Jaké jsou různé typy softwaru pro uklizení?

Software pro skrytí spadá do několika různých kategorií, z nichž nejzákladnější detekuje a mapuje bezdrátové přístupové body. Typy softwaru pro ochranu před útoky jsou také paketové čichače a analyzátory provozu, jakož i monitory síly signálu a zabezpečení. Software pro šifrování krakování a síťové útoky také souvisí. Tento software je obvykle používán ve wardrivingu s notebookem, kartou Wi-Fi ™ a zařízením Global Positioning System (GPS). Je často používán lidmi, kteří touží po čtvrtích a bezdrátových sítích při hledání zranitelných přístupových bodů Wi-Fi ™.

Vše, co je vyžadováno pro používání nejchytřejšího softwaru, je nějaký typ mobilního počítače s rozhraním Wi-Fi ™. Počítačem může být notebook, osobní digitální asistent (PDA) nebo jiný typ přenosného systému. Pokud je jeho bezdrátová karta kompatibilní s vybraným softwarem pro ochranu, měla by interní anténa fungovat. Externí by však měl výrazně zvýšit počet objevených přístupových bodů. Sériové zařízení GPS lze použít k triangulaci a mapování identifikovaných bodů.

Většina programů pro správu prostředí je k dispozici pro systémy Microsoft Windows®, Linux®, UNIX® a Apple® Mac® OS / X®. Hodně z toho je také otevřený zdrojový kód. Známá výjimka je Netstumbler, běžný obslužný program Windows®, který poslouchá a sonduje veřejně viditelné přístupové body. Nepokouší se připojit, čichat nebo praskat, ale je efektivní při objevování a zaznamenávání síťových majáků. Varianta open source Linux® zvaná Kismet může najít skryté sítě a čichat, protokolovat a skládat data paketů.

Je-li zařízení GPS připojeno k sériovému portu, může systém použít software pro ochranu, který mapuje objevené přístupové body. GPS může být místo toho připojeno k portu USB (Universal Serial Bus); software portového mostu může podle potřeby směrovat svá data na starší sériový port. Mapovací software může triangulovat polohu bezdrátového přístupového bodu z několika různých směrů. Může také hovořit s webovými stránkami, které sledují známé přístupové body v regionu a přidávají na ně nově objevená místa.

Správci sítě často používají software pro vyhledávání k vyhledání neúmyslných nebo nepoctivých hotspotů. Tyto neautorizované zadní dveře podnikovým firewallem mohou představovat hlavní bezpečnostní problémy. Tento software se také používá k vyhledání mrtvých nebo slabých míst v signálovém pokrytí známých přístupových bodů.

Někteří lidé používají funkce šifrování prolomení šifrovacího softwaru, aby se dostali do chráněných sítí. Tento software je navržen tak, aby analyzoval provoz s cílem rozbít klíče Wi-Fi ™ Protected Access (WPA) a WEP (Wired Equivalent Privacy). Některé programy jednoduše používají slovní útoky nebo jiné metody hrubou silou. Jakmile jsou klíče známy, mohou být do dopravního proudu vstřikovány pečlivě vytvořené pakety, které pronikají do sítí. Tyto pakety mohou zneužít zranitelnosti v základních síťových protokolech a spustit útoky odmítnutí služby.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?