Wardriving

Wardriving ist die Tat, nach Wi-Fi Radionetzen durch eine Person in einem bewegenden Fahrzeug, mit einem tragbaren Computer, smartphone oder persönlichen Digitalhelfer (PDA) zu suchen.

Die Software für wardriving ist im Internet, namentlich NetStumbler, InSSIDer oder Ekahau-Hitze Mapper für Windows frei verfügbar; Kismet oder SWScanner für Linux, FreeBSD, NetBSD, OpenBSD, DragonFly BSD und Solaris; und KisMac für Macintosh. Es gibt auch selbst gebrautes Bier wardriving Anwendungen für tragbare Spielkonsolen, die Wi-fi, wie sniff_jazzbox/wardive für den Nintendo DS, Straßenhund für Sony PSP, WiFi-wo für das iPhone, und G-MoN und Wardrive für den Androiden und WlanPollution für Geräte von Symbian NokiaS60 unterstützen. Dort auch besteht eine Weise innerhalb für Sony PSP (worin der Spieler im Stande ist, neue Kameraden zu finden, indem er nach Radiozugriffspunkten sucht), der an wardrive gewöhnt sein kann. Die Schatz-Welt für den DS ist ein kommerzielles Spiel, in dem gameplay ganz um wardriving kreist.

Etymologie

Wardriving ist aus wardialing, eine Methode entstanden, die durch einen Charakter verbreitet ist, der von Matthew Broderick im Film WarGames gespielt ist, und hat nach diesem Film genannt. Wardialing in diesem Zusammenhang bezieht sich auf die Praxis, einen Computer zu verwenden, um viele Telefonnummern zu wählen, um zu versuchen, ein aktives Modem zu finden.

Warbiking ist wardriving ähnlich, aber wird von einem bewegenden Rad oder Motorrad getan. Diese Praxis wird manchmal durch das Besteigen erleichtert, dass ein Wi-Fi Gerät auf dem Fahrzeug ermöglicht hat.

Warwalking oder warjogging, ist wardriving ähnlich, aber wird zu Fuß aber nicht von einem bewegenden Fahrzeug getan. Die Nachteile dieser Methode sind langsamere Geschwindigkeit des Reisens (auf weniger und seltener entdeckte Netze hinauslaufend), und die Abwesenheit einer günstigen Rechenumgebung. Folglich haben tragbare Geräte wie Taschencomputer, die solche Aufgaben durchführen können, während Benutzer spazieren gehen oder Stehen, diese Praxis beherrscht. Technologiefortschritte und Entwicklungen am Anfang der 2000er Jahre haben das Ausmaß dieser Praxis ausgebreitet. Fortschritte schließen Computer mit einheitlichem Wi-Fi, aber nicht CompactFlash (VGL) oder PC-Karte (PCMCIA) Zusatzfunktionskarten in Computern wie Dell Axim, Compaq iPAQ und Taschencomputer von Toshiba ein, die 2002 anfangen. Mehr kürzlich haben der aktive Nintendo DS und Sony PSP Anhänger-Gemeinschaften Wi-Fi geistige Anlagen auf diesen Geräten gewonnen. Weiter integrieren viele neuere smartphones Wi-Fi und Global Positioning System (GPS).

Warrailing oder Wartraining, ist wardriving ähnlich, aber wird auf einem train/tram/other Schiene-basierten Fahrzeug aber nicht von einem langsameren mehr kontrollierbares Fahrzeug getan. Die Nachteile dieser Methode sind höhere Geschwindigkeit des Reisens (auf weniger und seltener entdeckte Netze hinauslaufend), und häufig beschränkte Wege.

