El rastreo inalámbrico es la práctica de escuchar a escondidas las comunicaciones dentro de una red inalámbrica mediante el uso de herramientas especiales de software o hardware. El olfateo es más intrusivo que el tropiezo inalámbrico, que busca la presencia de redes inalámbricas. Los motivos detrás del rastreo inalámbrico pueden variar desde la resolución de problemas hasta un ataque malintencionado contra una red o un individuo.
Tanto las redes cableadas como las inalámbricas se pueden monitorear o rastrear. Las redes inalámbricas generalmente son más fáciles de rastrear porque utilizan señales de radio como método de comunicación. Un atacante podría, por ejemplo, sentarse en un automóvil fuera de una casa o negocio y olfatear una red inalámbrica.
Las redes de computadoras dividen la información en partes llamadas marcos. Dentro de estos marcos hay paquetes de datos. El rastreo inalámbrico puede apuntar a tramas, paquetes o ambos.
Los marcos de destino pueden revelar la presencia de una estación base inalámbrica que está configurada para permanecer oculta, e incluso puede usarse para descifrar estándares de encriptación inalámbricos más antiguos. El rastreo de paquetes, que también se puede llamar rastreo del proveedor de Internet (IP), se puede utilizar para monitorear el correo electrónico u otros datos que otros envían a través de una red inalámbrica. También puede ayudar a un administrador de red a detectar y diagnosticar problemas de red.
Para rastrear redes inalámbricas, se utiliza un software especial conocido como rastreador para monitorear el tráfico de la red. Las computadoras y los dispositivos en red generalmente miran solo las tramas y paquetes que están dirigidos a ellos. El software de rastreo examina todos los marcos o paquetes, independientemente de la computadora a la que esté destinada la información. La tarjeta inalámbrica o el chipset y los controladores que se utilicen deben ser capaces de hacer esto, y deben ser compatibles con el software utilizado.
El rastreo inalámbrico generalmente tiene dos tipos de modos: modo monitor y modo promiscuo. En el modo de monitor, se indica a un adaptador inalámbrico que escuche los mensajes de radio transmitidos por otros dispositivos inalámbricos sin transmitir ningún mensaje propio. Este tipo de rastreo es casi imposible de detectar porque el atacante no transmite ningún mensaje. En modo promiscuo, un rastreador se asocia con un punto de acceso inalámbrico en particular. Esto permite monitorear todos los datos en el punto de acceso, pero podría exponer al rastreador.
A veces, un intruso malintencionado utilizará la información recopilada durante una sesión de rastreo inalámbrico para imitar a otra máquina. Esto se conoce como suplantación de identidad. El rastreo inalámbrico también se puede utilizar para mejorar la seguridad. El rastreo inalámbrico también se puede utilizar para realizar la detección de intrusos, es decir, vigilar a los atacantes o intrusos en una red.