Jakie są różne rodzaje oprogramowania Wardriving?
Oprogramowanie Wardriving należy do kilku różnych kategorii, z których najbardziej podstawowa wykrywa i mapuje punkty dostępu bezprzewodowego. Sniffery pakietów i analizatory ruchu, a także siła sygnału i monitory bezpieczeństwa, są również rodzajem oprogramowania do wardrivingu. Powiązane jest także oprogramowanie do szyfrowania i atakowania sieci. To oprogramowanie jest zwykle używane w wardrivingu z laptopem, kartą Wi-Fi ™ i urządzeniem Global Positioning System (GPS). Jest często używany przez osoby wędrujące po dzielnicach i sieciach bezprzewodowych w poszukiwaniu wrażliwych punktów dostępowych Wi-Fi ™.
Aby korzystać z większości programów do wardrivingu, wystarczy komputer mobilny z interfejsem Wi-Fi ™. Komputer może być laptopem, Personal Digital Assistant (PDA) lub innym rodzajem przenośnego systemu. Tak długo, jak karta bezprzewodowa jest kompatybilna z wybranym oprogramowaniem do wardrivingu, antena wewnętrzna powinna działać. Zewnętrzny powinien jednak znacznie zwiększyć liczbę wykrytych punktów dostępu. Do triangulacji i mapowania zidentyfikowanych punktów można użyć szeregowego urządzenia GPS.
Większość oprogramowania do wardrivingu jest dostępna dla systemów Microsoft Windows®, Linux®, UNIX® i Apple® Mac® OS / X®. Wiele z nich to także kod open source. Notorycznie wyjątkiem jest Netstumbler, wspólne narzędzie Windows®, które nasłuchuje i sonduje publicznie widoczne punkty dostępu. Nie próbuje się łączyć, wąchać ani łamać niczego, ale skutecznie wykrywa i rejestruje sygnały nawigacyjne w sieci. Odmiana systemu Linux® o otwartym kodzie źródłowym, zwana Kismet, może znajdować ukryte sieci i wyszukiwać, rejestrować i zrzutować dane pakietów.
Gdy urządzenie GPS jest podłączone do portu szeregowego, system może korzystać z oprogramowania wardriving, które mapuje odkryte punkty dostępu. GPS może być zamiast tego podłączony do portu Universal Serial Bus (USB); oprogramowanie mostka portu może w razie potrzeby kierować swoje dane do starszego portu szeregowego. Oprogramowanie do mapowania może triangulować pozycję bezprzewodowego punktu dostępowego z kilku różnych kierunków. Może także komunikować się ze stronami internetowymi, które śledzą znane punkty dostępu w regionie i dodają nowo odkryte punkty do stron.
Administratorzy sieci często używają oprogramowania wardriving do lokalizowania niezamierzonych lub nieuczciwych hotspotów. Te nieautoryzowane tylne drzwi przez korporacyjną zaporę ogniową mogą być poważnymi problemami bezpieczeństwa. To oprogramowanie służy również do lokalizowania martwych lub słabych punktów w zasięgu sygnału znanych punktów dostępu.
Niektóre osoby używają funkcji łamania szyfrowania oprogramowania wardriving do włamania się do chronionych sieci. To oprogramowanie zostało zaprojektowane do analizy ruchu w celu złamania klucza dostępu chronionego Wi-Fi ™ (WPA) i Wired Equivalent Privacy (WEP). Niektóre programy po prostu używają ataków słownikowych lub innych metod brutalnej siły. Po poznaniu kluczy, starannie spreparowane pakiety mogą być wstrzykiwane do strumienia ruchu w celu penetracji sieci. Pakiety te mogą wykorzystywać luki w podstawowych protokołach sieciowych i wywoływać ataki typu „odmowa usługi”.