Jakie są różne rodzaje oprogramowania do wąsków?
Oprogramowanie do wąsków należy do kilku różnych kategorii, z których najbardziej podstawowe wykrywa i mapuje bezprzewodowe punkty dostępu. Pakiet snicfers i analizy ruchu, a także monitory siły sygnału i bezpieczeństwo, są również rodzajami oprogramowania do wąsków. Związane jest również oprogramowanie do pękania szyfrowania i atakowanie sieci. To oprogramowanie jest zwykle używane w szafie z laptopem, kartą Wi-Fi ™ i urządzeniem globalnym systemem pozycjonowania (GPS). Jest często używany przez osoby wędrujące w dzielnicach i sieci bezprzewodowych w poszukiwaniu wrażliwych punktów dostępu Wi-Fi ™.
Wszystko, co jest wymagane do korzystania z większości oprogramowania do wardriving, to jakiś komputer mobilny z interfejsem Wi-Fi ™. Komputer może być laptopem, osobistym asystentem cyfrowym (PDA) lub innym rodzajem przenośnego systemu. Dopóki jej karta bezprzewodowa jest kompatybilna z wybranym oprogramowaniem do wąsków, wewnętrzna antena powinna działać. Jednak zewnętrzny powinien znacznie zwiększyć liczbę odkrytych punktów dostępu. AUrządzenie GPS oparte na szeregach może być używane do triangulacji i mapowania zidentyfikowanych punktów.
Większość oprogramowania do wardriving jest dostępna dla Microsoft Windows®, Linux®, UNIX® i Apple Mac® OS/X®. Znaczna część to również kod open source. Notorycznym wyjątkiem jest Netstumbler, wspólne narzędzie Windows®, które słucha i sonduje publicznie widoczne punkty dostępu. Nie próbuje się z niczym powąchać, powąchać ani łamać, ale skutecznie odkrywa i nagrywa sieci nawigacyjne. Odmiana Linux® o nazwie Kismet o nazwie Kismet może znaleźć ukryte sieci i wącha, rejestrować i zrzucić dane pakietów.
Gdy urządzenie GPS jest podłączone do portu szeregowego, system może korzystać z oprogramowania do wardriving, które mapuje odkryte punkty dostępu. Zamiast tego GPS może być podłączony do uniwersalnego portu magistrali szeregowej (USB); Oprogramowanie Port Bridge może w razie potrzeby kierować swoje dane do starszego portu szeregowego. MapowanieOprogramowanie może triangulować położenie bezprzewodowego punktu dostępu z kilku różnych kierunków. Może również rozmawiać ze stronami internetowymi, które śledzą znane punkty dostępu w regionie i dodawać nowo odkryte punkty do stron.
Administratorzy sieci często używają oprogramowania do wąsków do zlokalizowania niezamierzonych lub nieuczciwych hotspotów. Te nieautoryzowane tylne drzwi za pośrednictwem korporacyjnej zapory mogą być poważnymi problemami bezpieczeństwa. To oprogramowanie służy również do lokalizacji martwych lub słabych punktów w pokryciu sygnału znanych punktów dostępu.
Niektóre osoby używają funkcji pękania szyfrowania oprogramowania do wąsków, aby włamać się do chronionych sieci. To oprogramowanie zostało zaprojektowane w celu analizy ruchu w celu złamania kluczy Protected Wi-Fi ™ (WPA) i przewodowej równoważnej prywatności (WEP). Niektóre programy po prostu wykorzystują ataki słownika lub inne metody brutalnej siły. Po poznaniu kluczy starannie wykonane pakiety można wstrzykiwać do strumienia ruchu w celu przenikania sieci. Te pakiety mogą wykorzystać vulnerabilitiES w podstawowych protokołach sieciowych i wyzwalaniu ataków odmowy usług.