O que é wardriving?
Na segurança cibernética, wardriving é o ato de procurar por redes wi-fi de acesso liberado ao público, geralmente a partir de um veículo em movimento, utilizando um notebook ou smartphone.
O termo wardriving, ou "direção de guerra" em tradução livre, vem do filme WarGames de 1983. No filme, o personagem interpretado por Matthew Broderick entra em uma atividade chamada discagem de guerra, a qual involve usar um computador para ligar para diversos números de telefone e identificar um modem funcional.
Wardriving é visto como uma evolução deste processo.
Por exemplo, às vezes, seu smartphone lhe informa que há uma rede sem fio disponível e pergunta se você quer se conectar a ela.
Isso acontece porque o recurso de rede sem fio do smartphone está ativado, constantemente buscando redes wi-fi, então ele sabe quando você passa por uma disponível. Em seu nível mais básico, wardriving é isso.
Dependendo do modelo de transporte, variações do wardriving incluem warbiking, warcycling, warwalking, warjogging, warrailing, wartraining, and warkitting. Wardriving também é conhecido como mapeamento de rede sem fio ou mapeamento de ponto de acesso.
Ele acontece desde o início da Internet, quando os wardrivers circulavam tentando identificar pontos de acesso de wi-fi desprotegidos.
No entanto, a prática tornou-se menos popular nos últimos anos, principalmente porque as redes sem fio — com WEP abrindo caminho para WPA, WPA2 e WPA3 — ficaram mais seguras.
Embora a premissa do wardriving origine-se no filme WarGames, de 1983, a palavra foi criada por um pesquisador de segurança da computação chamado Pete Shipley.
Em 2000, ele conseguiu criar scripts para interagir com a interface de seu GPS para automatizar o processo que ficou conhecido como wardriving.
Os scripts que ele desenvolveu conseguiam ler as informações de coordenada do GPS e permitiam-lhe traçar pontos de acesso de wi-fi em um mapa. O recurso excluiu a necessidade de escrever o endereço físico das pessoas enquanto o wardriver procura pontos de acesso desprotegidos.
Naquele momento, Shipley descobriu que apenas 15% das redes wi-fi nas áreas que analisou tinham proteção criptográfica.
Como funciona o wardriving?
Conduzindo veículos, os wardrivers tentam localizar redes vulneráveis para uso posterior em ataques. Depois de encontradas, eles podem enviar as informações a sites e aplicativos terceiros para criar mapas digitais.
O software utilizado para wardriving está disponível gratuitamente na Internet.
Os motivos para o wardriving podem ser bons ou ruins.
Motivos ruins podem incluir a busca de redes wi-fi desprotegidas para roubar dados pessoais ou bancários, ou usar uma rede para atividades criminais das quais o dono da rede se torna responsável.
Motivos bons podem incluir invasores éticos tentando encontrar as falhas de segurança em uma rede para destacar vulnerabilidades e melhorar a segurança.
Os wardrivers utilizam uma mistura de software e de hardware para cumprir seus objetivos. Entre eles, estão:
- Um dispositivo móvel: Como smartphone, notebook ou tablet.
- Cartão de rede de wardriving e antena de wardriving: Alguns wardrivers usam a antena integrada de seu celular, outros usam um cartão de rede sem fio ou antena para melhorar o escaneamento.
- Software de wardriving: Permite que os wardrivers passem pela segurança das redes. Opções populares são KisMAC, Aircrack, Cain & Able, CoWPAtty, iStumbler, InSSIDer, e WiFiphisher.
- GPS, seja no smartphone ou em dispositivo próprio: Sem ele, os wardrivers não conseguiriam localizar redes vulneráveis.
Alguns golpistas tentam encontrar todas as redes sem fio vulneráveis de uma área específica, enquanto outros tentam encontrar uma só.
Os dados obtidos podem ser carregados em certos sites ou aplicativos, os quais os utilizam para montar um mapa digital das redes de um bairro.
Se os invasores acessarem sua rede por meio de um ataque de wardriving, eles podem realizar atividades prejudiciais, como instalar malware em seu computador pessoal e em outros dispositivos conectados.
Eles também podem realizar fraudes virtuais, como roubo de identidade, utilizando os dados pessoais obtidos do computador e de outros dispositivos conectados à sua rede.
