Wie lassen sich Angriffe erkennen?
JamWiFi: Mac-App schmeißt fremde Nutzer aus WLAN-Netzen
Die Mac-Applikation JamWiFi hat zwar schon einige Jahre auf dem Buckel, die quelloffene Anwendung lässt sich allerdings auch heute noch problemlos kompilieren und unter macOS Sierra einsetzten. Aktiv nutzen solltet ihr den WLAN-Störer allerdings nicht.
JamWiFi ist ein destruktives Desktop-Werkzeug und erfüllt genau einen Zweck: Die App trennt die Verbindung beliebiger WLAN-Nutzer in beliebigen Netzen und sorgt dafür, dass diese keine Verbindung mehr zu dem eigentlich ausgewählten HotSpot aufbauen können.
Läuft JamWiFi auf dem eigenen Rechner übernimmt die App das komplette WLAN-Modul eures Macs (selbst Surfen ist jetzt nicht mehr möglich) und scannt eure Umgebung nach aktiven WLAN-Netzen ab. Anschließend lässt sich eines der gefundenen Netze auswählen.
Die App zeigt nun alle verbundenen Nutzer und den Knopf „Do It!“ an. Wird dieser betätigt, sendet JamWiFi sogenannte „disassociation frames“ an ausgesuchte Nutzer des gewählten Netzwerkes und trennt so deren Verbindung. Pro Minute schiebt die Mac-App dabei mehrere hundert „disassociation frames“ durch die Luft und arbeitet dabei alles andere als energiesparend.
Wie lassen sich Angriffe erkennen?
ifun.de-Leser Jan hat uns auf JamWiFi aufmerksam gemacht und fragt, ob es eine Möglichkeit gibt festzustellen, ob man Opfer eines laufenden Angriffs geworden ist.
Ganz ehrlich: Hier sind wird überfragt. Zwar finden sich im Web kleine Bastel-Projekte, die mit leuchtenden LEDs über laufende Angriffe informieren. Als Mac-Nutzer nach entsprechenden Angriffen Ausschau zu halten, scheint jedoch nahezu unmöglich.
Solltet ihr eine Lösung kennen, freuen wir uns über eine kurze Mail oder einen Hinweis in den Kommentaren.
Für Windows wäre das schon recht praktisch :Devil:
Windows direkt hat damit nichts zu tun, sondern eher dein Router. Musst mal da unter Einstellungen-System-Wlan schauen, was da alles gelistet wird.
Das ist aber nicht die Intention des vorgestellten Tools
Alles was ich dort eingegeben habe, was sollte da sonst stehen?
Na soweit ich es sehe muss der Jammer aber teil des netzes sein, also die Zugangsdaten bekommen haben.
Theoretisch sollte es kein Problem sein eine kleine App zu schreiben, die das überwacht und im Fall, dass man die disassoc Frames bekommt dann eine Meldung zu machen.
Nein, er muss kein Teil vom Netzwerk sein
Zumindest funktioniert es ohne irgendeinem WLAN passwort in fremden Netzen.
Interessant. Im Starbucks Netzwerk bestimmt lustig die ganzen Gesichter zu sehen ;-)
Stimmt habe es gestern ausprobiert. Etwas gruselig…
vor allem erst in ner apple keynote :D überleg mal, alle konkurrenten mit einem mal ausschalten :D ja, ich weiss, es ist illegal, ist ja nur kopfkino^^
Und dafür müsste ich mir Xcode runterladen, immerhin auch ein paar GB, damit ich die Datei überhaupt öffnen kann, weil der Herr sich zu fein war, ne fertige App zu machen? Oder seh ich was nicht auf dieser gruselig unübersichtlichen GitHub Seite?
@all: don’t feed the troll
Damit halt nicht jeder Depp damit WLAN Netze stört. Somit hat der Herr das ganz fein gemacht.
Bringt es vielleicht etwas, wenn ich mein Netzwerk „unsichtbar“ mache?
nein
Liebes ifun Team,
ich finde es grob fahrlässig über ein solches Tool auf Eurer Seite zu informieren.
Ich würde den Artikel wieder runternehmen…
Ausserdem, was würde es bringen einen solchen Angriff zu erkennen, wenn man doch nichts dagegen tun kann?
Aber: Im Wireshark sollten die Disassociation Frames ja zu sehen sein.
