Gratis-Software macht Drohnen zu WLAN-Schnüfflern

Das Hacker-Tool Snoopy-NG erfasst und visualisiert alle möglichen Datentypen, auch WLAN-Probes von Mobilgeräten. Daraus lassen sich Bewegungs- und Kontaktprofile erstellen. Läuft die Software auf einer Drohne, klappt das auch über größere Entfernungen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 78 Beiträge
Von
  • Uli Ries

Während seines Vortrags auf der Hackerkonferenz Defcon 22 demonstrierte Glenn Wilkinson die neueste Version der Open-Source-Software Snoopy-NG. Über Python-Plugins nimmt sie Signale aus Quellen wie WLAN, Bluetooth, GSM, NFC, RFID und ZigBee von tragbaren Endgeräten wie Kameras, Smartphones, Tablets und Wearables entgegen und korreliert sie auf Wunsch.

Um die Reichweite zu erhöhen, lässt Snoopy-NG sich laut Wilkinson auch von einer kleinen Drohne aus nutzen: Auf einem BeagleBoard Black oder einem Raspberry Pi installiert, wird die Hardware zur leichten, batteriebetriebenen Lauschstation.

Die Schnüffelsoftware Snoopy-NG läuft auf fast jeder Hardware, auf der auch Linux läuft; hier auf einem Smartphone vom Typ Nokia N900.

(Bild: Glenn Wilkinson)

Anhand eines theoretischen Beispiels erläuterte Wilkinson, was sich mit der Software alles anstellen lässt: Ein unauffällig am Flughafen in London platziertes Gespann aus Raspberry Pi und Snoopy-NG fängt WLAN-Probes auf, die das mobile Endgerät einer zu überwachenden Person regelmäßig von sich gibt. Aus diesen Probes geht hervor, mit welchen Netz-SSIDs das Gerät schon einmal verbunden war.

Die so ermittelten MAC-Adressen der Access-Points schickt Snoopy-NG an die Wardriver-Datenbank wigle.net und erfährt so, wo das Gerät am häufigsten verwendet wird. Außerdem baut das Tool selbst Netzwerke mit den gesuchten Namen auf und lockt die Geräte, die sich ja automatisch mit bekannten SSIDs verbinden, in die Falle: Ein Proxy schneidet alle Daten mit und kann durch in Webseiten injiziertes JavaScript auch exakte Profile der Geräte erstellen.

Auf Wunsch übergibt Snoopy-NG die gesammelten Daten automatisch an die Analyse- und Forensiksoftware Maltego. Damit verknüpfen findige Zeitgenossen die protokollierten Datensätze: Welche Personen beziehungsweise mobilen Endgeräte sind oft in den gleichen Netzen eingebucht und kennen einander somit wahrscheinlich?

Über eine Drohne lassen sich auch größere Areale unbemerkt scannen: In 80 Metern Höhe ist die Drohne laut Wilkinson weder zu sehen noch zu hören, kann aber immer noch WLAN-Probes empfangen und speichern. Außerdem sind Hindernisse wie Wände oder Zäune kein sonderliches Problem. Transportiert die Drohne eine Kamera, kann die Software auch automatisch Fotos vom Boden machen, etwa wenn eine bestimmte MAC-Adresse in Funkreichweite kommt.

Snoopy-NG fungiert auch als fliegendes Hacker-Tool: Es kann das Paket zum Deauthentifizieren der Clients in ein WLAN schicken, um danach die beim Wiederverbinden abgeschickten WPA-Handshake-Pakete mitzuschneiden. Diese Pakete schickt das Tool per UMTS an den Betreiber der Drohne, der den WLAN-Schlüssel per aircrack-ng knacken kann. Auch der (fliegende) Einsatz von SSLStrip ist denkbar. In diesem Fall würde der Angreifer zuätzlich Benutzernamen und Passwörter von per SSL/TLS gesicherten Logins einsammeln.

Glenn Wilkinson zufolge sind alle Funktionen von Snoopy-NG schon in anderer Form gesichtet worden. Neu sei, alles unter das Dach einer Gratis-Software zu packen. Für die Handelsbranche und für militärische Zwecke gebe es bereits kommerzielle Produkte, die Ähnliches bieten. (ghi)