Wardriving

Publicado: 19 enero 2011 en 18 de Enero de 2011

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

El wardriving recibe su nombre del wardialing (popularizado en la película de Matthew Broderick Juegos de guerra) porque también implica buscar sistemas informáticos.

Muchos practicantes usan dispositivos GPS para determinar la ubicación de los hotspots hallados y registrarla en un sitio web (el más popular es WiGLE). Para mejorar el rango de alcance, se construyen o compran antenas, ya sean omnidireccionales o altamente direccionales. El software necesario se encuentra libremente en Internet, notablemente NetStumbler para Windows, KisMac para Macintosh y Kismet o SWScanner para GNU/Linux.

El uso masivo de PDA y smartphones equipados con Wi-Fi facilitan la práctica del wardriving, además existen versiones especiales de Kismet y NetStumbler para la plataforma Pocket PC, inclusive existe software como WiFiFoFum que conectando un GPS pueden crear una imagen de Radar de las redes circundantes. Software para wardriving está libremente disponible en Internet, notablemente, NetStumbler para Windows, Kismet o SWScanner para Linux, FreeBSD, NetBSD, OpenBSD, y DEB de la libélula, y KisMac para Macintosh. Hay también usos wardriving del homebrew para las consolas handheld del juego que apoyan Wi-fi, por ejemplo el sniff_jazzbox para Nintendo DS y Perro del camino para Sony PSP.

El término wardriving encuentra su origen en otra técnica similar, pero más antigua, llamada war dialing, en donde se buscan computadoras conectadas a líneas telefónicas empleando fuerza bruta (prueba distintos números telefónicos buscando aquellos conectados a una computadora).

Existen algunas variantes del wardriving como ser el warwalking (en vez de conducir se camina), warbiking (en bicicleta), bus wardriving (empleando un colectivo), etc. Una variante muy interesante y recomendable es el Bus_Wardriving, en la que aprovechando los trayectos de autobús urbano buscamos redes cómodamente reduciendo la emisión de gases y los riesgos de conducir por la ciudad. Esta modalidad plantea un principal problema: la fuente de alimentación está limitada a la propia batería del Portatil o PDA.

Es necesario aclarar que, en general, cuando se habla de wardriving, no se hace referencia a la conexión no autorizada al punto de acceso inalámbrico. Para esta actividad existe el término piggybacking.

El traz

Uso de muchos wardrivers GPS dispositivos para medir la localización de la red y para registrarla en a Web site para formar los mapas de la vecindad de la red. (El más popular es WiGLE.) Para una gama mejor, antenas se construyen o se compran, y varían de omnidireccional a altamente direccional.

Los mapas de las identificaciones sabidas de la red se pueden entonces utilizar como a geolocation sistema – un alternativa a GPS – triangulating la posición actual de las fuerzas de la señal de las identificaciones sabidas de la red. Los ejemplos incluyen Coloque el laboratorio por Intel, Skyhook, y Navizon, cerca Houri de Cyril. La información de las cosechadoras de Navizon del Wi-Fi y la célula telefonan los mapas de la torre contribuidos por los usuarios de Wi-Fi-equipado teléfonos de la célula. Además de la localización que encuentra, esto proporciona la información de la navegación, permite seguir la posición de amigos, y el geotagging.

Confusión con llevar a cuestas

Wardrivers está solamente hacia fuera registrar y recoger la información sobre puntos de acceso sin hilos (WAPs) encuentran mientras que conducen, sin usar los servicios de redes.

El conectar con la red y usar sus servicios sin la autorización explícita se refiere como el llevar a cuestas.

Los términos se han intercambiado en la prensa, sin embargo. Por ejemplo, EETimes el artículo con el título “usuario de WiFi cargó para el café que no compraba” refiere a un usuario a que “llevó a cuestas del servicio sin hilos del Internet de la tienda por más de tres meses”. Cuando reposted cerca Engadget, el término “wardriving” fue substituido, y el título cambió a “Wardriver arrestado para la señal de la tienda de café del snagging”.

El software wardriving típico lleva realmente el control de la radio sin hilos, haciéndolo impráctico, si no imposible, wardrive y el de lengüeta simultáneamente.

Consideraciones legales y éticas


Algunos retratan wardriving como actividad cuestionable (típicamente de su asociación con el llevar a cuestas), aunque, de un punto de vista técnico, todo está trabajando según lo diseñado: los puntos de acceso deben difundir identificar los datos accesibles a cualquier persona con un receptor conveniente. Podría ser comparado a hacer un mapa de una vecindad números de casa y caja de letra etiquetas.

No hay leyes que prohíben o permiten específicamente el wardriving, aunque muchos lugares tienen leyes contra el acceso desautorizado de una red de ordenadores. Si esto se podría aplicar a wardriving es desconocido, aunque nadie se ha condenado siempre para él.

La voz pasiva, escucha-solamente wardriving (con programas como Kismet o KisMAC) no se comunica en todos con la red; simplemente registración de su dirección de la difusión. Esto se puede comparar a escuchar una estación de radio que suceda difundir en el área. (En algunos países incluso el escuchar una difusión es ilegal, aunque. En el Reino Unido, por ejemplo, es ilegal escuchar en algunas radiofrecuencias o algunas transmisiones, tales como ésos usados por el policía o las fuerzas armadas, sin una licencia.)

Con otros tipos de software, por ejemplo NetStumbler, el wardriver envía activamente mensajes de la punta de prueba, y el punto de acceso responde por diseño. La legalidad de wardriving activo está menos segura, puesto que el wardriver llega a ser temporalmente “asociado” con la red, aun cuando ningunos datos se transfiere. La mayoría de los puntos de acceso, al usar ajustes de defecto, se piensan para proporcionar el acceso sin hilos a todos que lo soliciten. La responsabilidad puede ser reducida al mínimo fijando la computadora a un IP estático, en vez de usar DHCP. Esto evitará que la red conceder a la computadora un IP address o registre la conexión.

El caso que se refiere generalmente a determinar si una red “ha estado alcanzada” es Estado v. Allen. En este caso, Allen había sido el wardialing en un intento por conseguir llamar interurbano libre a través Bell al sudoeste’sistemas informáticos de s. Cuando estaba presentado con una pantalla de la protección de contraseña, sin embargo, él no procuró puentearla. La corte gobernó que aunque él “había entrado en contacto con” o “acercó” al sistema informático, ésta no constituyó el “acceso” de la red de la compañía.

Referencias

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s