Wardriving
O que é Wardriving?
WardrivingPratica de conduzir, andar ou voar por uma area registando pontos de acesso Wi-Fi, os seus SSID e localizacoes para construir mapas de cobertura sem fios.
O wardriving foi popularizado em 2001 por Peter Shipley, que juntou um GPS a uma placa Wi-Fi para mapear APs abertos em Berkeley. O nome remete ao 'wardialing' do filme WarGames (1983). Os praticantes atuais usam Kismet, airodump-ng, Wigle WiFi ou sondas comerciais para capturar passivamente BSSID, canal, tipo de cifragem e coordenadas GPS, enviando os resultados para bases colaborativas como Wigle.net. Os dados sao usados por investigadores, fornecedores de geolocalizacao e red teams para identificar redes mal protegidas, localizar escritorios e preparar ataques dirigidos (PMKID, KARMA, evil-twin). A escuta passiva e legal na maioria das jurisdicoes; associar-se sem permissao nao. Defesas: WPA3 e monitorizacao perimetral; ocultar SSID nao funciona.
● Exemplos
- 01
Amadores a conduzir com um Raspberry Pi e Kismet a enviar BSSIDs para o Wigle.
- 02
Uma red team mapeia todas as redes WPA2-PSK num raio de um quilometro do campus alvo.
● Perguntas frequentes
O que é Wardriving?
Pratica de conduzir, andar ou voar por uma area registando pontos de acesso Wi-Fi, os seus SSID e localizacoes para construir mapas de cobertura sem fios. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Wardriving?
Pratica de conduzir, andar ou voar por uma area registando pontos de acesso Wi-Fi, os seus SSID e localizacoes para construir mapas de cobertura sem fios.
Como funciona Wardriving?
O wardriving foi popularizado em 2001 por Peter Shipley, que juntou um GPS a uma placa Wi-Fi para mapear APs abertos em Berkeley. O nome remete ao 'wardialing' do filme WarGames (1983). Os praticantes atuais usam Kismet, airodump-ng, Wigle WiFi ou sondas comerciais para capturar passivamente BSSID, canal, tipo de cifragem e coordenadas GPS, enviando os resultados para bases colaborativas como Wigle.net. Os dados sao usados por investigadores, fornecedores de geolocalizacao e red teams para identificar redes mal protegidas, localizar escritorios e preparar ataques dirigidos (PMKID, KARMA, evil-twin). A escuta passiva e legal na maioria das jurisdicoes; associar-se sem permissao nao. Defesas: WPA3 e monitorizacao perimetral; ocultar SSID nao funciona.
Como se defender contra Wardriving?
As defesas contra Wardriving costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Wardriving?
Nomes alternativos comuns: War-driving, Mapeamento Wi-Fi, Warwalking, Warflying.
● Termos relacionados
- attacks№ 943
Ponto de acesso pirata
Ponto de acesso sem fios não autorizado ligado a uma rede, instalado por um atacante ou ingenuamente por um colaborador, que contorna os controlos de segurança.
- attacks№ 579
Ataque KARMA
Ataque de ponto de acesso malicioso que responde a cada probe request, fingindo ser qualquer rede preferida que o cliente esteja a procurar.
- attacks№ 837
Ataque PMKID
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
- attacks№ 1251
Ataque WPS
Ataque de forca bruta online ao PIN de oito digitos do Wi-Fi Protected Setup que recupera a passphrase WPA/WPA2 em poucas horas.