Casa > Ciber Noticias > Wardriving and How Easy It Can Be Done
CYBER NOTICIAS

Wardriving y lo fácil que se puede hacer

Alguna vez se preguntó cómo su casa Wi-Fi puede ser hackeado si alguien mostró interés en ella? Es más fácil de lo que aunque, con el único reto es conseguir sus manos en el hardware adecuado. Hemos decidido explicar cómo wardriving, el proceso de oler la información de diferentes redes Wi-Fi se lleva a cabo para informar mejor a usted y aumentar la conciencia sobre los riesgos para su red doméstica.

¿Qué es Wardrive?

¿Qué es Wardrive?

Wardriving es el proceso de olfatear la mayor cantidad de información posible de las redes inalámbricas en un rango específico de un vehículo. Ha existido desde principios de la década de 2000.. En 2023, wardriving todavía implica el uso de un dispositivo móvil para mapear las redes Wi-Fi de un área, buscando redes no seguras o abiertas que se puedan usar sin autenticación. Lo hacen personas a propósito para buscar redes Wi-Fi desprotegidas, lo que lo hace particularmente preocupante desde una perspectiva de ciberseguridad. Al encontrar y recopilar información en las redes., incluyendo contraseñas, los piratas informáticos pueden usar esto para obtener acceso a sistemas y redes en los que no deberían estar.

Qué hardware se necesita para Wardriving

Con el fin de wardrive una determinada máquina, hay varios dispositivos que se requieren. El primer dispositivo es un dispositivo móvil, preferiblemente un ordenador portátil, tableta o un teléfono inteligente que se utiliza para la gestión de la operación y romper el cifrado. tarjeta de red inalámbrica y una antena También se requieren con el fin de rastrear de forma remota la información de forma segura y privada. sistema GPS También se requiere para ayudar con el puntito adecuada de la ubicación exacta del dispositivo Wi-Fi emisor.

El software adecuado para Wardriving también es imprescindible. Usted puede tener todas las herramientas, pero sin el programa que factoriza teclas y detecta su tipo (WPA, WPA2-PSK, WEP) así como el cifrado de la contraseña(AES,TKIP, etc). Hay muchos programas que pueden escanear las redes inalámbricas por ahí. Nyxbone (Gorjeo: @nyxbone), un muy popular hacker de sombrero blanco, hace que algunos de los más populares:

Linux software:
Kismet.
swscanner
MAC Software:
KisMAC.
MacStumbler
iPhone software:
WiFi-Where
Windows software:
NetStumbler.
Persona enterada.
Ekahau HeatMapper
Android software:
G-mon
Wardrive

Cómo lo haría normalmente un Wardriver

Según investigaciones realizadas en SANS Institute, la mayoría de wardrivers por ahí por lo general se elige un ordenador portátil o una tableta que ha sido modificado debido a que estos dos dispositivos ofrecen portativity, tienen capacidad de la batería relativamente moderado y son lo suficientemente potente. Desde allí, los delincuentes cibernéticos tienen que elegir un software para ejecutarse en el ordenador portátil, donde diferentes sistemas operativos y software de escaneo resultado en diferentes velocidades de exploración.

En cuanto a la tarjeta inalámbrica, los detalles para que deberían estar que es compatible con todos los diferentes tipos de wi-fi para un rango más alto (a / b / g / n / ac, etc). Los investigadores han informado de que Hermers, Prisma y Aironet son los tres conjuntos de chips primarios que están siendo utilizados para wardriving.

Otra herramienta que se utiliza a menudo es una antena de gran alcance que se espera que puedan aumentar el alcance inalámbrico. Este tipo de antenas no son una necesidad, pero la mayoría de ellos prefieren wardrivers puesto que les permiten localizar las redes en una distancia mayor. Hay antenas que difunden la señal transmitida en un territorio que se amplia, que son conocidos como omni-direccional. Estos son la principal elección de los delincuentes, porque a diferencia de las antenas de dirección que no limitan su alcance de detección solamente a donde se señalaban.

En cuanto al dispositivo GPS que se utiliza no hay mucho que decir, que la mayoría de wardrivers prefieren utilizar un GPS estándar que tiene una conexión USB a un ordenador portátil con el fin de determinar la ubicación del router Wi-Fi de ser atacado.

Cuando todos estos métodos se combinan con el uso adecuado del software de escaneo. Este tipo de software actúa como un rastreador de red. En esencia, olfatea los envasadores de obtener suficiente información sobre la red inalámbrica, como la contraseña de un router dado, su SSID, su dirección MAC y su canal de puerto. Esta información crucial puede entonces ser descifrado, mientras que la red wardriving, para descifrar la contraseña cifrada y es de esperar tener acceso.

Cómo protegerse de Wardriving y Malware

Una vez que son atacados como resultado de que alguien wardriving su router Wi-Fi o punto de acceso, los ciberdelincuentes pueden ingresar al dispositivo pirateado olfateando su dirección IP y olfateando todo el tráfico en su casa, proporcionándoles acceso a su información. Además, si el router no es lo suficientemente seguro, los piratas informáticos pueden modificar su configuración de DNS para enviarle páginas web de phishing que pueden infectar las computadoras en la red con malware y también infectar el router también. Es por esto que siempre es aconsejable asegurar correctamente su router, mediante la realización de varias actividades cruciales:

  • Cómo ocultar el SSID de la vista pública.
  • Cambio por defecto del router nombre de usuario admin y la contraseña.
  • Hacer una lista blanca en el router que permite que sólo las direcciones IP de su red doméstica para conectarse a él.
  • Fijación de los dispositivos de la red con un programa anti-malware.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo