■■ 無線LANのセキュリティー ■■at SEC
■■ 無線LANのセキュリティー ■■ - 暇つぶし2ch2:名無しさん@お腹いっぱい。
02/03/25 23:59
あと、

URLリンク(www.zdnet.co.jp)

の無線LAN盗聴実験、おもしろいよ!


3:名無しさん@お腹いっぱい。
02/03/26 00:21
( ´,_ゝ`)プッ

4:名無しさん@お腹いっぱい。
02/03/26 01:25
 無線LANて家庭放送局と同じ。 近所の人たちが視聴者だ。

5:any
02/03/26 05:27
その前にルーターにパス設定してないアホが沢山いる。

6:以下に注意!!!!!!!!!!!!!
02/03/26 15:22
Addtron AWP-100
Bromax Freeport
Compaq WL100
D-Link DWL-650
GemTek (Taiwan) WL-211
Linksys WPC11
Samsung SWL2000-N
SMC 2632W
Z-Com XI300
Zoom Telephonics ZoomAir 4100
LeArtery Solutions SyncbyAir LN101


7:あぼーん
あぼーん
あぼーん

8:名無しさん@お腹いっぱい。
02/03/28 00:57
>>6

この Airsn**t のサイトにあるリストちょっと古いようですね。
Prism2 chipset つかった 802.11b カード、まだいろいろあるようです,,


9:名無しさん@お腹いっぱい。
02/04/10 00:11
盗聴じゃなくて傍受だと思うだが。勝手に垂れ流して何が盗聴だよ

10:名無しさん@お腹いっぱい。
02/04/10 00:17
どうしても無線じゃないとネットできない
環境以外の人は有線にしましょう。

11:
02/04/12 00:55
>>8
最近は prism 2.5 chipset とかでているようですが、Airs*ort は
Prism 2.5 chipset でも、動くのでしょうか? 

12:
02/04/12 18:17
アナログのコードレスホンのときもそうだったが何で無線にしたがるくせに傍受されると騒ぐのですか?馬鹿ですか?どうせ何の知識もないから安易に無線にするんだろ

13:
02/04/12 22:53
>>12
無線LANのメリットも考えられないあなたは、よほど幼稚な頭をしている
のでしょうね。 せいぜい、ケーブルをひきずってなさい!

14:名無しさん@お腹いっぱい。
02/04/13 00:32
>>10
無線で傍受されていても、暗号通信(SSL/SSH/PGP/VPN等々)を常
に使用していれば、心配御無用。 でも、これは無線に限らずイン
ターネット通信の常識ですね。(中には、一生ケーブルに繋がれて
いる、1哀れな人もいるようだけど、、)、

15:12
02/04/13 01:04
>>13
馬鹿はお前だよ。別に知識があったり傍受されても覚悟があるんだったら別にかまわないが、漏れがいってんのはなにも分からずにやって傍受されて悪用されたからといって、盗聴だとか騒ぐやつのことを言ってんだよ。まあ傍受しても悪用する奴が悪いんだけどさあ

16:名無しさん@お腹いっぱい。
02/04/13 01:19
>>14
本当に心配後無用なんですか?
WEPなんて意味ないと聞いたことがありますが。

17:名無しさん@お腹いっぱい。
02/04/13 11:47
>>13
無線は便利な代わりに盗聴もされやすい。便利をとるか安全をとるかってことだから自分で決めるもんだろ。無線のメリットを人に押し付けるのはかなり幼稚。それとも工作員ですか?必死ですね夜中までやんなきゃいけないなんて。

18:名無しさん@お腹いっぱい。
02/04/13 22:57
>>16
 はい、アプリケーションとして暗号通信(SSL/SSH/PGP/VPN等々)をつかっ
ているかぎり、通常は安心です。 WEPに関しては、おっしゃるように
URLリンク(www-6.ibm.com)
にもあるように、ある条件では、公開されている toolを使えば破れる場合が
あるようですが、アプリケーション層で、SSL/SSH/PGP等それなりの暗号
をふだんからつかっていれば、まず大丈夫だと考えられます。インターネット
通信自身、どこで tapping されてるかわからないので、ふだんから
暗号化を最大限利用することが、大切ですね、



19:名無しさん@お腹いっぱい。
02/04/13 23:05
>>14 普段利用しているエロサイトはhttpsじゃないのですがどうすればいいでしょうか?

20:名無しさん@お腹いっぱい。
02/04/13 23:07
>>17
なにか誤解があるようですが、まずインターネット通信自身、どこ
で tapping/sniffing されてるかわからないので、ふだんから暗号化
を最大限利用することが、基本です。(これはいいですね)
 
 その上で、無線LANは、無線をつかわない一般の通信よりも、便利
だけど、より盗聴の可能性、機会が増えるので、その備え(暗号化通
信)が必要ですよ、ということを説いているだけなのですが、、

21:
02/04/13 23:16
>> 19
 ご自宅からだと、別にかまわないのではないですか? 勤務先から
だと、最近はhttpへのアクセスログをとっているところも多くなり、
米国ではそれを理由に解雇された事例があるので、気をつけましょう。


22:名無しさん@お腹いっぱい。
02/04/14 00:24
>>21 煽りにマジレスされると困ってしまうんだけど。
>>14のように窓を開けっ放しでかみさんとセクースする露出趣味の香具師ばかりじゃねーぞ。
といいたかったのでございます。


23:名無しさん@お腹いっぱい。
02/04/14 11:14
ヤシ、の使い方が間違っているよ

24:
02/04/16 00:41
ヤシ、って?

25:名無しさん@お腹いっぱい。
02/04/16 01:49
>>22 ぁゃιぃの住人 ハケーン !!!111222

26:
02/04/21 00:06
 1ー2週間前から、自宅での無線LANの接続がすぐにきれるようになって
しまいました。(わずか、2mの距離で)有線(100BaseT)では安定です。 近隣
との電波干渉かと思い、チャネルをかえたのですが、あまり効果ありません。
はてさて、、

27:名無しさん@お腹いっぱい。
02/04/21 00:16
>>26
近くにパチンコ屋があったりして。

28:名無しさん@お腹いっぱい。
02/05/02 04:02
俺のばやい 無線LANはNGよ
熱燗入れようとチンすると必ず切れる
何故だろ?妖怪か?

29:名無しさん@お腹いっぱい。
02/05/19 20:11
プロバイダのダイアルアップ接続みたいな個人認証方式はないの?
ユーザーアカウントとパスワードを聞かれるような。


30:名無しさん@お腹いっぱい。
02/06/13 00:45
IEEE802.1x

31:名無しさん@お腹いっぱい。
02/06/15 23:59
結局うちに繋がるの、1台しかないからさ、
他のマシンからアクセスできてしまうのかどうか確認できないよ。
アクセスキー設定してるんだけど、Winから接続するとき
キーが空欄でも繋がってしまうんだけど。これはこれでOKなの?

32:名無しさん@お腹いっぱい。
02/06/16 02:15
通信を暗号化すれば、とりあえず他からは繋がらないよ。

33:なんつーか
02/06/16 02:20
>>29
RADIUSってそんな感じでしょ。
30も言ってるけど、IEEE802.1xで今主流のとは違うけど。
もしくはVPNでも取り入れるとか。

34:なんつーか
02/06/16 02:21
>>31
キーが空欄=ANYだったら
誰でもつなげれるって事でしょ。
NGっす。誰でも接続可能状態っす。

35:名無しさん@お腹いっぱい。
02/07/17 19:23

ちなみに、net stumblerいれて新橋界隈を散策してみました。
ホットスポットだらけですよ!(藁)
びびりました。

any、WEPなしの大股開きの企業がばっかりです。


36:名無しさん@お腹いっぱい。
02/07/17 19:35
中には入れないんでしょ?
つかそれ以上は犯罪?

37:名無しさん@お腹いっぱい。
02/07/17 23:05
>>36
any、WEP、Macアドレス制限なしならば入れるのでは?
しかし管理が出来てないのがよくわかりますな。

38:名無しさん@お腹いっぱい。
02/07/25 23:48
この情報、面白いね。
俺も試してみよ。

URLリンク(k-tai.impress.co.jp)


39:名無しさん@お腹いっぱい。
02/07/26 00:19
>>38
Net Stumbler情報交換
スレリンク(sec板)l50

40:名無しさん@お腹いっぱい。
02/08/06 23:15
アドホックってなんで普及しないんでしょうか?

41:名無しさん@お腹いっぱい。
02/08/06 23:21
NHKのニュース10で、ウォードライビングやってた。

実験のつもりみたいだったけど、あれって犯罪なんだよね。NHKも犯罪者の仲間入り。
実験請け負っていた○○なセキュリティ会社の情報キボンヌ。

42:名無しさん@お腹いっぱい。
02/08/07 00:04
>>38
今更なにいってんだ?

>>41
アクセス制限がかかっていないので犯罪じゃないです。
あと、あの会社はおそらくラックだな。
URLリンク(www.lac.co.jp)
セキュリティの話でTVに出てるって言うと大抵この会社。
漏れが社長面接で落ちた会社。(藁


43:名無しさん@お腹いっぱい。
02/08/08 00:32
>>42  私は41ではありません。

アクセス制限はそう解釈されがちなんですが、アクセス管理者及び利用権者以外の
アクセスで、偶然ではなく今回の様に接続を意図する場合は違法です。つまり
鍵がかかっていなかったからといって他人の家に上がれば犯罪になるのと一緒です。

「アクセス制御機能を有する特定電子計算機」という定義ですが、管理者が他人の
接続を歓迎するわけは無いので、これらの制御不備は設定ミスであって「アクセス
制限がかかっていない」という状況とは別です。

私もニュースを見てましたが、あれは犯罪だと思います。

それとラック社は警察の仕事もやってるので、こういうウォードライビングや
他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
理解していると思われます。あれはラック社ではなくちょっとセキュリティを
齧っただけのツール屋ではないでしょうか。

44:名無しさん@お腹いっぱい。
02/08/08 03:48
>>43
>それとラック社は警察の仕事もやってるので、こういうウォードライビングや
>他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
>理解していると思われます。あれはラック社ではなくちょっとセキュリティを
>齧っただけのツール屋ではないでしょうか。

それ以前に、業務委託のことをここで言うのもどうかと思うんだが。
receiver片手に「盗聴されてるよ」と、コードレスフォンの通話を聞かせるようなもんだ。

もっとも利用者は、「盗聴される危険がある」という認識を、持っていなければなるまい。

違法とか犯罪とか言う前に、テレビ番組だと言うことも考慮すべきでは?