Wardriving é ilegal?
Simplificando, não existem leis que proíbem as pessoas de coletarem dados de redes sem fio ou de criarem mapas gerados por computador. Dito isso, wardriving pode ser ilegal quando envolve explorar redes desprotegidas para acessar informações confidenciais.
Mas nem sempre é antiético. Os dados obtidos no wardriving podem ser compartilhados em alguns recursos ou sites que desenvolvem mapas digitais das redes de uma área.
Isso pode ser comparado a mapear os números das casas da rua utilizando as marcações de caixas de correio.
As partes interessadas podem usar esses dados legalmente para diversos fins. No entanto, como invasores podem usar essas informações para fins prejudiciais às pessoas, essa é uma área cinza da privacidade.
Um exemplo bastante citado de área cinza ao redor do wardriving é o Google Street View, o qual envolve carros tirando fotos panorâmicas interativas.
O Street View foi usado para wardriving pelo Google, que usou equipamentos para localizar redes de área local (LANs), hotspots sem fio e redes wi-fi domésticas.
No entanto, depois das polêmicas de privacidade em alguns países, o Google tem utilizados dispositivos móveis baseados em Android para coletar esses dados.
Como evitar ataques de wardriving à sua rede
Aqui estão algumas práticas de segurança de rede que você pode seguir para minimizar o risco de um ataque:
Desative sua rede Wi-Fi quando não estiver em uso
Quando ninguém em casa estiver usando o roteador sem fio, desligue-o. Isso impedirá que a rede seja acessada por invasores.
Mude a senha padrão definida pelo roteador
Um roteador de Wi-Fi cria e atribui um nome de usuário e senha padrões para ajudar os usuários a configurarem o dispositivo rapidamente. As credenciais padrões podem ser conhecidas pelos invasores; por isso, é importante criar um nome e uma senha únicos.
Use autenticação multifator
Autenticação multifator é quando duas ou mais etapas são necessárias para fazer login em um sistema. Você pode combinar um requisito de senha com um código enviado para o seu celular que deverão ser inseridos para prosseguir.
Isso fornece uma camada adicional de segurança entre os hackers e suas informações.
Use a criptografia
Escolha o melhor protocolo de segurança de rede possível. Utilize um roteador atualizado, com criptografia segura, como Wi-Fi Protected Access 2 (WPA2) or WPA3 e permita o acesso ao roteador apenas com senha.
Adicione uma rede de convidado
Configure uma rede sem fio para convidados e tecnologias inteligentes que se conectam à Internet para limitar o acesso de dispositivos menos seguros.
Instale um firewall
Firewalls são essenciais para proteger redes, já que monitoram pedidos de acesso e bloqueiam qualquer atividade de fontes desprotegidas. Utilize firewalls para adicionar mais uma camada de segurança à sua configuração de Wi-Fi padrão.
Desative a transmissão de SSID
Seu SSID (Service Set Identifier ou identificador de conjunto de serviço) é transmitido por sua rede por padrão para que todos os dispositivos possam encontrá-la e conectar-se a ela.
Isso pode não ser necessário para sua rede doméstica; desativar essa função diminuirá suas chances de ser encontrado por invasores. Softwares avançados ainda podem encontrar sua rede, mas será mais difícil.
Mantenha seus dispositivos atualizados
Instale as atualizações mais recentes para garantir que seu hardware e software tenham as versões de segurança mais atuais. As atualizações tratam de falhas na segurança que poderiam deixar sua rede vulnerável.
Você pode atualizar o firmware por meio do painel de administrador do roteador. Acesse-o digitando o endereço IP do roteador no navegador.
Embora o wardriving possa ser uma ameaça real à segurança, ele não precisa ser um perigo à sua rede doméstica. Você pode manter sua rede e seus dados protegidos tomando precauções sensatas.
A melhor maneira de se proteger na Internet é utilizando um antivírus abrangente, como Kaspersky Premium, que funciona a todo momento para proteger seus dispositivos e seus dados.
Artigos relacionados:
- Como criar uma rede doméstica segura
- Bons hábitos de higiene cibernética para ajudar você a se manter seguro online
- O que é VPN? Como funciona e tipos de VPN
- WEP v WPA
- Dicas de segurança em redes wi-fi públicas