04/01/01 17:31
>>661
丁寧なお答え、ありがとうございます。
もうひとつ教えてください。
おっしゃるとおりだとすると
ESS-IDステルスは何のためにあるのでしょうか?
存在意義はまったくないのでしょうか?
664:名無しさん@お腹いっぱい。
04/01/01 21:19
>>663
大体のメーカー製ユーリティーはESS-IDを調べに行って一覧に出すので、
間違って選ばれると接続されてしまう。
(暗号化がかかっていれば間違ってしまった人の機器に設定がされていなければ通信はできない)
ESS-IDを隠すと一覧には表示されないので、間違って接続されることが無くなる。
また、ツールを使って調べなければESS-IDはわからない、などの利点がある。
実際に電波で飛ばす際は(確か)AES以外は制御情報を暗号化せずに送るので、
その内容をキャプチャーすればESS-ID等がバレてしまう。
665:名無しさん@お腹いっぱい。
04/01/01 22:54
>664
AESも制御信号は暗号化されてないよ。だって、そうしたらハンドリングできなくなる
WEP(WPA含む)とAESの違いは暗号方式が、RC4ベースかAESかだけ。
ESS-IDは、よくいわれるけどWindowsネットワークのワークグループ名みたいなもの
隠すことで、安易な接続を試みる馬鹿よけにはなるけど、電波出してるんだから
クラッカー(というか誰でもできるけど)ちょっと本気出されたらバレバレ。
666:名無しさん@お腹いっぱい。
04/01/01 23:42
>>665
>だって、そうしたらハンドリングできなくなる
そう? あんまり詳しくないけど試しにデコードしてみて
正しそうなら扱うってだけではダメなのかな。
でも暗号化されてるパケットの中から特定APのパケットだけを
抜き出せるってんなら、ID丸見えなんだろうとも思える。
667:659=663
04/01/02 00:15
>>664
>>665
>>666
ありがとうございます。
話が少し難しくなってきましたが、
結局ESS-IDステルスには
「元々悪意のない素人がたまたま見つけて、接続してみようという気を
起こさせることを防ぐ」
くらいの意義はあるということでしょうか?
668:666
04/01/02 00:25
>>667
大体そんなとこかと..
ここのビーコン信号にSSIDを含めないってのがそうかなと
思ってたんだけどね。
URLリンク(www.allied-telesis.co.jp)
669:659=663
04/01/02 08:03
私はバッファローのWBR-B11/GPを使っています。
「ステルス機能を使う」のメニューなり設定ボタンが見当たらないので
不思議に思っていましたが、
バッファローの場合は、
「any入力接続を拒否する」=「ESS-IDステルスを使う」
だったようですね。
みなさん、ありがとうございました。
670:名無しさん@お腹いっぱい。
04/01/02 10:02
>>668
「ESS-IDステルス(ビーコンにESS-IDを含めない)」ってのと、
>669のいうところの
バッファローのWBR-B11/GPとかの「ANY接続の禁止」ってのは厳密には
違うのだが、機能的には同じと考えてもいい。両方の機能を搭載してる
機種もある。
ビーコンってのは、80ms~100ms間隔で発信されるビーコン信号
(APの所在を示す)のことで、ESS-IDステルスと呼ばれている
機能の中には、ビーコンを出すのを止めるのもある(接続が切れた
ときだけビーコンを出す)。
ちなみに、SSIDというときには、BSS-ID(MACアドレス)と
ESS-ID(ネットワーク名)を含む総称の場合もあるし、
ESS-IDを"SSID"と呼んでいるメーカーもあるからややこしい。
671:659=663
04/01/02 18:38
>>670
解説いただきありがとうございます。
よくわかりました。
672:名無しさん@お腹いっぱい。
04/01/02 22:38
ここで素人の間違った説明聞いてわかった気になる事のほうがよっぽど危険
673:名無しさん@お腹いっぱい。
04/01/02 23:57
>>672
うん?
どこか変なら具体的に教えてください。
674:age
04/01/03 19:34
MLで流れてきたが、無線LANセキュリティ調査
URLリンク(member.nifty.ne.jp)
NYヤンキース松井選手の故郷 根上町のデータが公開されたYO!