45:名無しさん@お腹いっぱい。
02/08/08 04:22
>>43
番組見てないんだが、2.4GHz無線LANって、通信専用の帯域というわけじゃなくて、
単に一定出力内で勝手にしてくださいって帯域だよね?
wardriving でpassiveに傍受してる分には、犯罪にはなりえないよ。
ESS-ID とか画面に出ちゃってるならともかく(これは傍受内容の漏洩になるのでダメ)。

46:名無しさん@お腹いっぱい。
02/08/08 14:56
ウォードライビング

47:名無しさん@お腹いっぱい。
02/08/08 15:25
> 42 43 44 45 すんません41です

あの番組、ファイルの中まで見てたよ。

48:名無しさん@お腹いっぱい。
02/08/08 15:52
しかしZDやらImpressやら@ITやらで「危険だ」「危ない」っていうのはいいんだけど、
実際、傍受して通信内容を得ようとしたら、けっこうな手間じゃない?
もしかして漏れが知らないだけで、そういうツールがあるん?
あったとしてもダブルバイトな日本語で、かつコード体系も複数ある環境で、
有意な情報なんてゲットできんのかなあ。
まぁ産業スパイならする価値あっても、個人としての危機感はあまりない感じ。
そもそも高層マンションだから一階まで電波届かないし。

49:名無しさん@お腹いっぱい。
02/08/08 17:55
具体的に問題になりやすい事例というと...
ひとつは、平文で送信されてるPOPパスワードなんかをパケットモニタで
傍受されるケース。もうひとつは、無線LANが勝手に、他人にただ乗りさ
れるケース、かな。

50:名無しさん@お腹いっぱい。
02/08/08 18:48
早い話、無線LAN上でブラウザ立ち上げるだけならともかく
mailなど、プライバシーに関わる物は見るなっちゅーことだね。



51:名無しさん@お腹いっぱい。
02/08/08 23:00
08/07/2002 無線LANのセキュリティ設定実態調査 (PDF)

URLリンク(www.lac.co.jp)

52:ぁc
02/08/08 23:28
>>51
P-11
>調査結果
>習得したパケットに対しブルートフォース攻撃WEPの解読行った結果・・・・・

128bitのWEPでも、社員名簿の辞書使ったら面白そう。。。。

53:名無しさん@お腹いっぱい。
02/08/08 23:56
>>47
そのファイルが無防備な無線LANのコンピュータの中にあるものだとどうやって判断した?
そこまで映ってなかったと思うんだが。

>>52
128bitのWEPの解析時間は40bitに対して単調増加だそうです。
つまり、3倍の時間かければ解けます。
って事らしい。俺は暗号化アルゴリズムは詳しくないので聞いた話です。


54:名無しさん@お腹いっぱい。
02/08/09 02:53
>>50
併用するぐらいなら無線LANなんぞハジメからいらん。

55:名無しさん@お腹いっぱい。
02/08/09 03:01
ESSIDが不明の場合の参照拒否設定についてはどうなんだ?
覗き趣味のやつは車で流しながら適当に電波拾っているみたいだろうから
一応、オンにしておいたほうがいいと思うが。

56:名無しさん@お腹いっぱい。
02/08/09 05:41
URLリンク(www.remote-exploit.org)
ここの Wellenreiterてのもよさげだなぁ。

57:名無しさん@お腹いっぱい。
02/08/09 06:46
>>28
遅レススマソ
無線LANと電子レンジの周波数が同じの2.4Ghz帯だからデス
レンジから近すぎかレンジから電磁波漏れてる。



58:名無しさん@お腹いっぱい。
02/08/09 09:42
>53

いや、これだけ見えますってファイルの中身とかメールの内容見せてたよ。

59:名無しさん@お腹いっぱい。
02/08/09 11:04
興味深いページ
●WarDriving HowTo日本語訳
URLリンク(www1.neweb.ne.jp)

60:名無しさん@お腹いっぱい。
02/08/09 14:23
そそ、NHKはNetstumbler使ってたね。パケットキャプチャもしてたし。
俺も違法行為だと思うぞ。

61:名無しさん@お腹いっぱい。
02/08/09 16:57
アクセス制御かかけてないのになんで違法?



62:名無しさん@お腹いっぱい。
02/08/09 17:19
電波拾うのが違法じゃなくて、その先の行為が違法というなら、
わざと無線LANを開放して罠を張る事も違法じゃないんだよね?(w


63:
02/08/09 18:35


64:名無しさん@お腹いっぱい。
02/08/09 20:50
>>58
実験用ネットワークの可能性もあるだろ?

>>62
無線LAN Honey Pot ですか。


65:名無しさん@お腹いっぱい。
02/08/09 23:54
>64
>実験用ネットワークの可能性もあるだろ?
だとすると究極の選択だね。違法行為か「やらせニュース」か。

>62 63
そうね、ハニーポットですね。

66:名無しさん@お腹いっぱい。
02/08/09 23:56
無線を使うときは、インターネットで買い物とかしなければ
いいんでない?

67:名無しさん@お腹いっぱい。
02/08/10 00:45
>>66
WEPではなく、もっと上位レイヤで暗号化しる。

68:名無しさん@お腹いっぱい。
02/08/10 22:37
NHKに出ていたのはLAC
結論から言えば、違法ではないが倫理的には問題がある。

69:名無しさん@お腹いっぱい。
02/08/11 00:26
NHKがやっていることだから問題ないと真似するヤシは絶対いるな。

70:NHKニュース10 2002年8月6日
02/08/11 01:10
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

71:名無しさん@お腹いっぱい。
02/08/11 01:20
>68
>結論から言えば、違法ではないが倫理的には問題がある。

あの放送見てました。メールとか盗み見してましたね。

自分も違法か否かの判断はつかないが、だから倫理的にいかがかと
--かなり違法に近い--思ってました。

以前、あるインターネットマガジンが同じを事をやったときに
うちで下請けてる某庁でも管理官は違法との見解だった。

①ネットワークの管理者にテストを頼まれていない。
 接続したのは管理者でも接続権利者でもない。
②接続可能のネットワークがセキュリティは甘いが、
 公開を意図していないネットワークであることを承知の上で繋いで
 ネットワーク内の構造、パケットやファイルの中身を閲覧した。

これは明らかに第三者による意図的な接続。違法と言われてもしょうがない。

72:名無しさん@お腹いっぱい。
02/08/11 17:26
>71
勝手に話を作ってるんじゃないの?
そもそも中身を閲覧しただけでは違法になりません。
どの法律に抵触するんだよ。馬鹿じゃないの。
もし、違法性が出るとしたら通信の秘密を漏らした場合だな。

放送を見ていないのでなんともいえないが、見ていたメールの画面だけ
サンプルで用意したパケットを確認させていれば違法性はない。
ぼかして内容がわからなければ、第3者に漏らしたわけでもないから
それもまた違法性はないよ。




73:名無しさん@お腹いっぱい。
02/08/11 19:24
LACが盗聴し、それをNHKに売って報酬を得たって事でFA?

74:名無しさん@お腹いっぱい。
02/08/11 20:00
>72

俺は71じゃありません。

不正アクセス禁止法に抵触してますが。
サンプル用意して放映なら違法ではないがやらせだろう。

それに繋いだのは第三者なんだけど。

75:名無しさん@お腹いっぱい。
02/08/11 21:15
>>74
不正アクセス禁止法に抵触しているかどうかは、微妙な線だな。
「だだ漏れ」環境は保護されないと考えるべきだし、
ESS-ID は「アクセス制御」とは言えないからね。
WEPをcrackしたり MAC詐称 したり、とすると抵触するかも、とは思うけど。

判例や摘発事例でこのレベルのが出てきたことが
もしあればソースきぼんぬ。まだ無い気がする。

76:名無しさん@お腹いっぱい。
02/08/11 21:42
URLリンク(www.geocities.co.jp)

77:名無しさん@XEmacs
02/08/11 21:47
>>53
> 128bitのWEPの解析時間は40bitに対して単調増加だそうです。
> つまり、3倍の時間かければ解けます。

40bit/128bit って対比は (たいていのところがそう書いてるんでやむ
を得んかもしれんのだが) 違和感ありまくりだぁな。

IV 分省くなら 40bit/104bit、入れるなら 64bit/128bit だろうに。

んで、この WEP 破りアルゴリズムの計算量はたしかに鍵の bit 長に
比例してはいるんだが、同時に確率的でもあるため、40bit 破るのの
2.6 倍時間をかけたら 104bit が必ず破れるということにはならない。
どころか、40bit でも破れない可能性すらある。

実際、40bit の鍵を破るのでも最短 40 分から最長 4.5 時間と結構バ
ラツキがあることも経験してるしね。

ただ、1 個の interesting packet で秘密鍵 1byte 分が分かる確率が
ざっと 5% ってところで、鍵の各 byte に対して interesting packet
が 256 個ずつ存在するから、こっちは実際に試せちゃいないんだけど、
非常に運が悪くない限りは 104bit 鍵もまず破れるだろうと踏んでは
いるんだが。


78:名無しさん@お腹いっぱい。
02/08/11 23:58
>>74
> 不正アクセス禁止法に抵触してますが。

そもそも、不正アクセス禁止法は、アクセス制限がかかった
サーバに対して不正アクセスした場合を想定している。
WEPもMACアドレスによるアクセス制限も、ネットワークに対する
アクセス制限だから、このアクセス制限を突破しても、適用範囲外
だと思われ。

>サンプル用意して放映なら違法ではないがやらせだろう。

あの手の番組で、やらせがないわけないじゃん。ヽ( ´∀`)ノ

>それに繋いだのは第三者なんだけど。

不正アクセス禁止法が適用できないとしたら、通信の秘密をもらした
かどうかだけど、WEPキーや通信の内容そのものをもらさないかぎり、
違法性はないんだよね。



79:名無しさん@お腹いっぱい。
02/08/12 00:00
あの手の報道やレポート発表をするくらいなら、法に抵触するかどうかの確認
はしてるんでないの?


80:名無しさん@お腹いっぱい。
02/08/12 00:53
素人の素朴な疑問

メール見てたんでしょ?
メール使用者は受発信時にIDとパスワード使うよね。

ネットワーク管理者が許可してないなら何らかの法律に触れるんでない?

81:名無しさん@お腹いっぱい。
02/08/12 02:01
見るだけなら電波法上問題ない。

82:名無しさん@お腹いっぱい。
02/08/12 10:51
>>81
そのとおり。さらしたら違法だけどね。


83:名無しさん@お腹いっぱい。
02/08/12 11:46
>>80

素人に対する回答
メールはclear textで流れてます。

84:名無しさん@お腹いっぱい。
02/08/12 17:15
53 あほ
77 ただしい

85:名無しさん@お腹いっぱい。
02/08/13 22:01
あじぇ

86:名無しさん@お腹いっぱい。
02/08/13 22:24
無線LANカード
・・・トウトウ、、、かっちゃた。。
AP買う金無いけど、隣のクリクリオメメの巨乳奥さん<推定24歳
そそのかして買わせれば良いのサ。。。
・・・・ハァハァ

87:名無しさん@お腹いっぱい。
02/08/13 23:10
>>82
>そのとおり。さらしたら違法だけどね。

NHKの番組では、POPパスワードとメールの内容を画面上にさらしていたぞ
ということは、やはり違法か?


88:名無しさん@お腹いっぱい。
02/08/13 23:18
>>87
さらしてねぇよ。
ちゃんとモザイクかかってただろ。ボケが。

89:名無しさん@お腹いっぱい。
02/08/13 23:46
無線は所詮、こんなもん?

$ iwconfig
lo    no wireless extensions.

eth0  IEEE 802.11-DS ESSID:"XXXXXX-XXXXXX" Nickname:"XXXXX.XXX.XXX"
     Mode:Managed Frequency:2.422GHz Access Point: XX:XX:XX:XX:XX:XX
     Bit Rate=11Mb/s Tx-Power=15 dBm Sensitivity:1/3
     RTS thr:off Fragment thr:off
     Encryption key:XXXXXXXX
     Power Management:off
     Link Quality:39/92 Signal level:-58 dBm Noise level:-97 dBm
     Rx invalid nwid:0 invalid crypt:0 invalid misc:1925


皆さんはどんなもん?

90:名無しさん@お腹いっぱい。
02/08/14 04:36
NATタイマーみたいな可変WEPっていうのを誰か作ってくれないかな。

>>89
開放台見つけて一人悦に入っている厨ハケーン

91:名無しさん@お腹いっぱい。
02/08/14 16:24
>>90
ciscoのleapでもつかえば?
ちなみに
>>89 は開放台ではなくてただの設定でしょ?
おまえが厨だろ。


92:名無しさん@お腹いっぱい。
02/08/14 16:40
>>91
90はwindowsしか使ったことが無いので許してあげてください。

93:名無しさん@お腹いっぱい。
02/08/14 17:16
89=91=92ですた

94:名無しさん@お腹いっぱい。
02/08/14 17:56
その前にRADIUS鯖だろうがアフォ

95:NHKニュース10 2002年8月6日
02/08/15 12:18
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

96:名無しさん@XEmacs
02/08/15 14:23
ちなみに、

> URLリンク(www.lac.co.jp)

2. WEP 解読調査 (p.11) より:
「ローカルに保存したパケットに対するブルートフォース攻撃による
解読」

ってこたぁ、airsnort は無線 LAN パケット捕捉するためにしか使っ
てないのかよ。(´・ω・`)ショボーン

97:名無しさん@XEmacs
02/08/15 14:26
> 2. WEP 解読調査 (p.11) より:

じゃなくて

< 2. WEP 解読調査 (p.10) より:

だった。(-_-)ウツダ

98:名無しさん@お腹いっぱい。
02/08/18 01:34
例のNHKのビデオをやっと入手して見たが、
確かに、メールの内容がモザイクなしでさらされていた。
但し、スクロールが高速なので読むのは難しかったが

99:名無しさん@お腹いっぱい。
02/08/18 21:45
>>98
やるだけ無駄。
必要なのは、そういう画だから、傍受したメールである必要はないだろう。



100:名無しさん@お腹いっぱい。
02/08/19 00:50
問題なのは、無線LANをクラックすることを正当化していることだとおもう



101:名無しさん@お腹いっぱい。
02/08/20 15:14
>問題なのは、無線LANをクラックすることを正当化していることだとおもう

違法性がないので、問題もくそもないだろう。


102:名無しさん@お腹いっぱい
02/08/20 15:17
>違法性がないので、問題もくそもないだろう。


でもさ~、やっぱり迷惑かけるのはよくないよ~。

103:名無しさん@お腹いっぱい。
02/08/20 17:10
>違法性がないので、問題もくそもないだろう。

だからといって、他人のメールを覗いていい理由にはならない。

104:名無しさん@お腹いっぱい。
02/08/21 17:37
だからといって覗いたから違法だということもいえない


105:名無しさん@お腹いっぱい。
02/08/21 18:26
違法じゃないからといって、なにをしてもいいものではない

106:名無しさん@お腹いっぱい。
02/08/22 09:53
されないように自分でなんとかできるだからしないやつがだめでしょ
ばかかおまえら

107:名無しさん@お腹いっぱい。
02/08/22 12:19
厨房の理屈としてはその通りだ。ご苦労>106

108:名無しさん@お腹いっぱい。
02/08/22 13:20
まったく、盗人猛々しいとはこのことだな。
罠仕掛けて待ってるからどんどん入ってこいよ。

109:NHKニュース10 2002年8月6日
02/08/22 13:28
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

110:名無しさん@お腹いっぱい。
02/08/22 13:31
しかし、厨房どうのこうのよりもやはり対策しない人が悪いと思う
けどねぇ。あとメーカーも悪いよな。ディフォルトではWEP無し、
MACアドレスフィルタリング無しでつないだだけでつながる設定に
してるんだから。マニュアルには小さくセキュリティ上は設定した
方がいいですよなんて書き方だしね。

悪意のない一般人までが加害者になるよ下手すると。ANY設定で
つながるようなアクセスポイントの設定してるひと沢山いるでしょ。
知らぬ間に他人の回線使ってたなんてことも今後でてくるんだろう
な、そのうち。

ANY設定でつながるアクセスポイント使ってる無線LANにつなげること
ってクラックというのだろうか?

111:名無しさん@お腹いっぱい。
02/08/22 14:04
玄関の鍵をいちいちしめるのが面倒だから、開けっ放しで寝てます、
という人が、まず存在しないのと同じだと思うけどなぁ。

自分が知らない間に他人の無線LANにつないでしまうのもなんだけど、
たとえば、誰かが知らない間に自分の無線LANに接続して、そこから
spamを100万通ぐらい送信したら、おおごとだよ?
自分がspam送信の濡れ衣を着せられてしまうんだから。

112:名無しさん@お腹いっぱい。
02/08/22 16:04
>>111
玄関の鍵は、誰もが知っている常識。
だから、鍵を開けっ放しで強盗に入られたら、落ち度があったと誰しもが
思うわけなんだが、無線LANは危険性を認識していない人が多いと思われ。

問題なのは、危険性を充分伝えずに売ってしまうメーカーや販売店。

113:111
02/08/22 16:26
確かに。ただ、困ったことに、盗聴の危険性に付いて啓蒙しようとすると
「うちには盗聴されて困るものなんてない」と開き直る人も少なからず...

114:名無しさん@お腹いっぱい。
02/08/22 16:33
自分が被害者から加害者になるという啓蒙がまだまだ不十分。
地方紙では取り上げられたが、全国紙ももうすぐかな。
NHKはみてないからどんな内容だったかわからないんだけど、危険性
についての言及はなかったのかな?

115:名無しさん@お腹いっぱい。
02/08/22 18:41
玄関なら侵入する側も認識してるので明かに故意であり不法侵入に
なるけど、空き地に縄張りもしてないんだから侵入してる側が故意な
のかどうかわからないですよ。


116:名無しさん@お腹いっぱい。
02/08/22 18:44
問題なのは、危険性を充分熟知せずに使った挙句、問題が出るとメーカーや販売店のせいにする無能

117:名無しさん@お腹いっぱい。
02/08/22 19:05
玄関が開けっぱなしだからといって入ろうとするやつはいつか痛い目を見る。
そこんところも啓蒙しろよ。

118:名無しさん@お腹いっぱい。
02/08/22 23:17
いやー、街にあふれてますねー
ごちそうさまです

119:名無しさん@お腹いっぱい。
02/08/23 00:50
今日歩いた地域は1割しかWEPかかってなかったもんなぁ

120:名無しさん@お腹いっぱい。
02/08/23 11:30
> URLリンク(www.zdnet.co.jp)
> の無線LAN盗聴実験、おもしろいよ!

この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
MACアドレスを騙って別のポートにフレームを流すとか?

121:無線LANは無銭LAN
02/08/23 23:31
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

122:名無しさん@お腹いっぱい。
02/08/24 10:08
>>120
ARPスプーフィングで、故意にIPアドレスとMACアドレスの
対応関係を崩すという奴ね。ここに載ってるよ。
URLリンク(pcweb.mycom.co.jp)

123:名無しさん@お腹いっぱい。
02/08/24 19:03
この書き込みは近所の電波を拝借していますです。アヒャ

124:名無しさん@お腹いっぱい。
02/08/25 00:38
>>120
> この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
> MACアドレスを騙って別のポートにフレームを流すとか?

Switching HUB 使ってれば完璧とか思ってる奴はアホです。
そういうツールもあるし、ツールが無くても sniffing できます。

その辺のセキュリティ関連の本に載ってるよ。


125:名無しさん@お腹いっぱい。
02/08/27 13:12
>>122
ARP Spoofing ですか。なるほど、勉強になりました。

126:名無しさん@お腹いっぱい。
02/08/27 22:39
うちはwepなしアドホックモードでターミナルサービスだけ
使えるようにしているんですが、ターミナルサービスの
パケットの内容ってどこまで解析されてるんでしょうか。
画面をそのまま再現するツールとかあったらやだな。

127:名無しさん@お腹いっぱい。
02/08/27 23:44

 無線LANのセキュリティはよく話題になりますが、
 PHSや携帯電話のなどでの通信は、盗聴されないのでしょうか?



128:名無しさん@お腹いっぱい。
02/08/28 10:05
Arp spoofingだけで、あれをやるとネットワークぐちゃぐちゃになって
すぐばれるぞ。そもそもMYCOMの記事でもMACアドレスが全部同一になってた
だろ。

あんなのやったら、ネットワークがまともに通信できなくなって、激遅になるって。
技術的に可能なのと、実用的なのとは違うからな。


129:名無しさん@お腹いっぱい。
02/08/29 03:28
>>127
デジタル携帯電話・PHS(ISDN)は傍受の可能性0に近いです。
しかし車内で大声出して話す女子高生やオバチャマ方にセキュリティ意識は
無いかもしれません。いや、それでいいのかもしれませんが。
電波より音波で迷惑な人たち。

130:名無しさん@お腹いっぱい。
02/08/29 10:29
電波傍受しなくても声が漏れて聞こえてくるよな。
よく耳がおかしくならないと思う今日この頃です。>>129



131:名無しさん@お腹いっぱい。
02/08/29 11:49
>>130
当人たちはとっくに耳がおかしいから、(=難聴)
もはや大きめの声でないと会話ができないと
思われ。

132:名無しさん@お腹いっぱい。
02/08/29 20:00

じゃ、WEBでカード番号を入れるようなときは、
無線LANじゃなくて、Air~Hとかの方が
安心ですね。



133:エリンギのバターいため作った。
02/08/29 22:40
>>132 カード番号入れるようなページでは、多分 SSL を使っていると思うよ。

134:名無しさん@お腹いっぱい。
02/09/03 03:53
anyで繋げるHOT SPOTだってさ。ホテルとかもそう?だよね。
URLリンク(www.venture.or.jp)

135:無線 LAN 読み読みツール一覧
02/09/03 10:30
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
URLリンク(www.personaltelco.net)
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)

URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

136:名無しさん@お腹いっぱい。
02/10/11 20:49
う~む・・・

やっぱり無線LANは大破壊(大ブレーク)してたみたいね(プ

137:ワイヤレス
02/10/24 15:50
無線LANの研究してます。
BERからスループットを求める方法、もしくはBERを計算する
情報、または無線LANでBERを測定する方法があったら教えてください。

138:名無しさん@お腹いっぱい。
02/10/24 16:46
ESSIDを複雑なものにするだけじゃ駄目なんですか?
WEPつけると随分と遅くなるのでできれば無しがいいのですが。

139:名無しさん@お腹いっぱい。
02/10/24 19:26
>>138
MACアドレスに制限かけてるんですけど、
こういうのもハックされる可能性はあるのですか?

140:名無しさん@お腹いっぱい。
02/10/25 00:31
>>138,139
ESS-IDとMACアドレスフィルターはLAN内に入り込まれないためのものなので、
飛んでいる電波を拾われて解析されたら、平文になってしまうのでは?
だから飛んでいる電波を暗号化するWEPがあるのだと思われ…

そこまでやるヤツがいるかどうかは別として。

141:名無しさん@お腹いっぱい。
02/10/25 05:30
これからの無線ルータを買う際の最低条件

ESS-IDのステルス機能
(車で電波拾っているバカどもに効果アリ。anyには反応しないから)
MACのフィルタリング
(偽造は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
128bit以上のWEP
(解読は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
EAPまたはLEAP
(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルーターが必要。個人じゃ無理)。

142:名無しさん@お腹いっぱい。
02/10/25 17:17
>>141
>EAPまたはLEAP
>(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルータ
> ーが必要。個人じゃ無理)。

こいつのAES+WEPファクターでもいいんじゃない?
URLリンク(bb.watch.impress.co.jp)

143:名無しさん@お腹いっぱい。
02/10/26 09:02
>>142
そんなのがあったとは…!
値段はどれくらいなんだろう。

144:143
02/10/26 09:13
調べたら同じ機能の型番違いで5万ぐらいだった。
買おうかな。

145:名無しさん@お腹いっぱい。
02/11/01 01:46
来年二月まで待ってみるのもいいかも。
URLリンク(www.zdnet.co.jp)

146:名無しさん@お腹いっぱい。
02/11/08 11:38
あんまり待てないヨ! 早く安いWPAが欲しいっス!
昨日もMACアドレスを詐取してWEP解読に励むヤシがきたよ..
ボーと見てたらWAN側からもルータを越えて遊びに来たよ!
今の無線LANは怖いけど、便利だしなぁ~ ムゥ..

