Wardriving
Gli attacchi basati su Wardriving sono un mezzo comune per colpire le reti wireless.
L’attacco consiste in un utente malintenzionato che guida in un’area con un dispositivo informatico o mobile dotato sia di una scheda wireless sia di un software progettato per rilevare client o access point wireless.
In questo tipo di attacco, il software di rilevamento wireless si metterà in ascolto (sniffing) di una rete o invierà una richiesta specifica (scan) progettata per rilevare la rete.
Una volta rilevata una rete, può essere scelta per un successivo attacco da parte dl malintenzionato.
È comune che gli strumenti di scanning utilizzati includano anche la possibilità di connettersi a un dispositivo GPS per individuare un punto di accesso o un client a pochi metri.
Ci sono anche variazioni dell’attacco di wardriving, tutti con lo stesso obiettivo:
- Warflying: lo stesso procediemento del wardriving, ma usando un piccolo aereo, un aereo ultraleggero o un drone;
- Warballooning: lo stesso procedimento ma utilizza invece un pallone;
- Warwalking: comporta l’inserimento dell’attrezzatura di rilevamento in uno zaino o qualcosa di simile. Dopodiché l’attaccante inizia a camminare attraverso edifici e altre strutture in cerca di obiettivi.
Qualcosa che si usa spesso in queste tecniche di attacco è noto come warchalking, sostanzialmente il posizionamento di simboli e segnali in codice, in posizioni in cui sono stati rilevati segnali wireless.
Questi simboli lasciati da un attaccante, informano altri attaccanti che nelle vicinanze si trova un punto di accesso wireless, e forniscono dati al riguardo, inclusi punti di accesso aperti o chiusi, impostazioni di sicurezza, canale e nome della rete.