Skip to main content

Quali sono i diversi tipi di software di guardia?

Il software di guardiano rientra in diverse categorie, il più semplice delle quali rileva e mappe i punti di accesso wireless.Gli sniffer e gli analizzatori del traffico, nonché i monitor di resistenza al segnale e di sicurezza, sono anche tipi di software di guardia.Il software di cracking di crittografia e di attacco di rete è inoltre correlato.Questo software viene solitamente utilizzato per la guardia con un laptop, Wi-Fi e commercio;Dispositivo GPS (Card and Global Positioning System (GPS).È spesso usato da persone che vagano quartieri e reti wireless alla ricerca di Wi-Fi e commercio vulnerabili;Punti di accesso.

Tutto ciò che è necessario per utilizzare la maggior parte del software di guardia è un tipo di computer mobile con Wi-Fi Trade;interfaccia.Il computer può essere un laptop, un assistente digitale personale (PDA) o un altro tipo di sistema portatile.Finché la sua scheda wireless è compatibile con il software di guardia prescelto, la sua antenna interna dovrebbe funzionare.Uno esterno dovrebbe aumentare significativamente il numero di punti di accesso scoperti.Un dispositivo GPS basato su seriale può essere utilizzato per triangolare e mappare i punti identificati.

La maggior parte del software di guardia è disponibile per Microsoft Windows , Linux , Unix e Apple Mac OS/X REG;.Gran parte è anche un codice open source.Una famigerata eccezione è NetStumbler, una Windows Reg comune;Utilità che ascolta e sonde per punti di accesso pubblicamente visibili.Non tenta di connettersi, annusare o rompere nulla, ma è efficace nel scoprire e registrare i beacon di rete.Un Open Source Linux La variazione chiamata Kismet può trovare reti nascoste e fa i dati dei pacchetti annusati, registri e dump.

Quando un dispositivo GPS è collegato alla porta seriale, un sistema può utilizzare un software di guardia che mappa i punti di accesso rilevati.Il GPS può invece essere collegato a una porta del bus seriale universale (USB);Il software Port Bridge può instradare i suoi dati sulla porta seriale legacy secondo necessità.Il software di mappatura può triangolare la posizione di un punto di accesso wireless da diverse direzioni.Può anche parlare con siti Web che tracciano punti di accesso noti nella regione e aggiungono punti appena scoperti ai siti.

Gli amministratori di rete usano spesso software di guardia per individuare hotspot non intenzionali o canaglia.Queste porte non autorizzate attraverso il firewall aziendale possono essere importanti problemi di sicurezza.Questo software viene anche utilizzato per individuare punti morti o deboli nella copertura del segnale di punti di accesso noti.

Alcune persone usano le caratteristiche di cracking di crittografia del software di guardia per entrare in reti protette.Questo software è progettato per analizzare il traffico per rompere Wi-Fi e commercio;Accesso protetto (WPA) e chiavi di privacy equivalente (WEP).Alcuni programmi utilizzano semplicemente attacchi di dizionario o altri metodi di forza bruta.Una volta che le chiavi sono note, i pacchetti accuratamente realizzati possono essere iniettati nel flusso di traffico per penetrare nelle reti.Questi pacchetti possono sfruttare le vulnerabilità nei protocolli di rete sottostanti e innescare attacchi di negazione del servizio.