675:名無しさん@お腹いっぱい。
04/01/04 08:40
>>674
年始早々小西の宣伝はお腹一杯。
相変わらずのWarDriveだけかYO!
こないだ横そに逝ったらPOS全部WEPかかってなかったけど別の手法でやってるんだろうな
676:名無しさん@お腹いっぱい。
04/01/04 13:34
>MLで流れてきたが
ってのも、小西が自分で流して、さも他人のようにココで宣伝してるんだろ
しょうもない。
677:01
04/01/04 18:10
169 :名無しさん@4周年 :04/01/04 09:12 ID:olmjLY3B
不正アクセス法の論文ってとぼしいな。
URLリンク(www.okumura-tanaka-law.com)
URLリンク(www.okumura-tanaka-law.com)
不正アクセスの禁止等に関する法律の運用(罪数判断を中心に)
奥 村 徹
不正アクセス行為の禁止等に関する法律(平成11年8月13日法律第128号)は平成12年2月13日に施行されて3年を経過した。
同法初の上告事件の弁護人となったことを契機に、刑事確定訴訟記録法によって、
報道・文献で紹介された事例について判決例を収集・分析を試みた。
その結果、ひとたび他人のID・パスワードを入手すると多数回の不正アクセスを行う犯人が多いこと、
私怨による動機であったり知人に対するものなど概して犯罪規模が小さいこと、
保護法益や罪数の理解にバラツキがあること、保護法益は社会的法益とされているものの
判決理由では具体的被害の大小や被害感情が重視されていることが判明した。
本稿では、検挙事例を概観して、刑罰による規制の限界を明らかにしたい。
678:名無しさん@お腹いっぱい。
04/01/05 16:25
ノートPCで
Windows2000でXPみたいに
LANカード挿して街を徘徊してAPを探すことはできますか?
679:名無しさん@お腹いっぱい。
04/01/05 18:35
できる。
680:名無しさん@お腹いっぱい。
04/01/05 19:00
素人ですみませんが、
今日ノートでワイヤレスLANカードを買って繋いだのですが、
ヤフーにだけ全く接続できません。
オークションをしたいのにヤフーのHPにもつながりません。
どうしてでしょうか?
681:名無しさん@お腹いっぱい。
04/01/05 19:37
>>680
このどれかでも繋がらない?
URLリンク(202.229.198.216)<)
URLリンク(210.81.3.241)
682:名無しさん@お腹いっぱい。
04/01/05 20:14
>>681
どうもです。。繋がりませんでした。
もっとよく調べてみます・・。
683:名無しさん@お腹いっぱい。
04/01/06 13:49
すみません、アッカの26M(IPフォン付き)が開通しまして、
NECの4年くらい前のノートにプロバイダー推奨のエレコムのカード
挿して使ってるんですが、
メーラーで添付ファイル(700kくらい)を送ろうとすると
タイムアウトになってしまい送れません。
wepが怪しいと思って切ってみると、さくっと送れました。
300kくらいのだと64bitの暗号にすれば送れるのですが、
それ以上は分割しても送れませんでした。
wepの暗号化って、PCの基本性能が低いと
処理しきれないって事があるのでしょうか?
ちなみにCPUはセレロンの400MHzくらいです。
684:名無しさん@お腹いっぱい。
04/01/07 13:20
>>683
ネットワークのプロパティでIEEE802.1Xを無効にしてみれ
685:683
04/01/07 19:10
>>684
ごめんなさい。OSは98SEなんです。
とりあえずOEの設定で、
タイムアウトの時間を最長の5分に設定し、
100k以上のファイルは分割するにしてます。
他のメーラーも試してみましたがダメでした。
686:名無しさん@お腹いっぱい。
04/01/07 21:27
>>685
ftp でも同じ症状が出るのか?
687:683
04/01/07 21:41
>>686
ftpは試してないです。
ていうか、使い方がわかりません…。
688:名無しさん@お腹いっぱい。
04/01/08 21:28
ESS-IDを絶対わからないような複雑なものにしました。
もちろんすべての桁を使いました。
これで安心!
