Antes de qualquer coisa é preciso ter em mente duas coisas: sniffing e wardriving são práticas distintas; o wardriving pode representar um grande perigo para a segurança do desktop.
Wardriving
Trata-se do ato de procurar por redes wireless Wi-Fi se deslocando dentro de um veículo (daí o “driving”). Além do automóvel, o procedimento envolve também, evidentemente, um computador equipado com Wi-Fi, como um notebook ou um PDA para detectar as redes.
Muitos ‘wardrivers’, como são chamados os adeptos desta prática, usam aparelhos GPS para medir o alcance e localização das redes encontradas e as “cadastram” em websites voltados para esse fim, tornando a informação disponívei para o público em geral (o WiGLE é um dos mais populares).
Caso deseje sair por aí à caça de redes sem fio, saiba que existem alguns softwares, muitos gratuitos e que podem ser baixado da web, que auxiliam na prática do wardriving. Entre eles, está o NetStumbler.
Um dos problemas aqui é que nem toda rede localizada dessa forma é aberta e pública, ou seja, podendo ser acessada por qualquer pessoa. Muitas vezes, trata-se de redes domésticas ou de empresas, razão pela qual muitos consideram o wardriving como uma possível violação ou invasão.
Sniffing
Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede.
Essa captura de informações pode ser feita pelo administrador de rede para checar se uma network está operando eficientemente através da monitoração do fluxo de informações.
Outros destaques do COMPUTERWORLD:
> Dez previsões do Gartner para a TI até 2012
> Volta às aulas em 2008: MBA ou mestrado?
> 10 downloads gratuitos fantásticos para rede
> 7 maneiras baratas de gerenciar sua reputação online
> Confissões de um programador de Cobol
Mas também podem haver casos recheados de más intenções. Por exemplo, quando invasores capturam tráfego de dados visando obter cópias de arquivos de seu interesse ou mesmo senhas pessoais ou informações bancárias
Um sniffer é um software que pode facilmente ser configurado para capturar fluxos específicos como sessões de telefonia por internet ou de e-mail. Uma vez que o tráfego é capturado, os crackers conseguem extrair rapidamente a informação que quiserem – logins, senhas e textos de mensagens.
Fique de olho
Ao ter acesso a uma rede desconhecida – e, logo, freqüentadas sabe-se lá por quem – podemos ser vítimas, por meio do sniffing, de roubo de dados pessoais importantíssimos ou de invasão de privacidade. Ninguém garante, por exemplo, que a sua sessão de bate-papo não está sendo monitorada em tempo real por algum xereta.
E é bem provável que o usuário nem percebe que foi vítima: em geral, os aplicativos de sniffers não causam danos ou distúrbios ao ambiente de rede e agem sorrateiramente, quer para o bem, quer para o mal.
A melhor defesa para isso certamente está na criptografia. Os tipos de criptografia mais comuns em redes sem fio são WEP, WPA e WPA2. Para saber mais sobre criptografia em redes wireless, clique aqui.
Uma alternativa de segurança são os softwares antisniff. Para que um sniffer funcione, é necessário que a placa de rede esteja em modo promíscuo. O que um antisniff faz é detectar se há placas configuradas nesse modo no ambiente de rede.
É preciso ficar atento também às redes sem fio. Não é só com o wardriving que se pode chegar a redes com crackers maliciosos. Diversos websites oferecem serviços de busca de redes abertas próximas ao computador:
> WiFiMaps.com
> The Community Wireless Node Database Project
> 802.11Hotspots.com
> www.jiwire.com