Ces adaptateurs Wi-Fi USB sont connus sous le nom de ceng wang ka, qui, comme nous le savons tous, signifie quelque chose comme “carte de contournement de réseau” en chinois. Ils viennent avec un système Linux et un logiciel qui brise la sécurité du réseau. Les kits ont tellement attiré l’attention que même le site d’enchères Taobao.com (une sorte de marché libre chinois) a dû interdire la vente du produit, après tout l’acte de casser le mot de passe n’est pas considéré comme la chose la plus cool au monde.Le kit ? qui est vendu à Pékin pour l’équivalent de moins de 50 ? se compose d’un adaptateur USB avec une antenne, d’un CD de pilotes et d’un CD à partir duquel tourne le système d’exploitation appelé BackTrack, dans lequel les applications tentent d’obtenir le mot de passe d’un réseau Wi-Fi, qu’il utilise le protocole de sécurité WEP ou WPA. Une fois le mot de passe découvert, il suffit de retourner à votre système d’exploitation habituel et de vous connecter au réseau.
Les faiblesses du protocole WEP sont connues depuis des années, il n’est donc pas difficile pour l’application d’exploiter ces failles pour obtenir le mot de passe. Dans le cas de la WPA, les données transmises sont capturées et, par une attaque de force brute, la clé de sécurité est finalement révélée.
L’un des kits a mis plus d’une heure pour briser la sécurité d’un réseau WEP avec la clé “sugar” lors d’un test utilisant un cryptage de 40 bits. Selon le développeur de BackTrack, ?en fonction de plusieurs facteurs, les clés WEP peuvent être extraites en quelques minutes. Le record pour les clés WEP, selon lui, est d’environ 20 secondes. pour les clés WPA, l’attaque par force brute est beaucoup moins efficace et peut prendre beaucoup de temps pour découvrir la clé. [PCWorld]