan het werk ben - als hij daar veel moeite voor wil doen moet ie vooral lekker z'n gang gaan (NB. passwords worden niet unencrypted over het netwerk gestuurd).

Anderzijds kan iemand natuurlijk jouw internet verbinding gebruiken - hoewel dit nog best lastig is als MAC autenticatie werkt. Van mij mag iedereen in mijn buurt lekker gratis op mijn netwerkje z'n email checken en MSNnen.

Wat ik hiervoor terugkrijg: een 25% snelheidswinst op mijn draadloze verbinding naar mijn server omdat die access points niet constant bezig zijn om te weppen!

Dus: zolang niemand te veel van mijn bandbreedte snoept maak ik me geen zorgen over dat ik een betere beveiliging nodig zou hebben.....
Het is vrij eenvoudig om een MAC-adres af te luisteren en over te nemen (spoofen) dus ook dat type beveiliging moet je het niet gebruiken.
MAC adres spoofen stelt inderdaad helemaal niets voor. Maar dan nog kan je het wel aanzetten. Het is een controle die plaatsvindt in de WAP en die geen extra overhead kost, dus het aanzetten kost je geen bandbreedte.

Je zou eigenlijk moeten zeggen dat je niet alleen op MAC-auth moet vertrouwen.
Wat ik hiervoor terugkrijg: een 25% snelheidswinst op mijn draadloze verbinding naar mijn server omdat die access points niet constant bezig zijn om te weppen!
Wat de rest van Internettend NL ervoor terug krijgt:
nog meer shitzooi vanaf jouw IP gestuurd.

en bedankt he?
de traagste client bepaald de snelheid van een WLAN dus als iemand op 50 meter amper bereik heeft, zal dit ook invloed hebben op jouw snelheid.

Als je geen limieten hebt op je verbinding is het natuurlijk niet zo erg, maar als ik op jouw netwerkje een fileserver van een paar honderd gig hang, waardoor je bandbreedte constant bezet is, ga je niet meer zo blij zijn ;)
Anoniem: 11851 @reinhrst2 mei 2004 15:05
En aan de andere kant een 80% snelheidsverlaging omdat het hele blok via jouw server loopt te internetten...
En je hebt wel heel dapper een firewall op je internetverbinding om iedereen van het grote boze net buiten te houden ?

In zo'n geval vind ik het hypocriet om ook niet minstens alle mogelijkheden van je accesspoint aan te zetten om te beveiligen. Anders kun je een super dikke firewall hebben en ondertussen word je netwerkje volgepompt met virussen van je buren.
Anoniem: 92012 2 mei 2004 14:10
Zullen we nu massaal vliegtuigjes door de lucht zien vliegen boven gebieden waar veel bedrijven gevestigd zijn........

Het blijkt ook nu weer dat bedrijven hun netwerken nog al slecht beveiligd hebben.
Dat lijkt me waarschijnlijker dan dat je ze door de grond ziet vliegen. ;)
Anoniem: 107009 2 mei 2004 14:10
die 1400 AP's waar wél WEP aan staat valt me nog reuze mee, hier in valkenswaard is dat aantal relatief veeeel lager, dit vooral te wijten aan het niet duidelijk aangeven van de WEP opties van de fabrikanten. Ik heb hier een SMC WLAN kaart, je moet heel wat pagina's op de cd-rom doorbladeren voordat je wat vind over beveiliging van het ding.
WEP aan, MAC auth aan, SSID uit, DHCP uit, ongebruikelijk ip range gebruiken en je kan prima veilig internetten met een AP.
Ik vind het toch opmerkelijk dat hier nu zo'n punt van wordt gemaakt. Bij mij thuis heb ik ook zo'n draadloos netwerk, en ja zonder key/wep. Imo is het algemeen bekend dat WEP binnen een kwartier gekraakt is, ik geloof dat de meeste fabrikanten dat alleen nog niet door hebben en zo er vrolijk mee adverteren met 'een veilig netwerk'.

Wanneer zo'n netwerk in een kwartier gekraakt is geeft dat dus aan dat je het niet moet zoeken op dit niveau van beveiligen. Het is veel effectiever om bijvoorbeeld ssh te gebruiken of een VPN.

