Casa > Cyber ​​Notizie > Wardriving and How Easy It Can Be Done
CYBER NEWS

Wardriving e quanto è facile farlo

Vi siete mai chiesti come la vostra rete Wi-Fi può essere violato se qualcuno ha mostrato interesse in essa? E 'più facile di quanto si però, con l'unica sfida essendo mettere le mani sul corretto dell'hardware. Abbiamo deciso di spiegare come wardriving, il processo di sniffing informazioni da diverse reti Wi-Fi è condotta per informare meglio e sensibilizzare sui rischi per la rete domestica.

Cos'è il Wardriving

Cos'è il Wardriving

Wardriving è il processo di annusare quante più informazioni possibili dalle reti wireless in un raggio specifico di un veicolo. Esiste dai primi anni 2000. In 2023, wardriving comporta ancora l'utilizzo di un dispositivo mobile per mappare le reti Wi-Fi di un'area, alla ricerca di reti non protette o aperte che possono essere utilizzate senza autenticazione. Viene fatto apposta da persone per cercare reti Wi-Fi non protette, il che lo rende particolarmente preoccupante dal punto di vista della sicurezza informatica. Trovando e raccogliendo informazioni sulle reti, incluse le password, gli hacker possono quindi utilizzare questo per ottenere l'accesso a sistemi e reti in cui non dovrebbero trovarsi.

Quale hardware è necessario per Wardriving

Per comandare una certa macchina, ci sono diversi dispositivi che sono richiesti. Il primo dispositivo è un dispositivo mobile, preferibilmente un computer portatile, tablet o uno smartphone che viene utilizzato per la gestione del funzionamento e di rottura crittografia. scheda di rete wireless e un'antenna sono anche necessarie per fiutare a distanza le informazioni in modo sicuro e in privato. sistema GPS è necessario anche per aiutare con il corretto Pinpoint della posizione esatta del dispositivo che emette Wi-Fi.

Il software adeguato anche per Wardriving è un must. È possibile avere tutti gli strumenti, ma senza il programma che factorizes chiavi e rileva il loro tipo (WPA, WPA2-PSK, WEP) così come la crittografia delle password(AES,TKIP, eccetera). Ci sono molti programmi che possono eseguire la scansione per le reti wireless là fuori. Nyxbone (Cinguettio: @nyxbone), molto popolare white hat hacker, rende alcuni di quelli più popolari:

software Linux:
destino.
Swscanner
MAC Software:
KisMAC.
MacStumbler
software iPhone:
WiFi-Dove
software di Windows:
NetStumbler.
membro.
Ekahau HeatMapper
software Android:
G-MON
wardrive

Come lo farebbe tipicamente un Wardriver

Secondo una ricerca a SANS Institute, la maggior parte delle wardrivers fuori ci sarebbe di solito scegliere un computer portatile o un tablet che è stato modificato perché questi due dispositivi offrono portativity, hanno la capacità della batteria relativamente moderato e sono abbastanza potenti. Da lì, i cyber-criminali devono scegliere un software per eseguire sul computer portatile, dove diversi sistemi operativi e risultato software di scansione a velocità diverse scansione.

Per quanto riguarda la scheda wireless, le specifiche per esso dovrebbe essere che supporta tutti i tipi di connessione wi-fi per una gamma più elevata (a / b / g / n / ac, eccetera). I ricercatori hanno riferito che Hermers, Prisma e Aironet sono i tre chipset primari che vengono utilizzati per wardriving.

Un altro strumento che viene spesso utilizzato è un potente antenna che si spera possa aumentare la portata wireless. Questo tipo di antenne non sono un must, ma la maggior parte wardrivers li preferiscono perché permettono loro di individuare le reti su una distanza più elevata. Ci sono antenne che diffondono il segnale trasmesso su un territorio che è di, che sono conosciuti come omnidirezionale. Questi sono la scelta principale dei criminali, perché antenne direzionali a differenza che non limitano il loro campo di lavoro solo per dove sono puntati.

Per quanto riguarda il dispositivo GPS in uso non c'è molto da dire, che la maggior parte wardrivers preferiscono utilizzare un GPS standard che ha una connessione USB ad un computer portatile, al fine di individuare la posizione del router Wi-Fi di essere attaccato.

Quando tutti questi metodi sono combinati con il corretto utilizzo del software di scansione. Tale software agisce come una ventosa rete. Si annusa essenzialmente i Packers per ottenere abbastanza informazioni sulla rete wireless, come la password di un dato router, il suo SSID, il suo indirizzo MAC e il suo port-channel. Queste informazioni cruciali può quindi essere decifrato mentre wardriving rete, per decifrare la password crittografata e, si spera ottenere l'accesso.

Come proteggersi da wardriving e malware

Una volta che si stagliano come conseguenza di qualcuno wardriving router Wi-Fi o un hotspot, i criminali informatici possono entrare nel dispositivo hackerato fiutando il suo indirizzo IP e fiutando tutto il traffico in casa tua, fornendo loro l'accesso alle informazioni. Inoltre, se il router non è abbastanza sicuro, gli hacker possono modificare le sue impostazioni DNS per inviarti pagine Web di phishing che potrebbero infettare i computer della rete con malware e anche infettare il router anche. Questo è il motivo per cui è sempre consigliabile per fissare correttamente il vostro router, eseguendo diverse attività cruciali:

  • Come nascondere lo SSID alla vista del pubblico.
  • Cambiare il nome utente e la password del router di amministrazione di default.
  • Fare una whitelist nel router che permette solo gli indirizzi IP della rete domestica per connettersi ad essa.
  • Fissaggio dei dispositivi nella rete con un programma anti-malware.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo