Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1223

战争驾驶 (Wardriving)

战争驾驶 (Wardriving) 是什么?

战争驾驶 (Wardriving)通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。


Wardriving 由 Peter Shipley 在 2001 年伯克利将 GPS 与 Wi-Fi 网卡组合用于映射开放 AP 而广为人知。该术语源自 1983 年电影《战争游戏》中的 'wardialing'。如今的从业者使用 Kismet、airodump-ng、Wigle WiFi 或商业探测器被动捕获 BSSID、信道、加密类型与 GPS 坐标,并将结果上传到 Wigle.net 等众包数据库。这些数据被研究者、地理定位服务商及红队用于识别弱保护网络、定位办公地点,或为 PMKID、KARMA、evil-twin 等定向攻击提供线索。被动监听在多数司法辖区合法,但未经许可主动接入属违法。防御:启用 WPA3;隐藏 SSID 无效;部署周界无线监控和伪 AP 检测。

示例

  1. 01

    爱好者驾车携带运行 Kismet 的树莓派,将 BSSID 上传到 Wigle。

  2. 02

    红队映射目标园区方圆一公里内的所有 WPA2-PSK 网络。

常见问题

战争驾驶 (Wardriving) 是什么?

通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。 它属于网络安全的 攻击与威胁 分类。

战争驾驶 (Wardriving) 是什么意思?

通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。

战争驾驶 (Wardriving) 是如何工作的?

Wardriving 由 Peter Shipley 在 2001 年伯克利将 GPS 与 Wi-Fi 网卡组合用于映射开放 AP 而广为人知。该术语源自 1983 年电影《战争游戏》中的 'wardialing'。如今的从业者使用 Kismet、airodump-ng、Wigle WiFi 或商业探测器被动捕获 BSSID、信道、加密类型与 GPS 坐标,并将结果上传到 Wigle.net 等众包数据库。这些数据被研究者、地理定位服务商及红队用于识别弱保护网络、定位办公地点,或为 PMKID、KARMA、evil-twin 等定向攻击提供线索。被动监听在多数司法辖区合法,但未经许可主动接入属违法。防御:启用 WPA3;隐藏 SSID 无效;部署周界无线监控和伪 AP 检测。

如何防御 战争驾驶 (Wardriving)?

针对 战争驾驶 (Wardriving) 的防御通常结合技术控制与运营实践,详见上方完整定义。

战争驾驶 (Wardriving) 还有哪些其他名称?

常见的别称包括: 战争驾驶, Wi-Fi 测绘, Warwalking, Warflying。

相关术语