Warkitting ist eine Kombination von wardriving und rootkitting. In einem Warkitting-Angriff ersetzt ein Hacker den firmware eines angegriffenen Routers. Das erlaubt ihnen, den ganzen Verkehr für das Opfer zu kontrollieren, und konnte ihnen sogar erlauben, SSL durch das Ersetzen des HTML-Inhalts unbrauchbar zu machen, weil es heruntergeladen wird. Warkitting wurde von Tsow, Jakobsson, Yang und Wetzel 2006 identifiziert. Ihre Entdeckung hat angezeigt, dass 10 % der Radiorouter gegen WAPjacking empfindlich waren (das böswillige Konfigurieren der firmware Einstellungen, aber des Bildens keiner Modifizierung auf dem firmware selbst) und 4.4 % von Radioroutern für WAPkitting verwundbar waren (den Router firmware stürzend). Ihre Analyse hat gezeigt, dass das Volumen des vorschreibenden durch Warkitting möglichen Diebstahls die Schätzungen des vorschreibenden Diebstahls wegen phishing überschritten hat.

Kartografisch darzustellen

Wardrivers verwenden ein Wifi-ausgestattetes Gerät zusammen mit einem GPS Gerät, um die Position von Radionetzen zu registrieren. Die Ergebnisse können dann zu Websites wie WiGLE, openBmap oder Geomena geladen werden, wo die Daten bearbeitet werden, um Karten der Netznachbarschaft zu bilden. Es gibt auch Kunden, die für smartphones laufendes EIN/AUSGABE-STEUERSYSTEM oder Androide verfügbar sind, der Daten direkt laden kann. Für die bessere Reihe und Empfindlichkeit werden Antennen gebaut oder gekauft, und ändern sich vom rundstrahlenden bis hoch gerichteten.

Die Karten bekannter Netzpersonalausweise können dann als ein geolocation System — eine Alternative zu GPS — durch das Triangulieren der aktuellen Position von den Signalkräften bekannter Netzpersonalausweise verwendet werden. Beispiele schließen Platz-Laboratorium durch Intel, Skyhook, Navizon durch Cyril Houri, SeekerLocate vom Sucher-Radio, openBmap und Geomena ein. Navizon und OpenBmap-Vereinigungsinformation von Wi-Fi und Mobiltelefon-Turm-Karten haben durch Benutzer von Wi-Fi-equipped Mobiltelefonen beigetragen. Zusätzlich zur Positionsentdeckung gibt das Navigationsauskunft, und berücksichtigt das Verfolgen der Position von Freunden und geotagging.

Im Dezember 2004 hat eine Klasse von 100 Studenten gearbeitet, um die Stadt Seattle, Washington im Laufe mehrerer Wochen kartografisch darzustellen. Sie haben 5,225 Zugriffspunkte gefunden; 44 % wurden mit der WEP Verschlüsselung gesichert, 52 % waren offen, und 3 % waren Bezahlung für den Zugang. Sie haben Tendenzen in der Frequenz und Sicherheit der Netze abhängig von der Position bemerkt. Viele der offenen Netze waren klar beabsichtigt, um von der breiten Öffentlichkeit, mit Netznamen wie "Offen für den Anteil, kein Porno bitte" oder "Freier Zugang verwendet zu werden, nett zu sein." Die Information wurde in hochauflösende Karten gesammelt, die online veröffentlicht wurden.

Antennen

Radiozugriffspunkt-Empfänger können modifiziert werden, um ihre Fähigkeit dazu zu erweitern, sich zu erholen und zu Radiozugriffspunkten in Verbindung zu stehen. Das kann mit einer gewöhnlichen Metallleitung und einem Metallteller getan werden, der verwendet wird, um eine Richtungsantenne zu bilden. Andere ähnliche Geräte können auf diese Weise auch, ebenfalls, nicht modifiziert werden nur Richtungsantennen können geschaffen werden, aber USB-WiFi-stick Antennen können ebenso verwendet werden.

Verwirrung damit, huckepack zu tragen

Wardrivers sind nur aus, um Information über die Radiozugriffspunkte (WAPs) zu loggen und zu sammeln, sie finden, während sie fahren, ohne die Dienstleistungen der Netze zu verwenden.

Das Anschließen mit dem Netz und das Verwenden seiner Dienstleistungen ohne ausführliche Genehmigung werden genannt huckepack zu tragen.

Die Begriffe sind in der Presse jedoch ausgewechselt worden. Zum Beispiel hat eine M indya Artikel mit der Überschrift "Benutzer von WiFi gestürmt, um Kaffee nicht zu kaufen", bezieht sich auf einen Benutzer, der "vom Radiointernetdienst des Geschäftes seit mehr als drei Monaten huckepack getragen hat". Wenn wiederangeschlagen, durch Engadget wurde der Begriff "wardriving", und die Überschrift eingesetzt, die "Wardriver geändert ist, der angehalten ist, wegen Café-Signal gegen einen Stumpf fahren zu lassen".

Typische wardriving Software nimmt wirklich Kontrolle des Radioradios, es unpraktisch, wenn nicht unmöglich, zu wardrive und Huckepackverkehr gleichzeitig machend. Manchmal 2 Netzadapter zu haben, löst diesen Störschub.

Gesetzliche und ethische Rücksichten

Einige porträtieren wardriving als eine zweifelhafte Praxis (normalerweise von seiner Vereinigung damit, huckepack zu tragen), aber aus einem technischen Gesichtspunkt, alles, arbeitet wie entworfen: Viele Zugriffspunkt-Sendungserkennen-Daten, die für jeden mit einem passenden Empfänger zugänglich sind. Es konnte im Vergleich zum Bilden einer Karte Hausnummern einer Nachbarschaft und Briefkasten-Etiketten sein.

Es gibt keine Gesetze, die spezifisch verbieten oder wardriving erlauben, obwohl viele Gegenden Gesetze haben, die unerlaubten Zugang von Computernetzen verbieten und persönliche Gemütlichkeit schützen. Google hat einen Gemütlichkeitssturm in einigen Ländern geschaffen, nachdem er schließlich systematisch, aber sich erschlichen versammelnde Daten von WiFi zugegeben hat, während er Videogesamtlänge gewonnen hat und Daten für seinen Straßenansicht-Dienst kartografisch dargestellt hat. Es hat Androide-basierte bewegliche Geräte seitdem verwendet, um das Daten zu sammeln.

Passiv kommuniziert das nur Hören wardriving (mit Programmen wie Kismet oder KisMAC) überhaupt mit den Netzen nicht, bloß Rundfunkansprachen loggend. Das kann mit dem Zuhören einer Radiostation verglichen werden, die zufällig im Gebiet sendet.

Mit anderen Typen der Software, wie NetStumbler, sendet der wardriver aktiv Untersuchungsnachrichten, und der Zugriffspunkt antwortet pro Design. Die Rechtmäßigkeit von aktivem wardriving ist weniger sicher, da der wardriver provisorisch "verbunden" mit dem Netz wird, wenn auch keine Daten übertragen werden. Die meisten Zugriffspunkte, wenn man Verzug "aus dem Kasten" Sicherheitseinstellungen verwendet, sind beabsichtigt, um Radiozugang allen zur Verfügung zu stellen, die darum bitten. Die Verbindlichkeit des Kriegsfahrers kann durch das Setzen des Computers auf einen statischen IP reduziert werden, anstatt DHCP zu verwenden, das Netz davon abhaltend, dem Computer eine IP-Adresse zu gewähren oder die Verbindung zu loggen.

In den Vereinigten Staaten ist der Fall, in dem gewöhnlich in der Bestimmung Verweise angebracht wird, ob auf ein Netz "zugegriffen" worden ist, Staat v. Allen. In diesem Fall war Allen wardialing in einem Versuch gewesen, freie lange Entfernung zu bekommen, die durch die Computersysteme der südwestlichen Glocke ruft. Wenn geboten, einen Passwortschutz-Schirm, jedoch, hat er nicht versucht, es zu umgehen. Das Gericht hat entschieden, dass, obwohl er sich "in Verbindung gesetzt" war oder sich dem Computersystem "genähert" hatte, das "Zugang" des Netzes der Gesellschaft nicht eingesetzt hat.

Software

  • WiFi-wo — entfernt vom Apple App Store
  • NetStumbler
  • Kismet
  • KisMAC
  • iStumbler
  • InSSIDer
  • WiGLE für den Androiden

Konzepte


Ferugliotherium / Bibel-Komplott-Theorie
Impressum & Datenschutz