http://www.zeropage.de
zeropage is © by the L13-Crew, all part of TUI-NET

WHIRL - WLAN Hazards in Real Life

Versuch einer kurzen Zusammenfassung

"offizielle" homepage des Projekts: http://matrix.fem.tu-ilmenau.de/~whirl
Ich habe hier einfach mal versucht zusammenzutragen, was so waehrend des Projektes anfiel. Das Ganze natürlich ohne Anspruch auf Vollständigkeit oder so - ich habe auch noch nicht alles eingearbeitet. Feedback erwünscht.
Was quasi noch fehlt, ist zumindestens noch mal die genaue Zielstellung, eine Auflistung der verwendeten Technik und natuerlich der letzte Punkt der folgenden Liste.

Teams
Gesammelte URLs
FTP-Account-Datenmenge
Angefallene Dokumente
Historischer Abriss
Ergebnisse, Zusammenfassung & Schlussbemerkungen

Teams

Für jedes Team wurde eine eigene Mailingliste eingerichtet, sowie noch eine globale Liste, auf der alle Projektteilnehmer standen.

TeamNameBeschreibung
whirlGlobale Liste für allgemeine InformationenInformationen, die alle betreffen
whirl-orgaPG Organisation und PlanungTeamkoordination, Planung, Kontakt mit Dritten uws.
whirl-rechtPG RechtAbklärung der rechtlichen Fragen, insb. vor der eigentlichen Projektaufnahme
whirl-supportPG Online SupportBereitstellung der technischen Infrastruktur - Mailinglisten, FTP-Server, Website
whirl-datenPG Datenerfassung und AuswertungErfassung, Aufbereitung und Auswertung der gesammelten Daten
whirl-technikPG Hardware und SoftwareBeschaffung und Einrichtung des Equipments zur Projektdurchführung

Gesammelte URLs


FTP-Account-Datenmenge

2002-11-13 32Kerste Statusmeldung
2002-11-16364K 
2002-12-03796K
2002-12-05804K
2002-12-076.5M
2002-12-216.7M
2003-04-026.7Mletzte Statusmeldung

Angefallene Dokumente

(unsortiert)

Historischer Abriss

2002-10-xx Ralf Doering liefert die Projektidee
2002-11-08 Einrichtung der Mailinglisten
2002-11-11 - Vorschlag eines Plans zum zeitlichen Ablauf
- Einrichtung FTP-Account
2002-11-12 - Thorsten Stufe liefert: Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection
- Ralf Helbing liefert: DuD-Schwerpunkt: Tatsächliche und rechtliche Risiken drahtloser Computernetzwerke
2002-11-13 taeglicher Statusbericht ueber FTP-Account dank Markus Brueckner; eingestellt 2003-04-02
2002-11-18 - Andre Helbig liefert: news://de.soc.recht.datennetze ; und zwar der Thread: "Kartographierung von WLAN-Netzen" beginnend 2002-11-07
- TobbY Nowack liefert: http://www.bsi.bund.de/fachthem/funk_lan/index.htm
2002-11-20 Fabian Dorschel liefert Ergebnisse WHIRL-Recht:
Das Whirl-Projekt ist rechtlich unbedenklich aus folgenden Gründen:
Es gibt keine einschlägigen Vorschriften oder Gesetze die GEGEN das Projekt sprächen
§§ 202, 303a,b StGB finden beim Whirl-Projekt keine Anwendung
§§ 20, 25 ThürDSG (Thüringer Datenschutzgesetz) ermöglichen das Erheben und Speichern von persönlichen Daten für wissenschaftliche Zwecke auch ohne das Einverständnis des Betroffenen
§ 202a Ausspähen von Daten
(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
§ 303a Datenveränderung
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
§ 303b Computersabotage
(1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er
1. eine Tat nach § 303a Abs. 1 begeht oder
2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,
wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.

Eine sehr gute Übersicht über die rechtlich Lage gibt 200204-dud-wlan.pdf. Darin heisst es u.a.: "Schliesslich wurde dargelegt, dass der Betreiber eines ungeschützten Wave-LANs praktisch keinerlei strafrechtlichen Schutz vor Ausspähen seiner Daten erwarten kann.".
Dabei gilt allerdings zu beachten:
  • auf verschlüsselte Netze darf nicht zugegriffen werden
  • Daten dürfen nicht entschlüsselt, manipuliert oder gelöscht werden
  • keine genaue Lokalisation der offenen WLANs
  • Daten anonymisieren
2002-11-23 Volker Henze liefert: http://www.zdnet.de/mobile/artikel/tkomm/200211/wlan01-wc.html
2002-11-26 immer noch keine Bestaetigung des Plans, Anfangseuphorie vorbei, Beteiligung an kurzen Besprechnungen vor/nach der VL gesunken bis gar nicht mehr
2002-11-27 Martin Heise liefert zusammengestellte TO-DO-Liste:
location:
- wir haben uns fuer Erfurt und Ilmenau entschieden
- es sind noch geeignete Plaetze und eine passende Route auszusuchen
Vorschlaege Ilmenau: Goethepassage, Phaidros, TGZ, Campus, ...
Vorschlaege Erfurt: Anger, Nordstrand, Bahnhof, TEC, Thueringenpark, Flughafen, Domplatz, Stadthalle, MDR, ega, ...

