Casa > cibernético Notícias > Wardriving and How Easy It Can Be Done
CYBER NEWS

Wardriving e como isso pode ser feito facilmente

Já se perguntou como a sua casa Wi-Fi pode ser cortado se alguém mostrou interesse nele? É mais fácil do que você embora, com o único desafio a ser chegar as suas mãos sobre o hardware adequado. Decidimos explicar como o wardriving, o processo de sniffing informações de diferentes redes Wi-Fi é conduzida para melhor informar e sensibilizar sobre os riscos para a sua rede doméstica.

O que é Wardriving

O que é Wardriving

Wardriving é o processo de farejar o máximo possível de informações de redes sem fio em um alcance específico de um veículo. Existe desde o início dos anos 2000. No 2023, wardriving ainda envolve o uso de um dispositivo móvel para mapear as redes Wi-Fi de uma área, procurando redes não seguras ou abertas que podem ser usadas sem autenticação. É feito por pessoas de propósito para procurar redes Wi-Fi desprotegidas, o que o torna particularmente preocupante do ponto de vista da segurança cibernética. Ao encontrar e coletar informações em redes, incluindo senhas, os hackers podem usar isso para obter acesso a sistemas e redes em que não deveriam estar.

Qual hardware é necessário para o Wardriving

Para controlar uma certa máquina, existem vários dispositivos que são necessários. O primeiro dispositivo é um dispositivo móvel, preferencialmente o Laptop, comprimido ou um aparelho que é utilizado para controlar a operação e quebrando criptografia. placa de rede sem fio e uma antena também são necessários, a fim de remotamente farejar as informações com segurança e privacidade. sistema de GPS também é necessário para ajudar com o pontinho adequada da localização exacta do dispositivo Wi-Fi emitindo.

O software adequado para Wardriving também é uma obrigação. Você pode ter todas as ferramentas, mas sem o programa que fatoriza chaves e detecta seu tipo (WPA, WPA2-PSK, WEP) bem como a criptografia de senha(AES,TKIP, etc.). Existem muitos programas que podem procurar redes sem fios lá fora. Nyxbone (Twitter: @nyxbone), um hacker de chapéu branco muito popular, torna alguns dos mais mais populares:

software Linux:
Kismet.
Swscanner
Software MAC:
KisMAC.
MacStumbler
software iPhone:
WiFi-Onde
software do Windows:
NetStumbler.
informante.
Ekahau HeatMapper
software Android:
L-mon
wardrive

Como um Wardriver faria isso normalmente

De acordo com pesquisa Instituto SANS, a maioria wardrivers lá fora, normalmente escolher um laptop ou um tablet que tenha sido modificada porque esses dois dispositivos oferecem portativity, tem capacidade de bateria relativamente moderado e são suficientemente poderosa. De lá, os ciber-criminosos tem que escolher um software para rodar no laptop, onde diferentes sistemas operacionais e resultado software de digitalização em diferentes velocidades de digitalização.

Em relação à placa wireless, as especificidades para ele deve ser que ele suporta todos os diferentes tipos de wi-fi para uma gama maior (a / b / g / n / e, etc.). Os pesquisadores relataram que Hermers, Prisma e Aironet são os três chipsets primários que estão sendo usados ​​para wardriving.

Outra ferramenta que é frequentemente utilizado é uma antena poderosa que pode espero aumentar o alcance sem fio. Este tipo de antenas não são uma obrigação, mas a maioria dos wardrivers preferem-los porque eles capacitá-los para localizar redes em uma distância maior. Há antenas que espalham o sinal transmitido em um território que é ampla, que são conhecidos como omni-direccional. Estes são a principal escolha de criminosos, porque antenas sentido contrário eles não limitar a sua faixa de varredura apenas para onde eles estão apontados para.

Em relação ao dispositivo GPS está sendo usado não há muito a dizer, que a maioria dos wardrivers preferem usar um GPS padrão que tem uma conexão USB a um computador portátil, a fim de identificar a localização do Wi-Fi router sendo atacado.

Quando todos esses métodos são combinados com o uso adequado de software de digitalização. Esse software funciona como um sniffer de rede. Ele fareja essencialmente os embaladores de obter informação suficiente sobre a rede sem fio, como a senha de um determinado router, seu SSID, seu endereço MAC e seu canal de porta. Esta informação crucial pode, então, ser decifrada enquanto wardriving a rede, para descriptografar a senha criptografada e acesso espero ganho.

Como se proteger de Wardriving e Malware

Uma vez que você está cortado como resultado de alguém wardriving seu roteador Wi-Fi ou hotspot, os cibercriminosos podem entrar no dispositivo hackeado farejando seu endereço IP e farejar todo o tráfego em sua casa, proporcionando-lhes acesso às suas informações. além disso, se o roteador não é bastante seguro, os hackers podem modificar suas configurações de DNS para enviar páginas da web de phishing que podem infectar os computadores na rede com malware e também infectar o router também. É por isso que é sempre aconselhável para prender adequadamente o seu router, através da realização de várias actividades cruciais:

  • Escondendo o SSID da vista do público.
  • Alterar padrão roteador nome de usuário e senha de administrador.
  • Fazer uma lista branca no roteador que permite que apenas os endereços IP de sua rede doméstica para conectar a ele.
  • Protegendo os dispositivos na rede com um programa anti-malware.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo