Quels sont les différents types de logiciels Wardriving?

Le logiciel Wardriving se divise en plusieurs catégories, dont la plus élémentaire détecte et cartographie les points d’accès sans fil. Les renifleurs de paquets et les analyseurs de trafic, ainsi que les moniteurs de force et de sécurité du signal, font également partie des logiciels de garde-robe. Les logiciels de piratage de réseau et d’attaque de réseau sont également liés. Ce logiciel est généralement utilisé en garde avec un ordinateur portable, une carte Wi-Fi ™ et un périphérique GPS (Global Positioning System). Il est souvent utilisé par les personnes qui errent dans les quartiers et les réseaux sans fil à la recherche de points d’accès Wi-Fi ™ vulnérables.

Pour utiliser la plupart des logiciels de surveillance, il suffit d'un ordinateur portable doté d'une interface Wi-Fi ™. L'ordinateur peut être un ordinateur portable, un assistant numérique personnel (PDA) ou un autre type de système portable. Tant que sa carte sans fil est compatible avec le logiciel de garde choisi, son antenne interne devrait fonctionner. Un serveur externe devrait toutefois augmenter considérablement le nombre de points d'accès découverts. Un appareil GPS basé sur une série peut être utilisé pour trianguler et cartographier les points identifiés.

La plupart des logiciels de garde sont disponibles pour Microsoft Windows®, Linux®, UNIX® et Apple® Mac® OS / X®. Une grande partie est du code source ouvert aussi. Netstumbler, un utilitaire Windows® commun qui écoute et recherche les points d'accès visibles par le public, constitue une exception notoire. Il ne tente pas de se connecter, de renifler ou de craquer quoi que ce soit, mais il est efficace pour détecter et enregistrer des balises de réseau. Une variante Linux® open source appelée Kismet peut trouver des réseaux cachés et sniffer, consigner et dumper des données par paquets.

Lorsqu'un périphérique GPS est connecté au port série, un système peut utiliser un logiciel de surveillance qui mappe les points d'accès découverts. Le GPS peut être connecté à un port USB (Universal Serial Bus); Le logiciel de pont de port peut acheminer ses données vers le port série hérité en fonction des besoins. Le logiciel de cartographie peut trianguler la position d'un point d'accès sans fil à partir de plusieurs directions différentes. Il peut également parler à des sites Web qui suivent les points d'accès connus dans la région et ajouter des points récemment découverts aux sites.

Les administrateurs réseau utilisent souvent un logiciel de surveillance pour localiser les points d'accès non intentionnels ou indésirables. Ces portes dérobées non autorisées à travers le pare-feu de l'entreprise peuvent constituer des problèmes de sécurité majeurs. Ce logiciel est également utilisé pour localiser des points morts ou faibles dans la couverture du signal de points d'accès connus.

Certaines personnes utilisent les fonctionnalités de chiffrement du logiciel de garde pour pénétrer dans des réseaux protégés. Ce logiciel est conçu pour analyser le trafic afin de détecter les clés WPA (Wi-Fi ™ Protected Access) et WEP (Wired Equivalent Privacy). Certains programmes utilisent simplement des attaques par dictionnaire ou d'autres méthodes de force brute. Une fois que les clés sont connues, des paquets soigneusement conçus peuvent être injectés dans le flux de trafic pour pénétrer dans les réseaux. Ces paquets peuvent exploiter les vulnérabilités des protocoles réseau sous-jacents et déclencher des attaques par déni de service.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?