689:名無しさん@お腹いっぱい。
04/01/08 22:17
>>688
ステルスにしてなかったら拍子抜け
690:age
04/01/08 22:55
>>688,689
パケット流れたら終わりだろうに~。(w
691:688
04/01/09 21:36
>>689
もちろんany接続は「拒否」の設定にしましたよ。
バッファローAir Stationの場合はこれでステルス状態になります。
>>690
意味不明ですね。パケットが流れる?
692:名無しさん@お腹いっぱい。
04/01/09 21:58
WEP128bit>>WEP64bit>>>>>>>>>>>>>>MACアドレス指定>>>>>>>>>>ESSステルス
693:名無しさん@お腹いっぱい。
04/01/10 07:01
>>691
"パケットが流れる"の意味がわからないようじゃ、無線LAN使う資格はないよ
と厳しく言ってみる。
ESS-IDステルスを使っても、電波を使ってLANパケットを飛ばしているので、
それをキャプチャされれば、ESS-IDなんて平文(暗号化されない)で流れている
んだから、簡単に解析されるってこと。
694:683
04/01/10 13:57
プロバイダのサポセンに聞いても解決しませんでした。
ていうか、「それはwepの仕様だ」みたいなこと言われた。
だからノーパソを買い換えても同じ事はおこりうるって…。
wepってそういうもんなんですか?
695:名無しさん@お腹いっぱい。
04/01/10 15:25
>>694
APMを切ってみた?
古いノートPCだとAPMでCardbusの挙動が怪しくなったり
696:名無しさん@お腹いっぱい。
04/01/10 18:31
>>694
プロバイダのサポセンなんて、何もわかってないんだから気にするな。
そもそもWEPがPCの処理性能に依存するなんてことはない
(WEPなんてものは、無線LANカード側のハードで処理してるはず)
ただ、デバイスドライバがタコな可能性もあるので、エレコムのサイトを
あさって、最新のデバドラにアップデートするとかしてみれば。
あとは、MTU値を(多分、今は1500)1454ぐらいに調整してみたらどうかな
無線LANカードのMTU値もフリーのツールで調整できるから、
なんか、そのあたりで問題を起こしているっぽいね
697:名無しさん@お腹いっぱい。
04/01/10 22:34
>>688
クライアントマネージャで、自分のAP表示してまつか?
その内容は、みんなが見ていまつ。
完璧なステルスにするには、コンセントを抜きませう。
698:名無しさん@お腹いっぱい。
04/01/11 03:02
脳内接続にて書き込んでおります。
ステルスっす。
699:688
04/01/11 07:10
>>697
違うよ。
any接続を拒否する設定にしておけば見えないんだよ。
これがステルス機能。
700:名無しさん@お腹いっぱい。
04/01/11 12:17
このスレ見て気休めに128bitのWEP設定したんですが、心なしか
通信が安定した気がします。これは気のせいでしょうか?家では
MACアドレス制限と128bitWEPです。
701:683
04/01/11 18:25
>>695
>>696
アドバイスありがとうございました。
結局エレコムのドライバを更新するという、
非常に初歩的なことで解決しました…。
お騒がせして申し訳ありませんでした。
しかし、ドライバやユーティリティの更新中にも
ユーティリティのインストールがうまくいかなかったりで、
トラブル続きでした。
NECのPCとエレコムは相性が悪いのだろうか…。
なにはともあれ、ありがとうございました。
702:名無しさん@お腹いっぱい。
04/01/12 20:51
ESS-IDステルスも捨てたもんじゃないよ。
最初から悪意をもっている例外的な奴(ごく少数)を除いて、
「ごく普通の人にたまたま電波を拾われる」
なんてことがなくなるからね。
ステルスをかけないよりはかけといたほうがいい。
ESS-ID自体も人が覚えにくい無意味な英数字、記号
のランダムな羅列が好ましい。
メルコあたりはMACアドレスをESS-IDの初期値と
しているから変えといたほうがいいよ。
セキュリティに関していえば
「使えるものはすべて使う。」
のが正解。
703:名無しさん@お腹いっぱい。
04/01/12 21:49
侵入をうけていたので、接続をやめ、LANも取り外したつもりなのですが、入力した内容が、外に流れていることがあります。これはLANがまだ生きてるってことでしょうか?
こんなのってよくあることですか?
704:名無しさん@お腹いっぱい。
04/01/12 23:51
>>688
>any接続を拒否する設定にしておけば見えないんだよ。
なぜ、APの存在がわかるんだ??
エアーステーション名やESS-ID、IPアドレス、無線モードなどなどが
エアーステーションのHELPを貼り付けたから、よく読むがよろしい。
ANY接続
無線LANパソコンからの ANY接続を許可するかしないかを設定します。
※ANY接続 とは 無線シグナルレベルが一番良い状態のアクセスポイントを自動検出して接続することです。
「許可する」
アクセスポイント(エアステーション含む)のESS-IDに関係無く接続が可能ですが、無線LANパソコンとのWEPキーが一致しなければ通信できません。
「許可しない」
無線LANパソコンのESS-IDをANY接続に設定しても、無線シグナルレベルでアクセスポイントを自動検出して接続することはできないようになります。また、クライアントマネージャからの「無線の自動検出」で見つけることもできなくなります。
705:名無しさん@お腹いっぱい。
04/01/13 01:16
>>692
WPAはどうなの???
706:名無しさん@お腹いっぱい。
04/01/13 03:54
>705
WEPもWPAも同じ。ESS-IDステルス or ANY接続を許可しない にしていても
電波を出してるんだから、NetStumblerとか使えば、チャンネルもWEPの有無もわかる
パケットキャプチャしてデコードすれば、どんなに難解なESS-IDでも、そのまま
流れてる(暗号化されない)から、傍受するのは簡単。
そこまでやろうとする香具師(ハカー)には意味がないが、普通に使ってるやつの
進入(というか、うっかり接続)は防止できるってこと。なんども言わすな。
WEPとかWPA使ってれば、流れているデータ(パケットの中のデータ部)が見えないだけで
接続制御の部分(ESS-IDとかMACアドレスとか)は、丸見えなの。
707:名無しさん@お腹いっぱい。
04/01/13 04:06
ついでに言うと、SNMPエージェントが動いてる無線LAN-APってのは
結構あるんだが、たいていパブリックで繋がる、そんでもって
ルータ部の管理パスとか、WEPキーとか、なんもかんも丸見えなんていう
それは恐ろしい穴だらけの製品もあったりしてな。どれとはいわんが。
無線LANのセキュリティ機能は信じちゃいかんよ。構内無線LANでもVPN使う
ぐらいの気でいないと、特に、会計関連とかは。いったん漏れたら>>703の
ように、誰かに騙られたり、なんか怪しげなワーム埋められたりするからねぇ
708:名無しさん@お腹いっぱい。
04/01/13 07:17
>>706
WEPもWPAも同じっていうけど
どっかのサイトでは
WPAのほうがWEPよりセキュリティ効果が高いと書いてあったがそれは嘘?
709:名無しさん@お腹いっぱい。
04/01/13 11:23
>708
WEPとWPAについてじゃなくて、>>706はESS-IDステルスについてのお話。
WEPとWPAを比較すれば
WPA-PSK(AES)>WPA-PSK(TKIP)>>WEP 152>WEP 128>>>>WEP 64の順
710:泣きっ面にハチ公
04/01/13 12:51
房ば質問で申し訳ないのだけど。。。
無線ルータ(バッファローの)してから変なメールばかり来るようになった。
メールの中確認したらCCで同じpop配下のアドレスのものばかり。
これってpopが暴かれてるって事でしょうーか?
最近ルータをリセットかけて再度セキュリティ設定もしたんだけど
Macで限定。接続台数限定(Mac分の)。アタックブロック設定。
ESS-IDも設定。
でもその前に暴かれてたらまだ変なの来るって事ですか?
それと無線でつないであるPCの電源はいってないのに
無線ルータのワイヤレスLEDが点滅しているって事はどこかの電波を
受信しているという事ですか???
711:名無しさん@お腹いっぱい。
04/01/13 14:34
>>710
セキュリティ設定たって、WEPとかWPAは?
MACアドレス制限とか、アタックブロックとかESS-ID(ステルス)だけだと
今も漏れ漏れだよ。しかも、バッファロー製品だと、ISPへのアクセスIDとかパスワードまで
漏れている可能性大。以前に漏れていたのなら、まぁ漏れ漏れだろうな。
popアカウント(パスワード)の変更、ISPへのアクセスパスワードの変更をして
SPAMの類はフィルタしろ
712:名無しさん@お腹いっぱい。
04/01/13 14:59
セキュリティってどこまでやればいいんだろうか。
自分はルーターの暗号化、そしてウィルス対策ソフト、FWソフト、SPYウェア検知ソフトを導入して
Windowsのアプデートを頻繁にして、定期的にクッキーとか一時ファイルを削除してるが
さらに何をすればいいの?
