Основной компонент инструментария, адаптер с шестидюймовой антенной, который подключается к порту USB, поставляется с драйвером на компакт-диске и отдельным диском, содержащим операционную систему «специального назначения» BackTrack

USB-адаптеры Wi-Fi вместе с операционной системой Linux, программным обеспечением для взлома ключа и детальной инструкцией продаются через Интернет, а также на китайских рынках электроники. Эти наборы открыто рекламируются как средство, с помощью которого пользователи могут выходить в Web бесплатно.

С помощью одной из «карт, крадущих сеть» пользователь, обладающий минимальными техническими знаниями, может легко узнать пароли чужих сетей Wi-Fi.

Основной компонент инструментария, адаптер с шестидюймовой антенной, который подключается к порту USB, поставляется с драйвером на компакт-диске, а также отдельным диском с операционной системой «специального назначения» BackTrack. В системе BackTrack пользователь запускает приложения Spoonwep и Spoonwpa, которые пытаются получить ключи двух протоколов, применяемых для защиты сетей Wi-Fi, WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access).

Для взлома ключа WEP программа использует давно известный изъян в протоколе. Для WPA собираются данные, переданные по беспроводной сети, и с помощью «лобовой атаки» подбирается ключ.

Подобный инструментарий в Китае считается нелегальным, и неясно, кто комплектует USB-адаптеры данным программным обеспечением. Создатели BackTrack утверждают, что эта операционная система предназначена для глубокого тестирования, а не для организации вредоносных атак.

«В Китае нас обвиняют в том, что мы преследуем нелегальные цели. Однако все это делается без нашего ведома и одобрения», — считает один из разработчиков BackTrack по имени Матс.

Как заметил один из специалистов по вопросам безопасности, лобовые атаки на системы шифрования WPA менее эффективны. Но, несмотря на то что WEP устарел, многие его все еще применяют, особенно на домашних маршрутизаторах.

По словам того же специалиста, поскольку инструментарий собирает пакеты данных для того, чтобы осуществить свои атаки, с его помощью злоумышленник может завладеть важной личной информацией, которую его жертва посылает по сети. Такого рода инструментарий пользуется спросом, несмотря на законы, направленные на противодействие хакерству.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF