Veröffentlicht am

Deauther Device Hacking: WLAN-Beacons

WiFi Hacking mit dem Deauther device

Beacon-Intervall im Deauther Device

Mit dem Deauther Device ist es möglich, den Intervall anzupassen. In der Funktechnik sind “Beacons” Informationspakete mit Identdaten, die Basisstationen intervallweise aussenden, um über ihr Dasein zu informieren und an denen sich stationäre sowie mobile Funkgeräte orientieren können. WLAN-Router oder Access Points (AP’s) versenden Beacons, um W-LAN-Clients ihre Bereitschaft zu einer Verbindung zu signalisieren. Ist das WLAN Netz einem Client schon bekannt connected dieser automatisch. Mit anderen Worten: Dein Router zuhause kennt Dich. Du hast Dich mit ihm Verbunden und das Passwort eingegeben. Dein Handy kennt den Router und der Router kennt Dich. Wenn Du nach Hause kommst, verbindet sich Dein Handy automatisch mit Deinem Router, da sich Station (Router) und Client (Dein Handy) schon kennen. Kennt der Client das WLAN nicht, dann informiert er seinen Nutzer mit einem Info-Fenster auf seinem Bildschirm, Notebook oder Tablet über das neue WLAN-Netzwerk.

Wie oft ein Router seine Beacons verschickt (Interval), hängt von dessen Konfiguration ab. Es gibt welche, die verschicken einen Beacon alle 100 ms. Andere öfter, wieder andere weniger oft. Das nutzt auch der Walkuer Deatuher WDD 1.6. In den Einstellungen des W-LAN Deauther Geräts setzt man ganz einfach über die grafische Oberfläche einen niedrigen Intervall an nach dem man einen Router in der Umgebung mit einem Klick geklont hat. Nun gibt sich das WDD 1.6 von Walkür Technology als der Fremde Router mit der gleichen MAC aus und versendet seine mehr Beacons in einem verkürzten Intervall. Die Clients kennen den geklonten Router und werden sich automatisch mit dem Deauther verbinden.

Ein Beacon belegt einen Bereich der Bandbreite eines W-LAN Netzwerks, weshalb man de Beacon-Interval gering hält um mehr Bandbreite zu haben. Das Problem ist, dass wenn ein Router seine Beacons nicht so oft verschickt, dann bleibt das WiFi für einige Clienten verborgen oder ist verzögert sichtbar.


Nehmen wir an, jemand richtet seinen WLAN-Router neu ein und möchte die WLAN-Funktion ausprobieren und öffnet dazu die WLAN-Einstellungen seines WLAN-Clients, dann werden dort alle WLAN Router, z. Bs. der Nachbarn in der Umgebung angezeigt. Wenn der eigener Wireless Router die Beacons nur selten sendet, dann kann es sein, das dass eigene WLAN Netzwerk, also sein eigener Router, in der Liste nicht auftaucht. Das kommt daher, weil dein Handy noch keinen Beacon vom WLAN-Router bekommen hat oder die Routerliste noch nicht aktualisiert ist. Der Nutzer, also Du wirst dann denken: Verdammt, mein WLAN funktioniert nicht!! Mit dem Hacking Werkzeug Walkuer Deauther Device WDD 1.6 lässt sich der Intervall der Bacons erhöhen. So Sind problemlos SSL- und Man-in-the-Middle-Angriffe möglich.

Deauther-Intervall: Hoch oder niedrig?


Aus Nutzer- und Komfort-Sicht ist ein hohes Beacon-Interval zu bevorzugen. Weil er es dann eher in der WLAN-Liste seines WLAN-Clients sieht und es auch schneller zu einem Verbindungsaufbau kommt, wenn der WLAN-Client das WLAN bereits kennt.
Auch aus Sicherheitsgründen ist ein erhöter Beacon-Intervalanzuraten.

Wenn wir ein niedrigen Intervall gesetzt haben, dann kann ein Angreifer das ausnutzen und sein eigenen geklonten W-LAN Router mithilfe des WDD 1.6 Deauther DeviceWDD 1.6: W-LAN Hacken und lahmlegen zu platzieren,also einem Hacker Werkzeug, um Verbindungen aufzuzeichnen. Um die Wahrscheinlichkeit zu erhöhen, dass sich WLAN-Clients (Laptops, Handys) beim Angreifer-WLAN Router anmelden, würde der Angreifer den Beacon-Interval im Deauther Interface Web-Panel höher setzen, damit sein WLAN in der WLAN-Liste der Clients in den Vordergrund gespielt wird. Da die MAC Adresse des Deauthers identisch mit dem geklonten W-LAN Router ist, melden sich die WLAN-Nutzer im Deauther WDD Module an.

Probe Request und Probe Response

WLAN-Clients (Handys usw.) müssen aber nicht auf Beacons warten. Sie sind in der Lage von sich aus einen “Probe Request” zu senden, womit sie via Broadcast einen Beacon mit Informationen von allen Access Points / Routern anfordern können die sich in Reichweite befinden. Als Antwort bekommt man einen “Probe Response” mit dem Netzwerknamen, (SSID), also den namen des W-LAN Routers, und Informationen zur Authentifizierung und Verschlüsselung.

WLAN-Tracking durch Aufzeichnen von Probe Requests

Alle Probe Requests sind mit der Hardware-Adresse des WLAN-Adapters des Clients versehen. Damit ist der Access Point in der Lage den Probe Response gezielt zurückzuschicken. Da jeder WLAN-Client eine eigene Hardware-Adresse hat, mit der er sich zu erkennen gibt, lässt sich feststellen wann und wie oft ein WLAN-Client an einem bestimmten Ort war. Würde man die Probe Requests eines WLAN-Clients an mehreren Orten aufzeichnen und die Daten zur Analyse zusammenführen, könnte man sogar Bewegungsprofile erstellen. Da WLAN-Clients, wie Smartphones, Tablets und Notebooks, in der Regel nur von einer Person genutzt werden, bezieht sich damit das Bewegungsprofil auf eine bestimmte Person.
Man nennt das WLAN-Tracking, wenn man auf diese Weise Bewegungsprofile von Personen erstellt. Ähnlich, wie es im Internet mit Cookies gemacht wird. Auf diese Weise kann man Besucherströme analysieren. Wann Sie kommen, wohin sie gehen und wann sie wieder verschwinden.

Es gibt sogar WLAN-Clients, die richten ihre Probe Requests gezielt an ihnen bekannte WLAN-Netze (SSID). Das bedeutet, diese WLAN-Clients verraten, wo sie schon mal in einem WLAN angemeldet waren. Manche WLAN-Clients verschicken Probe Request auch dann, wenn sie nicht benutzt werden. Zum Beispiel im Standby-Modus. So ein Gerät sendet quasi ständig ein Ortungssignal.

Das Tracking von WLAN-Clients ist aber nur begrenzt möglich, weil die meisten Clients im gesperrten Zustand entweder gar keine oder nur sehr selten Probe Requests verschicken. Allerdings suchen fast alle Clients nach WLANs, wenn man sie aus dem Standby weckt. In neueren Betriebssystem-Versionen für mobile Geräte ist davon auszugehen, dass WLAN-Tracking erschwert wird. Beispielsweise durch zufällig generierte MAC-Adressen und Vermeidung von Probe Requests.

Der Nutzer eines WLAN-Clients hat nur die eine Chance das Tracking zu unterbinden, in dem er WLAN, wenn er unterwegs ist, abschaltet. Aber selbst dass hilft manchmal nicht. Unter Android (abhängig von der Version) muss man in den WLAN-Einstellungen die Option “Erkennungsfunktion immer verfügbar” abschalten, damit Android auch bei abgeschaltetem WLAN nicht (!) nach WLANs sucht.

Hinweis: Die Hardware-Adresse eines Endgeräts wird von Datenschützern als personenbezogen angesehen und fällt deshalb unter den Datenschutz. Die Aufzeichnung des WLAN-Datenverkehrs ist datenschutzrechtlich problematisch, wenn es im Verborgenen geschieht und die betroffenen Personen nicht informiert werden. Eine rechtskonforme Verarbeitung der aufgezeichneten Daten ist ohne Zustimmung der betroffenen Personen nicht möglich. Allerdings ist die Wahrscheinlichkeit, dass das WLAN-Tracking herauskommt gering, weil das Tracking passiv erfolgt.