Wardriving es el acto de buscar redes inalámbricas Wi-Fi , generalmente desde un vehículo en movimiento, utilizando una computadora portátil o un teléfono inteligente . El software para Wardriving está disponible gratuitamente en Internet .
El ciclismo de guerra , el ciclismo de guerra , la marcha de guerra y similares utilizan el mismo enfoque pero con otros modos de transporte.
Etimología
La conducción de guerra se originó a partir de la protección , un método popularizado por un personaje interpretado por Matthew Broderick en la película WarGames , y que lleva el nombre de esa película. La marcación de guerra consiste en marcar cada número de teléfono en una secuencia específica en busca de módems. [1]
Variantes
La bici de guerra o el ciclismo de guerra son similares a la conducción de armas , pero se realizan desde una bicicleta o motocicleta en movimiento . Esta práctica a veces se facilita al montar un dispositivo habilitado para Wi-Fi en el vehículo.
Warwalking , o warjogging , es similar a conducir en guardia , pero se hace a pie en lugar de hacerlo desde un vehículo en movimiento. Las desventajas de este método son una velocidad de viaje más lenta (pero que conduce al descubrimiento de redes descubiertas con menos frecuencia) y la ausencia de un entorno informático conveniente. En consecuencia, los dispositivos de mano, como los ordenadores de bolsillo , que pueden realizar estas tareas mientras los usuarios caminan o están de pie, han dominado esta práctica. Los avances y desarrollos tecnológicos a principios de la década de 2000 ampliaron el alcance de esta práctica. Los avances incluyen computadoras con Wi-Fi integrado, en lugar de tarjetas complementarias CompactFlash (CF) o PC Card (PCMCIA) en computadoras como Dell Axim , Compaq iPAQ y computadoras de bolsillo Toshiba a partir de 2002. Más recientemente, la Nintendo DS activa y Las comunidades de entusiastas de Sony PSP obtuvieron capacidades de Wi-Fi en estos dispositivos. Además, muchos teléfonos inteligentes más nuevos integran Wi-Fi y Sistema de posicionamiento global (GPS).
Warrailing , o Wartraining , es similar a Wardriving, pero se realiza en un tren o tranvía en lugar de hacerlo desde un vehículo más lento y controlable. Las desventajas de este método son una mayor velocidad de viaje (lo que resulta en menos descubrimiento de redes descubiertas con menos frecuencia) y, a menudo, se limita a las carreteras principales con un mayor tráfico.
Warkitting es una combinación de wardriving y rootkitting . [2] En un ataque de warkitting, un pirata informático reemplaza el firmware de un enrutador atacado. Esto les permite controlar todo el tráfico de la víctima e incluso podría permitirles deshabilitar TLS reemplazando el contenido HTML a medida que se descarga. [3] Warkitting fue identificado por Tsow, Jakobsson, Yang y Wetzel.
Cartografía
Los Wardrivers usan un dispositivo equipado con Wi-Fi junto con un dispositivo GPS para registrar la ubicación de las redes inalámbricas. Luego, los resultados se pueden cargar en sitios web como WiGLE , openBmap o Geomena, donde los datos se procesan para formar mapas del vecindario de la red. También hay clientes disponibles para teléfonos inteligentes con Android que pueden cargar datos directamente. Para un mejor alcance y sensibilidad, las antenas se construyen o compran, y varían de omnidireccionales a altamente direccionales.
Los mapas de ID de red conocidos se pueden utilizar como un sistema de geolocalización , una alternativa al GPS, triangulando la posición actual a partir de las intensidades de señal de los ID de red conocidos. Los ejemplos incluyen Place Lab de Intel , Skyhook , Navizon [4] de Cyril Houri , SeekerLocate de Seeker Wireless , openBmap y Geomena. Navizon y openBmap combinan información de mapas de torres de teléfonos celulares y Wi-Fi aportados por usuarios de teléfonos celulares equipados con Wi-Fi . [5] [6] Además de la búsqueda de ubicación, esto proporciona información de navegación y permite el seguimiento de la posición de amigos y geoetiquetado .
