stringtranslate.com

Conducción de guerra

Un punto de acceso Wi-Fi público gratuito

El wardriving es el acto de buscar redes inalámbricas Wi-Fi y torres de telefonía celular, generalmente desde un vehículo en movimiento, utilizando una computadora portátil o un teléfono inteligente . El software para wardriving está disponible de forma gratuita en Internet .

Warbiking , warcycling , warwalking y similares utilizan el mismo enfoque pero con otros modos de transporte.

Etimología

El war dialing se originó a partir del wardialing , un método popularizado por un personaje interpretado por Matthew Broderick en la película WarGames , y que lleva el nombre de esa película. El war dialing consiste en marcar todos los números de teléfono en una secuencia específica en busca de módems. [1]

Variantes

El warbiking o warcycling es similar al wardriving, pero se realiza desde una bicicleta o motocicleta en movimiento . Esta práctica a veces se facilita montando un dispositivo habilitado con Wi-Fi en el vehículo.

El warwalking , o warjogging , es similar al wardriving, pero se realiza a pie en lugar de desde un vehículo en movimiento. Las desventajas de este método son una velocidad de viaje más lenta (que conduce al descubrimiento de redes descubiertas con menos frecuencia) y la ausencia de un entorno informático conveniente. En consecuencia, los dispositivos portátiles como las computadoras de bolsillo , que pueden realizar tales tareas mientras los usuarios caminan o están de pie, han dominado esta práctica. Los avances y desarrollos tecnológicos de principios de la década de 2000 expandieron el alcance de esta práctica. Los avances incluyen computadoras con Wi-Fi integrado, en lugar de tarjetas complementarias CompactFlash (CF) o PC Card (PCMCIA) en computadoras como Dell Axim , Compaq iPAQ y Toshiba pocket computers a partir de 2002. Más tarde, las comunidades activas de entusiastas de Nintendo DS y Sony PSP obtuvieron capacidades Wi-Fi en estos dispositivos. Además, casi todos los teléfonos inteligentes modernos integran Wi-Fi y Sistema de posicionamiento global (GPS).

El warrailing o entrenamiento de guerra es similar al wardriving, pero se realiza en un tren o tranvía en lugar de desde un vehículo más lento y controlable. Las desventajas de este método son la mayor velocidad de viaje (lo que da como resultado un menor descubrimiento de redes descubiertas con menos frecuencia) y, a menudo, se limita a carreteras principales con mayor tráfico.

El warkitting es una combinación de wardriving y rootkitting . [2] En un ataque de warkitting, un hacker reemplaza el firmware de un enrutador atacado. Esto le permite controlar todo el tráfico de la víctima e incluso podría permitirle desactivar TLS reemplazando el contenido HTML a medida que se descarga. [3] El warkitting fue identificado por Tsow, Jakobsson, Yang y Wetzel.

El warflying es una variante que utiliza aeronaves que vuelan y localizan nodos. Se realizó por primera vez en Perth con un Grumman Tiger en agosto de 2002, [4] y una semana después en San Diego en agosto de 2002 en un Cessna 182. [ 5] [6]

Cartografía

Un mapa de los nodos Wi-Fi de Seattle, generado a partir de la información registrada por los estudiantes de Wardriving en 2004
Un mapa de nodos Wi-Fi en Estados Unidos y partes de Canadá monitoreados por el proyecto WiGLE

Los Wardrivers utilizan un dispositivo equipado con Wi-Fi junto con un dispositivo GPS para registrar la ubicación de las redes inalámbricas. Los resultados se pueden cargar a sitios web como WiGLE , openBmap o Geomena, donde se procesan los datos para formar mapas de la red circundante. También hay clientes disponibles para teléfonos inteligentes con Android que pueden cargar datos directamente. Para un mejor alcance y sensibilidad, se construyen o compran antenas , que varían de omnidireccionales a altamente direccionales.

Los mapas de identificadores de red conocidos se pueden utilizar como un sistema de geolocalización (una alternativa al GPS ) al triangular la posición actual a partir de las intensidades de la señal de los identificadores de red conocidos. Algunos ejemplos son Place Lab de Intel , Skyhook , Navizon [7] de Cyril Houri , SeekerLocate de Seeker Wireless , openBmap y Geomena. Navizon y openBmap combinan información de mapas de torres de telefonía móvil y Wi-Fi aportados por usuarios desde teléfonos móviles equipados con Wi-Fi . [8] [9] Además de la búsqueda de ubicación, esto proporciona información de navegación y permite el seguimiento de la posición de amigos y el geoetiquetado .

En diciembre de 2004, una clase de 100 estudiantes universitarios trabajó durante varias semanas para cartografiar la ciudad de Seattle, Washington . Encontraron 5.225 puntos de acceso; el 44% estaban protegidos con encriptación WEP , el 52% eran abiertos y el 3% eran de pago. Observaron tendencias en la frecuencia y seguridad de las redes según la ubicación. Muchas de las redes abiertas estaban claramente destinadas a ser utilizadas por el público en general, con nombres de red como "Abierto para compartir, sin pornografía, por favor" o "Acceso gratuito, sean amables". La información se recopiló en mapas de alta resolución, que se publicaron en línea. [10] [11] En esfuerzos anteriores se habían cartografiado ciudades como Dublín. [12]

Consideraciones legales y éticas

Algunos describen el wardriving como una práctica cuestionable (normalmente por su asociación con el piggybacking ), aunque, desde un punto de vista técnico, todo funciona como está previsto: muchos puntos de acceso transmiten datos de identificación accesibles a cualquiera que tenga un receptor adecuado. Podría compararse con hacer un mapa de los números de las casas y las etiquetas de los buzones de correo de un barrio . [13]

Aunque algunos pueden afirmar que el wardriving es ilegal, no existen leyes que lo prohíban o permitan específicamente, aunque muchas localidades tienen leyes que prohíben el acceso no autorizado a las redes informáticas y protegen la privacidad personal. Google creó una tormenta de privacidad en algunos países después de que finalmente admitiera que recopilaba sistemáticamente pero de manera subrepticia datos de Wi-Fi mientras capturaba secuencias de video y datos de mapas para su servicio Street View . [14] Desde entonces, ha estado utilizando dispositivos móviles basados ​​en Android para recopilar estos datos. [15]

El wardriving pasivo, de solo escucha (con programas como Kismet o KisMAC ) no se comunica en absoluto con las redes, simplemente registra las direcciones de transmisión. Esto se puede comparar con escuchar una estación de radio que esté transmitiendo en el área o con otras formas de DXing .

Con otros tipos de software, como NetStumbler , el wardriver envía activamente mensajes de sondeo y el punto de acceso responde según el diseño. La legalidad del wardriving activo es menos segura, ya que el wardriver se "asocia" temporalmente con la red, aunque no se transfieran datos. La mayoría de los puntos de acceso, cuando utilizan configuraciones de seguridad predeterminadas "listas para usar", están destinados a proporcionar acceso inalámbrico a todos los que lo soliciten. La responsabilidad del wardriver se puede reducir configurando la computadora con una IP estática, en lugar de usar DHCP , lo que evita que la red le otorgue a la computadora una dirección IP o registre la conexión. [16]

En los Estados Unidos, el caso que se suele citar para determinar si se ha "accedido" a una red es State v. Allen . En este caso, Allen había estado marcando números de teléfono en un intento de obtener llamadas de larga distancia gratuitas a través de los sistemas informáticos de Southwestern Bell . Sin embargo, cuando se le presentó una pantalla de protección con contraseña, no intentó eludirla. El tribunal dictaminó que, aunque se había "contactado" o "se había acercado" al sistema informático, esto no constituía un "acceso" a la red de la empresa. [17] [18] [19] [20] [21]

Software

También existen aplicaciones de wardriving caseras para consolas de juegos portátiles que admiten Wi-Fi , como sniff jazzbox/wardive para Nintendo DS/Android, Road Dog para Sony PSP , WiFi-Where para iPhone , G-MoN, Wardrive, [24] Wigle Wifi para Android y WlanPollution [25] para dispositivos Symbian NokiaS60. También existe un modo dentro de Metal Gear Solid: Portable Ops para Sony PSP (en el que el jugador puede encontrar nuevos camaradas buscando puntos de acceso inalámbricos) que se puede usar para wardriving. Treasure World para DS es un juego comercial en el que la jugabilidad gira completamente en torno al wardriving.

