Los detectores de red o el software de descubrimiento de redes son programas informáticos que facilitan la detección de LAN inalámbricas utilizando los estándares WLAN 802.11b, 802.11ay 802.11g. [1] El descubrimiento de redes se puede realizar mediante un escaneo activo o pasivo.
Escaneo activo
El escaneo activo se realiza mediante el envío de múltiples solicitudes de sondeo y el registro de las respuestas del sondeo. La respuesta de la sonda recibida normalmente contiene BSSID y WLAN SSID . Si se ha desactivado la transmisión SSID y el escaneo activo es el único tipo de escaneo admitido por el software, no aparecerá ninguna red. Un ejemplo de un escáner activo es NetStumbler .
Escaneo pasivo
El escaneo pasivo no se realiza mediante sondeo activo, sino simplemente escuchando cualquier dato enviado por el AP. Una vez que un usuario legítimo se conecta al AP, el AP eventualmente enviará un SSID en texto sin cifrar. Al hacerse pasar por este AP mediante la alteración automática de la dirección MAC, los usuarios legítimos le darán este SSID a la computadora que ejecuta el escáner de descubrimiento de red. Los escáneres pasivos incluyen Kismet y essid jack (un programa de AirJack ).
Programas notables
Los programas notables incluyen Network Stumbler , Kismet , Lumeta Corporation , Aerosol , AirMagnet , MacStumbler , Ministumbler , Mognet , NetChaser , perlskan , Wireless Security Auditor , Wlandump , PocketWarrior , pocketWinc , Prismstumbler , Sniff-em , AiroPeek , Airscanner , AP Scanner , AP Radar , Apsniff , BSD-Airtools , dstumbler , gtk-scanner , gWireless , iStumbler , KisMAC , Sniffer Wireless , THC-Scan , THC-Wardrive , WarGlue , WarKizniz , Wellenreiter , Wi-Scan y WiStumbler .
Referencias
- ^ Hacking inalámbrico para tontos .