Wardriving

PDF version

Steeds vaker worden mensen opgepakt voor wardriving. Bij wardriving maakt iemand bewust gebruik van het draadloos netwerk van iemand anders. Maar waarom is dit nu eigenlijk verboden, wat zijn de risico’s en wat kun je er tegen doen?

De wet

In de wet staat min of meer beschreven dat Wardriving verboden is. Het is niet toegestaan om ongevraagd gebruik te maken van iemand anders apparatuur. Technisch gezien is het zelfs inbraak. Nu vind ik dat er groot verschil zit tussen het gebruiken van een onbeveiligd draadloos netwerk of het kraken en gebruiken van een beveiligd draadloos netwerk.

Je kunt het gebruiken van een onbeveiligd netwerk, vergelijken met het binnenlopen in een huis waarvan de deur open staat. Je bevindt je op dat moment op een plek waarvan de eigenaar liever niet heeft dat je er bent. Een beveiligd netwerk kraken en gebruiken is te vergelijken met het inbreken in een huis en vervolgens binnen rond lopen. In alle gevallen zit je de eigenaar in de weg.

Maar als de gebruiker niet thuis is, is het dan nog steeds zo erg? Als een dakloze iemand zijn huis binnen zou gaan en er lekker zou bivakkeren, totdat de eigenaar weer thuis is? De eigenaar hoeft er geen last van te hebben. Sterker nog, hij hoeft het niet eens te merken. Moet het dan nog steeds verboden zijn? Ja! Stel dat de ‘insluiper’ nu per ongeluk de boel in de brand laat vliegen, dan heb je er ineens wel last van. Zo kan een gebruiker van een netwerk ook onbedoeld een foutje maken waardoor de eigenaar wel in de problemen komt.

Risico’s

Ik kan mij heel goed voorstellen dat iemand gebruik wil maken van een onbeveiligd netwerk wanneer hij of zij dit noodzakelijk acht en er geen andere oplossing voor handen is. Toestemming vragen aan de eigenaar is natuurlijk niet mogelijk en natuurlijk heb je geen kwade bedoelingen, dus wat is dan het probleem?

Wanneer je gebruik maakt van iemand anders internet-verbinding, doe je onbewust aan identiteitsvervalsing. Wanneer je dus spellen gaat zitten downloaden, is de eigenaar van het netwerk hiervoor aansprakelijk. Ook wanneer je een bot hebt op je computer, welke automatisch spam verstuurt, is de eigenaar van het netwerk hiervoor aansprakelijk.

Beveiliging

Het is vrij eenvoudig om jezelf te beschermen tegen wardriving. Van belang is dat je beveiliging ten alle tijden beter is dan die van de buurman. Niet erg sociaal, maar wel erg effectief. Een hacker zal bijna altijd voor het makkelijkste doelwit kiezen. Tenzij de aanval natuurlijk specifiek op jou is gericht. Wanneer je een belangrijke functie bekleed, zoals officier van justitie, dan zou dit natuurlijk een risico kunnen vormen.

Zorg er altijd voor dat de naam van het netwerk (SSID) geen informatie geeft. Dus gebruik niet je naam of adres, maar gebruik iets heel universeels, z0als: WLAN. Daarnaast is het aan te raden om, wanneer je alle clients hebt geconfigureerd, de SSID te verbergen. Hierdoor kunnen buitenstaanders al veel moeilijker het netwerk detecteren.

Ieder Wireless Access Point heeft de mogelijkheid om de verbinding te beveiligen. De drie bekendste zijn: WEP, WPA en WPA2.

Wep is inmiddels erg verouderd en met een kwartiertje zijn de meeste WEP-beveiligingen wel te kraken. Wanneer het Access Point geen andere beveiligingstechnieken ondersteund, kunt u het beste een nieuw exemplaar aanschaffen. Tenzij de buurman natuurlijk helemaal geen beveiliging heeft…

WPA en WPA2 zijn prima om een normaal thuis-netwerk te beschermen. Het kraken ervan duurt erg lang en staat nog in de kinderschoenen. Er zijn ook enterprise-edities, waarbij een zogenaamde RADIUS-server aan de router gekoppeld dient te worden. Hierop staan dan inloggegevens van verschillende accounts en iedere gebruiker heeft dan een eigen inlogcode. Installatie hiervan vergt echter wel de nodige kennis, ervaring en apparatuur. Voor de thuisgebruiker is dit vaak geen optie, tenzij je het natuurlijk leuk vindt om met servertjes te knoeien. De normale WPA en WPA2 zijn echter sterk genoeg om een thuisnetwerk te beveiligen. Uiteraard is het te kraken, maar dit duurt zo lang, dat het voor een wardriver al niet meer interessant is. Alleen hele bijzondere doelwitten, zoals een officier van justitie, zouden hier last van kunnen ondervinden.

Vaak bieden routers nog uitgebreidere beveiligingsmethodieken. De MAC-filter is er daar een van. Deze beveiliging is op zich een leuke extra, maar mag nooit de basis zijn. Het is vrij eenvoudig om een MAC-adres te spoofen. Een hacker scant de berichtjes in de lucht en kijkt welke MAC-adressen daarin voorkomen. Wanneer hij er eentje gevonden heeft die blijkbaar mag/kan communiceren met het doelwit, dan kan de hacker zijn MAC-adres vervalsen/spoofen, zodat ook hij of zij toegang krijgt. Als er niemand thuis is en er dus niemand verbinding heeft met het Access Point, zal de hacker geen pakketjes kunnen oppikken en kan dus niet binnen komen. Op zich is dat dus een goede beveiliging, zolang u zelf geen gebruik maakt van het Access Point.

Conclusie 

Het is vrijwel onmogelijk om wardrivers op te pakken. Ze kunnen vanaf een behoorlijke afstand hun aanval uitvoeren. Alleen door buurtpreventie kan zo iemand opgemerkt worden. Zie je dus iemand in de wijk met een laptop in de auto zitten, neem dan polshoogte. Je kunt bijvoorbeeld vragen of hij ergens naar op zoek is. Als het om een wardriver gaat, zal deze na het gesprek uit zichzelf vertrekken, omdat hij voelt dat hij is betrapt.

Het is bij wet verboden gebruik te maken van iemands netwerk zonder hiervoor toestemming te hebben verkregen. Maar dit betekent nog niet dat je niets hoeft te beveiligen. Je laat immers je voordeur ook niet open staan!

Leave a comment

Your comment