Was sind die verschiedenen Arten von Kleiderlebssoftware?
Die Kleiderlebende Software fällt in verschiedene Kategorien, von denen die grundlegendsten Erkennung und Karten von drahtlosen Zugangspunkten erkennen und kartieren. Paketschnüffler und Verkehrsanalysatoren sowie Signalstärke und Sicherheitsmonitore sind auch Arten der Kleiderlebssoftware. Verschlüsselungsrisse und Netzwerkangriffssoftware sind ebenfalls miteinander verbunden. Diese Software wird normalerweise in der Garderiving mit einem Laptop, einem Wi-Fi ™ -Karten- und globalen Positionierungssystem (GPS) verwendet. Es wird oft von Personen verwendet, die Nachbarschaften und drahtlose Netzwerke auf der Suche nach gefährdeten Wi-Fi ™ -Access-Punkten durchsuchen. Der Computer kann ein Laptop, ein persönlicher digitaler Assistent (PDA) oder ein anderes tragbares System sein. Solange seine drahtlose Karte mit der ausgewählten Kleiderlebssoftware kompatibel ist, sollte die interne Antenne funktionieren. Eine externe, sollte jedoch die Anzahl der entdeckten Zugangspunkte erheblich erhöhen. ASerielles GPS-Gerät kann verwendet werden, um die identifizierten Punkte zu triangulieren und zuzuordnen. Ein Großteil davon ist auch Open -Source -Code. Eine berüchtigte Ausnahme ist Netstumbler, ein gemeinsames Windows®-Dienstprogramm, das nach öffentlich zugänglichen Zugangspunkten hört und Sonden. Es wird nicht versucht, sich zu verbinden, zu schnüffeln oder zu knacken, aber es ist effektiv, um Netzwerk -Beacons zu entdecken und aufzunehmen. Eine Open -Source -Linux® -Variation namens Kismet kann versteckte Netzwerke finden und schnüffelt, protokolliert und Dump -Paketdaten.
Wenn ein GPS -Gerät an den seriellen Port angeschlossen ist, kann ein System eine Kleiderlebssoftware verwenden, die die entdeckten Zugriffspunkte ordnet. Das GPS kann stattdessen mit einem universellen Serienbussport (USB) angeschlossen werden. Port Bridge -Software kann ihre Daten nach Bedarf an den Legacy -seriellen Port weiterleiten. AbbildungSoftware kann die Position eines drahtlosen Zugangspunkts aus verschiedenen Richtungen triangulieren. Es kann auch mit Websites sprechen, die bekannte Zugangspunkte in der Region verfolgen und den Websites neu entdeckte Punkte hinzufügen.
Netzwerkadministratoren verwenden häufig die Kleiderlebungssoftware, um unbeabsichtigte oder schurkische Hotspots zu finden. Diese nicht autorisierten Rückentüren durch die Firewall können wichtige Sicherheitsprobleme sein. Diese Software wird auch verwendet, um tote oder Schwachstellen in der Signalabdeckung bekannter Zugangspunkte zu lokalisieren.
Einige Leute verwenden Verschlüsselungsrissfunktionen der Kleiderlebssoftware, um in geschützte Netzwerke einzudringen. Diese Software soll den Verkehr analysieren, um Wi-Fi ™ -Stasten (Wi-Fi ™ Protected Access "(WEP) und WEP-Tasten (Kabel-Äquivalent Datenschutz) zu knacken. Einige Programme verwenden auch Wörterbuchangriffe oder andere Brute-Force-Methoden. Sobald die Schlüssel bekannt sind, können sorgfältig gefertigte Pakete in den Verkehrsstrom injiziert werden, um in Netzwerke einzudringen. Diese Pakete können Schwachstellen ausnutzenES in den zugrunde liegenden Netzwerkprotokollen und auslösen Sie die Denial-of-Service-Angriffe.