147:名無しさん@お腹いっぱい。
02/11/08 22:18
無線LAN機器の互換性保証を進める業界団体、Wi-Fiアライアンス(旧WECA)は
10月31日(米国時間)、新しい無線LANのセキュリティー方式『Wi-Fiプロテクテッド・アクセス』(WPA)を発表した。
従来の『WEP』に置き換わるもので、2003年第1四半期以降、認証を受けた製品が出てくる見通し。

無線LANは企業や家庭で急速に普及しているが、WEPでセキュリティーを保障するための暗号は解析されやすく、
かねてから脆弱性が指摘されていた。WPAは『TKIP』(Temporal Key Integrity Protocol)と呼ばれる
強力な暗号化プロトコルを新しく採用し、この点を大きく改善するという。

Wi-Fiアライアンスによると、WPAは既存の802.11機器でもソフトウェアによるアップグレードが可能で、
IEEE802.11標準化作業部会が策定作業を進めているセキュリティー強化拡張標準『IEEE802.11i』と上位互換性を持つという。
WPAロゴの認証試験は来年2月から開始する予定。

148:無線 LAN 読み読みツール一覧
02/11/09 00:51
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
URLリンク(www.personaltelco.net)
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)

URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)

149:名無しさん@お腹いっぱい。
02/11/10 02:26
>>140
嘘つくなよ。
ESS-IDはネットワークを識別するためだけのものだ。設定したってほとんどセキュリティの向上はないと思え。
MACは制限になるけどな。


150:名無しさん@お腹いっぱい。
02/11/10 11:52
既に書いてあるけどESS-IDは複雑にして、かつ、見えなくするというのが本当のセキュリチー。


151:名無しさん@お腹いっぱい。
02/11/12 18:42
>>149
そうなのか
ESSID設定して、「空白」or「Any」を拒否すれば入って来れないもんだと
思ってた

152:名無しさん@お腹いっぱい。
02/11/13 02:47
128bitWEPの場合、26桁の16進が入れられるのだから、
16^26=10^32=(1億の4乗)通りのWEPが入力可能

1秒間に(1億の2乗)通り計算されたとしても解読までに
(1億の2乗)秒だから1億年以上になるので
かなり時間を要しそうな気がするが、
何か簡単に解読する方法でもあるんじゃろか。

総当たりでないとしたらどうするんだろう。


153:152
02/11/13 02:57
64bitWEPの場合なら10桁の16進だから
16^10=10^12=1兆通りのWEPとなるから、

1秒間に100万通り計算できるのなら
100万秒=12日で解析可能となるから、
可能性はかなり高そうだけど

計算合ってるかな

154:152
02/11/13 02:58
計算はともかく、
日本語がおかしいな
すまん

155:名無しさん@お腹いっぱい。
02/11/13 07:24
規則性があるから傍受したパケット量と内容によっては数時間から
2、3日で解析できる場合があるみたい。

156:名無しさん@お腹いっぱい。
02/11/14 03:11
WEP解読XORを使って…こんな感じらしい

URLリンク(www-6.ibm.com)

157:名無しさん@お腹いっぱい。
02/11/14 22:09
ほんの一例ですが..
URLリンク(www.networkintrusion.co.uk)

158:名無しさん@お腹いっぱい。
02/11/14 22:19
>>155
条件が良ければ1万パケットもキャプチャしない内に解析できるよ。

159:名無しさん@お腹いっぱい。
02/11/19 19:34
age

160:スピッフィー
02/11/28 01:24
キタキタキタキタ━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━!!!!!!!!!!
URLリンク(www.lac.co.jp)
百貨店等で使用されている無線 LAN 対応 POS 機器の設定によって個人情報が漏洩する危険性があります。
我々の調査したいくつかの百貨店等の中で、WEP の設定がされていない POS 機器があり、クレジットカード情報や購入商品情報などが漏洩する可能性があります。

161:名無しさん@お腹いっぱい。
02/11/28 01:54
>>160
何を今更いってんだ?

162:名無しさん@お腹いっぱい。
02/11/30 00:01
いい気になってbgtrqにまで配信してたよこれ。誰でも知ってるじゃん。そんなん。

163:名無しさん@お腹いっぱい。
02/11/30 01:17
>>160
勝手に調査したのか!犯罪じゃないのか?


164:名無しさん@お腹いっぱい。
02/11/30 10:37
>>162
office必死だな(藁

165:名無しさん@お腹いっぱい。
02/11/30 11:39
>>164
何故にoffice?

166:名無しさん@お腹いっぱい。
02/11/30 17:45
>>165
LAC の人たちは LAC を攻撃するのは Office だと妄想してるからさ。


167:名無しさん@お腹いっぱい。
02/11/30 20:39
>>162
だれでも知ってるの?たとえばどこなんだろ?
しらないやっ。

168:名無しさん@お腹いっぱい。
02/11/30 20:57
>>166
LACとofficeってそんな仲悪かったっけ?

169:名無しさん@お腹いっぱい。
02/11/30 21:01
>>167
禿しく外出ですね。つーかネタ盗用。
URLリンク(www.watch.impress.co.jp)

170:名無しさん@お腹いっぱい。
02/11/30 22:57
URLリンク(www.securiteam.com)
WLA-L11G version 2.31 (WLI-PCM-L11G Ver.6.14)にDoS

BUFFAL0のWLA-L11Gって、結構普及してると思うんだけど。。
ファームのバーヂョンUPなんて殆どしてないだろうと仮定すると遊べそうな
妄想電波がさっきから飛んできてます。
AP1台車に積んどいて設定同じにしてAP偽装とかできそうなヨカーン
つか、nmap -sVVV -p 80 なんてオプション通るんでつか?
nmap -sW V -p 80なら逝けるんでつけど。。

171:名無しさん@お腹いっぱい。
02/11/30 23:08
>>170
漏れそのカード使ってるから、やめてぇヽ(;´Д`)ノ

172:170
02/11/30 23:36
>>171
そっか。アドホックでも逝けるんだね。。
つか、漏れも使ってるさ。。だって、ネトスタンブラ・・
ファーム/ドライバのUPは、こまめにしましょうっつうオチで。。

座布団・・・モッテカナイデ!ヽ(;´Д`)ノ

WLA-L11Gのファームウェアは2002年5月14日掲載でVer.2.34βですと。
URLリンク(buffalo.melcoinc.co.jp)

WLI-PCM-L11Gのドライバは、 最新でVer.7.64.8.308なのかな? 


173:名無しさん@お腹いっぱい。
02/11/30 23:52
>>168
officeとkjmがFWD乗っ取ろうとして失敗したじゃん。
officeがFWD乗っ取るぞって盛んに吹聴してたのは有名だよね。
あれだけofficeが得意げに乗っ取ったも当然と吹聴してりゃだめだよね。
で、どちらも看板の架け替えに失敗して今に至ると。
ま、LACがどう考えてるかは知らない。LACの連中はその後勝手にやってるじゃん。

174:_
02/12/01 01:27
>かといって、ESS-IDにパーソナルな情報を設定してしまうのも問題がある。
>たとえば、今回のログからは、某大手コンビニエンスストアの名前、
>大手デパートのPOSと思われるESS-ID、企業名や個人の名字などを多く発見できた。
2002年6月11日

175:名無しさん@お腹いっぱい。
02/12/01 11:55
>>174
みんな知ってることだよなぁ。
こんなんでレポート書いて給料貰えるLACって楽だなぁ。
羨ましいよ。

176:名無しさん@お腹いっぱい。
02/12/01 11:58
先行調査きちんとやってないからセキュリティレポート盗用と言われても文句はいえないわな。

177:名無しさん@お腹いっぱい。
02/12/01 16:39
>>173
LACの人ハケーン

178:名無しさん@お腹いっぱい。
02/12/03 21:32
概出な気もするけど、質問。

ESS-IDって、any拒否のステルス機能onにしとけば
後は総当り法によってしか調べられない。
でOK?

OKだとしたら、乱数からとってきた
32文字で設定すれば
少しは解析の時間稼ぎになるかなーと思って。

179:WLA-L11G Ver.2.31に問題あり
02/12/04 00:54
メルコWLAR-L11G-Lに弱点
メルコの "AirStation" 無線 LAN アクセスポイント WLAR-L11G-L に弱点。
WLAR-L11G-L 上で稼働する web サーバに GET / HTTP/1.0 と投げると
WLAR-L11G-L が再起動してしまうという。
URLリンク(www.lac.co.jp)

WLA-L11G Ver.2.31に問題あり
別の人が bugtraq に流したもの
URLリンク(archives.neohapsis.com)
DETAILS: While performing a network testing, we have found a
Buffalo Access Point (WLA-L11G Ver.2.31) vulnerable to
a Denial of Service (DoS) attack. Simply using network
scanning tool such as nmap with version grabbing
(www.insecure.org) in the following manner restarts the AP:
$ nmap -sVVV -p 80 192.168.177.250
where 192.168.177.250 is an IP address of Buffalo AP

180:名無しさん@お腹いっぱい。
02/12/04 08:12
>179
よく再起動してたのはこれだったのか、、、って

> Ver 1.41.180 beta3 以降のファームウェアを適用することにより、
> この問題を解消することが可能です。

とっくに適用してるが相変わらず再起動する(;´Д`)

181:名無しさん@お腹いっぱい。
02/12/19 13:07
こんなに怖い!無線LAN
URLリンク(itpro.nikkeibp.co.jp)

182:名無しさん@お腹いっぱい。
02/12/22 13:43

URLリンク(www.lac.co.jp)

「WEPを使用したパケットに対しブルートフォース攻撃を行い、使用されているWEP
キーと一致するかの確認を108 通りの鍵に対して行うのに要した時間が21.609 秒であ
った。測定にはPentiumⅢ Coppermine 933MHz を搭載したマシンを使用した。」

これを実験してみてたのですが、とてもこの速度で解析できなかたよ。
5万キー/秒が限界・・・。

183:名無しさん@お腹いっぱい。
02/12/22 18:57
傍受ってどの地点でされるの?
うちの場合、周りにうち以外家がないんですけど、これは安全ですか?

184:名無しさん@お腹いっぱい。
02/12/23 00:42
Coppermineかどうかすらもセキュリティに関係してくんのか、LACでは(w

185:名無しさん@お腹いっぱい。
02/12/25 02:25
俺が働いているデパートに、「あーら、おたくの無線LAN漏れてますわよ。ほほほほほ・・・」って営業してきた女性がいたらしい。

うちの上司が「帰れ、バーカ。」って断ったので、その腹いせかと思われ。

186:名無しさん@お腹いっぱい。
02/12/25 16:18
ラックがWindows XPの無線LANにセキュリティ上の問題点があることを指摘
URLリンク(itpro.nikkeibp.co.jp)

187:名無しさん@お腹いっぱい。
02/12/25 18:09
役所の無線LAN筒抜け 気象庁や都庁、相次ぎ利用停止
URLリンク(www.asahi.com)

188:名無しさん@お腹いっぱい。
02/12/25 18:20
>>187

経済産業省では、情報システム厚生課の無線LANの電波が、外部から受信できる状況だった。パソコンに、「ハリー・ポッター」などの映画やドラマ、アイドルのビデオなど多くの不正コピーソフトが蓄積されていた。

 佐藤文一・同省情報システム厚生課長補佐は「無線LANの危険性を調べるための調査用だった」とし、指摘を受けて安全対策を強くした。



意味不明ないい訳だな。公務パソでWinMXかよ(w

189:_
02/12/25 22:46
開発系のウチの社では勝手に無線LAN敷くと懲戒免職だよ!
こんなバカ役人に血税払ってる国民って悲しすぎるゼ!

