Oprogramowanie Wardriving dzieli się na kilka różnych kategorii, z których najbardziej podstawowa wykrywa i mapuje bezprzewodowe punkty dostępowe. Sniffery pakietów i analizatory ruchu, a także monitory siły sygnału i bezpieczeństwa to również rodzaje oprogramowania do wardrivingu. Powiązane jest również oprogramowanie do łamania szyfrowania i atakowania sieci. To oprogramowanie jest zwykle używane w wardriving z laptopem, kartą Wi-Fi™ i urządzeniem Global Positioning System (GPS). Jest często używany przez osoby, które wędrują po okolicy i sieciach bezprzewodowych w poszukiwaniu wrażliwych punktów dostępu Wi-Fi™.
Do korzystania z większości programów do wardrivingu wymagany jest jedynie komputer mobilny z interfejsem Wi-Fi™. Komputer może być laptopem, Osobistym Asystentem Cyfrowym (PDA) lub innym rodzajem przenośnego systemu. Dopóki jego karta bezprzewodowa jest kompatybilna z wybranym oprogramowaniem do wardrivingu, jego wewnętrzna antena powinna działać. Zewnętrzny powinien jednak znacząco zwiększyć liczbę wykrywanych punktów dostępowych. Do triangulacji i mapowania zidentyfikowanych punktów można użyć szeregowego urządzenia GPS.
Większość oprogramowania wardriving jest dostępna dla systemów Microsoft Windows®, Linux®, UNIX® i Apple® Mac® OS/X®. Wiele z nich to również kod open source. Znanym wyjątkiem jest Netstumbler, popularne narzędzie Windows®, które nasłuchuje i bada publicznie widoczne punkty dostępu. Nie próbuje się łączyć, podsłuchiwać ani łamać niczego, ale skutecznie wykrywa i rejestruje sygnały nawigacyjne w sieci. Odmiana systemu Linux® o otwartym kodzie źródłowym o nazwie Kismet może znajdować ukryte sieci i wykrywać, rejestrować i zrzucać dane pakietów.
Gdy urządzenie GPS jest podłączone do portu szeregowego, system może korzystać z oprogramowania do wardrivingu, które mapuje wykryte punkty dostępu. GPS może być podłączony do portu uniwersalnej magistrali szeregowej (USB); oprogramowanie mostka portów może w razie potrzeby przekierować swoje dane do starszego portu szeregowego. Oprogramowanie mapujące może dokonać triangulacji pozycji bezprzewodowego punktu dostępowego z kilku różnych kierunków. Może również komunikować się ze stronami internetowymi, które śledzą znane punkty dostępu w regionie i dodawać nowo odkryte punkty do witryn.
Administratorzy sieci często używają oprogramowania wardrivingowego do lokalizowania niezamierzonych lub nieuczciwych hotspotów. Te nieautoryzowane tylne drzwi przez zaporę korporacyjną mogą stanowić poważne problemy z bezpieczeństwem. To oprogramowanie jest również używane do lokalizowania martwych lub słabych punktów w zasięgu sygnału znanych punktów dostępowych.
Niektórzy ludzie używają funkcji łamania szyfrowania oprogramowania do wardrivingu, aby włamywać się do chronionych sieci. To oprogramowanie jest przeznaczone do analizy ruchu w celu złamania kluczy Wi-Fi™ Protected Access (WPA) i Wired Equivalent Privacy (WEP). Niektóre programy po prostu używają ataków słownikowych lub innych metod brute-force. Gdy klucze są już znane, starannie przygotowane pakiety mogą być wstrzykiwane do strumienia ruchu w celu penetracji sieci. Pakiety te mogą wykorzystywać luki w podstawowych protokołach sieciowych i wywoływać ataki typu „odmowa usługi”.