Ik snap het doel dus niet helemaal van de mensen die aan het 'war driven' zijn of van mijn part dat vanuit een vliegtuig doen en vervolgens constateren dat WEP niet aan staat en zo de intentie willen wekken dat het netwerk niet goed beveiligd is. Er kan namelijk veel meer dan alleen WEP.
Anoniem: 107009 @LauPro2 mei 2004 15:11
In een kwartier WEP kraken? wat voor super computer heb jij in je binnenzak zitten dan? Als je de 128 Bit encoding gebruikt duurt het heel wat langer om WEP te kraken.
WEP kraken heeft niets te maken met de sterkte van de computer maar wel met de hoeveelheid trafiek die er op het te kraken netwerk loopt.

Airsnort (tool om WEP key te achterhalen zegt hierover):
"AirSnort requires approximately 5-10 million encrypted packets to be gathered."

Zo uit het hoofd geeft dit een dikke 2uur op een 'redelijk' druk netwerk om WEP te kraken.

Voor huis-tuin en keukengebruik is WEP echter meer dan veilig genoeg (tenzij je echt een moedwillige linux-buur hebt)
En hoe zit dat voor WPA ?
Helaas toch wel, het kwartier ging over 56-bit encryptie. 128 bit duurt idd iets langer. Volgens iemand 7,5 uur (en dat was in 2002.) Daarnaast heb je gemiddeld een kwartier nodig om genoeg packages te verzamelen zodat je ze op een later tijdstip kan cracken. En ik denk dat als je een klein farmpje hebt dat het ook wel in een kwartier lukt.

http://lists.nycwireless.net/pipermail/nycwireless/2002-February/00484 1.html

Zie ook deze post op /. : http://apple.slashdot.org/comments.pl?sid=46700&cid=4810274
Ja, zeker .. theoretisch gezien heb je volkomen gelijk alleen de oorspronkelijke poster wijst dan ook (m.i. terecht) op het huis-tuin-en-keukengebruik. Voordat iemand de moeite gaat nemen om op je locale wapje "in te breken" moet ie wel een redelijk vermoeden hebben dat er iets interessant valt te halen en niet alleen vanwege de reden dat je er een beetje kunt surfen. M.i. is WEP en MAC-address restrictie dan ook voldoende voor de beveiliging van de gemiddelde thuiswirelesser. Anders wordt het echter als je het over bedrijfsbeveiliging hebt!!!
Ik vind dit wel erg eenzijdig bekeken. Natuurlijk is het zinvol om WEP te gebruiken en te controleren hoeveel access points dit aan hebben. Als je een gemiddelde gelegenheids gebruiker van een WLAN de keuze laat om te kiezen tussen een WLAN dat vrij van encryptie is of waar ze nog moeten kraken kiezen ze bijna altijd voor het makkelijkste netwerk. Ja, als ze dan liever snoopen voor de kik of echt achter je gegevens aanzitten dan heb je aan WEP niet veel meer, maar het is nog altijd beter dan niets. Bij normaal netwerk gebruik is het nog altijd een kwestie van uren en dat loont de moeite wel tussen de buren.
Daarnaast hebben we altijd nog andere verdedigings middelen zoals je al schrijft, gezamelijk veel beter als barriere. Ik zou het persoonlijk nogal comisch vinden als iemand moeite heeft gedaan om mijn gegevens uit de lucht te kunnen lezen door WEP te kraken om er vervolgens achter te komen dat ik een VPN of SSH gebruik.
Anoniem: 58426 2 mei 2004 14:12
Hoe laag moet je dan wel niet vliegen om die netwerken op te pikken. Het meest optimale bereik is immers slechts 150 meter. Zo laag mag je hier niet eens vliegen. War flying, niet iets om bang voor te zijn in Nederland dus IMHO. Maar beveilig wel altijd je netwerk, al is het alleen maar vanwege dat irritante buurjochie!.