190:名無しさん@お腹いっぱい。
02/12/25 23:31
問題なのはdefaultの設定でつながってしまうものを売ってるメーカー。
せめて公官庁納入の仕様としてWEP/MACアドレスフィルタリングしないとだめ
とかにするべき。
ベンダーの意識欠如も問題。

191:名無しさん@お腹いっぱい。
02/12/25 23:39
>187
URLリンク(www.lp-mds.com)

192:名無しさん@お腹いっぱい。
02/12/25 23:45
>>188
経済産業省って情報処理の試験をやっとるとこの親玉だよね。
それが、セキュリティはなってない、不正コピーのやり放題、
なっとらん。

193:名無しさん@お腹いっぱい。
02/12/26 02:38
>>185
この関連ですね?

百貨店で使用されているPOS機器から個人情報漏洩の危険性
URLリンク(slashdot.jp)

つまりバーカはその上司ってことですな(爆)

194:名無しさん@お腹いっぱい。
02/12/26 02:44
無線LANを勝手に入れたお役人はここでも読んでほしい。

お役所の無線ネットワークはホットスポット
URLリンク(slashdot.jp)

お役所で無線LANするならVPNを導入してほしい。

195:名無しさん@お腹いっぱい。
02/12/26 22:28
193はミキちゃんと思われ。

196:名無しさん@お腹いっぱい。
03/01/06 00:47
あのさ、勝手にデパートの電波拾って脅しめいた営業するのやめなよ。
最初にデパート側に説明をした後、了解を得てから調査するのが筋じゃないのかな。

しかも、デパートに相手にされないから、それを世間に公表するってどうなんだろうか。


197:名無しさん@お腹いっぱい。
03/01/06 01:01
だって、セキュリティゴロだもん。

198:名無しさん@お腹いっぱい。
03/01/06 14:16
あー、そういう女、うちの会社にも来たわぁ。
きっと、街で漏れ電波を拾っては脅し営業してるんだろうなぁ。
断ったら大変だ。漏れ電プレスリリースを打たれてしまう。

199:名無しさん@お腹いっぱい。
03/01/06 15:00
>>196
所詮は隙間商売だからね。
やってることは包茎手術の広告みたいなもん。

200:名無しさん@お腹いっぱい。
03/01/06 15:02
無線LANのセキュリティを向上させる 「WPA」
TKIPで暗号機能を強固に製品への実装始まる(上)
URLリンク(itpro.nikkeibp.co.jp)

201:名無しさん@お腹いっぱい。
03/01/06 15:49
>>200
NECで勘ぐってAtermのページ見たら
最新機種の購入キャンペーンが3月までって書いてある。
つまり、3月にWPAの新型が出ると。

AES未対応ならアイコムに変えようかな。

202:名無しさん@お腹いっぱい。
03/01/08 02:52
WinXPにパスワード設定してファイアウォール使うだけじゃ
あかんのかいな
うちは田舎の住宅街だけどさっきも無線LAN、TVで
紹介してたからちょっと怖いよー

203: 
03/01/08 02:54
>WinXPにパスワード設定してファイアウォール

なにもないのと一緒ですm(_ _)m

204:名無しさん@お腹いっぱい。
03/01/08 03:15
WPA対応製品が出てくるまで、当面はMACアドレスのフィルタリングとWEPで頑張るしかないな

205:名無しさん@お腹いっぱい。
03/01/08 08:02
>204
VPNで充分


206:名無しさん@お腹いっぱい。
03/01/08 15:16
夕べ日本TV(?)の特集でやってたね。
無線が漏れてるのをチェックしてたけど、あれ何て言うソフトだったんだろう?

207:名無しさん@お腹いっぱい。
03/01/09 02:01
Network Stumblerじゃないか?>206

208:名無しさん@お腹いっぱい。
03/01/09 10:15
個人で家ン中で無線LANのとき、WEPとESSIDとMACアドレスフィルタリング
以外になんかないですか
おっかないよ

209:名無しさん@お腹いっぱい。
03/01/09 10:17
>>208
APの出力絞れるようなら、限界まで絞ってみるとか

210:206
03/01/09 10:40
>207
ありがとう。
検索してみたけど、そうみたいですね。

211:名無しさん@お腹いっぱい。
03/01/09 17:27
>>208
そこまでビビルんなら、家の外見回して怪しい香具師がいないかどうか
確かめるほうが早いと思うがなぁ。

それにしてもFUDに踊らされるヤツ多すぎ。


212:名無しさん@お腹いっぱい。
03/01/10 03:27
>208
家の周りにアルミホイルでも貼ったら?

213:名無しさん@お腹いっぱい。
03/01/10 04:16
WEPの設定したらなんかうまいこと繋がんないから
暗号化ナシで無線LAN使用中
でも悪意のある人が周りにいなければいいだけでしょ?
なんて考えじゃダメですか?

214:208
03/01/10 11:29
>209-212
ありがとうございます。
実は、上の住人か隣かわからないけど、無線LAN使ってるらしくて
例えば、こっちがLANカードのドライバ入れ直した直後とか
まだ、なんの設定もしていないときに勝手につながったりします。

で、その住人のESSIDが「ハニーポットへようこそ」(慌てて停止したから
よくおぼえてないけど)みたいな感じだったんです。

家のAPにつなげられるのもやだけど、
人ン家のAPにつながるのも、嫌でつ。

アルミホイル有効なんですか?試してみます。
ありがとうございました。

215:名無しさん@お腹いっぱい。
03/01/12 09:30
>>214
>>「ハニーポットへようこそ」
でつか..「ウィルスあげます」で対抗しては!?

216:名無しさん@お腹いっぱい。
03/01/12 14:57
金融機関も、インターネットバンキングとかでの無線LAN利用には特に注意を払ってないようだけど、本当に大丈夫なのか?
認識が甘すぎる気はする。

217:名無しさん@お腹いっぱい。
03/01/12 18:10
>216
SSL使ってるんだから、
有線にしろ無線にしろセキュリティレベルは同じだろ。

218:名無しさん@お腹いっぱい。
03/01/12 20:30
コレガやエレコムのAPはパスワード設定できるけど,
これなら安全と考えてもいい?

219:貧乏人
03/01/12 21:20
怖くなったら無銭ランに戻す

220:名無しさん@お腹いっぱい。
03/01/14 08:55
>>214
まぁ、そいつのAPを経由してなんかしようと思わなきゃそんなに問題はないだろうと。


221:名無しさん@お腹いっぱい。
03/01/14 19:47
おれだけは大丈夫。

222:山崎渉
03/01/16 03:07
(^^)

223:名無しさん@お腹いっぱい。
03/01/17 17:35
無線LAN普及促進へ法改正 駅・空港など設置しやすく
URLリンク(www.asahi.com)
ケーブルを使わずに高速・大容量(ブロードバンド)通信が利用できる「無
線LAN」の普及を促すため、必要な通信機器を多くの人が集まる公共スペ
ースに設置しやすくするように、総務省は関連法令を改正する。携帯端末
でインターネットの動画や音楽を利用できる範囲が広がることになり、屋外
の利用者向けに新しい情報サービスが増える可能性もある。(以下略

224:名無しさん@お腹いっぱい。
03/01/18 14:29
なんか前半の方で傍受について語られてたけどコレって「電波法」にあたるんでは?
無線LANもやってることは「放送」なんで傍受まではOKだけど第三者に内容を公開したら
NGになるのでは?

詳しい人、解説キボンヌ。

225:名無しさん@お腹いっぱい。
03/01/18 14:31
放送じゃなくて通信だよ。
んでもって内容だけじゃなく通信の存在を漏らしてもアウト。

226:名無しさん@お腹いっぱい。
03/01/18 17:51
電気通信事業法
第四条(秘密の保護) 電気通信事業者の取扱中に係る通信の秘密は犯してはならない。
第百四条(第四条の罰則規定)電気通信事業者の取扱中に係る通信の秘密を犯したものは一年以下の懲役又は三十万円以下の罰金に処する

電気通信事業に従事する者が前項の行為をしたとき二年以下の懲役又は
五十万円以下の罰金に処する。
三 前二項の未遂犯は罰する。
電波法
第四条(無線局の開設) 無線局を開設しようとする者は、郵政大臣の免許を受けなければならない。ただし、次の各号に掲げる無線局については、この限りではない。
一 発射する電波が著しく微弱な無線局で郵政省令で定めるもの
第五十九条
(秘密の保護) 何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信を傍受してその存在もしくは内容を漏らし、又はこれを窃用してはならない
第百九条
(第五十九条の罰則規定) 無線局の取扱中に係わる無線通信の秘密を漏らし、又は窃用した者は、一年以下の懲役又は二十万円以下の罰金に処す
第百条 次の各号の一に該当する者は、一年以下の懲役又は二十万円以下の罰金に処す
一 第四条の規定による免許がないのに、無線局を開設し、又は運用した者


227:名無しさん@お腹いっぱい。
03/01/19 20:45
URLリンク(www.airstation.com)
セキュリティのためにWEPの設定をお勧めします。
[無線の暗号化の設定をします。]にチェックを入れます。
暗号化キー(WEP):に暗号キー(半角英数字5文字または13文字:任意)を入力します。


これだけでセキュリティは大丈夫でつか?
何か他にやっといた方が(・∀・)イイ!!ですか?
家でノートPC1台で使用してます。Win98でフレッツADSLです。
近所にハカーがいるかいないのか分からないので不安です。

228:名無しさん@お腹いっぱい。
03/01/19 23:51
>>227
この板では「でつか」を使うと放置です。

229:名無しさん@お腹いっぱい。
03/01/20 00:52
>>227
通信技術板でも同じこと聞いてたよね?

230:名無しさん@お腹いっぱい。
03/01/20 01:48
WEPに2バイト文字使えたらナー

231:名無しさん@お腹いっぱい。
03/01/20 14:24
このスレはエロいな

232:名無しさん@お腹いっぱい。
03/01/20 19:59
>>227
ハードウェア板でも同じこと聞いてたな

233:名無しさん@お腹いっぱい。
03/01/21 01:14
素人でもわかる簡単な無線LANの
セキュリティーを教えて下さい。

234:名無しさん@お腹いっぱい。
03/01/21 01:50
>>233
SSID(おまけ程度),WEP(128bit),MACアドレスフィルタリング。

235:名無しさん@お腹いっぱい。
03/01/21 19:20
>233
無線LANは使わない

236:名無しさん@お腹いっぱい。
03/01/23 05:31
毎日毎日、この時間帯に家の前でWEP解読しているトラックの運ちゃんよぉ、
いい加減にしろよな、この糞が。


237:名無しさん@お腹いっぱい。
03/01/23 13:00

■■■■■■■■■■■■■■■■■■■■■

初心者でも分かる簡単かつ分かり易い無線LANの
セキュリティ設定方法のテンプレありますか?

このスレ意味なくね?

■■■■■■■■■■■■■■■■■■■■■

238:名無しさん@お腹いっぱい。
03/01/23 23:35
>>237
言い出しっぺがテンプレ作ってまとめるってことでよろしこ

239:名無しさん@お腹いっぱい。
03/01/24 23:03
>>238
2月になるまで待ちやがれ。
今はタイミング悪い。

240:238
03/01/24 23:04
>>239
了解 待ちやがりまつ

241:名無しさん@お腹いっぱい。
03/01/24 23:28
このスレってマカーいる?


242:名無しさん@お腹いっぱい。
03/01/25 01:57
ここにいるYO!

243:名無しさん@お腹いっぱい。
03/01/25 16:57
>>242
氏…

244:名無しさん@お腹いっぱい。
03/01/28 19:08
テンプレまだー?

245:名無しさん@お腹いっぱい。
03/01/29 14:32
林檎は802.11gを推進するそうだ。

246:名無しさん@お腹いっぱい。
03/01/29 14:35
54M無線LANの主役は「g」に決まり
802.11aを追い抜く802.11g
URLリンク(itpro.nikkeibp.co.jp)

247:名無しさん@お腹いっぱい。
03/01/29 15:06
いいからWPA対応のアクセスポイントを早く出してくれ。

248:名無しさん@お腹いっぱい。
03/01/29 17:00
みんなインフレリストラクチャモードばかりなのか?
アドテックモードってどう?