Kommentare wie von „george“ unterstreichen meinen Einwand
Weil du ja auch genau weißt, dass ich mich damit morgen an den Flughafen setze und Leute aus dem WLAN werfe, weil ich natürlich ein Arbeitsloser Spinner ohne sozialleben bin, ja?
Nein denke ich nicht. Ich kenne dich nicht.
Ich denke nur es ist gut, dass man den Download wenigstens selbst kompilieren muss. Das erzeugt eine Hürde.
Wahrscheinlich ist das aber mit genug Boshaftigkeit/krimineller Energie aber auch kein zu großes Problem – aber es hilft ein bisschen – wie dein Post eben zeigt.
Dir will ich nichts böses unterstellen. Sorry!
Volle Zustimmung !
Ist schon gob fahrlässig, dass es Google gibt … und GitHub. Da gehört verboten! Damit findet man womöglich weitaus schlimmeres.
Man kann ein solches Tool durchaus auch sinnvoll einsetzen.
Du Troll
Für was kann man das denn sinnvoll einsetzten in einem verschlüsseltem WLAN?
Ausserdem ist deine Art und Weise gar nichts…
Um Geräte im eigenen Netzwerk zu identifizieren?
@pfanni … vielleicht probierst Du das mit dem Hirn doch noch mal, statt solche sinnfreien Posts in deine Tastatur zu prügeln.. Wenn man keine Ahnung hat, einfach mal ….
I no feed no trolls
Liebes iFun Team ich finde es gut das ihr auch über solche Tools informiert denn mir war nicht bewusst das es solche Methoden zum Blocken eines WLAN gibt. Ob man unbedingt auf das Tool linken sollte, naja jeder halbwegs intelligente kann eine Suchmaschine bedienen und findet selber den Link zu diesem Tool. Ich weiß nun auf was ich achten muss wenn ich mal zu so einem Fall von Freunden und Verwandten gefragt werde. Don’t shoot the Messenger!
Glaubt es nur, es gibt genug Spinner, die ihre helle Freude an solchem Teufelszeug haben. Es ist mir völlig unklar wie eine, an sich seriöse Redaktion, so einen Scheiß veröffentlichen kann.
Wirklich nicht euer gewohntes Niveau…
Don’t shoot the messenger!
Das Tool nutzt nur einen Design Fehler in der IEEE 802.11x Spec aus. Übrigens kann man das auch durchaus sinnvoll nutzen, zum Beispiel beim Testen von Netzwerkverhalten einzelner Teilnehmer…
Ich finde ebenfalls, dass man solche UN-Tools nicht noch bewerben sollte. Hat die Redaktion es wirklich nötig, damit Klicks zu generieren?
Ich finde es gut, wenn solche Infos Preis gegeben werden. Denn wenn man weis, das es solche Apps gibt, kann man vielleicht auch eine Lösung finden, solche Apps zu stoppen.
Dafür benötige ich solch ein Tool nicht. Gibt hunderte Tools, teilweise auch einfacher (aber ehe unter Linux).
Erkennen kann ich diese Attacken manuell mittels Wiredhark und Monitor Modus oder mit einem WIPS System. Ist aber ehe für Firmen von Interesse. Privat muss man sich wohl keine Sorgen dazu machen…
Du brauchst solch ein Tool nicht – weil es andere Tools gibt? Das klingt nicht ganz logisch für mich.
Wenn dein Nachbar dich nicht mag und das Tool auf dein Smartfon ansetzt ist Schluss mit Wifi auf deinem Handy. Und das weise mal nach und bekomm das abgestellt.
Ich habe Zuhause ein sehr großes Netzwerk mit vielen Geräten und habe teilweise den Überblick verloren. Wie kann ich wenn ich ein Gerät damit aus dem Netzwerk geworfen habe, es wieder zurück ins Netzwerk lassen?
Ich empfehle die App Fing und am Router die Geräte blocken (wirklich sicher geht das nur über ein neues WLan Passwort)
Da würden schon Eindeutige Namen der Geräte langen, damit du am Router siehst ob es deine sind oder Fremde.
Haben das hier mal ausprobiert:
Ja, es funktioniert. Allerdings: da wir hier – wie viele – ja „zwei“ WLANs (normal und 5,0Ghz) betreiben, ist zumindest bei einem singulären Angriff auf ein WLAN keine krasse Auswirkung in der alltäglichen Benutzung zu spüren – alle Geräte wechseln halt dann sofort automatisch ins andere Netz…
Der Angriff kann auf beide Netzwerken z.B. mit 2 Netzwerkkarten durchgeführt werden.
