Un war dialer è un programma per computer che chiamerà un elenco predefinito di numeri di telefono alla ricerca di computer, fax e altri dispositivi di dati. Questi programmi sono generalmente utilizzati per pratiche illegali o non etiche e possono essere uno strumento di hacking comune. Poiché la tecnologia di base utilizza telefoni e modem, la pratica è meno comune di quanto non fosse negli anni ’80 e ’90, quando quei dispositivi di comunicazione erano più comuni. Un war dialer è simile a un altro metodo di hacking obsoleto chiamato demon dialing, così come ad altri processi che sono ancora in uso, come la scansione delle porte e il war driving.
Il war dialer è diventato un punto fermo dell’hacking nei primi anni ’80. Nel film WarGames, è stato utilizzato un programma per comporre tutti i telefoni in una singola città. Mentre i programmi di composizione telefonica di massa esistevano prima di allora, il “dialer di WarGames” è diventato un nome popolare all’epoca. A causa dell’abbreviazione di Internet e del limite di otto caratteri sui nomi dei file, il nome alla fine divenne war dialer, con i programmi spesso chiamati “wardial.exe”.
Un combinatore di guerra funziona come un telefono automatico. Il programma riceve un elenco predefinito di numeri, spesso tutti i numeri di telefono in un unico prefisso o città. Il programma compone quindi i numeri, uno dopo l’altro, alla ricerca di ricevitori di dati. I comuni dispositivi di dati, come un fax o un fax, una macchina o un modem per computer, risponderanno dopo un singolo squillo. Se il telefono squilla due volte, il combinatore riaggancia e chiama il numero successivo; se risponde un dispositivo dati, il numero viene registrato e il combinatore si disconnette.
Programmi come questo non sono illegali di per sé, ma molte persone li considerano fastidiosi. Il combinatore chiama i numeri in sequenza, quindi gli uffici con telefoni numerati in sequenza possono avere diversi minuti di chiamate telefoniche false. Se il dialer funziona abbastanza a lungo, chiamerà anche i numeri tutta la notte. Al termine del dialer, il suo utente avrà un elenco di dispositivi dati. Anche questi elenchi sono legali, ma sono un trampolino di lancio per altre operazioni che non lo sono.
Diversi altri processi di hacking sono simili alla composizione di guerra. Il processo quasi obsoleto chiamato composizione del demone comporta la chiamata a un singolo numero più e più volte. I server dial-up dispongono di un codice che impedisce interruzioni quando un segnale viene perso per un breve periodo di tempo. Se il demone dialer ricomponeva il numero proprio quando qualcun altro si disconnetteva, il dialer avrebbe avuto accesso al suo account.
Esistono due metodi di hacking attivi simili alla composizione di guerra. Quando viene eseguita la scansione delle porte di un computer, le porte di un computer vengono pingate una dopo l’altra mentre cercano quelle aperte. L’hacker può utilizzare questo elenco per scoprire se sulla macchina sono in esecuzione programmi specifici o qual è il probabile punto di accesso se decide di invadere. La guida in guerra implica andare su e giù per le strade alla ricerca di hot spot Internet wireless. Questi punti vengono catalogati e salvati per un uso successivo.