249:名無しさん@お腹いっぱい。
03/01/31 23:19
wepキー実際に解読した人はいるの?

250:名無しさん@お腹いっぱい。
03/02/01 14:35


251:名無しさん@お腹いっぱい。
03/02/02 00:21
>>239
2月になったぞ。ササッとテンプレ出せや!

252:名無しさん@お腹いっぱい。
03/02/08 02:55
セキュリティ板のくせになんだ、貴様ら!!!
全然無線LANのセキュリティの事話してないじゃんか!!!
ここって馬鹿の集いなんだな

253:名無しさん@お腹いっぱい。
03/02/08 07:48
なぜ馬鹿なのが分かった。おまいただ者じゃないな。

254:名無しさん@お腹いっぱい。
03/02/08 11:57
>>252
バカのあつまいってなんだ!コノヤロー!!

255:名無しさん@お腹いっぱい。
03/02/08 12:06
>>254
集いだって。

256:名無しさん@お腹いっぱい。
03/02/08 12:36
あつまいage

257:名無しさん@お腹いっぱい。
03/02/08 14:08
tsudoi

258:名無しさん@お腹いっぱい。
03/02/08 15:34
バカのあつまいってなんだ!コノヤロー!!
バカのあつまいってなんだ!コノヤロー!!
バカのあつまいってなんだ!コノヤロー!!

259:名無しさん@お腹いっぱい。
03/02/08 15:57
ばかのつどい

260:ぼるじょあ ◆yBEncckFOU
03/02/08 16:02
(・3・) アルェー 呼んだ?

261:名無しさん@お腹いっぱい。
03/02/08 18:22
馬鹿ども集まえ!

262:any
03/02/08 21:15

 
 
 
                                  あ つ ま い
 
 
 
 
 
 

263:名無しさん@お腹いっぱい。
03/02/10 21:47

                \ │ /
                 / ̄\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
               ─( ゚ ∀ ゚ )< あつまいあつまい!
                 \_/   \_________
                / │ \
                    ∩ ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\∩ ∧ ∧ \( ゚∀゚)< あつまいあつまい!
あつまい~~~!   >( ゚∀゚ )/ |    / \__________
________/ |    〈 |   |
              / /\_」 / /\」
               ̄     / /
                    ̄


264:名無しさん@お腹いっぱい。
03/02/12 12:13
もうそろそろWPA対応が出てきそうだな。
あげとくか。

265:ぼるじょあ ◆yBEncckFOU
03/02/13 10:28
(・3・) アルェー 誰もレスくれないYO

266:ぼるじょあ ◆yBEncckFOU
03/02/13 12:16
(・3・) エゥー

267:名無しさん@お腹いっぱい。
03/02/14 20:34
>>265
初心者にも分かる無線LANのセキュリティ設定
のテンプレ下さい!

268:名無しさん@お腹いっぱい。
03/02/15 02:13
>267
無線LANルーターその他関連機器を捨てて有線LAN関連機器を買ってくる。

269:名無しさん@お腹いっぱい。
03/02/16 12:01
こんなセキュリティはどう

PPPoEサーバによる認証
URLリンク(www.ciec.or.jp)

270:名無しさん@お腹いっぱい。
03/02/17 21:56
>>269
ん? EAP…とは違うのかな?

271:名無しさん@お腹いっぱい。
03/02/22 00:24
age          

272:名無しさん@お腹いっぱい。
03/02/23 21:37
>270

PPPoEでつなぐとトンネルっぽいので
セキュリティになる? とか思ったんだが、

ならんか・・・

273:名無しさん@お腹いっぱい。
03/02/24 10:31
西武百貨店の危ない無線POS--カード情報が見えた!
URLリンク(biztech.nikkeibp.co.jp)
URLリンク(itpro.nikkeibp.co.jp)

毎度のことですが、IT Pro会員による評価の方が記事よりも
面白いです。会員になると評価が読めます(入会はただです)。

274:名無しさん@お腹いっぱい。
03/02/25 08:11
Linksysから出るのもWPA対応とは書いてないな~。
いつになったら発売されるんだよ定価で買うから早く出せ!

275:名無しさん@お腹いっぱい。
03/02/25 11:47
西武百貨店の無線POS事件,問題の本質を考える
URLリンク(itpro.nikkeibp.co.jp)

276:名無しさん@お腹いっぱい。
03/02/25 15:18
>>273
元はこれなのかな。
URLリンク(www.lac.co.jp)

277:名無しさん@お腹いっぱい。
03/02/28 11:52
あなたは無線LANの怖さを本当に知っていますか?
URLリンク(nwi.nikkeibp.co.jp)
だってさ。

278:名無しさん@お腹いっぱい。
03/02/28 12:08
>>277
IPsecの体験版ソフトまで入れているところからみて、
WEPの脆弱性について指摘があるのかな?これ。

自分はネットで情報調べてるからいらないけど、
ネットに疎い無線LAN導入予定者に読ませるのに
ちょうど良いのではないかと思った。

279:名無しさん@お腹いっぱい。
03/03/03 09:59
既存の有線LANを無線LANに置き換える際の注意点が知りたい
URLリンク(itpro.nikkeibp.co.jp)

280:名無しさん@お腹いっぱい。
03/03/03 12:37
「危険な無線LAN」と「安全な無線LAN」の境目
URLリンク(www.zdnet.co.jp)

281:名無しさん@お腹いっぱい。
03/03/03 13:53
>>276
以前、この板で指摘されたがそれはパクリ。
URLリンク(bb.watch.impress.co.jp)の方が早い。

282:___
03/03/03 17:45
>>278
一応WEPの脆弱性についても触れてる。
個人的な感想だけど、結構良いと思う。
(買っちゃった)

283:名無しさん@お腹いっぱい。
03/03/04 08:56
なかなか快適,802.11gの使い心地
URLリンク(itpro.nikkeibp.co.jp)

284:名無しさん@お腹いっぱい。
03/03/04 16:08
>>277
漏れも帰りにみてみる。

285:名無しさん@お腹いっぱい。
03/03/06 18:46
age

286:名無しさん@お腹いっぱい。
03/03/07 12:09
>>277のムック、随分探した。
書店の雑誌棚に入ってると「日経ネットワークセキュリティ」しか見えないんで、
「無線LAN」で探してたらなかなか見つからなかったよ…
日経BPムック「日経ネットワークセキュリティ~無線LANパニック~」なのね。

無線LAN既に導入してる人、これから導入を考えてる人は読んでみたらいいと思う。

287:名無しさん@お腹いっぱい。
03/03/08 00:33
WEP設定すると遅くなるからMACアドレス制限だけしてる。

288:名無しさん@お腹いっぱい。
03/03/08 11:41
>>287
それだと通信内容が丸見えだぞ。
悪いこといわないからWEPかけとけ。

289:名無しさん@お腹いっぱい。
03/03/10 08:19
WPAどうなったんだよもうウヤムヤか?

290:名無しさん@お腹いっぱい。
03/03/12 22:57
WPAは5月ぐらい。多分、俺の感では。

291:名無しさん@お腹いっぱい。
03/03/13 12:25
第4四半期だとさ。とほほ。
URLリンク(pc.watch.impress.co.jp)

292:名無しさん@お腹いっぱい。
03/03/13 19:30
保守

293:名無しさん@お腹いっぱい。
03/03/13 23:07
高島屋の無線POSも脆弱だった,2月末に対策を完了し顧客に通知
URLリンク(itpro.nikkeibp.co.jp)

294:名無しさん@お腹いっぱい。
03/03/15 22:28
ところで、家庭で使う無線LANにセキュリティなんて必要か?

295:名無しさん@お腹いっぱい。
03/03/15 22:31
>>294
隣の家まで電波飛んでたりすると、傍受出来るからねぇ
アパート等だともっと距離近いし、一応やっておいたほうが
いいんじゃないかな?

296:294
03/03/15 22:43
・・・っつか、覘かれて困ることでも?
お隣の奴にも使わせてやれよ。とか思ったり。

297:名無しさん@お腹いっぱい。
03/03/15 22:59
>>296
隣に2chで殺人予告するような中学生が住んでなければいいけどな。

298:294
03/03/15 23:23
>>297
勝手に使われたからといって、罪にはならんだろ。
そんな程度で罪になってたら公衆無線LANなんてどうするんだよ。

299:名無しさん@お腹いっぱい。
03/03/15 23:40
>>298がやったと立証する責任は警察にあるわけだが、事情聴取とかされるのが趣味ならば好きにすれば。

300:名無しさん@お腹いっぱい。
03/03/16 00:48
>>299
現在の法律では、第三者による不正使用を防止する
責任は利用者に無いので、事情聴取に応じる義務もありませぬ。


301:名無しさん@お腹いっぱい。
03/03/16 00:53
>>300
でも無知な裁判官騙して令状とってくるとか充分にあるよな。
ペドが見つからないように祈っててやるよ。

302:名無しさん@お腹いっぱい。
03/03/16 01:19
>>301
ねーよ(w
無知な裁判官ってなんだよいったい

303:名無しさん@お腹いっぱい。
03/03/17 23:34
age

304:名無しさん@お腹いっぱい。
03/03/18 12:55
無線LAN使ってるとハッキングとかではなくない?

305:名無しさん@お腹いっぱい。
03/03/18 18:02
age

306:名無しさん@お腹いっぱい。
03/03/18 20:55
第三者がやったっていう事を立証できなければ、
自分じゃなくても、自分に疑いがかかるよ。
気が付いた時には、令状持った捜査員が寝起きを襲ってるかもよ。

307:名無しさん@お腹いっぱい。
03/03/19 00:11
ガサ入れは日の出以降。まるでソープみたいだ。

308:名無しさん@お腹いっぱい。
03/03/19 13:10
K札が来るとしたら朝5~6時でっせ。

309:名無しさん@お腹いっぱい。
03/03/19 13:17
>>307
刑事訴訟法第116条。

310:名無しさん@お腹いっぱい。
03/03/19 16:02
>>309
内容書いてみて

311:名無しさん@お腹いっぱい。
03/03/19 16:30
>>310
検索しろ。

312:名無しさん@お腹いっぱい。
03/03/19 16:45
>>311
調べちまったでよ・・・
刑事訴訟法第116条 日出前、日没後には、令状に夜間でも執行することができる旨の記載がなければ、
 差押状又は捜索状の執行のため、人の住居又は人の看守する邸宅、建造物若しくは船舶内に入ることはできない。
2 日没前に差押状又は捜索状の執行に着手したときは、日没後でも、その処分を継続することができる。

313:ぼるじょあ ◆yBEncckFOU
03/03/19 16:49
(・3・)~♪

314:名無しさん@お腹いっぱい。
03/03/24 18:02
無線LANアクセス・サービスはもうおしまい?
定額メニューで攻勢に出るPHS
URLリンク(itpro.nikkeibp.co.jp)

315:名無しさん@お腹いっぱい。
03/03/26 02:26
>>294
私は無線LANにWEP128とMACアドレス制限をかけ、
定期的(1ヶ月毎)にWEP128の暗号コードを変更しようと
思ってます。
あなたもそうされてはいかがでしょう。
あと出来ればNorton Internet Security2003を導入して、
他PCからの不正なアクセスを排除するのも良いかと。


316:名無しさん@お腹いっぱい。
03/03/31 09:23
「無線LAN製品の売れ行きが好調。802.11g対応は2003年後半に」―米 Microsoft
URLリンク(itpro.nikkeibp.co.jp)

