Исследование

Wardriving в Копенгагене

Копенгаген расположен на двух островах (Зеландия и Амагер) и широко известен своей культурной жизнью и достопримечательностями (а также тем, что он занимает 14-е место в списке самых дорогих городов мира, публикуемом журналом Forbes). Подобную информацию можно найти в любом путеводителе, но статистики по беспроводным сетям вы там точно не найдете. Вот мы и решили сами разведать ситуацию.

Мы решили проехать тремя разными маршрутами, чтобы выяснить, будет ли заметная разница между ними с точки зрения безопасности сетей. Мы решили не выяснять соотношение между шифрованными и нешифрованными сетями. Причина проста: в наше время большинство сетей, не использующих шифрование, образованы точками доступа, которые принадлежат поставщикам услуг связи и гостиницам, не использующим шифрование намеренно. Единственный надежный способ определить, принадлежит ли нешифрованная сеть частному лицу, — это подключиться к ней, а этого мы не хотели делать по очевидным причинам. Поэтому вместо того чтобы гадать, какие из нешифрованных сетей являются официальными точками доступа, мы сосредоточились на анализе соотношения криптостойкого шифрования (WPA) и слабого шифрования (WEP) в сетях Wi-Fi.

Наш первый маршрут прошел от замка Кронборг (включенного, кстати, в перечень памятников ЮНЕСКО) через восточную часть города вблизи порта. За 34 минуты мы обнаружили 1524 точек доступа. Может быть, это и немного, но учитывая то, что наша машина пару раз останавливалась, результат неплохой. 23% сетей использовали алгоритм WEP, а остальные 76% — WPA.

Наш второй маршрут пролегал в районе центра города, где расположено много офисов и жилья, занимаемого семьями среднего класса. За 10 минут мы обнаружили 1055 точек доступа. Около 82% всех шифрованных сетей использовали алгоритм WPA — очень высокий показатель в сравнении с нашими прошлыми исследованиями в других местах. Однако, учитывая, что при использовании WEP защита сети взламывается за несколько минут, было бы, конечно, лучше, если бы все 100% беспроводных сетей использовали WPA.

Третий, и последний, маршрут проходил в той части города, где жители старше и зажиточнее среднестатистического населения Копенгагена. И можно сделать вывод, что о шифровании они задумываются меньше: лишь 72% сетей, использующих шифрование, применяли алгоритм WPA. За 9 минут мы обнаружили 1022 точки доступа. Это наибольшая концентрация точек доступа для всех трех наших маршрутов.

Посмотрим, на каких каналах работают сети Wi-Fi. Наиболее популярен 6-й канал, за которым следуют каналы 11 и 1. В большинстве устройств, предназначенных для организации беспроводных сетей, 6-й и 11-й каналы используются по умолчанию, и нет ничего удивительного в том, что большинство владельцев сетей не поменяли заводские настройки.

Подведем итог: мы обнаружили 3127 шифрованных сетей, из которых 23% используют шифрование WEP и 77% WPA. Относительно высокий процент сетей с WPA-шифрованием показывает, что в целом жители Копенгагена задумываются о своей информационной безопасности. Даже «худший» результат — 72% сетей с WPA — можно считать просто превосходным по сравнению с 23% сетей, использующих WPA в Сантьяго (Чили). Интересно было бы сравнить полученные в Копенгагене результаты с показателями для европейских городов, где мы еще не побывали. Похоже, это прекрасный повод заказать билеты.

Wardriving в Копенгагене

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике