När jag skriver om Wi-Fi försöker jag alltid inkludera några rader som uppmuntrar dig att konfigurera dina nätverk med WPA2-säkerhet, och jag vet att flera av mina kolumnister har sagt exakt samma sak.
Men när jag reser runt i landet ser jag fortfarande otaliga trådlösa nätverk med WEP eller WPA (utan 2) nivåsäkerhet. Jag vet varför några av er gör detta; du har äldre bärbara datorer eller andra mobila enheter, vars drivrutiner bara stöder WEP-säkerhet, men jag vet också (eftersom jag har haft den här konversationen via e-post med flera läsare) att om jag föreslår att du kastar ur dessa enheter kommer du att göra motstånd och berätta för mig att WEP är tillräckligt säkert eftersom det kan hålla de flesta utanför.
Tja, jag kanske kan chocka dig till att ändra dig. Du tror förmodligen att om någon bryter sig in i ditt trådlösa nätverk är det värsta de kan göra att använda din anslutning för några tvivelaktiga nedladdningar, men vad du kanske inte inser är att när en hackare väl har din WEP-nyckel kan de också se all din nätverkstrafik.
Vad du kanske inte inser är att när en hackare väl har din WEP-nyckel kan de också se all din nätverkstrafik
De kan se dina användarnamn, lösenord, banksaldon och kanske till och med en lista över de ”speciella” webbplatser du besöker när du är ensam hemma.
För att visa hur detta fungerar kommer jag att använda en MetaGeek-produkt (nej, jag är inte på lönelistan, bara en nöjd kund) kallas AirPcap Tx, vilket är en förkortning för Air Packet Capture.
Precis som Wi-Spy-enheterna är detta en USB2-dongel, men den här är designad för att fånga all Wi-Fi-data på en viss kanal, och inte bara data adresserad till en viss klient utan allt: all trafik, inte bara data.
AirPcap Tx fångar också kontroll- och hanteringsramar. Det gör att du kan injicera data och kontrollramar tillbaka till en befintlig Wi-Fi-anslutning, vilket gör det till ett ganska läskigt verktyg som lätt kan missbrukas.
Det är också lätt att köpa via postorder, så det är viktigt att du vet vad en granne skulle kunna göra om de hade en. Med en AirPcap Tx ansluten till min bärbara dator och en kopia av några programvara som heter Cain & Abel, jag kunde lätt hitta WEP-nyckeln som jag hade ställt in för ett testnätverk.
Jag fångade helt enkelt några timmars nätverksaktivitet från det WEP-aktiverade nätverket, klickade sedan på ett alternativ för att analysera resultaten, och på några sekunder returnerade det informationen om min WEP-nyckel. Om detta hade varit en kontorsmiljö snarare än min egen testinstallation, skulle jag ha kunnat utföra samma spricka med bara några minuters data.