En diciembre de 2004, una clase de 100 estudiantes universitarios trabajó para mapear la ciudad de Seattle, Washington durante varias semanas. Encontraron 5.225 puntos de acceso; El 44% estaba protegido con cifrado WEP , el 52% estaba abierto y el 3% era de pago por acceso. Notaron tendencias en la frecuencia y seguridad de las redes según la ubicación. Muchas de las redes abiertas estaban claramente destinadas a ser utilizadas por el público en general, con nombres de red como "Abierto para compartir, sin pornografía, por favor" o "Acceso gratuito, sé amable". La información se recopiló en mapas de alta resolución, que se publicaron en línea. [7] [8] Los esfuerzos anteriores habían mapeado ciudades como Dublín. [9]
Consideraciones legales y éticas
Algunos retratan la conducción en salas como una práctica cuestionable (típicamente por su asociación con el transporte a cuestas ), aunque, desde un punto de vista técnico, todo funciona según lo diseñado: muchos puntos de acceso transmiten datos de identificación accesibles para cualquier persona con un receptor adecuado. Se podría comparar con hacer un mapa de los números de las casas y las etiquetas de los buzones de correo de un vecindario . [10]
Si bien algunos pueden afirmar que la conducción en custodia es ilegal, no existen leyes que prohíban o permitan específicamente la conducción en custodia, aunque muchas localidades tienen leyes que prohíben el acceso no autorizado a las redes informáticas y protegen la privacidad personal. Google creó una tormenta de privacidad en algunos países después de que finalmente admitió que recopilaba datos de Wi-Fi de manera sistemática pero subrepticia mientras capturaba imágenes de video y datos de mapas para su servicio Street View . [11] Desde entonces, ha estado utilizando dispositivos móviles basados en Android para recopilar estos datos. [12]
Wardriving pasivo de solo escucha (con programas como Kismet o KisMAC ) no se comunica en absoluto con las redes, simplemente registra las direcciones de transmisión. Esto se puede comparar con escuchar una estación de radio que está transmitiendo en el área o con otras formas de DX .
Con otros tipos de software, como NetStumbler , el wardriver envía mensajes de sondeo de forma activa y el punto de acceso responde según el diseño. La legalidad del wardriving activo es menos segura, ya que el wardriver se "asocia" temporalmente con la red, aunque no se transfieran datos. La mayoría de los puntos de acceso, cuando utilizan la configuración de seguridad predeterminada "lista para usar", están destinados a proporcionar acceso inalámbrico a todos los que lo soliciten. La responsabilidad del conductor de guerra puede reducirse configurando la computadora a una IP estática, en lugar de usar DHCP , evitando que la red le otorgue a la computadora una dirección IP o registre la conexión. [13]
En los Estados Unidos, el caso al que generalmente se hace referencia para determinar si se ha "accedido" a una red es State v. Allen . En este caso, Allen había estado protegiendo en un intento de obtener llamadas de larga distancia gratuitas a través de los sistemas informáticos de Southwestern Bell . Sin embargo, cuando se le presentó una pantalla de protección con contraseña, no intentó eludirla. El tribunal dictaminó que aunque había "contactado" o "acercado" al sistema informático, esto no constituía "acceso" a la red de la empresa. [14] [15] [16] [17] [18]
Software
- iStumbler
- InSSIDer
- Kismet
- KisMAC
- NetSpot [19]
- NetStumbler
- WiFi-Dónde [20]
- WiGLE para Android
También hay aplicaciones homebrew wardriving para consolas de juegos portátiles que admiten Wi-Fi , como sniff jazzbox / wardive para Nintendo DS / Android, Road Dog para Sony PSP , WiFi-Where para iPhone , G-MoN, Wardrive, [ 21] Wigle Wifi para Android y WlanPollution [22] para dispositivos Symbian NokiaS60. También existe un modo dentro de Metal Gear Solid: Portable Ops para Sony PSP (en el que el jugador puede encontrar nuevos camaradas buscando puntos de acceso inalámbricos) que se puede usar para guardar. Treasure World para DS es un juego comercial en el que la jugabilidad gira en torno a la conducción de guardia.
Ver también
- Honeypot (informática)
- Hotspot
- Warchalking
- Envío de guerra
Referencias
- ^ "Ataque de conducción de guerra" .
- ^ Tsow, Alex. "Warkitting: la subversión de los enrutadores domésticos inalámbricos" (PDF) .
- ^ Myers, Steven. "Práctica y prevención de ataques de inyección de Mid-Stream de Home-Router" .
- ^ "Base de datos de localización WiFi y Cell-ID con cobertura Global" .
- ^ Rose, Frank (junio de 2006). "Perdido y encontrado en Manhattan" . Con cable (14.06) . Consultado el 1 de septiembre de 2007 .
- ^ Blackwell, Gerry (19 de diciembre de 2005). "Uso de Wi-Fi / Cellular en posicionamiento P2P" . Planeta Wi-Fi . Consultado el 1 de septiembre de 2007 .
- ^ Marwick, Alice (15 de febrero de 2005). "Proyecto de mapa WiFi de Seattle" . Estudiantes de COM300, otoño de 2004 - Conceptos básicos de nuevos medios . Consultado el 1 de septiembre de 2007 .
- ^ Heim, Kristi (18 de febrero de 2005). "Seattle está repleta de puntos Wi-Fi" . El Seattle Times . Consultado el 1 de septiembre de 2007 .
- ^ Murphy, Niall; Malone, David; Duffy, Ken (25 de septiembre de 2002). "Encuesta sobre la implementación de redes inalámbricas 802.11 para Dublín, Irlanda" (PDF) . Informe técnico de Enigma Consulting . Consultado el 2 de octubre de 2002 .
- ^ "Consecuencias de WarDrive en todo el mundo - Slashdot" .
- ^ "Google-Debatte: Datenschützer kritisieren W-Lan-Kartografie - SPIEGEL ONLINE" . Der Spiegel . Consultado el 8 de noviembre de 2012 .
- ^ "mapeo de direcciones MAC - samy kamkar" . Samy.pl . Consultado el 8 de noviembre de 2012 .
- ^ Wei-Meng Lee (27 de mayo de 2004). "Topografía inalámbrica en el Pocket PC" . O'Reilly Network . Archivado desde el original el 19 de junio de 2009 . Consultado el 1 de septiembre de 2007 .
- ^ Brenner, Susan (12 de febrero de 2006). "Acceso" . CYB3RCRIM3 . Consultado el 2 de septiembre de 2007 .
- ^ Bierlein, Matthew (2006). "Vigilancia del mundo inalámbrico: responsabilidad de acceso en la era de Wi-Fi abierta" (PDF) . Revista de derecho del estado de Ohio . 67 (5) . Consultado el 1 de septiembre de 2007 .
- ^ Ryan, Patrick S. (2004). "Guerra, paz o estancamiento: Wargames, Wardialing, Wardriving y el mercado emergente de la ética de los piratas informáticos". Revista de derecho y tecnología de Virginia . 9 (7). SSRN 585867 . - Artículo sobre la ética y legalidad de la conducción
- ^ Kern, Benjamin D. (diciembre de 2005). "Whacking, Joyriding y War-Driving: uso itinerante de Wi-Fi y la ley" . CIPerati . 2 (4) . Consultado el 1 de septiembre de 2007 .
- ^ PDF alternativo : artículo de revisión de la ley sobre la legalidad del uso de las redes abiertas, el transporte a cuestas y el uso accidental de las redes abiertas
- ^ "NetSpot: software de inspección de sitios WiFi para MAC OS X y Windows" .
- ^ "Apple amplía las prohibiciones de App Store, escáneres Wi-Fi en el tajo" . DVICE . Consultado el 8 de noviembre de 2012 .
- ^ @WardriveOrg. "Wardrive.Org" .
- ^ "Alojamiento web, nombres de dominio, VPS - 000webhost.com" .
enlaces externos
- La definición del diccionario de wardriving en Wiktionary