transport:
- fuer Erfurt stehen zur Zeit die Autos von Thorsten Stufe und Ralf Doering zur Verfuegung
- Ilmenau ist per Fuss zu erreichen :)

group size:
pro "security analysts team" :) dachten wir an so 3-4 Personen

duration:
Wir haben uns ueberlegt, dass ca. 1/2h je fuer Hin- und Rueckfahrt einzuplanen ist. Damit man auch vernuenftig "messen" kann und das auch Sinn macht, sollte man mehr als 1/2h dort sein. 2h dort + 1/2h hin + 1/2h zurueck macht 3h == 4SWS ;-) -> was sagt Ralf dazu?

to-evaluate:
- Wie schnell kann man sich mit den WLAN-Karten bewegen?
- Wie lange muss/kann/soll man sich pro Netz/node/access point aufhalten?
- Was fuer Daten loggen die Tools mit, welche Nutzerinteraktionen sind dabei notwendig?
- Und - daraus folgend - wie "tief" duerfen/koennen/wollen wir in die Netze lauschen? -> policy/workflow aufstellen

others:
- die Rechtsbeihilfen :) stellen noch mal zusammen, was wie wo darf usw. und uebermitteln das zur online-Stellung an die entsprechende Gruppe
- die Technik beschafft schon mal vorab ein oder zwei Notebooks + WLAN-Karte, damit man die Tools schon mal ausprobieren kann und sieht, was die wie machen
2002-11-29 Volker Henze hat mal "etwas rumgespielt":
Bei 'cardctl ident 0' meldet sich die Karte als:
    product info: "Cabletron", "RoamAbout 802.11 DS", "Version 01.01", ""
    manfid: 0x0156, 0x0002
    funktion: 6 (network)

Es wurden auch die Module:
    orinoco_cs
    orinoco
    hermes

geladen. Darauf hin hab ich mir aus dem Netz den ?aktuellen? Driver gezogen. orinoco-0.13beta1 von http://ozlabs.org/people/dgibson/dldwd Diesen installiert und der sollte auch gehen. Beim der Driversuche sind mir noch gleich die wireless_tools.25 in die Hände gefallen (Kismet benutzt einige der Progis). Nach 'ifconfig eth1 up' kann man mit 'tcpdump -i eth1' auch ohne IP-Adresse in der Luft schnuppern. Allerdings kann ich noch nicht die Channels umschalten bzw. hoppen lassen. Die Ausgabe von 'iwpriv':
eth1      Available private ioctl :
          force_reset      (89F0) : set   0       & get   0      
          card_reset       (89F1) : set   0       & get   0      
          set_port3        (89F2) : set   1 int   & get   0      
          get_port3        (89F3) : set   0       & get   1 int  
          set_preamble     (89F4) : set   1 int   & get   0      
          get_preamble     (89F5) : set   0       & get   1 int  
          set_ibssport     (89F6) : set   1 int   & get   0      
          get_ibssport     (89F7) : set   0       & get   1 int  

Die Ausgabe von 'iwconfig':
eth1      IEEE 802.11-DS  ESSID:"WLAN_TUI1"  Nickname:"HERMES I"
          Mode:Managed  Frequency:2.437GHz  Access Point: 00:E0:63:82:9D:C0  
          Bit Rate:2Mb/s   Tx-Power=15 dBm   Sensitivity:1/3  
          Retry limit:4   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality:16/92  Signal level:68/153  Noise level:52/153
          Rx invalid nwid:0  invalid crypt:0  invalid misc:0

Mit dem iwconfig kann man mit der Option 'mode' die Karte in unterschiedlich Modis schicken. Möglich von iwconfig-seite sind
  • Ad-Hoc
  • Managed
  • Repeater
  • Master
  • Secondary
  • und der beliebte Monitor-Mode.
Leider läßt die Karte sich nur zu Ad-Hoc und Managed bewegen. Also ein Patch machen. orinoco-09b-packet-1.diff http://airsnort.shmoo.com/orinoco-09b-packet-1.diff von http://airsnort.shmoo.com/oldorinocoinfo.html Patch eingespielt. Selbst als ich das PCMCIA aus der mütterlichen Hand der SuSE-Scripte riß (neue Version von Sourceforge, Patch rein, make/make install usw.), konnte ich den CardDriver nicht davon überzeugen zu hoppen oder in den Monitormode zu schalten. Ich vermute mal das die vieleicht die Firmware der Karte nicht passt. Habt ihr noch Ideen? Werd am WE ein bissel dran rumbasteln(nich an der Karte) vieleicht hab ich ja was übersehen.

