Zuhause > Cyber ​​Aktuelles > Wardriving and How Easy It Can Be Done
CYBER NEWS

Wardriving und wie einfach es sein kann

Überhaupt gewundert, wie Sie Ihre Wi-Fi-gehackt werden kann, wenn jemand Interesse zeigte darin? Es ist einfacher als Sie aber, mit die einzige Herausforderung, Ihre Hände auf die richtige Hardware bekommen. Wir haben uns entschieden, zu erklären, wie Wardriving funktioniert, die Prozessinformationen aus verschiedenen Wi-Fi-Netzwerke von Sniffing wird durchgeführt, Sie besser zu informieren und das Bewusstsein über die Risiken für Ihr Heimnetzwerk erhöhen.

Was ist Wardriving?

Was ist Wardriving?

Beim Wardriving geht es darum, so viele Informationen wie möglich aus drahtlosen Netzwerken in einem bestimmten Bereich eines Fahrzeugs auszuspionieren. Es gibt es seit Anfang der 2000er Jahre. In 2023, Beim Wardriving wird immer noch ein mobiles Gerät verwendet, um die Wi-Fi-Netzwerke eines Gebiets zu kartieren, auf der Suche nach ungesicherten oder offenen Netzwerken, die ohne Authentifizierung genutzt werden können. Dies wird von Menschen absichtlich durchgeführt, um nach ungeschützten Wi-Fi-Netzwerken zu suchen, Dies macht es aus Sicht der Cybersicherheit besonders besorgniserregend. Durch das Finden und Sammeln von Informationen in Netzwerken, einschließlich Passwörter, Hacker können sich damit Zugang zu Systemen und Netzwerken verschaffen, in denen sie sich nicht aufhalten sollten.

Welche Hardware wird für Wardriving benötigt?

Um eine bestimmte Maschine anzutreiben, Es sind mehrere Geräte erforderlich. Die erste Vorrichtung ist ein Mobilgerät, vorzugsweise ein Laptop, Tablette oder ein Smartphone, die für die Verwaltung des Betriebs und Brechen Verschlüsselung verwendet wird. Wireless-Netzwerkkarte und eine Antenne auch, um aus der Ferne erschnüffeln die Informationen sicher und privat erforderlich. GPS-System ist auch mit dem richtigen Pinpoint der genauen Lage des Wi-Fi-emittierende Vorrichtung zur Unterstützung erforderlich.

Die richtige Software denn Wardriving ist auch ein Muss. Sie können alle Werkzeuge, aber ohne das Programm, das Tasten und erkennt ihre Art faktorisiert (WPA, WPA2-PSK, WEP) sowie das Passwort-Verschlüsselung(AES,TKIP, usw.). Es gibt viele Programme, die es für drahtlose Netzwerke zu scannen. Nyxbone (Zwitschern: @nyxbone), ein sehr beliebtes weißen Hut Hacker, macht einige der beliebtesten:

Linux-Software:
Kismet.
Swscanner
MAC Software:
KisMAC.
MacStumbler
iPhone-Software:
WiFi-Wo
Windows-Software:
NetStumbler.
Insider.
Ekahau HeatMapper
Android-Software:
G-MoN
wardrive

Wie ein Wardriver es normalerweise tun würde

Nach Forschung an SANS Institute, die meisten Wardriver würde es in der Regel einen Laptop oder einen Tablet wählen, die geändert wurde, weil diese beiden Geräte portativity bieten, haben eine relativ moderate Batteriekapazität und sind stark genug,. Von dort, die Cyber-Kriminelle haben eine Software zu wählen, auf dem Laptop laufen zu lassen, wo verschiedene Betriebssysteme und Scan-Software ergeben sich unterschiedliche Scangeschwindigkeiten.

In Bezug auf die WLAN-Karte, die Einzelheiten für die sollte es sein, dass es alle verschiedenen Arten von Wi-Fi für einen höheren Bereich unterstützt (a / b / g / n / ac, usw.). Forscher haben, dass Hermers berichtet, Prism und Aironet sind die drei primären Chipsätze, die für WarDriving verwendet werden.

Ein weiteres Werkzeug, das oft verwendet wird, ist eine leistungsstarke Antenne, die hoffentlich die Funkreichweite zu erhöhen. Diese Art von Antennen sind kein Muss, aber die meisten bevorzugen Wardriver sie, weil sie es ihnen ermöglichen, auf einen höheren Abstand zu lokalisieren Netzwerke. Es gibt Antennen, die das übertragene Signal auf einem Gebiet verbreitet, dass breit ist, die als omnidirektionale bekannt. Dies sind die wichtigsten Wahl von Kriminellen, denn im Gegensatz Richtung Antennen begrenzen sie ihre Scanbereich nicht nur auf, wo sie zu spitz sind.

das GPS-Gerät in Bezug auf verwendete gibt es nicht viel zu sagen,, dass die meisten Wardriver lieber ein Standard-GPS zu verwenden, die eine USB-Verbindung zu einem Laptop, um die Lage des Wi-Fi-Router genau zu bestimmen hat, angegriffen.

Wenn alle diese Methoden sind mit der richtigen Nutzung der Scan-Software kombiniert. Eine solche Software fungiert als Netzwerk-Sniffer. Es schnuppert im Wesentlichen die Packer aus genügend Informationen über das Wireless-Netzwerk zu erhalten, wie das Passwort eines bestimmten Router, seine SSID, seine MAC-Adresse und seinen Port-Kanal. Diese entscheidende Informationen können dann entschlüsselt werden, während das Netzwerk wardriving, das verschlüsselte Passwort zu entschlüsseln, und hoffentlich Zugang gewinnen.

So schützen Sie sich vor Wardriving und Malware

Sobald Sie sich als Folge von jemand gehackt wardriving Ihre Wi-Fi-Router oder Hotspot, Die Cyberkriminellen können in das gehackte Gerät eindringen, indem sie dessen IP-Adresse ausspionieren und den gesamten Datenverkehr in Ihrem Haus ausspionieren, Bereitstellung von ihnen Zugriff auf Ihre Daten. Weiter, wenn der Router nicht sicher genug, Die Hacker können die DNS-Einstellungen ändern, um Ihnen Phishing-Webseiten zu senden, die die Computer im Netzwerk möglicherweise mit Malware infizieren infizieren den Router auch. Deshalb ist es immer ratsam ist, um richtig Routers sichern, durch mehrere wichtige Aktivitäten durchführen:

  • Ausblenden der SSID aus der Öffentlichkeit.
  • Ändern der Standard-Router Admin-Benutzernamen und das Passwort.
  • Einen weißen Liste im Router, der nur die IP-Adressen von Ihrem Heimnetzwerk ermöglicht es, eine Verbindung herzustellen.
  • Die Sicherung der Geräte im Netzwerk mit einem Anti-Malware-Programm.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau