Quali sono i diversi tipi di software di protezione?
Il software Wardriving rientra in diverse categorie, la più basilare delle quali rileva e mappa i punti di accesso wireless. Gli sniffer di pacchetti e gli analizzatori di traffico, nonché la potenza del segnale e i monitor di sicurezza, sono anche tipi di software di protezione. Anche il software di cracking della crittografia e di attacco alla rete è correlato. Questo software viene solitamente utilizzato in ambienti con un laptop, una scheda Wi-Fi ™ e un dispositivo GPS (Global Positioning System). Viene spesso utilizzato da persone che vagano per i quartieri e le reti wireless in cerca di punti di accesso Wi-Fi ™ vulnerabili.
Tutto ciò che è necessario per utilizzare la maggior parte dei software di protezione è un tipo di computer portatile con un'interfaccia Wi-Fi ™. Il computer può essere un laptop, Personal Digital Assistant (PDA) o un altro tipo di sistema portatile. Finché la sua scheda wireless è compatibile con il software di protezione scelto, l'antenna interna dovrebbe funzionare. Uno esterno dovrebbe aumentare significativamente il numero di punti di accesso scoperti, tuttavia. Un dispositivo GPS basato su seriale può essere utilizzato per triangolare e mappare i punti identificati.
La maggior parte dei software di protezione è disponibile per Microsoft Windows®, Linux®, UNIX® e Apple® Mac® OS / X®. Gran parte è anche codice open source. Una nota eccezione è Netstumbler, un'utilità Windows® comune che ascolta e verifica i punti di accesso visibili pubblicamente. Non tenta di connettersi, annusare o rompere nulla, ma è efficace per scoprire e registrare beacon di rete. Una variante Linux® open source chiamata Kismet può trovare reti nascoste e annusare, registrare e scaricare i dati dei pacchetti.
Quando un dispositivo GPS è collegato alla porta seriale, un sistema può utilizzare il software di rione che mappa i punti di accesso rilevati. Il GPS può invece essere collegato a una porta USB (Universal Serial Bus); il software port bridge può instradare i suoi dati alla porta seriale legacy secondo necessità. Il software di mappatura può triangolare la posizione di un punto di accesso wireless da diverse direzioni. Può anche parlare con siti Web che tengono traccia dei punti di accesso noti nella regione e aggiungono punti scoperti ai siti.
Gli amministratori di rete usano spesso il software di protezione per individuare hotspot involontari o non autorizzati. Queste backdoor non autorizzate attraverso il firewall aziendale possono essere importanti problemi di sicurezza. Questo software viene anche utilizzato per individuare punti morti o deboli nella copertura del segnale di punti di accesso noti.
Alcune persone usano le funzionalità di cracking della crittografia del software di protezione per entrare in reti protette. Questo software è progettato per analizzare il traffico al fine di decifrare le chiavi WEP (WEP) e WEP (Wired Equivalent Privacy). Alcuni programmi usano semplicemente attacchi con dizionario o altri metodi di forza bruta. Una volta che le chiavi sono note, i pacchetti elaborati con cura possono essere iniettati nel flusso di traffico per penetrare nelle reti. Questi pacchetti possono sfruttare le vulnerabilità nei protocolli di rete sottostanti e innescare attacchi denial-of-service.