WarDriving und wie einfach es ist machbar - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

WarDriving und wie einfach es ist machbar

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Online-Sicherheit-sensorstechforumÜberhaupt gewundert, wie Sie Ihre Wi-Fi-gehackt werden kann, wenn jemand Interesse zeigte darin? Es ist einfacher als Sie aber, mit die einzige Herausforderung, Ihre Hände auf die richtige Hardware bekommen. Wir haben zu erklären, entschieden, wie Krieg-Fahren, die Prozessinformationen aus verschiedenen Wi-Fi-Netzwerke von Sniffing wird durchgeführt, Sie besser zu informieren und das Bewusstsein über die Risiken für Ihr Heimnetzwerk erhöhen.

Was ist WarDriving

War Fahren ist der Prozess so viele Informationen wie möglich von drahtlosen Netzwerken von Schnüffeln, die in einem bestimmten Bereich eines Fahrzeugs sind, wie ein Auto, beispielsweise.

Welche Hardware benötigt für WarDriving

Um eine bestimmte Maschine dort wardrive sind mehrere Geräte, die erforderlich sind,. Die erste Vorrichtung ist ein Mobilgerät, vorzugsweise ein Laptop, Tablette oder ein Smartphone, die für die Verwaltung des Betriebs und Brechen Verschlüsselung verwendet wird. Wireless-Netzwerkkarte und eine Antenne auch, um aus der Ferne erschnüffeln die Informationen sicher und privat erforderlich. GPS-System ist auch mit dem richtigen Pinpoint der genauen Lage des Wi-Fi-emittierende Vorrichtung zur Unterstützung erforderlich.

Image Source: YouTube - Wardriving App https://www.youtube.com/watch?v = 0wcOqUK9Nk0

Image Source: YouTube – “Wi-Fi-Tracker für Android Wardriving App”

Die richtige Software für WarDriving ist auch ein Muss. Sie können alle Werkzeuge, aber ohne das Programm, das Tasten und erkennt ihre Art faktorisiert (WPA, WPA2-PSK, WEP) sowie das Passwort-Verschlüsselung(AES,TKIP, usw.). Es gibt viele Programme, die es für drahtlose Netzwerke zu scannen. Nyxbone(Zwitschern: @nyxbone), ein sehr beliebtes weißen Hut Hacker, macht einige der beliebtesten:

Linux-Software:
Kismet.
Swscanner
MAC Software:
KisMAC.
MacStumbler
iPhone-Software:
WiFi-Wo
Windows-Software:
NetStumbler.
Insider.
Ekahau HeatMapper
Android-Software:
G-MoN
wardrive

Wie ein Wardriver würde es tun Typischerweise

Nach Forschung an SANS Institute , die meisten Wardriver würde es in der Regel einen Laptop oder einen Tablet wählen, die geändert wurde, weil diese beiden Geräte portativity bieten, haben eine relativ moderate Batteriekapazität und sind stark genug,. Von dort, die Cyber-Kriminelle haben eine Software zu wählen, auf dem Laptop laufen zu lassen, wo verschiedene Betriebssysteme und Scan-Software ergeben sich unterschiedliche Scangeschwindigkeiten.

In Bezug auf die WLAN-Karte, die Einzelheiten für die sollte es sein, dass es alle verschiedenen Arten von Wi-Fi für einen höheren Bereich unterstützt (a / b / g / n / ac, usw.). Forscher haben, dass Hermers berichtet, Prism und Aironet sind die drei primären Chipsätze, die für WarDriving verwendet werden.

Ein weiteres Werkzeug, das oft verwendet wird, ist eine leistungsstarke Antenne, die hoffentlich die Funkreichweite zu erhöhen. Diese Art von Antennen sind kein Muss, aber die meisten bevorzugen Wardriver sie, weil sie es ihnen ermöglichen, auf einen höheren Abstand zu lokalisieren Netzwerke. Es gibt Antennen, die das übertragene Signal auf einem Gebiet verbreitet, dass breit ist, die als omnidirektionale bekannt. Dies sind die wichtigsten Wahl von Kriminellen, denn im Gegensatz Richtung Antennen begrenzen sie ihre Scanbereich nicht nur auf, wo sie zu spitz sind.

das GPS-Gerät in Bezug auf verwendete gibt es nicht viel zu sagen,, dass die meisten Wardriver lieber ein Standard-GPS zu verwenden, die eine USB-Verbindung zu einem Laptop, um die Lage des Wi-Fi-Router genau zu bestimmen hat, angegriffen.

Wenn alle diese Methoden sind mit der richtigen Nutzung der Scan-Software kombiniert. Eine solche Software fungiert als Netzwerk-Sniffer. Es schnuppert im Wesentlichen die Packer aus genügend Informationen über das Wireless-Netzwerk zu erhalten, wie das Passwort eines bestimmten Router, es ist SSID, es ist die MAC-Adresse und es ist Port-Kanal. Diese entscheidende Informationen können dann entschlüsselt werden, während das Netzwerk wardriving, das verschlüsselte Passwort zu entschlüsseln, und hoffentlich Zugang gewinnen.

Wie Sie sich vor WarDriving und Malware zu schützen

Sobald Sie sich als Folge von jemand gehackt wardriving Ihre Wi-Fi-Router oder Hotspot, die Cyber-Kriminelle können die gehackten Gerät durch erschnüffeln es die IP-Adresse und erschnüffeln den gesamten Verkehr in Ihrem Haus betreten, Bereitstellung von ihnen Zugriff auf Ihre Daten. Weiter, wenn der Router nicht sicher genug, die Hacker können die DNS-Einstellungen ändern Sie senden Webseiten Phishing, die die Computer im Netzwerk mit Malware infizieren kann und auch infizieren den Router auch. Deshalb ist es immer ratsam ist, um richtig Routers sichern, durch mehrere wichtige Aktivitäten durchführen:

  • Ausblenden der SSID aus der Öffentlichkeit.
  • Ändern der Standard-Router Admin-Benutzernamen und das Passwort.
  • Einen weißen Liste im Router, der nur die IP-Adressen von Ihrem Heimnetzwerk ermöglicht es, eine Verbindung herzustellen.
  • Die Sicherung der Geräte im Netzwerk mit einem Anti-Malware-Programm.
Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...