Wardriving столицы, часть вторая

Wardriving столицы, часть вторая

Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территории центрального и серверного округов столицы. В ходе обследования были собраны и проанализированы данные о более чем пятистах точках доступа.

Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территории центрального и северного округов столицы. В ходе обследования были собраны и проанализированы данные о более чем пятистах точках доступа.

Для проведения работ была выбрана методика «wardriving». Этот метод использует данные фреймов «beacon», отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не проводились.

В результате исследования было обнаружено, что большая часть беспроводных сетей построена на основе оборудования трех производителей (см. Таблицу 1, Рисунок 1): D-LINK, CISCO SYSTEMS (включая Linksys) и Agere Systems.

Таблица 1. Производители оборудования

Производитель

%

Другие

37%

D-Link Corporation

30%

Cisco (Linksys)

20%

Agere Systems

5%

GemTek Technology Co.

3%

TwinMOS Technologies Inc.

3%

ANI COMMUNICATIONS INC.

3%

ASUSTEK COMPUTER INC.

3%

Рисунок 1.  Производители оборудования

На основе оборудования этих производителей построено около 55% всех обнаруженных беспроводных устройств. Всего в ходе исследования было обнаружено оборудование 53х различных производителей.

При оценке параметров защищенности (Рисунок 2) не учитывались общедоступные сети крупных провайдеров, таких как tascom и MoscowNET. Большая часть обнаруженных сетей (91%) построена на основе точек доступа, и лишь 9% процентов представляют собой сети компьютер-компьютер (AdHoc). Шестьдесят восемь процентов сетей не задействует шифрование. Только 8% из точек доступа, где шифрование включено, используют технологии WPA или 802.11i, во всех остальных случаях используется WEP.

Широковещательная рассылка идентификатора сети (SSID Broadcast) отключена только в четырех  из ста. Четырнадцать процентов всех точек доступа, судя по косвенным признакам, используют настройки «по умолчанию».

По сравнению с предыдущим исследованием ситуация изменилась мало. Несколько возросший процент шифрования WPA можно объяснить как погрешностью выборки, так и более широким распространением устройств, поддерживающих эту технологию.

Следует отметить значительное увеличение количество беспроводных устройств и вероятно, связанное с этим увеличение количество систем с настройками «по умолчанию».

Более подробно результаты обследования будут обсуждаться в ходе доклада «Безопасность беспроводных технологий», проводимого в рамках выставки «Беспроводные и Мобильные Технологии/MOBILE&WIRELESS 2005».

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться