[...] se sono autorizzato ad usare una rete wireless, e dopo essermi autenticato uso qualcosa come wireshark o airopeek per annusare i pacchetti, come è diverso da wardriving open wireless w / o autenticazione?
Wardriving si riferisce genericamente all'attività di identificazione dei punti di accesso accessibili. Il termine "wardriving" è un gioco sulle vecchie tecniche di "war-dialing" (sorprendentemente, vale ancora la pena di indagare su un pen-test). Con la composizione di guerra si comporrebbe sistematicamente tutte le estensioni di un determinato scambio, o sottoinsieme, cercando numeri che forniscano una risposta di handshake (modem). La guida di guerra è essenzialmente solo in giro con un computer portatile che ha una buona scheda wifi (vedi: Alpha :) alla ricerca di WAP che sono accessibili. Queste attività sono esterne a qualsiasi singola rete. Nel punto in cui accedi a una rete sei andato oltre lo scopo di wardriving.
L'altra attività menzionata, l'acquisizione di pacchetti, è fondamentalmente diversa in quanto è un'attività interna e presuppone un livello persistente di accesso alla rete.
Per chiarire attraverso l'esempio, posit; stai guidando lungo la strada e il tuo amico è sul sedile posteriore con un computer portatile, una connessione wifi e una cantenna. Mentre percorri la strada raccogliendo informazioni ESSID, sei un wardriving. Questa è una ricognizione, in una metodologia pentita. Una volta identificata una rete per accedere, valutazione, non si sta più guidando la guerra. Ora stai valutando un AP specifico. Una volta che hai effettuato l'accesso alla rete ... LEGALMENTE, ovviamente :), e avvia il tuo software di acquisizione pacchetti che stai eseguendo ricognizioni / analisi interne ("footprinting" di AKA).
Sì, catturare un pacchetto di radiodiffusione è fondamentalmente uguale a qualsiasi altro pacchetto, ma le differenze che sottolineo sono germaine nel contesto del post originale.
Buona fortuna.