Quali sono i diversi tipi di software di guardia?

Il software di guardia rientra in diverse categorie, il più semplice delle quali rileva e mappe i punti di accesso wireless. Gli sniffer e gli analizzatori del traffico, nonché i monitor di resistenza al segnale e di sicurezza, sono anche tipi di software di guardia. Il software di cracking di crittografia e di attacco di rete è inoltre correlato. Questo software viene solitamente utilizzato per il reparto con un dispositivo GPS (GPS) di un laptop, Wi-Fi ™ e dispositivo GPS). È spesso utilizzato da persone che vagano quartieri e reti wireless alla ricerca di punti di accesso Wi-Fi ™ vulnerabili.

Tutto ciò che è necessario per utilizzare la maggior parte del software di guardia è un tipo di computer mobile con un'interfaccia Wi-Fi ™. Il computer può essere un laptop, un assistente digitale personale (PDA) o un altro tipo di sistema portatile. Finché la sua scheda wireless è compatibile con il software di guardia prescelto, la sua antenna interna dovrebbe funzionare. Uno esterno dovrebbe aumentare significativamente il numero di punti di accesso scoperti. UNIl dispositivo GPS basato su seriale può essere utilizzato per triangolare e mappare i punti identificati.

La maggior parte del software di guardia è disponibile per Microsoft Windows®, Linux®, Unix® e Apple® Mac® OS/X®. Gran parte è anche un codice open source. Una famigerata eccezione è NetStumbler, un'utilità comune Windows® che ascolta e sonde per punti di accesso pubblicamente visibili. Non tenta di connettersi, annusare o rompere nulla, ma è efficace nel scoprire e registrare i beacon di rete. Una variazione Open Source Linux® chiamata Kismet può trovare reti nascoste e fa i dati dei pacchetti annnati, registri e dump.

Quando un dispositivo GPS è collegato alla porta seriale, un sistema può utilizzare il software di guardia che mappa i punti di accesso rilevati. Il GPS può invece essere collegato a una porta del bus seriale universale (USB); Il software Port Bridge può instradare i suoi dati sulla porta seriale legacy secondo necessità. MappaturaIl software può triangolare la posizione di un punto di accesso wireless da diverse direzioni. Può anche parlare con siti Web che tracciano punti di accesso noti nella regione e aggiungi punti appena scoperti ai siti.

Gli amministratori di rete usano spesso software di guardia per individuare hotspot non intenzionali o canaglia. Queste porte non autorizzate attraverso il firewall aziendale possono essere importanti problemi di sicurezza. Questo software viene anche utilizzato per individuare punti morti o deboli nella copertura del segnale di punti di accesso noti.

Alcune persone usano le caratteristiche di cracking di crittografia del software di guardia per entrare in reti protette. Questo software è progettato per analizzare il traffico al fine di rompere le chiavi Wi-Fi ™ Protected Access (WPA) e Wired Equivalent Privacy (WEP). Alcuni programmi utilizzano semplicemente attacchi di dizionario o altri metodi di forza bruta. Una volta che le chiavi sono note, i pacchetti accuratamente realizzati possono essere iniettati nel flusso di traffico per penetrare nelle reti. Questi pacchetti possono sfruttare vulnerabilities nei protocolli di rete sottostanti e innescano attacchi di negazione del servizio.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?