Quais são os diferentes tipos de software Wardriving?

O software Wardriving se enquadra em várias categorias diferentes, a mais básica das quais detecta e mapeia pontos de acesso sem fio. Os farejadores de pacotes e analisadores de tráfego, bem como a intensidade do sinal e os monitores de segurança, também são tipos de software para desviar a atenção. O software de quebra de criptografia e ataque à rede também está relacionado. Este software é geralmente usado em wardriving com um laptop, placa Wi-Fi ™ e dispositivo GPS (Global Positioning System). É frequentemente usado por pessoas que percorrem bairros e redes sem fio em busca de pontos de acesso Wi-Fi ™ vulneráveis.

Tudo o que é necessário para usar a maioria dos softwares de wardriving é algum tipo de computador móvel com uma interface Wi-Fi ™. O computador pode ser um laptop, um Assistente Digital Pessoal (PDA) ou outro tipo de sistema portátil. Desde que sua placa sem fio seja compatível com o software de proteção de dados escolhido, sua antena interna deverá funcionar. Um externo deve aumentar significativamente o número de pontos de acesso descobertos, no entanto. Um dispositivo GPS baseado em série pode ser usado para triangular e mapear os pontos identificados.

A maioria dos softwares de wardriving está disponível para Microsoft Windows®, Linux®, UNIX® e Apple® Mac® OS / X®. Muito disso também é código-fonte aberto. Uma exceção notória é o Netstumbler, um utilitário comum do Windows® que escuta e detecta pontos de acesso publicamente visíveis. Ele não tenta se conectar, cheirar ou quebrar nada, mas é eficaz na descoberta e gravação de beacons de rede. Uma variação do Linux® de código aberto chamada Kismet pode encontrar redes ocultas e farejar, registrar e despejar dados de pacotes.

Quando um dispositivo GPS está conectado à porta serial, um sistema pode usar o software wardriving que mapeia os pontos de acesso descobertos. O GPS pode estar conectado a uma porta USB (Universal Serial Bus); O software de ponte de porta pode rotear seus dados para a porta serial herdada, conforme necessário. O software de mapeamento pode triangular a posição de um ponto de acesso sem fio de várias direções diferentes. Ele também pode conversar com sites que rastreiam pontos de acesso conhecidos na região e adicionam pontos recém-descobertos aos sites.

Os administradores de rede costumam usar o software wardriving para localizar pontos de acesso não intencionais ou não autorizados. Essas portas traseiras não autorizadas pelo firewall corporativo podem ser grandes problemas de segurança. Este software também é usado para localizar pontos mortos ou fracos na cobertura do sinal de pontos de acesso conhecidos.

Algumas pessoas usam os recursos de quebra de criptografia do software wardriving para invadir redes protegidas. Este software foi projetado para analisar o tráfego, a fim de quebrar as chaves do Wi-Fi ™ Protected Access (WPA) e Wired Equivalent Privacy (WEP). Alguns programas simplesmente usam ataques de dicionário ou outros métodos de força bruta também. Uma vez que as chaves são conhecidas, pacotes cuidadosamente criados podem ser injetados no fluxo de tráfego para penetrar nas redes. Esses pacotes podem explorar vulnerabilidades nos protocolos de rede subjacentes e acionar ataques de negação de serviço.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?