Skip to main content

Melyek a különféle típusú szoftverek?

A Wardriving Software számos különféle kategóriába tartozik, amelyek közül a legalapvetőbb felismeri és térképezi a vezeték nélküli hozzáférési pontokat.A csomag szippantók és a forgalmi analizátorok, valamint a jelszilárdság és a biztonsági monitorok szintén a szoftverek.A titkosítási repedés és a hálózati támadó szoftver szintén összefügg.Ezt a szoftvert általában egy laptop, Wi-Fi Trade-val történő szurkoláshoz használják;Kártya és globális helymeghatározó rendszer (GPS) eszköz.Gyakran használják azokat az emberek, akik a környékeket és a vezeték nélküli hálózatokat a kiszolgáltatott Wi-Fi Trade keresése céljából használják;Hozzáférési pontok.felület.A számítógép lehet laptop, személyes digitális asszisztens (PDA) vagy más típusú hordozható rendszer.Mindaddig, amíg a vezeték nélküli kártyája kompatibilis a kiválasztott Wardriving szoftverrel, a belső antennának működnie kell.A külsőnek azonban jelentősen meg kell növelni a felfedezett hozzáférési pontok számát.Sorozatalapú GPS-eszköz felhasználható az azonosított pontok háromszögelésére és feltérképezésére.és az Apple Mac reg;OS/X Ennek nagy része a nyílt forráskód is.Hírhedt kivétel a NetStumbler, a Common Windows Hasznos, amely meghallgatja és szonda a nyilvánosan látható hozzáférési pontokhoz.Nem próbál csatlakozni, szippantani vagy repedni semmit, de hatékonyan fedezi fel és rögzítse a hálózati jeladókat.Nyílt forráskódú Linux reg;A KISMET nevű variáció rejtett hálózatokat talál, és szimatol, naplózási és eldobja a csomagadatokat.A GPS csatlakoztatható egy univerzális soros busz (USB) porthoz;A Port Bridge Software szükség szerint átjuttathatja adatait a Legacy soros porthoz.A szoftver feltérképező szoftvere többféle irányból háromszögelni tudja a vezeték nélküli hozzáférési pont helyzetét.Beszélhet olyan webhelyekkel is, amelyek nyomon követik a régió ismert hozzáférési pontjait, és hozzáadják az újonnan felfedezett pontokat a webhelyekhez.

A hálózati rendszergazdák gyakran a Wardriving szoftvert használják a szándékos vagy gazember hotspotok megtalálására.Ezek a jogosulatlan hátsó ajtók a vállalati tűzfalon keresztül jelentős biztonsági kérdések lehetnek.Ezt a szoftvert arra is használják, hogy megtalálják a halott vagy gyenge foltokat az ismert hozzáférési pontok jelfedezetében.Ezt a szoftvert úgy tervezték, hogy elemezze a forgalmat a Wi-Fi és a kereskedelem feltörése érdekében;Védett hozzáférés (WPA) és vezetékes egyenértékű adatvédelmi (WEP) kulcsok.Egyes programok egyszerűen csak szótár támadásokat vagy más brutális-erő módszereket is használnak.Miután a kulcsok ismertek, a gondosan kidolgozott csomagok injektálhatók a forgalomba, hogy behatoljanak a hálózatokba.Ezek a csomagok kihasználhatják a sebezhetőségeket az alapul szolgáló hálózati protokollokban, és a szolgáltatás tagadási támadásait kiválthatják.