[...] si estoy autorizado para usar una red inalámbrica, y después de autenticarme, uso algo como wireshark o airopeek para rastrear paquetes, ¿en qué se diferencia esto de las redes inalámbricas abiertas de Wardriving? autenticación?
Wardriving se refiere genéricamente a la actividad de identificar puntos de acceso accesibles. El término 'wardriving' es un juego sobre las antiguas técnicas de 'marcación de la guerra' (sorprendentemente, todavía vale la pena investigar en una prueba de pluma). Con la marcación de guerra, marcaría sistemáticamente cada extensión en un intercambio, o subconjunto dado, en busca de números que proporcionen una respuesta de apretón de manos (módems). Conducir en la guerra es esencialmente conducir con una computadora portátil que tiene una buena tarjeta wifi (ver: Alfa :) buscando WAPs accesibles. Estas actividades son externas a cualquier red dada. En el punto en el que accede a una red, ha ido más allá del alcance de wardriving.
La otra actividad que menciona, la captura de paquetes, es fundamentalmente diferente, ya que es una actividad interna y supone un nivel persistente de acceso a la red.
Para aclarar a través del ejemplo, posit; estás conduciendo por la calle y tu amigo está en el asiento trasero con una computadora portátil, wifi y una cantena. Mientras conduces por la calle recolectando información de ESSID, estás conduciendo. Esto es recon, en una metodología pentest. Una vez que identifica una red para acceder, evaluación, ya no está manejando la guerra. Ahora estás evaluando un AP específico. Una vez que haya accedido a la red ... LEGALMENTE, por supuesto :), y ejecute el software de captura de paquetes, está realizando un análisis / análisis interno (también conocido como "huella").
Sí, capturar un paquete de baliza de difusión es básicamente el mismo que cualquier otro paquete, pero las diferencias que señalo son importantes en el contexto de la publicación original.
La mejor de las suertes.