War Driving での気軽な調査をしてみた記録

実際のところ、無線 LAN のアクセスポイント(AP)の状況ってどんな感じなんだろうということで、通勤中に AP の情報を集めてみました。今回、利用したのは簡単に入手が可能な Windows 向けフリーソフトWirelessNetView)です。これを Windows タブレットに入れて出勤しました。

 

f:id:waraiotok0:20170710140352j:plain

f:id:waraiotok0:20170710140426j:plain

f:id:waraiotok0:20170710140436j:plain

合計で 2,132 の AP を記録できました。

 

Open(暗号化を行っていない) 389
WEP 194
WPA TKIP 11
WPA2 TKIP 13
WPA AES 67
WPA2 AES (WPA2 パーソナル) 1,149
WPA2 エンタープライズ 309

 

Open の AP が多くありますが、ほとんどがキャリアや店舗などが提供しているAP(001softbank, atre_Free_Wi-Fi, at_STARBUCKS_Wi2 など)です。

 

Open の AP のリスクとしては Evil Twin(偽AP)がありますが、これは別途検証中。

 

思ったよりも WEP の利用があり、全体の 9.1 % で、通信キャリア提供や WPA2 エンタープライズ等の個人管理以外を除くと割合はもっと高くなりそうです。

f:id:waraiotok0:20170710140656p:plain

 

MACアドレスでソートして確認すると、マルチSSID対応の機種を利用中の個人が、そのまま WEP を ON にしているような感じが見受けられます。

 

最近の AP の多くは初期状態での WEP が OFF になっているケースが多いのですが、実情としてはまだまだ踏み台の危険性がある AP が多いようです。

f:id:waraiotok0:20170710140608p:plain

 

 

WEP については OFF にする(提供ベンダはデフォルトOFFで)、どうしても利用する場合は、せめて「東西通信の禁止(プライベートセパレータ)」や「ネットワーク分離機能」の利用はしたいところです。

f:id:waraiotok0:20170710140732g:plain

 

また、割とステルス機能を使っている AP も多く見受けられました。が、セキュリティ上はあまり意味がないのが実情です。

 

特に Open や WEP でステルスというのは、、、、 いかがなものか。

f:id:waraiotok0:20170710140506p:plain

 

個人利用であれば、以下の点を考慮さえしていれば、必要十分です。

  1. WPA2 PSK を利用する(ただし、辞書攻撃に弱そうなフレーズは使わない
  2. 十分に強度のあるパスフレーズを利用する(13文字、大文字,小文字,数字を混ぜる、できれば記号も)
  3. AP の管理コンソールの ID と PASSWD は初期値から変更する(IDは変更できないケースが多いが)
  4. 必要に応じてネットワーク分離機能を利用する

 

 結構、面白いネーミングの AP があって大喜利っぽくて面白かった。

 

BRs,