El software Wardriving se divide en varias categorías diferentes, la más básica de las cuales detecta y mapea los puntos de acceso inalámbricos. Los rastreadores de paquetes y los analizadores de tráfico, así como la intensidad de la señal y los monitores de seguridad, también son tipos de software de protección. El software de ataque de redes y craqueo de cifrado también está relacionado. Este software se usa generalmente en la conducción con una computadora portátil, una tarjeta Wi-Fi ™ y un dispositivo del Sistema de posicionamiento global (GPS). A menudo lo utilizan personas que deambulan por los vecindarios y las redes inalámbricas en busca de puntos de acceso Wi-Fi ™ vulnerables.
Todo lo que se requiere para utilizar la mayoría de los programas de Wardriving es algún tipo de computadora móvil con una interfaz Wi-Fi ™. La computadora puede ser una computadora portátil, un asistente personal digital (PDA) u otro tipo de sistema portátil. Siempre que su tarjeta inalámbrica sea compatible con el software de Wardriving elegido, su antena interna debería funcionar. Sin embargo, uno externo debería aumentar significativamente el número de puntos de acceso descubiertos. Se puede utilizar un dispositivo GPS en serie para triangular y mapear los puntos identificados.
La mayor parte del software de protección está disponible para Microsoft Windows®, Linux®, UNIX® y Apple® Mac® OS / X®. Gran parte de él también es código fuente abierto. Una excepción notoria es Netstumbler, una utilidad común de Windows® que escucha y busca puntos de acceso visibles públicamente. No intenta conectarse, olfatear o descifrar nada, pero es eficaz para descubrir y grabar balizas de red. Una variante de Linux® de código abierto llamada Kismet puede encontrar redes ocultas y rastrear, registrar y volcar paquetes de datos.
Cuando un dispositivo GPS está conectado al puerto serie, un sistema puede usar un software de control que mapea los puntos de acceso descubiertos. En su lugar, el GPS se puede conectar a un puerto de bus serie universal (USB); El software de puente de puertos puede enrutar sus datos al puerto serie heredado según sea necesario. El software de mapeo puede triangular la posición de un punto de acceso inalámbrico desde varias direcciones diferentes. También puede comunicarse con sitios web que rastrean puntos de acceso conocidos en la región y agregan puntos recién descubiertos a los sitios.
Los administradores de red suelen utilizar software de Wardriving para localizar puntos de acceso no intencionados o no autorizados. Estas puertas traseras no autorizadas a través del firewall corporativo pueden ser problemas de seguridad importantes. Este software también se utiliza para localizar puntos muertos o débiles en la cobertura de señal de puntos de acceso conocidos.
Algunas personas utilizan las funciones de descifrado del software de Wardriving para entrar en redes protegidas. Este software está diseñado para analizar el tráfico con el fin de descifrar las claves de Acceso protegido Wi-Fi ™ (WPA) y Privacidad equivalente por cable (WEP). Algunos programas simplemente usan ataques de diccionario u otros métodos de fuerza bruta también. Una vez que se conocen las claves, se pueden inyectar paquetes cuidadosamente elaborados en el flujo de tráfico para penetrar en las redes. Estos paquetes pueden aprovechar las vulnerabilidades de los protocolos de red subyacentes y desencadenar ataques de denegación de servicio.