Reactie op onderstaande:

bovenop een flat een accespoint plaatsen, is misschien leuk voor een bedrijf, maar in de praktijk kom je deze oplossing niet vaak tegen. En uit ervaring weet ik met accespoint dat het verticale bereik enorm tegenvalt. Met elke verdieping meer naar boven neemt het bereik met minstens 10 meter af. Zelf in een normaal nieuwbouwhuis met betonnen vloeren (de wap op begane grond) , heb je op de zolder (3e etage) vaak een heel slecht bereik ( ik heb hierin ervaring met WAP's van Sitecom, Linksys en Belkin). Terwijl de buren twee deuren verder het signaal op begane grond wel goed ontvangen. Vandoor dat ik ook het idee heb dat je onder de 100 meter moet vliegen om het signaal te kunnen gebruiken.
Raar dat ze die WAPS nog konden ontvangen vanuit het vliegtuig. De minimum hoogte om te mogen vliegen boven bebouwing die ICAO (en dat geldt dus voor zowel NL als de USA) voorschrijft is namelijk 1000 ft. (304.8 m.) boven het hoogste obstakel binnen een straal van 600 m. Daarbuiten geldt een minimum hoogte van 500 ft.
Maar goed, zoals ook wel uit het artikel blijkt is het ontvangen van een WAP en het daadwerkelijk gebruiken ervan (oftewel; internetten) niet gelijk aan elkaar.
Ik vermoed dat je hier de zwakheid van het onderzoek aanstipt.
Het is mogelijk om met een uitstekende antenne signalen op te vangen zelfs al zijn die minimaal.
Terugzenden echter gaat dan niet lukken aangezien de antenne aan de andere kant een normale is die het vliegtuigje niet kan zien.
Soort een richtings ontvangst dus..
Anoniem: 97360 @SED3 mei 2004 23:41
"Ik vermoed dat je hier de zwakheid van het onderzoek aanstipt."

Doel van het onderzoek is het in kaart brengen van zo veel mogelijk netwerken. Het daadwerkelijk gebruiken van elk netwerk lijkt me niet een interessant doel. Het niet onderzoeken daarvan doet ook niet af aan de geleverde wel interesante conclusies. Oftewel imo is dit geen zwakheid van het onderzoek.

@vinny_142
Je bent niet echt een wetenschapper in spee he ;). Mensen kunen dingen roepen, maar met dit "stukje stoerdoen" heb je wel met 4500 metingen meteen een zeer representatieve steekproef. Zoiets bevestigd de stelling pas echt.
Anoniem: 107188 @SED2 mei 2004 17:32
"Soort een richtings ontvangst dus.."

De zender in het vliegtuig had vast geen groter vermogen dan die van het station in het huis. Een grotere antenne helpt meer bij ontvangst dan bij zenden.

Dit hele bericht is trouwens een gewoon stukje stoerdoen. Wwel grappig hoor, maar echt nuttig is het niet. We wisten al lang dat niemand zijn draadloze netwerk beveiligd, daar heb je geen weirdo's in vliegtuigen voor nodig.
Het bereik omhoog is natuurlijk beter dan horizontaal. Je hebt in de hoogterichting natuurlijk veel minder obstakels zoals bomen, andere huizen etc etc.
Dat is niet helemaal waar omdat er meestal Omni-antennes worden toegepast en deze hebben horizontaal beduidend meer uitstraling dan verticaal. Zie bij bijvoorbeeld de illustratie op deze pagina:

http://www.pe2er.tmfweb.nl/index.htm
Anoniem: 58426 @LauPro2 mei 2004 14:38
Ok, komt dat door de omni antenne, er gebeurt iniedergeval precies wat ik bedoelde. Weer wat geleerd, bedankt!
is t niet zo dat hoe hoger je komt hoe beter t bereik? daarom zetten ze AP's vaak boven op flats enzo, ik neem aan dat je vanuit een vliegtuig extreem bereik hebt...
Tja, voor veel mensen klinkt het zo mooi, draadloos netwerken. Ze kopen hun Sitecom AP, lezen de handleiding niet en sluiten het ding vervolgens - niet gehinderd door enige kennis - aan, niet doorhebbend dat ze inmiddels internet provider zijn voor iedereen die maar in de buurt van hun huis komt.

