Skip to main content

Какие существуют виды программного обеспечения Wardriving?

Программное обеспечение Wardriving подразделяется на несколько различных категорий, самая базовая из которых обнаруживает и отображает точки беспроводного доступа. Анализаторы пакетов и анализаторы трафика, а также мониторы уровня сигнала и безопасности, также являются типами программного обеспечения Wardriving. Программное обеспечение для взлома и шифрования также Это программное обеспечение обычно используется в ноутбуке, с картой Wi-Fi ™ и устройством глобальной системы позиционирования (GPS). Он часто используется людьми, которые бродят по районам и беспроводным сетям в поисках уязвимых точек доступа Wi-Fi ™.

Все, что требуется для использования большинства программ для беспроводной связи, - это мобильный компьютер определенного типа с интерфейсом Wi-Fi ™. Компьютер может быть ноутбуком, персональным цифровым помощником (PDA) или портативной системой другого типа. Пока его беспроводная карта совместима с выбранным программным обеспечением, его внутренняя антенна должна работать. Однако внешний должен значительно увеличить количество обнаруженных точек доступа. Последовательное GPS-устройство может использоваться для триангуляции и картирования идентифицированных точек.

Большая часть программного обеспечения доступна для Microsoft Windows®, Linux®, UNIX® и Apple® Mac® OS / X®. Многое из этого также с открытым исходным кодом. Известным исключением является Netstumbler, распространенная утилита Windows®, которая прослушивает и проверяет общедоступные точки доступа. Он не пытается подключиться, прослушивать или взламывать что-либо, но он эффективен при обнаружении и записи сетевых маяков. Вариант Linux® с открытым исходным кодом, называемый Kismet, может находить скрытые сети и анализировать, регистрировать и сбрасывать пакетные данные.

Когда устройство GPS подключено к последовательному порту, система может использовать программное обеспечение для беспроводной связи, которое отображает обнаруженные точки доступа. GPS может быть подключен к порту универсальной последовательной шины (USB); ПО моста моста может при необходимости направлять свои данные на устаревший последовательный порт. Картографическое программное обеспечение может триангулировать положение беспроводной точки доступа с нескольких разных направлений. Он также может общаться с веб-сайтами, которые отслеживают известные точки доступа в регионе и добавляют вновь обнаруженные точки на сайты.

Сетевые администраторы часто используют программное обеспечение для обнаружения непреднамеренных или мошеннических точек доступа. Эти несанкционированные «черные двери» через корпоративный брандмауэр могут стать серьезной проблемой безопасности. Это программное обеспечение также используется для обнаружения мертвых или слабых мест в зоне покрытия известных точек доступа.

Некоторые люди используют взломанные функции шифрования программного обеспечения для проникновения в защищенные сети. Это программное обеспечение предназначено для анализа трафика с целью взлома ключей Wi-Fi ™ Protected Access (WPA) и Wired Equivalent Privacy (WEP). Некоторые программы просто используют атаки по словарю или другие методы грубой силы. Как только ключи известны, тщательно созданные пакеты могут быть введены в поток трафика для проникновения в сети. Эти пакеты могут использовать уязвимости в базовых сетевых протоколах и инициировать атаки типа «отказ в обслуживании».