Was sind die verschiedenen Arten von Wardriving-Software?
Die Wardriving-Software ist in verschiedene Kategorien unterteilt, von denen die grundlegendsten drahtlose Zugangspunkte erkennen und zuordnen. Paket-Sniffer und Verkehrsanalysatoren sowie Signalstärke- und Sicherheitsmonitore sind ebenfalls Arten von Wardriving-Software. Verschlüsselungs-Cracking- und Netzwerk-Angriffssoftware ist ebenfalls verwandt. Diese Software wird normalerweise beim Empfangen mit einem Laptop, einer Wi-Fi ™ -Karte und einem GPS-Gerät (Global Positioning System) verwendet. Es wird häufig von Personen verwendet, die auf der Suche nach anfälligen Wi-Fi ™ -Zugriffspunkten in Nachbarschaften und drahtlosen Netzwerken unterwegs sind.
Alles, was für die Verwendung der meisten Wardriving-Software erforderlich ist, ist ein mobiler Computer mit einer Wi-Fi ™ -Schnittstelle. Der Computer kann ein Laptop, ein Personal Digital Assistant (PDA) oder ein anderes tragbares System sein. Solange die Funkkarte mit der ausgewählten Software kompatibel ist, sollte die interne Antenne funktionieren. Ein externer Server sollte jedoch die Anzahl der gefundenen Zugriffspunkte erheblich erhöhen. Ein serielles GPS-Gerät kann verwendet werden, um die identifizierten Punkte zu triangulieren und abzubilden.
Die meisten Wardriving-Programme sind für Microsoft Windows®, Linux®, UNIX® und Apple® Mac® OS / X® verfügbar. Viel davon ist auch Open Source Code. Eine berüchtigte Ausnahme ist Netstumbler, ein allgemeines Windows®-Dienstprogramm, das öffentlich sichtbare Zugriffspunkte überwacht und prüft. Es versucht nicht, eine Verbindung herzustellen, zu schnüffeln oder etwas zu knacken, aber es erkennt und zeichnet Netzwerk-Beacons effektiv auf. Eine Open-Source-Linux®-Variante namens Kismet kann versteckte Netzwerke finden und Paketdaten aufspüren, protokollieren und sichern.
Wenn ein GPS-Gerät an die serielle Schnittstelle angeschlossen ist, kann ein System eine Empfangs-Software verwenden, die die erkannten Zugangspunkte abbildet. Das GPS kann stattdessen an einen USB-Anschluss (Universal Serial Bus) angeschlossen werden. Die Port-Bridge-Software kann ihre Daten nach Bedarf an den älteren seriellen Port weiterleiten. Mapping-Software kann die Position eines drahtlosen Zugangspunkts aus verschiedenen Richtungen triangulieren. Es kann auch mit Websites kommunizieren, die bekannte Zugriffspunkte in der Region verfolgen, und neu entdeckte Punkte zu den Sites hinzufügen.
Netzwerkadministratoren verwenden häufig Wardriving-Software, um unbeabsichtigte oder nicht autorisierte Hotspots zu lokalisieren. Diese nicht autorisierten Hintertüren durch die Unternehmens-Firewall können schwerwiegende Sicherheitsprobleme darstellen. Diese Software wird auch verwendet, um tote oder schwache Stellen in der Signalabdeckung bekannter Zugangspunkte zu lokalisieren.
Einige Leute verwenden Verschlüsselungs-Cracking-Funktionen von Wardriving-Software, um in geschützte Netzwerke einzudringen. Diese Software dient zur Analyse des Datenverkehrs, um WPA-Schlüssel (Wi-Fi ™ Protected Access) und WEP-Schlüssel (Wired Equivalent Privacy) zu knacken. Einige Programme verwenden einfach auch Wörterbuchangriffe oder andere Brute-Force-Methoden. Sobald Schlüssel bekannt sind, können sorgfältig gestaltete Pakete in den Verkehrsstrom eingefügt werden, um Netzwerke zu durchdringen. Diese Pakete können Sicherheitslücken in den zugrunde liegenden Netzwerkprotokollen ausnutzen und Denial-of-Service-Angriffe auslösen.