Skip to main content

Jakie są różne rodzaje oprogramowania do wąsków?

Oprogramowanie do wąsków należy do kilku różnych kategorii, z których najbardziej podstawowe wykrywa i mapuje bezprzewodowe punkty dostępu.Pakiet snicfers i analizy ruchu, a także monitory siły sygnału i bezpieczeństwo, są również rodzajami oprogramowania do wąsków.Związane jest również oprogramowanie do pękania szyfrowania i atakowanie sieci.To oprogramowanie jest zwykle używane w szafie z laptopem, Wi-Fi i handlem;Urządzenie karty i globalnego systemu pozycjonowania (GPS).Jest często używany przez osoby wędrujące w dzielnicach i sieci bezprzewodowych w poszukiwaniu wrażliwych Wi-Fi i handlu;Punkty dostępu.

Wszystko, co jest wymagane do korzystania z większości oprogramowania do wardriving, to jakiś komputer mobilny z Wi-Fi Trade;interfejs.Komputer może być laptopem, osobistym asystentem cyfrowym (PDA) lub innym rodzajem przenośnego systemu.Dopóki jej karta bezprzewodowa jest kompatybilna z wybranym oprogramowaniem do wąsków, wewnętrzna antena powinna działać.Jednak zewnętrzny powinien znacznie zwiększyć liczbę odkrytych punktów dostępu.Urządzenie GPS oparte na szeregach może być używane do triangulacji i mapowania zidentyfikowanych punktów.

Większość oprogramowania do wardriving jest dostępna dla Microsoft Windows , Linux , Unix oraz Apple Mac OS/X .Znaczna część to również kod open source.Notorycznym wyjątkiem jest Netstumbler, wspólny Windows użyteczność, która słucha i sonduje publicznie widocznych punktów dostępu.Nie próbuje się połączyć, wąchać ani łamać niczego, ale skutecznie odkrywa i rejestruje sieci nawigacyjne.Linux Reg open source;Zmienność o nazwie Kismet może znaleźć ukryte sieci i wącha, rejestrowane i zrzucają dane pakietu.

Gdy urządzenie GPS jest podłączone do portu szeregowego, system może korzystać z oprogramowania do wardriving, które mapuje odkryte punkty dostępu.Zamiast tego GPS może być podłączony do uniwersalnego portu magistrali szeregowej (USB);Oprogramowanie Port Bridge może w razie potrzeby kierować swoje dane do starszego portu szeregowego.Oprogramowanie do mapowania może triangulować położenie bezprzewodowego punktu dostępu z kilku różnych kierunków.Może również rozmawiać ze stronami internetowymi, które śledzą znane punkty dostępu w regionie i dodawać nowo odkryte punkty do witryn.

Administratorzy sieci często używają oprogramowania do wardriving, aby zlokalizować niezamierzone lub nieuczciwe hotspoty.Te nieautoryzowane tylne drzwi za pośrednictwem korporacyjnej zapory mogą być poważnymi problemami bezpieczeństwa.To oprogramowanie jest również używane do lokalizowania martwych lub słabych punktów w zasięgu sygnału znanych punktów dostępu.

Niektóre osoby używają funkcji pękania szyfrowania oprogramowania do wdrażania do chronionych sieci.To oprogramowanie ma na celu analizę ruchu w celu złamania Wi-Fi i handlu;Protected Access (WPA) i przewodowe klucze prywatności (WEP).Niektóre programy po prostu wykorzystują ataki słownika lub inne metody brutalnej siły.Po poznaniu kluczy starannie wykonane pakiety można wstrzykiwać do strumienia ruchu w celu przenikania sieci.Pakiety te mogą wykorzystywać luki w podstawowych protokołach sieciowych i wywołać ataki odmowy usług.