Jaké jsou různé typy softwaru?
Skřídkový software spadá do několika různých kategorií, z nichž nejzákladnější detekuje a mapuje bezdrátové přístupové body. Paketové čichání a analyzátory provozu, stejně jako monitory síly signálu a bezpečnostní monitory, jsou také typy softwaru. Souvisí také šifrování a software pro útok na síť. Tento software se obvykle používá při deníku se zařízením notebooku, Wi-Fi ™ Card a Global Positioning System (GPS). Často ji používají lidé, kteří se potulují čtvrti a bezdrátové sítě při hledání zranitelných přístupových bodů Wi-Fi ™. Počítačem může být notebook, osobní digitální asistent (PDA) nebo jiný typ přenosného systému. Dokud je její bezdrátová karta kompatibilní s vybraným softwarem pro skříň, měla by jeho interní anténa fungovat. Externí by však měl výrazně zvýšit počet objevených přístupových bodů. ASériové zařízení GPS lze použít k triangulaci a mapování identifikovaných bodů. Hodně z toho je také otevřený zdrojový kód. Notoricky známou výjimkou je NetStumbler, běžná nástroj Windows®, který poslouchá a sondy pro veřejně viditelné přístupové body. Nepokouší se připojit k ničemu nebo prasknout, ale je efektivní při objevování a nahrávání síťových majáků. Variace Open Source Linux® zvaná KISMET může najít skryté sítě a provádí čichání, protokol a skládka dat paketů.
6 GPS může být místo toho připojen k univerzálnímu sériovému sériovému (USB); Software Port Bridge může podle potřeby směrovat svá data do staršího sériového portu. MapováníSoftware může triangulovat polohu bezdrátového přístupového bodu z několika různých směrů. Může také mluvit s webovými stránkami, které sledují známé přístupové body v regionu a přidávají nově objevené body na weby.Správci sítě často používají software pro desce k nalezení neúmyslných nebo nepoctivých hotspotů. Tyto neautorizované zadní dveře přes firemní firewall mohou být hlavními bezpečnostními problémy. Tento software se také používá k nalezení mrtvých nebo slabých míst v pokrytí signálu známých přístupových bodů.
Někteří lidé používají šifrovací praskání funkcí softwaru, aby se rozdělili do chráněných sítí. Tento software je navržen tak, aby analyzoval provoz s cílem rozbít Wi-Fi ™ Protected Access (WPA) a klíče z ekvivalentních soukromí (WEP). Některé programy jednoduše používají útoky slovníku nebo jiné metody brutální síly. Jakmile jsou klíče známy, mohou být do provozního proudu vstříknuty pečlivě vytvořené pakety, aby pronikli do sítí. Tyto pakety mohou využívat zraněníEs v podkladových síťových protokolech a spuštění útoků zamítnutí služby.