Quais são os diferentes tipos de software de guarda?

O software de guarda se enquadra em várias categorias diferentes, a mais básica das quais detecta e mapeia pontos de acesso sem fio. Sniffers de pacotes e analisadores de tráfego, bem como os monitores de força e segurança do sinal, também são tipos de software de guarda. A rachadura de criptografia e o software de ataque de rede também estão relacionados. Este software geralmente é usado na guarda com um laptop, cartão Wi-Fi ™ e dispositivo Global Pousioning System (GPS). É frequentemente usado por pessoas que roam os bairros e redes sem fio em busca de pontos de acesso vulneráveis ​​do Wi-Fi ™. O computador pode ser um laptop, assistente digital pessoal (PDA) ou outro tipo de sistema portátil. Enquanto sua placa sem fio for compatível com o software de guarda escolhido, sua antena interna deve funcionar. No entanto, um externo deve aumentar significativamente o número de pontos de acesso descobertos, no entanto. UMO dispositivo GPS baseado em série pode ser usado para triangular e mapear os pontos identificados. Muito disso também é código de código aberto. Uma exceção notória é o NetStumbler, um utilitário Windows® comum que ouve e sonde para pontos de acesso publicamente visíveis. Ele não tenta se conectar, farejar ou quebrar nada, mas é eficaz em descobrir e gravar beacons de rede. Uma variação Linux® de código aberto chamado kismet pode encontrar redes ocultas e fareja dados de pacotes de cheirar, log e despejar.

Quando um dispositivo GPS está conectado à porta serial, um sistema pode usar o software de guarda que mapeia os pontos de acesso descobertos. Os GPs podem ser conectados a uma porta universal de barramento serial (USB); O software Port Bridge pode rotear seus dados para a porta serial herdada, conforme necessário. MapeamentoO software pode triangular a posição de um ponto de acesso sem fio de várias direções diferentes. Ele também pode conversar com sites que rastreiam pontos de acesso conhecidos na região e adicionam pontos recém-descobertos aos sites.

Os administradores de rede geralmente usam software de guarda para localizar pontos de acesso não intencionais ou desonestos. Essas portas traseiras não autorizadas através do firewall corporativo podem ser grandes questões de segurança. Este software também é usado para localizar pontos mortos ou fracos na cobertura do sinal de pontos de acesso conhecidos.

Algumas pessoas usam recursos de rachaduras de criptografia do software de guarda para invadir redes protegidas. Este software foi projetado para analisar o tráfego, a fim de quebrar as teclas Wi-Fi ™ Protected Access (WPA) e WEP (Wired equivalente Privacy). Alguns programas simplesmente também usam ataques de dicionário ou outros métodos de força bruta. Depois que as chaves são conhecidas, pacotes cuidadosamente criados podem ser injetados no fluxo de tráfego para penetrar em redes. Esses pacotes podem explorar vulnerabilitiEs nos protocolos de rede subjacentes e acionam ataques de negação de serviço.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?