Основной компонент инструментария, адаптер с шестидюймовой антенной, который подключается к порту USB, поставляется с драйвером на компакт-диске и отдельным диском, содержащим операционную систему «специального назначения» BackTrackНекоторые предприниматели из Китая, чуждые моральным ограничениям,  зарабатывают деньги на давно известной уязвимости стандарта шифрования для сетей Wi-Fi, продавая обычным пользователям инструментарий для взлома сетевых ключей.

USB-адаптеры Wi-Fi вместе с операционной системой Linux, программным обеспечением для взлома ключа и детальной инструкцией продаются через Интернет, а также на китайских рынках электроники. Эти наборы, рекламируемые как средство, с помощью которого пользователи могут выходить в Web бесплатно, привлекли к себе такое внимание покупателей, что крупный китайский онлайн-аукцион, Taobao.com, был даже вынужден в прошлом году специальным образом запретить их продажи.

С помощью одной из «карт, крадущих сеть» пользователь, обладающий минимальными техническими знаниями, может легко узнать пароли чужих сетей Wi-Fi.

Этот инструментарий весьма недорог. На рынке в Пекине его можно купить за 24 долл., причем за эти деньги вам помогут еще и в настройке.

Основной компонент инструментария, адаптер с шестидюймовой антенной, который подключается к порту USB, поставляется с драйвером на компакт-диске, а также отдельным диском с операционной системой «специального назначения» BackTrack. В системе BackTrack пользователь запускает приложения Spoonwep и Spoonwpa, которые пытаются получить ключи двух протоколов, применяемых для защиты сетей Wi-Fi, WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access). Обнаружив ключ, пользователь, запустив Windows, может воспользоваться им для доступа к беспроводной сети.

Для взлома ключа WEP программа использует давно известный изъян в протоколе. Для WPA собираются данные, переданные по беспроводной сети, и с помощью «лобовой атаки» подбирается ключ.

Специалисты по вопросам безопасности утверждают, что им неизвестно о каких-либо иных подобных инструментах, продаваемых где-то еще, кроме Китая, хотя инструкции, описывающие, как взломать WEP, уже давно можно найти в Интернете.

Подобный инструментарий в Китае считается нелегальным, и неясно, кто комплектует USB-адаптеры данным программным обеспечением. Один из производителей адаптеров, компания Wifly-City с Тайваня, поддерживает в Тайбэе сеть Wi-Fi, доступную в кафе и ряде других общественных мест. В Wifly-City заявляют, что они не поставляют и не несут ответственности за программное обеспечение, которым третьи лица могут дополнять продукты компании.

Создатели BackTrack утверждают, что эта операционная система предназначена для глубокого тестирования, а не для организации вредоносных атак.

«В Китае нас обвиняют в том, что мы преследуем нелегальные цели. Однако все это делается без нашего ведома и одобрения», — заметил один из разработчиков BackTrack по имени Матс.

Одному из инструментов потребовался час на то, чтобы взломать ключ WEP в тестовой атаке на персональный маршрутизатор, установленный для этой цели и использующий 40-разрядное шифрование.

«Ключи WEP можно получить буквально за несколько минут, — заметил Матс. – Тут все зависит от многих факторов. Думаю, рекорд составляет около 20 секунд».

Как заметил один из специалистов по вопросам безопасности из Китая, лобовые атаки на системы шифрования WPA менее эффективны. Но, несмотря на то что WEP устарел, многие его все еще применяют, особенно на домашних маршрутизаторах. Сегодня едва ли не в каждом жилом доме есть сеть WEP, которой может попытаться воспользоваться всякий, кто купил такой инструментарий.

По словам того же специалиста, поскольку инструментарий собирает пакеты данных для того, чтобы осуществить свои атаки, с его помощью злоумышленник может завладеть важной личной информацией, которую его жертва посылает по сети. Такого рода инструментарий пользуется спросом, несмотря на китайские законы, направленные на противодействие хакерству.

Поделитесь материалом с коллегами и друзьями