¿Cuáles son los diferentes tipos de software de guardia?

El software de guardia se divide en varias categorías diferentes, la más básica de las cuales detecta y mapea los puntos de acceso inalámbrico. Los bisijos de los paquetes y los analizadores de tráfico, así como los monitores de resistencia y seguridad de la señal, también son tipos de software de guardia. El software de agrietamiento y ataque de red de cifrado también está relacionado. Este software generalmente se usa en el guardia con una computadora portátil, una tarjeta Wi-Fi ™ y un dispositivo de Sistema de Posicionamiento Global (GPS). A menudo es utilizado por personas que deambulan en vecindarios y redes inalámbricas en busca de puntos de acceso Wi-Fi ™ vulnerables.

Todo lo que se requiere para usar la mayoría del software de guardia es algún tipo de computadora móvil con una interfaz Wi-Fi ™. La computadora puede ser una computadora portátil, asistente digital personal (PDA) u otro tipo de sistema portátil. Mientras su tarjeta inalámbrica sea compatible con el software de guardia elegido, su antena interna debería funcionar. Sin embargo, uno externo debería aumentar significativamente el número de puntos de acceso descubiertos. AEl dispositivo GPS basado en serie se puede usar para triangular y asignar los puntos identificados.

La mayoría del software de guardia está disponible para Microsoft Windows®, Linux®, Unix® y Apple® Mac® OS/X®. Gran parte es un código de código abierto también. Una notoria excepción es Netstumbler, una utilidad común de Windows® que escucha y sondea para puntos de acceso públicamente visibles. No intenta conectarse, olfatear ni romper nada, pero es efectivo para descubrir y grabar balizas de red. Una variación Open Source Linux® llamada kismet puede encontrar redes ocultas y olfate los datos de paquetes.

.

Cuando un dispositivo GPS está conectado al puerto serie, un sistema puede usar software de guardia que mapea los puntos de acceso descubiertos. El GPS puede estar conectado a un puerto de Bus Universal BUS (USB) en su lugar; El software Port Bridge puede enrutar sus datos al puerto serie Legacy según sea necesario. CartografíaEl software puede triangular la posición de un punto de acceso inalámbrico desde varias direcciones diferentes. También puede hablar con sitios web que rastrean puntos de acceso conocidos en la región y agregan puntos recientemente descubiertos a los sitios.

.

Los administradores de red a menudo usan software de guardia para ubicar puntos de acceso involuntarios o deshonestos. Estas puertas traseras no autorizadas a través del firewall corporativo pueden ser problemas de seguridad importantes. Este software también se utiliza para ubicar puntos muertos o débiles en la cobertura de señal de los puntos de acceso conocidos.

.

Algunas personas usan características de agrietamiento de cifrado del software de guardia para entrar en redes protegidas. Este software está diseñado para analizar el tráfico para descifrar las claves de acceso protegido Wi-Fi ™ (WPA) y de privacidad equivalente (WEP) con cable. Algunos programas simplemente usan ataques de diccionario u otros métodos de fuerza bruta también. Una vez que se conocen las teclas, se pueden inyectar paquetes cuidadosamente hechos en la corriente de tráfico para penetrar en las redes. Estos paquetes pueden explotar vulnerabilitacionesES en los protocolos de red subyacentes y desencadenan ataques de negación de servicio.

OTROS IDIOMAS