Dann ist auch da Schluss
Da hilft nur WPA2 Enterprise
Mit WPA2 Enterprise ist man nicht dafür anfällig? Kannst Du das ein bisschen näher erläutern?
Schade dass die Fritzboxen noch keinen RADIUS und 802.1x oder ähnliches können. Ein Password pro Client wäre so nice.
Hier darf man leider nicht sagen, was man möchte. Meine sachliche Kritik an den Erstellern dieser Seite wurde gelöscht. Ich stimme den kritischen Stimmen hier voll zu. Solche Programme bringen nur noch mehr Idioten dazu, willkürlich Schaden anzurichten.
Aber sicher darf man hier sagen was man möchte solange es in einen zivilisierten Rahmen bleibt. Und ich unterschreiche gerne noch mal das ich es gut finde das die Redaktion auch solche Themen anspricht. Denn nur weil wir in unserer Blase die Augen vor der Realität verschließen heißt das nicht dass böse Buben (und Mädels) sich an diesen Tools bedienen. Ich weiß nun das es diese Tools gibt und weiß im Falle des Falles auf was ich zu achten habe um festzustellen ob ich oder andere mit diesem Tool angegriffen werden.
Nein, iPhone und iFun behalten sich schon das Recht vor die Kommentare von Hand freizuschalten bzw. eben nicht.
Häufig hängen die Kommentare einfach im Spam-Filter fest und warten dann auf unsere händische Freigabe.
Ja, ich muss mich entschuldigen! Der Kommentar ist dann doch wieder aufgetaucht. Aber zum meiner Entschuldigung möchte ich anführen, dass der Kommentar für eine Zeilt lang komplett verschwunden war. Normalerweise wird er als zur Freigabe gekennzeichet dargestellt. Daher hatte ich angenommen, Ihr hättet ihn raus genommen. Asche auf mein Haupt!
Erinnert sich wer daran daß das genau das ist was einige Hotelketten machten, um ihre Gäste daran zu hindern, ihre EIGENEN WLAN-Hotspots zu nutzen?
Dieses Werkzeug wird gern von man in the middle attacken genutzt aber auch für Wlan Audits. Ansonsten macht es wenig sinn, da die verbindung nur solange verhindert wird solange der wlan störer aktiv ist. Dieses Werkzeug fällt unter die Software Kategorie Hackerwerzeuge die als verboten gelten nach Paragraph 202c StGB.
Bzgl des ungeliebten „Hackertool-Paragraphen“ wurde ich auch nervös – auch daher die Empfehlung den Post zu löschen.
Die Nutzung ist verboten, nicht die Existenz solcher Tools.
Dann hat Pfanni doch völlig recht. Man sollte nicht noch den Scheinwerfer darauf richten und den Unwissenden erklären, wie man es benutzt. Wer weiß, wie viele Pfeifen mit dem IQ meiner Schuhgröße jetzt versuchen werden, das an seinem Nachbarn auszuprobieren.
Was bitte sollen die Rufe nach Zensur hinsichlich solcher Infos? Einigen Leuten würde es sicherlich nicht Schaden sich sich nicht nur damit auseinanderzusetzen was alles möglich ist, sondern auch damit, was darüber hinaus möglich ist. Eben im positiven wie im negativen Sinn. Denn für den Personenkreis der solche Spielereien (aus)nutzt ist das in diesem Fall ein ganz alter Hut. Für alle die sich weniger mit IT-Security beschäftigen einfach aber vielleicht nur ein Anstoß sich auch mal mit der möglicherweise eigenen gebotenen Angriffsfläche auseinanderzusetzen. Seine (möglichen) Feinde zu kennen ist immer besser als hinterher unwissend dazustehen. Mit dem beschriebenen Wissen kann davon abgeshen niemand wirklich Schaden anrichten. Wer besser ausgestattete WLAN-APs nutzt kann sich ganz einfach mit verschlüsselten Management-Frames schützen. Also bitte nicht einfach wegschauen oder vorschnell urteilen, ich glaube eher das es im Gegenteil sogar sinnvoll wäre über solche Themen zu schreiben.