Wardriving
¿Qué es Wardriving?
WardrivingPractica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica.
El wardriving fue popularizado en 2001 por Peter Shipley, que combino un GPS con una tarjeta Wi-Fi para mapear APs abiertos en Berkeley. El nombre alude al 'wardialing' de la pelicula WarGames (1983). Hoy los wardrivers usan Kismet, airodump-ng, Wigle WiFi o sondas comerciales para capturar pasivamente BSSID, canal, tipo de cifrado y coordenadas GPS, y suben los resultados a bases colaborativas como Wigle.net. Los datos sirven a investigadores, proveedores de geolocalizacion y red teams para identificar redes mal protegidas, localizar oficinas o preparar ataques dirigidos (PMKID, KARMA, evil-twin). La escucha pasiva es legal en la mayoria de jurisdicciones, pero asociarse sin permiso no lo es. Defensa: WPA3 y monitoreo perimetral; los SSID ocultos no sirven.
● Ejemplos
- 01
Aficionados conduciendo con una Raspberry Pi y Kismet que suben BSSIDs a Wigle.
- 02
Un red team mapea todas las redes WPA2-PSK en un kilometro del campus objetivo.
● Preguntas frecuentes
¿Qué es Wardriving?
Practica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Wardriving?
Practica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica.
¿Cómo funciona Wardriving?
El wardriving fue popularizado en 2001 por Peter Shipley, que combino un GPS con una tarjeta Wi-Fi para mapear APs abiertos en Berkeley. El nombre alude al 'wardialing' de la pelicula WarGames (1983). Hoy los wardrivers usan Kismet, airodump-ng, Wigle WiFi o sondas comerciales para capturar pasivamente BSSID, canal, tipo de cifrado y coordenadas GPS, y suben los resultados a bases colaborativas como Wigle.net. Los datos sirven a investigadores, proveedores de geolocalizacion y red teams para identificar redes mal protegidas, localizar oficinas o preparar ataques dirigidos (PMKID, KARMA, evil-twin). La escucha pasiva es legal en la mayoria de jurisdicciones, pero asociarse sin permiso no lo es. Defensa: WPA3 y monitoreo perimetral; los SSID ocultos no sirven.
¿Cómo defenderse de Wardriving?
Las defensas contra Wardriving combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Wardriving?
Nombres alternativos comunes: War-driving, Mapeo Wi-Fi, Warwalking, Warflying.
● Términos relacionados
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.
- attacks№ 579
Ataque KARMA
Ataque de AP malicioso que responde a toda solicitud de sondeo haciendose pasar por cualquier red preferida que el cliente este buscando.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- attacks№ 1251
Ataque WPS
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.