Facile, c'est relatif.
Disons qu'il faut un minimum de connaissance et de compréhension du sans fil.
Le problème avec ces gadgets wireless, c'est qu'ils émettent en clair n'importe quoi, même lorsque le canal de communication est crypté.
Si tu n'as pas installé d'encryption chez ton voisin, tout passe en clair et il est relativement simple de sniffer le trafic pour obtenir les MAC addresses valides, puisque les postes clients doivent bien les envoyer au router pour s'identifier.
De là, il est possible de changer ta propre MAC address (p.e. en utilisant vmware) et de passer pour une une machine autorisée.
L'encryption WEP ne tient pas la route; il est possible de la cracker en approx. 1h en raison de failles inhérentes à cette méthode foireuse à la base. Des outils sont disponibles pour se faire, et les algorithmes y relatifs sont publiés.
En fait, il y a tellement de gens non-protégés qu'il est trivial d'accrocher leur réseau. Le seul intérêt d'accéder à une machine faiblement ou mal protégée (mais pas toutes portes grandes ouvertes) est plutôt didactique, ou pour le sport, c'est selon. Donc, pas à exclure, un wardriver pourrait rechercher une telle machine "pour se faire la main" ou pour le challenge.
Le wardriving c'est pas légal ne faites pas ça.
En fait, vous devez imaginer qu'un réseau wireless, ça revient à mettre une prise ethernet devant chez toi, sur ta façade, et de bien clairement l'indiquer, et d'ensuite tenter de sécuriser le réseau...
Car le wireless s'affranchit de l'aspect accès physique, qui reste pourtant un pilier de la sécurité (empêcher l'accès physique, c'est une partie du problème sécurité).
---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}