powerbook_blog

klein, praktisch, unverdaulich seit 2004

KisMAC 0.12a (und das friendly|frustrating wardriving)

| 1 Kommentar

Von dem Stumbler KisMAC gibt es eine neue Version (0.12a). Leider schweigen sich die Entwickler derzeit noch darüber aus, was sich im einzelnen geändert hat.

Geändert hat sich aber im Vergleich zu den alten Versionen schon etwas – nicht zuletzt auf der Seite des Entwicklungteams binaervarianz.de. So wird dort (seit der Version 0.10) mit .KisMac ein Dienst angeboten, wo man sich weltweit umsehen kann, ob in der jeweiligen Gegend nicht ein (offenes) WLAN existiert (als Beispiel Osnabrück). Geliefert werden diese Daten von KisMac-Benutzern, die Ihre gesammelten KisMac-Daten auf den Server laden.

In Sachen War-Driving mit dem Powerbook bin ich aber mittlerweile gelangweilt. Zwar ist es nett, wenn man sich ansehen kann, wo nicht überall offene (oder auch geschützte) WLAN-Spots sitzen, aber ich hatte letzte Woche so ein Schlüsselerlebnis, was mir den Spass verdorben hat. Ich war bei einem Freund, der sein WLAN nur via MAC-Adressen-Beschränkung schützt. Nur war mir schon klar, dass ich nicht mal eben meine MAC-Adresse faken (spoofen) kann – das sitzt bei OS X ja leider etwas tiefer und bedarf einer Kernel-NeuKomplilierung – aber ich wollte ihm zumindest zeigen, dass ich mit KisMAC ganz locker seinen WLAN-Router und die eingeklinkten Clients mitsamt MAC-Adresse einsehen kann. Damit ist dann ja auch recht schnell zu erklären, dass ich dann nur noch warten müsste, bis sein Rechner nicht mehr mit dem Router verbunden ist, um mich dann mit seiner Mac-Adresse einzuklinken. Jaja, soviel zur Theorie.

Die Praxis sieht dann aber doch so aus, dass ich das gar nicht kann. KisMAC kann das zwar, aber leider nicht in Verbindung mit der Airport Extreme. Das liegt auch nicht daran, dass die Jungs von binaervarianz.de unfähig sind. Vielmehr hat der Chiphersteller Broadcom des Chipsatzes, der in der Extrem verbaut wurde (Broadcom BCM4301), bislang keinerlei Informationen zu dem Chipsatz herausgegeben. Wer mag, kann sich einer Petition anschliessen, die Broadcom überzeugen soll, Ihr bisheriges Verhalten zu ändern. Das KisMAC-Team geht aber nicht davon aus, dass sich da etwas tun wird.

Der Witz daran, die alte Airport (ohne Extreme) kommt mit einem Lucent Hermes-Chipsatz daher. Für diesen existieren Informationen, so gibt es auch die Möglichkeit, diese Karte im passiven Modus zu betreiben. Nur in eben diesem passiven Modus ist es dann auch möglich, die MAC-Adressen der an einem WLAN-Router betriebenen Clients zu erfassen oder aber die Verschlüsselung des eigenen Netz mal mit diversen Angriffen auf tatsächliche Sicherheit zu überprüfen.

So kommt es wohl auch nicht von ungefähr, dass die Airport-Karten, die sich ja mittlerweile nicht mehr im Programm von Apple befinden, bei eBay mittlerweile so teuer gehandelt werden, wie neue Airport Extreme Karten aus dem Apple Shop (die ja immerhin 89 Euro kosten).

Für mich hört hier der Spass auf. Das ist einfach zu viel Geld für eine bisschen Geek-Fun nebenbei. Die Eigner von 15″ und 17″ Powerbooks sind übrigens fein raus. Durch den zusätzlichen PCMCIA-Slot (PC-Card) haben Sie die Möglichkeit auf anderen Karten zurückzugreifen.

Aber falls noch jemand eine alte Airport bei sich zu Hause rumliegen hat (und es nicht nötig hat, sich eine goldene Nase bei eBay zu verdienen), ich *hüstel* hätte zu einem akzeptablen Preis Interesse :-)

Ein Kommentar

  1. alte airport karte? und was machst du dann mit der alten airport-karte? wenn dein powerbook eine extreme hat dann passt doch die alte nicht hinein, oder? soviel ich weiß ist das völlig inkompatibel.

Schreib einen Kommentar

Pflichtfelder sind mit * markiert.