Wel weer leuk trouwens, de manier waarop Tom's Hardware te werk gaat. Reviews to the extreme. :Y)
Anoniem: 2044 @Victor2 mei 2004 14:12
ik lees toch, dat internetten niet werkt?
nee, internetten werkt inderdaad niet, maar op deze manier kan je snel alle onbeveiligde netwerken opzoeken en dan met de variant op de grond (war-driving dus) er ge(mis-)bruik van gaan maken.
Denk dat internetten niet werkt omdat je in een vliegtuig niet lang genoeg op 1 plek bent om iets zinnigs te doen met je kortdurende WAP verbinding. Waarschijnlijk net lang genoeg om in te kunnen loggen, maar een paar seconde later ben je toch wel buiten bereik, en moet je op een ander netwerk inloggen.
Je bent ook "in beweging", iets waar enkel gsm/gprs/umts mee overweg kan, zeker tegen 100 km/u, dan kan je wlan wel vergeten! :9
Afhankelijk van het de plek en snelheid van het vliegtuig tov het accespoint, zullen ze waarschijnlijk veel last hebben gehad van het welbekende dopplereffect. Nou heb ik geen zin om dat hele artikel na te trekken over hoe ze het gedaan hebben, maar in een ideale cirkel rond en boven het accespoint vliegen, zou theoretisch gezien dat verschijnsel teniet doen.
De meeste mensen die misbruik willen maken van een niet beveiligd access point doen dat dan ook niet vanuit een vliegtuig... |:(
Wel weer leuk trouwens, de manier waarop Tom's Hardware te werk gaat. Reviews to the extreme.
op deze manier kan Tom mooi de kosten van zijn vliegbrevet opvoeren als bedrijfsonkosten en aftrekken van de belasting ;)
Inderdaad ja. Straks gaat Ome Tom de spatwaterbestendigheid van laptops testen met een speedboat, uiteraard wel in Hawaii... :+
Anoniem: 14038 @Kurgan3 mei 2004 09:00
Of war-boating natuurlijk. :+
Je zou je onderhand af gaan vragen waarom je nog een AP zou kopen, er is altijd wel een n00b in de buurt die z'n AP niet beveiligt ;)
Met een helicopter gaat dit nog makkelijker, dan kun je er gewoon boven blijven hangen :P

Hebben ze een AP in de lucht gehad? Waar hebben ze die stroom dan vandaan gehaald?
Uhm.... je hebt een verbrandingsmotor van enkele honderden kWh om in de lucht te blijven en jij vraagt je af waar ze een paar W voor elektriciteit vandaan halen :P
Een laptop? Ik weet niet wat voor laptop jij hebt, maar de mijne houdt het 4 tot 5 uur uit op z'n accu... ik denk dat tegen die tijd de brandstoftank wel leeg is :+
Ik weet niet wat voor wireless kaart jij hebt maar als je deze continu naar accesspoints laat zoeken dan denk ik dat je notebook het niet meer 4-5 uur volhoud.
4 a 5 uur wireless met mijn laptop redt ik wel hoor. Dat is nou juist het voordeel van een Centrino processor. Zonder wireless draait hij makkelijk 9 a 10 uur zonder de stekker in het lichtnet.
Anoniem: 40131 2 mei 2004 14:16
Ik moet nu dus ook een vliegtuig/helicopter gaan aanschaffen om ook 'gratis' te kunnen 'internetten'.
Tja... jet moet er 'iets' voor over hebben. Toch 'opzienbarend' dat veel 'gebruikers' de boel niet hebben beveiligd.
Gewoon een radiografisch-bestuurde-mini-zeppelin uitrusten met 2 richtantennes en je kan gratis internetten. :-)
En met een onboard webcam heb je nog een mooi uitzicht ook. :*)
Totdat iemand je doorkrijgt en zijn katapult of luchtbuks erbij pakt. Da's weer een heel andere vorm van packet loss. ;)
aan de andere kant wel weer een leuke militaire vernieuwing, na raketten met ingebouwde radar, infrarood en camera apperatuur om doelwitten te zoeken, komt er nu een raket met mogelijkheid airborn WAP's te localiseren.

shit... m'n zeppelin is zojuist uit de lucht geschoten... en ik zat net lekker te downen.

Op dit item kan niet meer gereageerd worden.