Véase también

Referencias

  1. ^ "Ataque de conducción de guerra".
  2. ^ Tsow, Alex. "Warkitting: la subversión de los enrutadores inalámbricos domésticos" (PDF) .
  3. ^ Myers, Steven. "Práctica y prevención de ataques de inyección de flujo intermedio en enrutadores domésticos".
  4. ^ "Un avión de guerra vuela sobre Perth". The Sydney Morning Herald . 27 de agosto de 2002 . Consultado el 20 de marzo de 2023 .
  5. ^ Stevenson, David (4 de septiembre de 2002). "Warflying for Wi-Fi". G4TV . Archivado desde el original el 29 de septiembre de 2007. Consultado el 20 de marzo de 2023 .
  6. ^ "Ars Technica: War Flying - Página 1 - (8/2002)". arstechnica.com . 28 de agosto de 2002 . Consultado el 3 de septiembre de 2002 .
  7. ^ "Base de datos de ubicación WiFi y Cell-ID con cobertura global".
  8. ^ Rose, Frank (junio de 2006). "Objetos perdidos en Manhattan". Wired . Vol. 14, núm. 6. Consultado el 1 de septiembre de 2007 .
  9. ^ Blackwell, Gerry (19 de diciembre de 2005). "Uso de Wi-Fi/Celular en posicionamiento P2P". Wi-Fi Planet . Consultado el 1 de septiembre de 2007 .
  10. ^ Marwick, Alice (15 de febrero de 2005). "Seattle WiFi Map Project". Estudiantes de COM300, otoño de 2004: Conceptos básicos de los nuevos medios . Consultado el 1 de septiembre de 2007 .
  11. ^ Heim, Kristi (18 de febrero de 2005). «Seattle está repleto de puntos Wi-Fi». The Seattle Times . Consultado el 1 de septiembre de 2007 .
  12. ^ Murphy, Niall; Malone, David; Duffy, Ken (25 de septiembre de 2002). "Encuesta sobre la implementación de redes inalámbricas 802.11 en Dublín, Irlanda" (PDF) . Informe técnico de Enigma Consulting . Consultado el 2 de octubre de 2002 .
  13. ^ "Consecuencias de la guerra mundial - Slashdot".
  14. ^ Lischka, Konrad (22 de abril de 2010). "Google-Debatte: Datenschützer kritisieren W-Lan-Kartografie - SPIEGEL ONLINE". El Spiegel . Consultado el 8 de noviembre de 2012 .
  15. ^ "mapeo de direcciones MAC – samy kamkar". Samy.pl . Consultado el 8 de noviembre de 2012 .
  16. ^ Wei-Meng Lee (27 de mayo de 2004). «Topografía inalámbrica en la Pocket PC». O'Reilly Network . Archivado desde el original el 19 de junio de 2009. Consultado el 1 de septiembre de 2007 .
  17. ^ Brenner, Susan (12 de febrero de 2006). «Acceso». CYB3RCRIM3 . Consultado el 2 de septiembre de 2007 .
  18. ^ Bierlein, Matthew (2006). "Policing the Wireless World: Access Liability in the Open Wi-Fi Era" (PDF) . Ohio State Law Journal . 67 (5) . Consultado el 1 de septiembre de 2007 .
  19. ^ Ryan, Patrick S. (2004). "Guerra, paz o punto muerto: juegos de guerra, wardialing, wardriving y el mercado emergente de la ética de los hackers". Virginia Journal of Law & Technology . 9 (7). SSRN  585867.– Artículo sobre la ética y legalidad del wardriving
  20. ^ Kern, Benjamin D. (diciembre de 2005). "Whacking, Joyriding and War-Driving: Roaming Use of Wi-Fi and the Law" (Atropellos, conducción de vehículos y conducción de guerra: uso itinerante de Wi-Fi y la ley). CIPerati . 2 (4) . Consultado el 1 de septiembre de 2007 .
  21. ^ PDF alternativo – Artículo de revisión jurídica sobre la legalidad del wardriving, el piggybacking y el uso accidental de redes abiertas
  22. ^ "NetSpot: software de estudio de sitios WiFi para MAC OS X y Windows".
  23. ^ "Apple amplía las prohibiciones de la App Store y los escáneres Wi-Fi en la mira". DVICE . Consultado el 8 de noviembre de 2012 .
  24. ^ @WardriveOrg. "Wardrive.Org".
  25. ^ "Alojamiento web, nombres de dominio, VPS - 000webhost.com".

Enlaces externos