¿Que es WARDRIVING?

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento.Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o unaPDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

El wardriving recibe su nombre del wardialing (popularizado en la película de Matthew BroderickJuegos de guerra) porque tambiénimplica buscar sistemas informáticos.

Muchos practicantes usan dispositivos GPS para determinar la ubicación de los hotspots hallados yregistrarla en un sitio web (el más popular es WiGLE).Para mejorar el rango de alcance, seconstruyen o compran antenas, ya sean omnidireccionales o altamente direccionales. El softwarenecesario se encuentra libremente en Internet, notablemente NetStumbler para Windows, KisMacpara Macintosh y Kismet o SWScanner para GNU/Linux.

El uso masivo de PDA’s equipadas con Wi-Fi facilitan la práctica del wardriving, además existenversiones especiales de Kismet y NetStumbler para la plataforma Pocket PC, inclusive existesoftware como WiFiFoFum que conectando un GPS pueden crear una imagen de Radar de las redes circundantes.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Una variante muy interesante y recomendable es el Bus_Wardriving, en la que aprovechando lostrayectos de autobús urbano buscamos redes cómodamente reduciendo la emisión de gases y losriesgos de conducir por la ciudad. Esta modalidad plantea un principal problema: la fuente de alimentación está limitada a la propia batería del Portatil o PDA.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Warchalking

Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.

Inspirado en el lenguaje de símbolos que utilizan los vagabundos, su sencillez ha sido uno de los factores que han hecho posible su proliferación por las grandes ciudades. Además otras características como la no perdurabilidad de las marcas durante grandes períodos hacen que sea muy dinámico y se vaya adaptando constantemente a las características cambiantes de las redes sobre cuya existencia informa.

Los símbolos más usados son:

  1. En primer lugar se identifica el nombre del nodo, o SSID
  2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP
  3. En último lugar se identifica la velocidad del mismo

Un ejemplo de para todo esto puede ser:

Retina
  )  (
  1.5

Esto identifica a un nodo abierto, que utiliza el SSID “Retina” y dispone de un ancho de banda de 1.5 Mbps.

Seguridad en las comunicaciones inalámbricas

El estándar 802.1 establece diversos mecanismos para conseguir entornos de redes seguras. Los mecanismos utilizados habitualmente son:

* Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer un cierto grado de privacidad, pero no puede equiparse (como a veces se hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4. Por defecto, WEP está deshabilitado.

* WEP2

Es una modificación del protocolo WEP realizada el año 2001, como consecuencia de una serie de vulnerabilidades que se descubrieron. No obstante, todavía hoy no existe ninguna implementación completa de WEP2.

* Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP.

* Access Control List (ACL)

Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL).

* Closed Network Access Control

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña.

Para mejor cobertura de la seguridad en comunicaciones inhalambricas presentamos el siguiente link de video:

 

seguridad en comunicaciones wifi

Enlaces de Referencias:

http://es.wikipedia.org/wiki/Wardriving

http://bulma.net/body.phtml?nIdNoticia=2015

http://www.hispasec.com/unaaldia/1486

http://bandaancha.eu/articulo/7231/google-explica-hacen-wardriving-coches-street-view

http://www.tupila.com/blog/?p=85

http://kolomusic.nireblog.com/post/2007/11/11/wardriving

http://en.wikipedia.org/wiki/Wardriving

http://www.youtube.com/watch?v=vo90wWMqiwU&playnext=1&list=PLDCE73A4F252E23C0&index=30

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: