Mitä erilaisia ​​Wardriving -ohjelmistoja on?

Wardriving -ohjelmisto jakautuu useisiin eri luokkiin, joista yksinkertaisin havaitsee ja kartoittaa langattomat tukiasemat. Pakettien haistimet ja liikenneanalysaattorit sekä signaalin voimakkuus- ja suojausmonitorit ovat myös seurantatyökaluohjelmistoja. Myös salausmurto ja verkkohyökkäysohjelmisto liittyvät toisiinsa. Tätä ohjelmistoa käytetään yleensä ajamisessa kannettavan tietokoneen, Wi-Fi ™ -kortin ja GPS-laitteen (Global Positioning System) kanssa. Sitä käyttävät usein ihmiset, jotka kulkevat lähiöissä ja langattomissa verkoissa etsien haavoittuvia Wi-Fi ™ -yhteyspisteitä.

Useimpien ohjainohjelmistojen käyttö edellyttää vain jonkin tyyppistä kannettavaa tietokonetta, jossa on Wi-Fi ™ -liitäntä. Tietokone voi olla kannettava tietokone, henkilökohtainen digitaalinen avustaja (PDA) tai muu kannettava järjestelmä. Niin kauan kuin sen langaton kortti on yhteensopiva valitun ohjainohjelmiston kanssa, sen sisäisen antennin pitäisi toimia. Ulkoisen pitäisi kuitenkin merkittävästi lisätä löydettyjen tukiasemien määrää. Sarjapohjaisella GPS-laitteella voidaan kolmioida ja kartoittaa tunnistetut pisteet.

Useimmat ohjelmistot ovat saatavilla Microsoft Windows®-, Linux®-, UNIX®- ja Apple® Mac® OS/X® -käyttöjärjestelmille. Suuri osa siitä on myös avoimen lähdekoodin. Tunnettu poikkeus on Netstumbler, yleinen Windows®-apuohjelma, joka kuuntelee ja tutkii julkisesti näkyviä tukiasemia. Se ei yritä muodostaa yhteyttä, haistaa tai murtaa mitään, mutta se havaitsee ja tallentaa tehokkaasti verkkomajakat. Kismet -niminen avoimen lähdekoodin Linux® -muunnelma voi löytää piilotettuja verkkoja ja haistaa, kirjaa ja tyhjentää pakettidataa.

Kun GPS -laite on kytketty sarjaporttiin, järjestelmä voi käyttää havainto -ohjelmistoa, joka kartoittaa löydetyt tukiasemat. GPS voidaan kytkeä sen sijaan USB -porttiin (Universal Serial Bus); porttisiltaohjelmisto voi tarvittaessa reitittää tiedot vanhaan sarjaporttiin. Kartoitusohjelmisto voi kolmioida langattoman tukiaseman sijainnin useista eri suunnista. Se voi myös puhua verkkosivustoille, jotka seuraavat alueen tunnettuja tukiasemia ja lisää sivustoihin uusia löydettyjä pisteitä.

Verkko -järjestelmänvalvojat käyttävät usein seurantatyökaluohjelmistoa etsimään tahattomia tai roistoja. Nämä luvattomat takaovet yrityksen palomuurin kautta voivat olla suuria turvallisuusongelmia. Tätä ohjelmistoa käytetään myös paikantamaan kuolleita tai heikkoja kohtia tunnettujen tukiasemien signaalipeitossa.

Jotkut ihmiset käyttävät suojausohjelmiston salaushalkeamistoimintoja murtautuakseen suojattuihin verkkoihin. Tämä ohjelmisto on suunniteltu analysoimaan liikennettä, jotta voidaan murtaa WPA (WPA) ja WEP (Wired Equivalent Privacy) -avaimet. Jotkut ohjelmat käyttävät vain sanakirjahyökkäyksiä tai muita raa’an voiman menetelmiä. Kun avaimet ovat tiedossa, huolellisesti muotoillut paketit voidaan ruiskuttaa liikennevirtaan tunkeutumaan verkkoihin. Nämä paketit voivat hyödyntää taustalla olevien verkkoprotokollien haavoittuvuuksia ja laukaista palvelunestohyökkäyksiä.