bye cosrahn

PS: auf http://www.wardriving.com gibts ein sogenanntes WARLinux als ISO (auch ein Disk-Image ist aber zu mager). Konnte es aber noch nicht testen da mein P100 Laptop nicht von CD booten kann.
2002-12-02 Torsten Mess hat Gewerbegebiete rausgesucht: Bild 1: Neustandorte; Bild 2: aeltere Gewerbegebiete
2002-12-07 Sebastian Haesselbarth ergaenzt Volker Henze's "Rumspielen":
Installiert hab ich also jetzt kismet-2.5.2-0.20020914.i386.rpm. Da wurde dann beim 1. Aufruf ne /etc/kismet.conf geschrieben. Da mußt ich noch den User eintragen unter dem das laufen soll und dann noch, daß es ne orinoco-Karte is.
Dann gab es noch 2 Hürden zu nehmen:
1. kismet_monitor vorher starten
2. in ein Verzeihnis wecheln, in dem der User n File anlegen darf (/tmp)

Wenn man dann kismet startet, nimmt er einen kanal und zeigt die WLANs da an. Hier z.b. Chanal 6 mit 2 WLANs: WLAN_TUI1 und WLANA - beide scheinen aber das WLAN_TUI1 zu sein... Dann hab ich kismet_hopper installiert. Das wechselt zwischen den Kanälen. Insgesammt hab ich auf dem Wege hier im RZ 5 WLANs gefunden - 3x WLAN_TUI1 (Chanal 1, 3, 6), einmal WLANA (6) und einmal eins ohne ID (Chanal 11) - wobei das auch nur WLAN_TUI1 is.

Kismet zeigt erstmal zu jedem WLAN den Access Point an - also seine MAC. Dann natürlich - wie schon geschrieben - den Namen des Netztes bzw die SSID - wie es richtig heißt. Dann noch die maximale Rate, die man hat und die Anzahl der Clients. Für uns nun hauptsächlich wichtig da dran *g*: Es wird angezeigt, ob WEP-Verschlüsselung verwendet wird oder nich.

Zu den Clients bekommt man auch noch n paar Infos, aber das interessiert und ja weniger und is auch nich allzuviel.

Kismet macht nebenbei nen TCP-Dump, den man dann in ethereal öffnen kann. Dazu sollte man dann allerdings jeweils nur einen Channel belauschen, weil man das sonst nich auseinander bekommt. Und wie ich eben mit bekommen hab, wechselt man den Channel mit "kismet_monitor -c <zahl>".
Im Ethereal kann man sich nun die Protocol Hierarchy anzeigen lassen. Da sieht man hier z.b. schön, daß ESP verwendet wird: 10% des Traffic sind IP und 8% davon sind ESP - wobei kein einziges Paket TCP dabei ist. Daß es nur 10% IP sind liegt daran, daß hier eh kaum Traffic is und dadurch die "Overhead-Protokolle" dominieren...

Also die Entscheidung ob WEP oder nich geht im Kismet. Man kann sich im Kimet auch den Datenstrom anzeigen lassen, der grad fließt. Aber zur genaueren Analyse is Ethereal dann vielleicht besser.
Mal schauen, was andere Software noch so bietet...

wavemon:
Gibt nur ne kleine Übersicht über den Link. Mit nem Verlaufsgraphen im Textmodus. Für unsere Zwecke nix dabei.

airtraf:
Ähnlich wie iptraf. Gibt ne schöne Übersicht - gefällt mir sehr gut. Is für bestimmte Sachen besser geeignet wie kismet, würd ich sagen. Hat aber z.b. das WLAN ohne SSID nicht gefunden!

aptools:
Hat ne verdammt blöde configure-Datei, die ihren eignen Kopf hat *g* Da muß ich erstmal patchen oder so *g*
2002-12-08 Volker Henze liefert: http://matrix.fem.tu-ilmenau.de/~whirl-ftp/kismet-daten/ (Beispiel-Daten, die Kismet ausspuckt)
2002-12-17 Denny Duphorn liefert: http://www.tu-ilmenau.de/~duphorn
2003-01-22 Markus Brueckner liefert: http://www.cacr.math.uwaterloo.ca/hac (Handbook of Applied Cryptography)
2003-02-01 Mario Holbe liefert: http://www.caida.org/analysis/security/sapphire (Slammer, 404byte UDP Packet)
2003-03-10 Seb packt die Auswertungsdaten Erfurt auf den FTP
2003-04-14 Martin Heise liefert diese Zusammenfassung

Ergebnisse, Zusammenfassung & Schlussbemerkungen

(Hier müsste irgendwie noch etwas hin ... aber ich warte erst mal, ob Feedback kommt ...)






security is an exercise in applied paranoia