317:名無しさん@お腹いっぱい。
03/04/02 00:05
やつ

ヤギに見える

318:名無しさん@お腹いっぱい。
03/04/03 12:15
無線LANでノートPC市場の拡大狙う米 Intelの「Centrino」
URLリンク(itpro.nikkeibp.co.jp)

319:294
03/04/06 21:04
>>315
っつか、そんな必要が本当にあるのか?
ってのが話題なんだが・・・・

320:名無しさん@お腹いっぱい。
03/04/07 02:36
>>294
漏れ電波で他人がネット出来てしまうYO!
それでMXやNyをやられたら、回線がパンパンで……あーもぅ
他人にとってはかなりウマーな話だがな。

321:名無しさん@お腹いっぱい。
03/04/07 03:15
MACアドレスくらいは、幾らなんでも指定してるだろ…。

してない奴多いのか?(((( ;゚Д゚)))ガクガクブルブル

322:名無しさん@お腹いっぱい。
03/04/08 09:08
>>294はセキュリティ対策なんて全く必要ない。心配しなくていいよ。
俺はWPA対応機器出るまで無線LANやらないけど。

323:名無しさん@お腹いっぱい。
03/04/08 18:23
age

324:あなたは無線LANの怖さを本当に知っていますか?
03/04/15 16:50
URLリンク(nwi.nikkeibp.co.jp)

325:名無しさん@お腹いっぱい。
03/04/15 16:57
>>324
>>277-278>>282-286

326:名無しさん@お腹いっぱい。
03/04/15 17:12
wpaまだか・・・。


327:名無しさん@お腹いっぱい。
03/04/15 20:06
URLリンク(ip.tosp.co.jp)

328:あぼーん
03/04/15 20:09
( ´Д`)/< 先生!!こんなのを見つけました。
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)
URLリンク(muryou.gasuki.com)

329:山崎渉
03/04/17 12:04
(^^)

330:名無しさん@お腹いっぱい。
03/04/17 12:35
了解しま

331:名無しさん@お腹いっぱい。
03/04/19 21:47
>>321
うちのはMACアドレス指定機能自体が無いんだが (^O^)/


332:山崎渉
03/04/20 06:02
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

333:名無しさん@お腹いっぱい。
03/04/20 16:20
>>331
お隣さんと仲良くな

334:名無しさん@お腹いっぱい。
03/04/20 23:06
なんでWEP128ビット対応なのに13文字しか入力できないんだよ
16文字じゃねーのか?

335:名無しさん@お腹いっぱい。
03/04/21 02:04
>>334
16文字入れたければ152bit(実効128bit)の無線ルーターしかない。

336:名無しさん@お腹いっぱい。
03/04/21 12:18
334> 335>
入力した104bitに内部で24bit足して128bitにするから128bitでいいの。
この場合、実効値も128bitだから335の言ってる事もちょっと違う。

337:V
03/04/22 12:50

☆^~^★ 50音順で探せて楽して得する
URLリンク(sagatoku.fc2web.com)
   あなたの探し物きっとみつかるよ☆^~^★



338:名無しさん@お腹いっぱい。
03/04/27 19:54
 

339:名無しさん@お腹いっぱい。
03/04/27 23:46
マジ、電場傍受されてるよー(笑

近所にいる奴らを締めあげようかななんて思ってんすけど
やばいすかね?

340:名無しさん@お腹いっぱい。
03/04/28 13:50
>>339
締め上げたところでどうにもならん。
まずはセキュリティーを強くしなさい。

341:名無しさん@お腹いっぱい。
03/04/28 17:13
>まずはセキュリティーを強くしなさい。

どうやって

342: 
03/04/28 20:01
 

343:名無しさん@お腹いっぱい。
03/04/28 20:05
>>341
わかるまでアクセスポイントの電源切る。

344:名無しさん@お腹いっぱい。
03/04/28 20:15
だから、どうやって?

345:名無しさん@お腹いっぱい。
03/04/28 20:28
分かるまでかよ!


346:bloom
03/04/28 20:29
URLリンク(homepage.mac.com)

347:名無しさん@お腹いっぱい。
03/04/28 20:52
>>343
お前、使えねえな

詳しい人知りませんか?

348:名無しさん@お腹いっぱい。
03/04/28 23:10
まずWEP
次に有線部分にPROXYサーバ立ててVPN

349:343
03/04/29 11:58
>>347
今のお前に教えても理解できそうに無いからな。
1 WEP アクセスポイントのマニュアル見ろ
2 VPN ヤフオクでpptp対応してるルータ買って有線との間にはさめ。MN128SOHOあたりなら捨て値で買えるだろう。
これが理解できるまで

電 源 切 っ と け

350:名無しさん@お腹いっぱい。
03/04/30 00:13
>>341
過去ログ見ることをお薦めする。

351:名無しさん@お腹いっぱい。
03/04/30 00:55
>>339
それより、WEPやMACアドレス制限の知識もない香具師が
なんで傍受されてるのがわかったのか?


352:339
03/04/30 03:05
引っ張ることでもないけど、それは明日教えします。>>351
教えてくれていただいたみんなありがとう!>>348 >>350
トゲがあるけど結局は教えてくれたな、349さん。
とりあえず、勉強してみます。




353:名無しさん@お腹いっぱい。
03/04/30 06:12
(゚⊿゚)さっさと消えナ

354:名無しさん@お腹いっぱい。
03/04/30 21:59
キテタ─wwヘ√レvvw─(゚∀゚)─wwヘ√レvv─!!!!

355:名無しさん@お腹いっぱい。
03/05/03 23:28




引っ張ることでもないけど、それは明日教えします。>>351





結局わからなくて逃走?

356:名無しさん@お腹いっぱい。
03/05/07 10:20
Network Stumblerって、IO-DATAの無線LANカードでは動作しないらしいんですが、なんとかなりませんか?
とりあえず我が家いったいの無線LAN状況を把握しないとセキュリティー対策がとれないのでおっかないです。


357:名無しさん@お腹いっぱい。
03/05/07 13:15
>>356
Net Stumbler情報交換
スレリンク(sec板)


358:名無しさん@お腹いっぱい。
03/05/12 21:17
他人のワークグループに入る方法って無い?

359:名無しさん@お腹いっぱい。
03/05/13 22:14
>>358
ストレートだな


360:名無しさん@お腹いっぱい。
03/05/13 22:20


361:名無しさん@お腹いっぱい。
03/05/19 18:22
WEP設定しようと思ってもコレガのAPRS-11で暗号化したら無線LANがぶち切れだ…
周りはWiFi機器だが、アクセスポイントのAPRS-11がWiFi認定ではなかった。
暗号はWEPのはずだが、コレガの無線LANでなきゃイカンってことなかろ?
SSID隠すのが精一杯だよ。
相性ってほんとにあるんだなぁ

362:名無しさん@お腹いっぱい。
03/05/19 23:13
>>358

ワークグループの設定を他人のにあわせる

363:名無しさん@お腹いっぱい。
03/05/19 23:19
これはイケルのではないかと思われ
URLリンク(homepage3.nifty.com)

364:名無しさん@お腹いっぱい。
03/05/20 12:22
最近、有線の俺。

365:山崎渉
03/05/22 02:00
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

366:名無しさん@お腹いっぱい。
03/05/26 13:16
教えて君ですまんが誰か助けて。
ルータ/APはプラネクソのBLW04FM(ファームUP済み)、デスクトップは有線、
2台のノートを無線(メーカー別)で使ってます。OSは全てXP-Pro。
WEPの使用に際し、クライアント側でWindowsでネットワークを構成(だっけ?)
にしてXPでWEP設定するととじぇんじぇんつながりません。
2台のノートはいずれも内蔵無線LANで、一つはプリインストールの無線LAN
設定ソフト(PRISMのやつ)で設定すると何事も無かったように繋がります。
繋がらない方は無線LAN設定ソフトなど付いておらず、Opensystemやら
Sharedkeyやら128/64、ありとあらゆることやってみましたがじぇんじぇんダメ。
ネット検索も疲れ果てるまで探しても別スレで一人似たような香具師がいただ
けです。
あといろいろ検索してるとXPのWEP設定画面で64/128の選択メニューがある
やつとないやつと2種類出てくるんだが、オリジナルとSP-1ととか違いがあるんだ
ろうか。

367:名無しさん@お腹いっぱい。
03/05/27 07:24
>XPでWEP設定
メルコつかっとるけど
SP1いれんとつながらんかった。
参考になるかな?

368:名無しさん@お腹いっぱい。
03/05/27 09:07
>367
レスありがとう。
それがもうSP1なんだよ、ウェ~ン。

369:名無しさん@お腹いっぱい。
03/06/01 23:04
coregaのAP、ESSIDビーコン除去すると、XPでつながらない。なぜ?

370:名無しさん@お腹いっぱい。
03/06/13 12:03
age


371:名無しさん@お腹いっぱい。
03/06/13 17:00
今週初めて無線ルーター導入したが、このスレの内容は非常に有為だった。
どうもありがとう。

個人宅・ADSLの場合、みかかに屋内配線工事やらせたら、
ESSID・WEP・MACといったセキュリティ面も設定してくれるのかな?
URLリンク(flets.com)
多分デフォルトのまま引き上げていくんだろうな。

372:名無しさん@お腹いっぱい。
03/06/20 12:40
>>371
>多分デフォルトのまま引き上げていくんだろうな。

当たり前だろ。ESSID、WEPなんかの設定を他人にやらせる方が
よっぽど危険だと思うのだが・・・

373:名無しさん@お腹いっぱい。
03/06/20 13:15
>372
アハハハ
設定して帰ったあげくに、セキュリティ上キーワードは教えられませんなんて
言われちゃったりしてね。

374:AirSnort
03/06/23 12:36
使ったことありますか?
Windows バージョンもあるみたいですね。
URLリンク(clorenz.free.fr)


375:名無しさん@お腹いっぱい。
03/06/23 19:04
これから無線化するならAESも頭に入れとけよ。
一年後にはどのルーターでもデフォルトになっているだろうから。


376:名無しさん@お腹いっぱい。
03/07/09 23:25
WPAってもう導入されてるの?


377:山崎 渉
03/07/15 11:08

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

378:名無しさん@お腹いっぱい。
03/07/15 15:11
無線ではないのですが、セキュリティーについて質問があります。
職場の社宅に住んでいるのですが、職場と有線LANがつながり、
自分でADSLなどに申し込まなくてもインターネットが出来るようになりました。
疑問点があるのですが、職場のほうから各人のメール内容や、インターネットバンクのログイン番号やその他、
パソコンのHDDの内容を見ることは出来るのでしょうか?
また、設定しだいで出来たりそれを防いだり出来るのでしょうか?
心配なので職場のLANでなくて自分でフレッツADSLに入ろうかと悩んでいます。よろしくお願いいたします。

379:cheshire-cat ◆CATBCJABLA
03/07/15 21:32
>>378
初級ネットワーク板向けの話題なんすけど。
ちょっと深く考えて、それぞれの問題を考えてみますか。

もし、ですが。管理者がパケログ取って悪用してるって前提ですが。
httpsとかSSL対応なら、メルのパスとかは抜けないでしょう。
んでも、どこのHP見たとかってのは、わかるでしょう。

パソのHDDをブッコ抜きってのは。個別のパソの設定次第でし。
そこら辺りは、OSとか書いてくれないとわからんでし。


380:名無しさん@お腹いっぱい。
03/07/16 13:15
レスありがとうございます。OSはWinXPproです。

381:名無しさん@お腹いっぱい。
03/07/16 14:16
我が家もマンションなんですけど、周りの住人は無防備すぎ。
6ヶ所もポイントが検出されるけど、セキュリティー設定しているものは無し。
こんなもなのかなー。

382:名無しさん@お腹いっぱい。
03/07/16 14:57
無線アクセスポイント側のWEPキーを5文字で設定したんだけど、
アダプタ側の設定には16進数しか入れられない・・・

これってどうしたらいいの?アクセスポイント側のキーは大勢が
使っているので変えられないし・・・

383:名無しさん@お腹いっぱい。
03/07/17 02:16
文字コード表を見て16進で入れましょう。

384:382
03/07/17 10:25
>>383

あ?それで良いのですか。チャレンジしてみます・・・

ありがとうございました~

385:名無しさん@お腹いっぱい。
03/07/30 00:00
古レス
>>80

なんだよclear textって。新語?
で、言うに事欠いて「シロートに対する解答」だって? ぶひゃっひゃっひゃっひゃ

386:名無しさん@お腹いっぱい。
03/07/30 00:17
無線LANではないのですが、自分のパソコンに他人が
アタックしてるかどうかを確認する方法を教えて下さい。

387:名無しさん@お腹いっぱい。
03/07/30 03:40
無線LAN盗聴に罰則 総務省、禁止法案提出へ
URLリンク(www.asahi.com)

>>386
ログ取得機能のあるルータやパーソナル・ファイアウォールを導入して、
アクセスログをチェックするとか

388:名無しさん@お腹いっぱい。
03/07/30 12:11
アナライザーソフトでフリーのお勧めありますか?

