Das Walkür Deauther Device (WDD) in der Version 1.6 ist ein sehr mächtiges technologisches Werkzeug zur Aufdeckung von Schwachstellen bzw. Sicherheitslücken in IT-Netzwerken.
Es ist mobil Einsetzbar und benötigt dank der Intern verbauten LiPo Batterie keine externe Stromversorgung.Sollte die Batterie erschöpft sein ist der Einsatz dennoch gewährleistet. Sie können das WDD selbstverständlich auch während des Ladevorgangs Verwenden. Mit einer Powerbank, Laptop oder Steckdose.
Primär erfolgt die Anwendung des WDD in WLAN Netzwerken welche das IEEE 802.11 (Wi-Fi) Protokoll unterstützen, was in der heutigen Zeit Standard ist und alle Access Points zur Verfügung stellen.
Das WDD sendet Deauthentifizierungs Anfragen an den Router und meldet so alle Geräte, welche mit dem Router über WLAN verbunden sind, ab. Aktivieren Sie das WDD und greifen Ihren Router an, kann sich keiner mehr bei Ihnen zu hause mit dem Internet verbinden. Viele würden sagen es handelt sich um einen WLAN Jammer. Dem ist aber nicht so. Dieses IT-Werkzeug ist viel mächtiger. Es ist nicht nötigt das Passwort eines anderen Routers zu kennen. Passwörter werden bei Angriffen nicht benötigt.
Solange der Angriff aktiv ist, kann sich kein Gerät mehr mit dem betreffenden Router verbinden.Des weiteren ist es möglich beliebige Router in Reichweite zu Klonen/Spoofen, oder beliebe viele neue AP’s (Access Points) zu erstellen, welchen dann jedem in der Umgebung angezeigt werden.
USB-Kabel zum aufladen der WDD Deauther Batterie
Das Mitgelieferte Micro-USB Kabel dient zur Aufladung der Intern verbauten LiPo Batterie, welche das WDD unterwegs, z.B. Über eine Powerbank,mit Strom versorgt.
Keykarte zum schnellen Verbindungsaufbau mit dem Smartphone
Die Keykarte findet optionale Anwendung.Sie erleichtert die Verbindung zum WDD mit Ihrem Smartphone. Normalerweise Scannen Sie mit Ihrem Handy die Umgebung nach verfügbaren W-LAN Netzwerken, Tippen auf den Router und geben das Passwort ein.
Die Keykarte überspringt diesen Schritt.Scannen Sie einfach den QR-Code mit Ihrem Smartphone, nach dem sie das WDD eingeschaltet haben,und Ihr Handy wird sich automatisch mit dem WDD verbinde. Danach können Sie über Ihren Browser das Admin Interface aufrufen. Dazu mehr auf Seite 0.0.0
Rabattcode
Als Dankeschön für Ihren Einkauf erhalten Sie zusammen mit Ihrem WDD ein Rabatt Code in Höhe von 10% auf Ihre nächste Bestellung. Es gelten keine Einschränkungen.
Mit dem Deauther Device ist es möglich, den Intervall anzupassen. In der Funktechnik sind “Beacons” Informationspakete mit Identdaten, die Basisstationen intervallweise aussenden, um über ihr Dasein zu informieren und an denen sich stationäre sowie mobile Funkgeräte orientieren können. WLAN-Router oder Access Points (AP’s) versenden Beacons, um W-LAN-Clients ihre Bereitschaft zu einer Verbindung zu signalisieren. Ist das WLAN Netz einem Client schon bekannt connected dieser automatisch. Mit anderen Worten: Dein Router zuhause kennt Dich. Du hast Dich mit ihm Verbunden und das Passwort eingegeben. Dein Handy kennt den Router und der Router kennt Dich. Wenn Du nach Hause kommst, verbindet sich Dein Handy automatisch mit Deinem Router, da sich Station (Router) und Client (Dein Handy) schon kennen. Kennt der Client das WLAN nicht, dann informiert er seinen Nutzer mit einem Info-Fenster auf seinem Bildschirm, Notebook oder Tablet über das neue WLAN-Netzwerk.
Wie oft ein Router seine Beacons verschickt (Interval), hängt von dessen Konfiguration ab. Es gibt welche, die verschicken einen Beacon alle 100 ms. Andere öfter, wieder andere weniger oft. Das nutzt auch der Walkuer Deatuher WDD 1.6. In den Einstellungen des W-LAN Deauther Geräts setzt man ganz einfach über die grafische Oberfläche einen niedrigen Intervall an nach dem man einen Router in der Umgebung mit einem Klick geklont hat. Nun gibt sich das WDD 1.6 von Walkür Technology als der Fremde Router mit der gleichen MAC aus und versendet seine mehr Beacons in einem verkürzten Intervall. Die Clients kennen den geklonten Router und werden sich automatisch mit dem Deauther verbinden.
Ein Beacon belegt einen Bereich der Bandbreite eines W-LAN Netzwerks, weshalb man de Beacon-Interval gering hält um mehr Bandbreite zu haben. Das Problem ist, dass wenn ein Router seine Beacons nicht so oft verschickt, dann bleibt das WiFi für einige Clienten verborgen oder ist verzögert sichtbar.
Nehmen wir an, jemand richtet seinen WLAN-Router neu ein und möchte die WLAN-Funktion ausprobieren und öffnet dazu die WLAN-Einstellungen seines WLAN-Clients, dann werden dort alle WLAN Router, z. Bs. der Nachbarn in der Umgebung angezeigt. Wenn der eigener Wireless Router die Beacons nur selten sendet, dann kann es sein, das dass eigene WLAN Netzwerk, also sein eigener Router, in der Liste nicht auftaucht. Das kommt daher, weil dein Handy noch keinen Beacon vom WLAN-Router bekommen hat oder die Routerliste noch nicht aktualisiert ist. Der Nutzer, also Du wirst dann denken: Verdammt, mein WLAN funktioniert nicht!! Mit dem Hacking Werkzeug Walkuer Deauther Device WDD 1.6 lässt sich der Intervall der Bacons erhöhen. So Sind problemlos SSL- und Man-in-the-Middle-Angriffe möglich.
Deauther-Intervall: Hoch oder niedrig?
Aus Nutzer- und Komfort-Sicht ist ein hohes Beacon-Interval zu bevorzugen. Weil er es dann eher in der WLAN-Liste seines WLAN-Clients sieht und es auch schneller zu einem Verbindungsaufbau kommt, wenn der WLAN-Client das WLAN bereits kennt. Auch aus Sicherheitsgründen ist ein erhöter Beacon-Intervalanzuraten.
Wenn wir ein niedrigen Intervall gesetzt haben, dann kann ein Angreifer das ausnutzen und sein eigenen geklonten W-LAN Router mithilfe des WDD 1.6 Deauther Device zu platzieren,also einem Hacker Werkzeug, um Verbindungen aufzuzeichnen. Um die Wahrscheinlichkeit zu erhöhen, dass sich WLAN-Clients (Laptops, Handys) beim Angreifer-WLAN Router anmelden, würde der Angreifer den Beacon-Interval im Deauther Interface Web-Panel höher setzen, damit sein WLAN in der WLAN-Liste der Clients in den Vordergrund gespielt wird. Da die MAC Adresse des Deauthers identisch mit dem geklonten W-LAN Router ist, melden sich die WLAN-Nutzer im Deauther WDD Module an.
Probe Request und Probe Response
WLAN-Clients (Handys usw.) müssen aber nicht auf Beacons warten. Sie sind in der Lage von sich aus einen “Probe Request” zu senden, womit sie via Broadcast einen Beacon mit Informationen von allen Access Points / Routern anfordern können die sich in Reichweite befinden. Als Antwort bekommt man einen “Probe Response” mit dem Netzwerknamen, (SSID), also den namen des W-LAN Routers, und Informationen zur Authentifizierung und Verschlüsselung.
WLAN-Tracking durch Aufzeichnen von Probe Requests
Alle Probe Requests sind mit der Hardware-Adresse des WLAN-Adapters des Clients versehen. Damit ist der Access Point in der Lage den Probe Response gezielt zurückzuschicken. Da jeder WLAN-Client eine eigene Hardware-Adresse hat, mit der er sich zu erkennen gibt, lässt sich feststellen wann und wie oft ein WLAN-Client an einem bestimmten Ort war. Würde man die Probe Requests eines WLAN-Clients an mehreren Orten aufzeichnen und die Daten zur Analyse zusammenführen, könnte man sogar Bewegungsprofile erstellen. Da WLAN-Clients, wie Smartphones, Tablets und Notebooks, in der Regel nur von einer Person genutzt werden, bezieht sich damit das Bewegungsprofil auf eine bestimmte Person. Man nennt das WLAN-Tracking, wenn man auf diese Weise Bewegungsprofile von Personen erstellt. Ähnlich, wie es im Internet mit Cookies gemacht wird. Auf diese Weise kann man Besucherströme analysieren. Wann Sie kommen, wohin sie gehen und wann sie wieder verschwinden.
Es gibt sogar WLAN-Clients, die richten ihre Probe Requests gezielt an ihnen bekannte WLAN-Netze (SSID). Das bedeutet, diese WLAN-Clients verraten, wo sie schon mal in einem WLAN angemeldet waren. Manche WLAN-Clients verschicken Probe Request auch dann, wenn sie nicht benutzt werden. Zum Beispiel im Standby-Modus. So ein Gerät sendet quasi ständig ein Ortungssignal.
Das Tracking von WLAN-Clients ist aber nur begrenzt möglich, weil die meisten Clients im gesperrten Zustand entweder gar keine oder nur sehr selten Probe Requests verschicken. Allerdings suchen fast alle Clients nach WLANs, wenn man sie aus dem Standby weckt. In neueren Betriebssystem-Versionen für mobile Geräte ist davon auszugehen, dass WLAN-Tracking erschwert wird. Beispielsweise durch zufällig generierte MAC-Adressen und Vermeidung von Probe Requests.
Der Nutzer eines WLAN-Clients hat nur die eine Chance das Tracking zu unterbinden, in dem er WLAN, wenn er unterwegs ist, abschaltet. Aber selbst dass hilft manchmal nicht. Unter Android (abhängig von der Version) muss man in den WLAN-Einstellungen die Option “Erkennungsfunktion immer verfügbar” abschalten, damit Android auch bei abgeschaltetem WLAN nicht (!) nach WLANs sucht.
Hinweis: Die Hardware-Adresse eines Endgeräts wird von Datenschützern als personenbezogen angesehen und fällt deshalb unter den Datenschutz. Die Aufzeichnung des WLAN-Datenverkehrs ist datenschutzrechtlich problematisch, wenn es im Verborgenen geschieht und die betroffenen Personen nicht informiert werden. Eine rechtskonforme Verarbeitung der aufgezeichneten Daten ist ohne Zustimmung der betroffenen Personen nicht möglich. Allerdings ist die Wahrscheinlichkeit, dass das WLAN-Tracking herauskommt gering, weil das Tracking passiv erfolgt.