Was sind die verschiedenen Arten von Kleiderlebssoftware?
Die Kleiderlebssoftware fällt in verschiedene Kategorien, von denen die grundlegendsten Punkte erkennen und kartieren.Paketschnüffler und Verkehrsanalysatoren sowie Signalstärke- und Sicherheitsmonitore sind auch Arten von Kleiderlebssoftware.Verschlüsselungsrisse und Netzwerkangriffssoftware sind ebenfalls miteinander verbunden.Diese Software wird normalerweise in der Garderiving mit einem Laptop, Wi-Fi Trade verwendet.GPS -Gerät (Global Positioning System).Es wird oft von Menschen verwendet, die Viertel und drahtlose Netzwerke durchlaufen, um anfälliges Wi-Fi Trade zu suchen.Zugriffspunkte.
Alles, was für die Verwendung der meisten Kleiderlebssoftware erforderlich ist, ist eine Art mobiler Computer mit Wi-Fi Trade.Schnittstelle.Der Computer kann ein Laptop, ein persönlicher digitaler Assistent (PDA) oder ein anderes tragbares System sein.Solange die drahtlose Karte mit der ausgewählten Kleiderlebssoftware kompatibel ist, sollte die interne Antenne funktionieren.Eine externe, sollte jedoch die Anzahl der entdeckten Zugangspunkte erheblich erhöhen.Ein serielles GPS-Gerät kann verwendet werden, um die identifizierten Punkte zu triangulieren und abzubilden.
Die meisten Kleiderlebssoftware sind für Microsoft Windows , Linux , Unix und Apple Mac reg;OS/X .Ein Großteil davon ist auch Open -Source -Code.Eine berüchtigte Ausnahme ist Netstumbler, ein gemeinsames Windows Dienstprogramm, das nach öffentlich zugänglichen Zugangspunkten hört und Sonden.Es versucht nicht, sich mit etwas zu verbinden, zu schnüffeln oder zu knacken, aber es ist effektiv, um Netzwerk -Beacons zu entdecken und aufzunehmen.Ein Open Source Linux Die Variation, die als Kismet bezeichnet wird, können versteckte Netzwerke finden und schnüffeln, protokollieren und paketenpaketdaten.
Wenn ein GPS -Gerät mit dem seriellen Port verbunden ist, kann ein System eine WardRiving -Software verwenden, die die entdeckten Zugriffspunkte abzeichnet.Das GPS kann stattdessen mit einem universellen seriellen Busanschluss (USB) angeschlossen werden.Port Bridge -Software kann ihre Daten nach Bedarf an den seriellen Anschluss an den Legacy -Port weiterleiten.Die Mapping -Software kann die Position eines drahtlosen Zugangspunkts aus verschiedenen Richtungen triangulieren.Es kann auch mit Websites sprechen, die bekannte Zugangspunkte in der Region verfolgen und den Websites neu entdeckte Punkte hinzufügen.Diese nicht autorisierten Rückentüren durch die Firewall können wichtige Sicherheitsprobleme sein.Diese Software wird auch verwendet, um tote oder Schwachstellen in der Signalabdeckung bekannter Zugangspunkte zu lokalisieren. Einige Personen verwenden Verschlüsselungsrissfunktionen der Kleiderlebssoftware, um in geschützte Netzwerke einzudringen.Diese Software soll den Verkehr analysieren, um Wi-Fi Trade zu knacken.Protected Access (WPA) und kabelgebundene Tasten für Privatsphäre (äquivalente Privatsphäre).Einige Programme verwenden auch Wörterbuchangriffe oder andere Brute-Force-Methoden.Sobald die Schlüssel bekannt sind, können sorgfältig gefertigte Pakete in den Verkehrsstrom injiziert werden, um in Netzwerke einzudringen.Diese Pakete können Schwachstellen in den zugrunde liegenden Netzwerkprotokollen ausnutzen und die Denial-of-Service-Angriffe auslösen.