389:名無しさん@お腹いっぱい。
03/07/30 20:59
>>388
AirSnort


390:ぼるじょあ ◆yBEncckFOU
03/08/02 04:52
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎―――◎                      山崎渉&ぼるじょあ

391:名無しさん@お腹いっぱい。
03/08/13 11:46

                          .|_|__|__|__
                        .∧_/|__|__|__|_
                  グシャ  (  ;;;;;;;|_|__|__|__
                    =〔~∪ ̄..|__|__|__|_
                    = ◎~◎|_|__|__|__


392:山崎 渉
03/08/15 23:34
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

393:名無しさん@お腹いっぱい。
03/08/22 20:37
age

394:名無しさん@お腹いっぱい。
03/08/23 11:17
結局のところ無線lanに接続(IPアドレス取得)
できないとその辺のフリーソフトでは傍受できない
、つまり第三者が横目で見るってことは特殊な機材
無理なんだろ?その辺のところどうなのよ?

395:名無しさん@お腹いっぱい。
03/08/23 12:35
WEPってうぇっぷって読むの??

396:名無しさん@お腹いっぱい。
03/08/23 19:31
>>395
うぇぷぅ

397:名無しさん@お腹いっぱい。
03/08/24 10:42
>>394
漏れもそんな気がする
前の別すれでパケット傍受されるのは恐いってかいたけど無理ぽ

398:名無しさん@お腹いっぱい。
03/08/24 11:59
>>394
普通の無線LANカードでできるよ。
モニタモードという特殊なモードでデータを傍受するソフトを入れる。


399:名無しさん@お腹いっぱい。
03/08/24 20:33
つかそのソフト教えれ

400:名無しさん@お腹いっぱい。
03/08/24 20:50
sshつかってtcpトンネルを掘る。

401:名無しさん@お腹いっぱい。
03/08/24 21:04
POP3も生パスワードを平然と流す。マジで恐い。

Forward の仕方はftp のときと同じ。
だが、POPの場合は認証もデータ転送も同じポート(110)で 行うので、
SSHの圧縮機能が使えるのでこんな風にしてみやう。

mypc# ssh -C -L 110:host.hoge.ac.jp:110 host.hoge.ac.jp -l user ぺし

ssh の -C オプションで通信路に圧縮が効き、
もちろんForwardされた 110番ポートの通信もばっちり。
あと、上の例ではローカルポート110番で 繋ぐために、root権限でsshを起動している。

何故かというとPOP3のクラ イアントで、
ポート番号を指定できるやつを見たことが無いから。

で、メ イラのPOP3接続先をlocalhostにしてメイルを取り込む。
これで終了。圧 縮が効いてていつもの倍くらい速くとりこめるじゃろて。

でもまあ、ふつーAPOPじゃな。


/// 泣きそうに便利:SSH ///
URLリンク(www.koeki-u.ac.jp)

402:名無しさん@お腹いっぱい。
03/08/24 22:07
>>399

URLリンク(airsnort.shmoo.com)
URLリンク(www.kismetwireless.net)

あたり?

403:名無しさん@お腹いっぱい。
03/08/25 07:40
>>402
逆の立場で聞きたいんだけど、
それでウチのパケット傍受されてWEP解析されたところで
ウチもLAN内のパケットモニタリングしてるから、すぐにわかるんだが
わかったところで、実際の通報ってどうしたらいいかな?て、たまに考える
相手が法律に抵触してたところで、何か個人情報につながる情報でも流してくれないと
結局、ログ残したところで現行犯じゃないと無理だよね
どしたらいいの?

404:名無しさん@お腹いっぱい。
03/08/26 11:36
会社で無線使うなYO。

405:名無しさん@お腹いっぱい。
03/08/27 18:28
ニュースで無線LANの話題が上がったからageとくな

406:名無しさん@お腹いっぱい。
03/08/27 18:29
無線LANの電波が出てるかわかるソフトって何?
盗聴器発見のように、車でノ-トPC片手に町を巡回するって奴を
「FNNスーパーニュース ほっとカンサイ」で今日、特集してたんだけど・・・

407:名無しさん@お腹いっぱい。
03/08/27 18:48
>>406
「何?」って聞かれてもねぇ
無線LANのパケットをキャッチするソフトですよ。

408:名無しさん@お腹いっぱい。
03/08/27 19:35
6時からのフジの全国ニュースでやってたね。共有してなかったらファイルは見られないんだろ?
メールは別にかまわんが。

409:名無しさん@お腹いっぱい。
03/08/27 21:00
>>407
ソフトの名前か、配布サイトを知りたいのですが・・・・

410:名無しさん@お腹いっぱい。
03/08/27 21:17
>>409
AiroPeek

ちなみに18マソエンだ。


411:名無しさん@お腹いっぱい。
03/08/27 22:11
>>410
いや。
Network Stumbler と思われ…


412:9
03/08/27 22:14
スレンダーでこんがりやけた小麦色の肌が眩しい奈未ちゃんです。
長い手足を絡ませて喘ぎまくる姿がいいですよね。
小さめの乳首は超敏感!
触られているだけでだんだんかたくなっていく様子がよくわかります。
オマンコももちろん・・・
無料ムービー観てね。
URLリンク(www.pinkschool.com)

413:名無しさん@お腹いっぱい。
03/08/31 01:14
街中の無料hot spot(マクドナルドとか)を利用する際の注意点がわかるサイトとかない?

414:名無しさん@お腹いっぱい。
03/09/01 02:31
最近有線にもどしました

415:名無しさん@お腹いっぱい。
03/09/01 07:57
WEP破るの「簡単」とかいうけど、1の記事読んだ限りでは、厨房ハッカーまがい
でも実行可能な他のアタックに比べて特別に簡単とも思えない。
例えば、なんかハッキングツールが横行してるとかなら話は別だけど。
無線をクラックされても、OS側で従来の方法で遮断できる面もあるし。
ま、普通のことだね、端末から外部へ送受信される情報の管理。
WEPも完全じゃないという事実を伝え、警告する意義は確かにあるだろうけど、盗聴器だとか、
携帯の盗聴だとかに比べれば、今のところ個人ユーザーにとって問題の優先度はそんな高くないと思う。

416:415
03/09/01 08:04
補足。
いみじくもゾーン・リーダーのコメントとしてある。引用以降の認識が大事だと思う。キリないもん。

「暗号アルゴリズムや暗号プロトコルの脆弱性は、研究者が学術的な興味から論文を発表
するために、やや誇張されすぎるきらいがあります。・・・・・・

417:名無しさん@お腹いっぱい。
03/09/01 12:25
>>415
WEP破るツールって既になかったっけ?
だからこそ、俺はビビってるわけだが・・・

418:名無しさん@お腹いっぱい。
03/09/01 20:30
>>417
今のところは、機密情報を扱わない限り、WEPは完全ではないということを念頭に
おけばいいと思うぞ。
結局、講じなきゃいけない安全対策が多い(ほとんど無限)からさ、個人ユーザー
レベルでは、関連情報誌等を頼りに被害状況を把握したうえで事後対策するという
姿勢しかないよ。
たとえば、CGIがヘタレだと顧客データってする漏れるんだな~っていうことかのが怖い(w

419:名無しさん@お腹いっぱい。
03/09/30 04:10
COMPUTEX TAIPEI 2003番外編
ネットは今日も筒抜け!?―インターネット完備ホテルの落とし穴
URLリンク(www.zdnet.co.jp)

無線じゃないけどね(w

420:名無しさん@お腹いっぱい。
03/10/05 16:17
これってどうなの?
使ってる人レビューきぼん

SonicWALL SOHO TZW
URLリンク(www.sonicwall.com)
URLリンク(www.zdnet.co.jp)

421:山奇 シ歩
03/10/06 13:31
    (⌒V⌒)
   │ ^ ^ │<URLリンク(book-i.net)(^^)。
  ⊂|    |つ
   (_)(_)                      山奇パソ


422:名無しさん@お腹いっぱい。
03/10/06 13:58
山忘れてるぞ(ゲラ

423:名無しさん@お腹いっぱい。
03/10/07 10:54
「Fast Packet Keying」はどうなったのでしょうか?
IEEE802.11bに追加で盛りこまれて、ベンダーが組み込み始めて
WEPの脆弱性は一応、無問題になったらしいのですが…

WEPダメなの?

424:名無しさん@お腹いっぱい。
03/10/07 22:59
エアステーション検索すると2個出てくる。
どうやら近所のエアステーションを拾ってるらしい。


425:名無しさん@お腹いっぱい。
03/10/08 08:38
>>424
俺も拾ってるが鍵マークが付いてる

426:名無しさん@お腹いっぱい。
03/10/09 13:31
メーカーにも責任あるだろ。
初心者が使うことは大いに想定できる。

427:名無しさん@お腹いっぱい。
03/10/09 23:06
うちはエアステーションなんだがパスを設定してない
というか良く分からんので放置してた
半年経った最近やたら重い時間がある
誰か勝手に使ってそうだ‥

428:名無しさん@お腹いっぱい。
03/10/09 23:20
>>427
それはそれでいい

429:426
03/10/09 23:46
ところで、あんまり重いので腹いせに受信できるステーション順番に
入ってやった。そしたら今止んでます。臆病者がNYかMXでもつかったのかも
まあ、明日設定しときます。

430:名無しさん@お腹いっぱい。
03/10/10 10:07
>>423
お答えしよう。13文字(104bit)を手軽に解読した例は今の所見つかっていない。
解読する手段を考えてみよう。そこまでの設備を持つにはごく一部の人間でしか
無い事を。


431:名無しさん@お腹いっぱい。
03/10/10 10:11
しかし、無線LANをかう人なんて殆ど「アホ」ばっかりだよ。
無法地帯と化して、更に設定変更が難しいAPまで出現して大混乱に拍車が掛かっているんだよ。


432:名無しさん@お腹いっぱい。
03/10/10 10:26
>>431は時代遅れ

433:名無しさん@お腹いっぱい。
03/10/10 10:34
>>432
時代遅れ?時代はアホだらけがごまんと居る事を示しているんだよ。
アホから金を取ってね。


434:名無しさん@お腹いっぱい。
03/10/10 10:42
アホだらけがごまんと居るって日本語は変だと思う

435:名無しさん@お腹いっぱい。
03/10/10 10:47
確かに今の無線LANに欠点が多いのは確か
WEPの欠陥もそうだし、管理フレームの問題もあるし

436:名無しさん@お腹いっぱい。
03/10/10 10:50
>>430
そこまでの設備ってどういう事?
airsnortとカードがあれば事足りるんじゃないの?




次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch