Wardriving
logiciel tombe dans plusieurs catégories différentes, le plus fondamental qui
détecte et fait correspondre les points d'accès sans fil. Les renifleurs de
paquets et analyseur de trafic, ainsi que des moniteurs de résistance et de
sécurité de signal, sont également des types de wardriving logiciel. Le cryptage
craquage et logiciel de réseau attaquant est également liée. Ce logiciel est
généralement utilisé dans wardriving avec un ordinateur portable, carte Wi-Fi et Global Positioning System (GPS) dispositif.
Il est souvent utilisé par des gens qui errent dans les quartiers et les
réseaux sans fil à la recherche de points d'accès vulnérables Wi-Fi
Tout ce qui est
nécessaire pour utiliser la plupart des logiciels de wardriving est certain
type d'ordinateur portable avec une interface Wi-Fi. L'ordinateur peut être un
ordinateur portable, un assistant numérique personnel (PDA) ou un autre type de
système portable. Tant que sa carte sans fil est compatible avec le logiciel de
wardriving choisi, son antenne interne devrait fonctionner. Un externe devrait
augmenter de manière significative le nombre de points d'accès découverts,
cependant. Un dispositif basé série-GPS peut être utilisé pour trianguler et
cartographier les points identifiés.
La plupart des
logiciels de wardriving est disponible pour Microsoft Windows, Linux, UNIX et Apple Mac OS
/ X. Une grande partie est open source du code ainsi. Une exception notoire est
Netstumbler, une utilité commune Windows
qui écoute et sondes pour les points d'accès publics visible. Il ne cherche pas
à se connecter, renifler ou une fissure quelque chose, mais il est efficace à
la découverte et à l'enregistrement des balises du réseau. Une source ouverte
Linux variante appelée Kismet peut
trouver des réseaux cachés et ne sniff, connectez-vous et jeter des paquets de
données.
Quand un GPS est
connecté au port série, un système peut utiliser un logiciel de wardriving qui
fait correspondre les points d'accès découverts. Le GPS peut être connecté à un
bus série universel (USB) à la place du port; logiciel de pont du port peut
acheminer ses données au port série de l'héritage que nécessaire. Le logiciel
de cartographie peut trianguler la position d'un fil point d'accès à partir de
plusieurs directions différentes. Il peut également parler à des sites Web qui
permettent de suivre les points d'accès connus dans la région et ajoutent des
points nouvellement découverts sur les sites.
Les
administrateurs réseau utilisent souvent des logiciels de wardriving pour
localiser les hotspots involontaires ou voyous. Ces portes arrière non
autorisés par le pare-feu d'entreprise peuvent avoir des problèmes de sécurité
majeurs. Ce logiciel est également utilisé pour localiser les points morts ou
faibles de la couverture du signal des points d'accès connus.
Certaines
personnes utilisent le cryptage de craquage fonctionnalités du logiciel de
wardriving à s'introduire dans les réseaux protégés. Ce logiciel est conçu pour
analyser le trafic afin de briser Wi-Fi Protected Access (WPA) et Wired Equivalent
Privacy touches (WEP). Certains programmes utilisent simplement les attaques de
dictionnaire ou d'autres méthodes de force brute ainsi. Une fois les touches
sont connus, les paquets soigneusement conçus peuvent être injectés dans le
flux de la circulation de pénétrer les réseaux. Ces paquets peuvent exploiter
les vulnérabilités dans les protocoles de réseau sous-jacents et déclencher des
attaques par déni de service.