Skip to main content

¿Cuáles son los diferentes tipos de software Wardriving?

El software Wardriving se divide en varias categorías diferentes, la más básica de las cuales detecta y asigna puntos de acceso inalámbrico. Los rastreadores de paquetes y los analizadores de tráfico, así como la intensidad de la señal y los monitores de seguridad, también son tipos de software de recepción. El descifrado de cifrado y el software de ataque a la red también están relacionados. Este software se usa generalmente en la sala de estar con una computadora portátil, una tarjeta Wi-Fi ™ y un dispositivo de Sistema de Posicionamiento Global (GPS). A menudo lo usan personas que deambulan por vecindarios y redes inalámbricas en busca de puntos de acceso Wi-Fi ™ vulnerables.

Todo lo que se requiere para usar la mayoría del software de Wardriving es algún tipo de computadora móvil con una interfaz Wi-Fi ™. La computadora puede ser una computadora portátil, un Asistente digital personal (PDA) u otro tipo de sistema portátil. Siempre que su tarjeta inalámbrica sea compatible con el software de recepción elegido, su antena interna debería funcionar. Sin embargo, uno externo debería aumentar significativamente el número de puntos de acceso descubiertos. Se puede utilizar un dispositivo GPS basado en serie para triangular y mapear los puntos identificados.

La mayoría del software de Wardriving está disponible para Microsoft Windows®, Linux®, UNIX® y Apple® Mac® OS / X®. Gran parte del código abierto también. Una notable excepción es Netstumbler, una utilidad común de Windows® que escucha y analiza los puntos de acceso visibles públicamente. No intenta conectarse, oler o descifrar nada, pero es efectivo para descubrir y grabar balizas de red. Una variación de código abierto de Linux® llamada Kismet puede encontrar redes ocultas y esnifar, registrar y volcar datos de paquetes.

Cuando un dispositivo GPS está conectado al puerto serie, un sistema puede usar un software de recepción que mapea los puntos de acceso descubiertos. El GPS puede estar conectado a un puerto Universal Serial Bus (USB) en su lugar; el software de puente de puerto puede enrutar sus datos al puerto serie heredado según sea necesario. El software de mapeo puede triangular la posición de un punto de acceso inalámbrico desde varias direcciones diferentes. También puede hablar con sitios web que rastrean puntos de acceso conocidos en la región y agregan puntos recién descubiertos a los sitios.

Los administradores de red a menudo usan el software Wardriving para localizar puntos de acceso no intencionales o no autorizados. Estas puertas traseras no autorizadas a través del firewall corporativo pueden ser importantes problemas de seguridad. Este software también se utiliza para localizar puntos muertos o débiles en la cobertura de la señal de los puntos de acceso conocidos.

Algunas personas usan funciones de descifrado de cifrado del software de protección para entrar en redes protegidas. Este software está diseñado para analizar el tráfico con el fin de descifrar las claves de Acceso protegido Wi-Fi ™ (WPA) y Privacidad equivalente por cable (WEP). Algunos programas simplemente usan ataques de diccionario u otros métodos de fuerza bruta también. Una vez que se conocen las claves, se pueden inyectar paquetes cuidadosamente diseñados en el flujo de tráfico para penetrar en las redes. Estos paquetes pueden explotar vulnerabilidades en los protocolos de red subyacentes y desencadenar ataques de denegación de servicio.