Quali sono i diversi tipi di software Wardriving?

Il software Wardriving rientra in diverse categorie, la più basilare delle quali rileva e mappa i punti di accesso wireless. Pacchetti sniffer e analizzatori di traffico, così come la potenza del segnale e i monitor di sicurezza, sono anche tipi di software di wardriving. Anche il cracking della crittografia e il software di attacco alla rete sono correlati. Questo software viene solitamente utilizzato in wardriving con un laptop, una scheda Wi-Fi™ e un dispositivo GPS (Global Positioning System). Viene spesso utilizzato da persone che vagano per i quartieri e le reti wireless alla ricerca di punti di accesso Wi-Fi™ vulnerabili.

Tutto ciò che è necessario per utilizzare la maggior parte dei software di wardriving è un qualche tipo di computer portatile con un’interfaccia Wi-Fi™. Il computer può essere un laptop, un Personal Digital Assistant (PDA) o un altro tipo di sistema portatile. Finché la sua scheda wireless è compatibile con il software di wardriving scelto, la sua antenna interna dovrebbe funzionare. Tuttavia, uno esterno dovrebbe aumentare significativamente il numero di punti di accesso scoperti. Un dispositivo GPS seriale può essere utilizzato per triangolare e mappare i punti identificati.

La maggior parte dei software di wardriving è disponibile per Microsoft Windows®, Linux®, UNIX® e Apple® Mac® OS/X®. Gran parte di esso è anche codice open source. Una nota eccezione è Netstumbler, un’utilità Windows® comune che ascolta e cerca punti di accesso pubblicamente visibili. Non tenta di connettersi, annusare o craccare nulla, ma è efficace nel rilevare e registrare i beacon di rete. Una variante Linux® open source chiamata Kismet può trovare reti nascoste e sniffa, registra e scarica i dati dei pacchetti.

Quando un dispositivo GPS è collegato alla porta seriale, un sistema può utilizzare un software di wardriving che mappa i punti di accesso rilevati. Il GPS può invece essere collegato a una porta USB (Universal Serial Bus); il software port bridge può indirizzare i suoi dati alla porta seriale legacy secondo necessità. Il software di mappatura può triangolare la posizione di un punto di accesso wireless da diverse direzioni. Può anche comunicare con siti Web che tengono traccia dei punti di accesso noti nella regione e aggiungono punti appena scoperti ai siti.

Gli amministratori di rete utilizzano spesso software di wardriving per individuare hotspot non intenzionali o non autorizzati. Queste backdoor non autorizzate attraverso il firewall aziendale possono essere importanti problemi di sicurezza. Questo software viene utilizzato anche per individuare punti morti o deboli nella copertura del segnale di punti di accesso noti.

Alcune persone usano le funzionalità di cracking della crittografia del software wardriving per entrare nelle reti protette. Questo software è progettato per analizzare il traffico al fine di violare le chiavi Wi-Fi™ Protected Access (WPA) e Wired Equivalent Privacy (WEP). Alcuni programmi usano semplicemente attacchi a dizionario o anche altri metodi di forza bruta. Una volta che le chiavi sono note, è possibile iniettare pacchetti accuratamente predisposti nel flusso di traffico per penetrare nelle reti. Questi pacchetti possono sfruttare le vulnerabilità nei protocolli di rete sottostanti e attivare attacchi di negazione del servizio.