战争驾驶 (Wardriving)
战争驾驶 (Wardriving) 是什么?
战争驾驶 (Wardriving)通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。
Wardriving 由 Peter Shipley 在 2001 年伯克利将 GPS 与 Wi-Fi 网卡组合用于映射开放 AP 而广为人知。该术语源自 1983 年电影《战争游戏》中的 'wardialing'。如今的从业者使用 Kismet、airodump-ng、Wigle WiFi 或商业探测器被动捕获 BSSID、信道、加密类型与 GPS 坐标,并将结果上传到 Wigle.net 等众包数据库。这些数据被研究者、地理定位服务商及红队用于识别弱保护网络、定位办公地点,或为 PMKID、KARMA、evil-twin 等定向攻击提供线索。被动监听在多数司法辖区合法,但未经许可主动接入属违法。防御:启用 WPA3;隐藏 SSID 无效;部署周界无线监控和伪 AP 检测。
● 示例
- 01
爱好者驾车携带运行 Kismet 的树莓派,将 BSSID 上传到 Wigle。
- 02
红队映射目标园区方圆一公里内的所有 WPA2-PSK 网络。
● 常见问题
战争驾驶 (Wardriving) 是什么?
通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。 它属于网络安全的 攻击与威胁 分类。
战争驾驶 (Wardriving) 是什么意思?
通过驾车、步行或飞行穿越某个区域,记录 Wi-Fi 接入点及其 SSID 和位置,以构建无线覆盖地图的行为。
战争驾驶 (Wardriving) 是如何工作的?
Wardriving 由 Peter Shipley 在 2001 年伯克利将 GPS 与 Wi-Fi 网卡组合用于映射开放 AP 而广为人知。该术语源自 1983 年电影《战争游戏》中的 'wardialing'。如今的从业者使用 Kismet、airodump-ng、Wigle WiFi 或商业探测器被动捕获 BSSID、信道、加密类型与 GPS 坐标,并将结果上传到 Wigle.net 等众包数据库。这些数据被研究者、地理定位服务商及红队用于识别弱保护网络、定位办公地点,或为 PMKID、KARMA、evil-twin 等定向攻击提供线索。被动监听在多数司法辖区合法,但未经许可主动接入属违法。防御:启用 WPA3;隐藏 SSID 无效;部署周界无线监控和伪 AP 检测。
如何防御 战争驾驶 (Wardriving)?
针对 战争驾驶 (Wardriving) 的防御通常结合技术控制与运营实践,详见上方完整定义。
战争驾驶 (Wardriving) 还有哪些其他名称?
常见的别称包括: 战争驾驶, Wi-Fi 测绘, Warwalking, Warflying。