713:泣きっ面にハチ公
04/01/13 15:56
>711
え?バッファロー製品そんなにヤヴァイの??
根本から見直す必要あるとしたらどこの製品が一番なんだろ?
714:名無しさん@お腹いっぱい。
04/01/13 16:07
バッファロー製品(無線LANルータ)だったら、
・ルータの管理パスワード設定 必須
・WEP 128bit以上、あるいはWPA 必須
・その他できることはちゃんとやっておく
で大丈夫だよ。いったん漏れたら買い換えても同じ、まずオフライン状態
でウイルス/ワームチェックを徹底して、F/Wをかまして、パスワード関連は
全部変更して、無線LANセキュリティ徹底してから繋ごうね。
>712
自分のスキルでできることは、全部やる。リスク管理だからね、基本は。
(オンライン取引しないとか、個人情報をPCに入れないとかも含めて)
万が一の事態に対応できるなら、それなりでもいいんじゃないの。リアルの
生活と考え方は変わらんよ。
715:泣きっ面にハチ公
04/01/13 19:32
>>711
>>714
感謝します。
お二方の指摘通り対策とって見ます。
晒されてるであろうID類変更済んでから無線の設定してセキュあげて
それでやってみます。
今できる事は無線から有線にする事だけ。。
別に対策ににはなんないけど、野良APはゴメンなので。。。
716:名無しさん@お腹いっぱい。
04/01/14 01:29
このスレ読んでると、無線が何かを理解してない香具師大杉
無線って言うからには、無線LANアダプタとAPの間で電波でデータのやり取りをしてるって事だよ?
つまり空中を飛び交う電波は、誰にでも傍受出来てしまう訳
どう暗号化しようがパケットの傍受自体は可能
んで、傍受したパケットを復号化すれば良い
無線LANのセキュリティってのはその程度って事
ただその為にはスキルがいるし、何より時間と労力が必要
そこまでする暇人はそう居ないだろ
掛けられる鍵は全て掛け、漏れたら拙いデータは有線でする
DQNの恨みを買わない
それが出来ないなら素直に有線にしろってこった
717:名無しさん@お腹いっぱい。
04/01/14 01:40
無線で;IPSecみたいななんちゃって専用回線とかってあるの?
718:名無しさん@お腹いっぱい。
04/01/14 01:50
>717
LANの内側にVPNルータをつけて、そこに無線LANアクセスポイントをつける
で、クライアントもVPN経由でアクセスすれば、IPSecが使えるよ。
公衆無線LANでも、どこかがやってたような
719:名無しさん@お腹いっぱい。
04/01/14 02:48
>漏れたら拙いデータ
?
漏れたら困るデータ
の意味でしょうが、せっかくの長文が
拙いw日本語のせいで説得力がなくなっちゃいましたね。
これを防ぐには
・タイプミス、変換ミスがないかどうか推敲
・長文は避ける
こんなところでしょうか。
ちなみに私もネットバンク利用時等は有線を利用しています(今は無線)。
720:名無しさん@お腹いっぱい。
04/01/14 15:45
>>719
716じゃあないんだが。
拙い「つたない」は、「まずい」とも読むんだなこれが。
721:719じゃないが
04/01/14 17:26
>>720
本当だ
722:名無しさん@お腹いっぱい。
04/01/14 20:54
拙いをまずいと読むのは常用外なのだが。
723:名無しさん@お腹いっぱい。
04/01/14 21:19
IMEの辞書見て知ったかかよw
724:名無しさん@お腹いっぱい。
04/01/14 21:47
国語のセキュリティを語るスレはここですか?(w
725:名無しさん@お腹いっぱい。
04/01/14 22:09
>>724
ホント、どうでもいいことに粘着してるよね。(藁
726:名無しさん@お腹いっぱい。
04/01/14 22:40
ネタがないからね(w
727:名無しさん@お腹いっぱい。
04/01/15 01:04
なんか無線LANで大事件起こらないかねぇ~。
728:名無しさん@お腹いっぱい。
04/01/15 12:42
>>727
とりあえずお舞がやれ
729:名無しさん@お腹いっぱい。
04/01/15 12:54
SNMPエージェント検索するNetStumblerをつくると尾もろいよ
730:名無しさん@お腹いっぱい。
04/01/15 18:10
あんま、セキュリティーの内容がないねえ。ここは(w
モバ板の
スレリンク(mobile板)l50
も、おもろいけど
731:名無しさん@お腹いっぱい。
04/01/15 18:58
どんなに気をつけててもセキュリティーが破られる可能性はゼロにならないし、
結局セキュリティーが突破されても被害をできるだけ小さくするように考えておいたほうがいいかもね。
個人情報をHD内に入れないでおくとか。
732:名無しさん@お腹いっぱい。
04/01/15 21:41
モバイルノートなんかだったら、本体をなくしたり盗まれたりする可能性
だってあるんだから。リスク大きいよね。
パケットキャプチャしてもログ残らないし
733:猫だまし ◆lremTbwsSo
04/01/15 22:26
何でセキュリティの板にESS-IDの話が出てくんのよ?
ESS-IDってのは混信防止策であってセキュリティとはまったく関係ない。
板違いだよ。
734:名無しさん@お腹いっぱい。
04/01/15 22:39
>>733
はぁ?どのレスのこと?
735:名無しさん@お腹いっぱい。
04/01/15 22:57
>>733
板違いはおまえ
おまえが逝くとこはここだろ
スレリンク(utu板)l50
さっさと帰れ
736:名無しさん@お腹いっぱい。
04/01/15 23:12
>>733
話に前後の脈絡ないんだが・・・
>>735
そんなところから出てくるなんて。。。南無
737:名無しさん@お腹いっぱい。
04/01/16 20:12
>>729
作ったの?
うpキボン
738:名無しさん@お腹いっぱい。
04/01/19 20:12
それにしてもお気楽な連中が多いな。
WEPなんてセキュリティとは言えないよ。
739:名無しさん@お腹いっぱい。
04/01/19 20:39
>>738
うるせーな、現状で無線LAN使う限り仕方がねーだろ?
お前は有線でやってろ。ここに来るな馬鹿。
740:名無しさん@お腹いっぱい。
04/01/20 03:31
まぁ、WEPでも128bitなら、ちょっと安心。152bitならそこそこ安心
WPA-TKIPで、ほどほどに安心。WPA-AESで、安心ってところだろな。
WEP 64bitは、まぁ気休め程度
741:名無しさん@お腹いっぱい。
04/01/20 03:50
アンテナもいで近くじゃないと使えないようにすればいいか。
742:名無しさん@お腹いっぱい。
04/01/21 21:52
>>740
おいおい、WEP128bitなんて簡単に解けるんだぜ。
ダメだよ、いい加減なこと言っちゃ。
WPA以外は裸同然と考えるべき。
743:名無しさん@お腹いっぱい。
04/01/21 21:55
現在、無線LANでネットをしているのですが
突然、ネットに繋がらなくなることが何度もあり困っています
暗号形式はAESです
一旦繋がらなくなるとそれ以後ずっと繋がらないので再起動するしか
今のところ方法はありません
どうすればいいでしょうか?
また、原因は何でしょうか?
アドバイスお願いします
744:名無しさん@お腹いっぱい。
04/01/21 22:22
>>743
メーカーのサポートに聞く。セキュリティに全然関係無いし。
745:名無しさん@お腹いっぱい。
04/01/22 01:59
>>742
てかWEPは解析に1対2@64bit対128bitの時間じゃん。
つまり増えれば増えた分だけ時間をかければ解析可能。
192bitも然り。普通の暗号化は倍のbit数になると二乗以上
の時間が解析にかかるように設計するべきなんだがな。
WPAは海外ではWEP以上に簡単に解析できると言われる
始末。まぁ同等かその上程度だろうか。既出だけどね。
ここまでくると無線とゆーのは自衛のしようがないとも思える
し、自衛させたくねーのか?とも思える。
正直、いろんな暗号化がプラグインの如く簡単に切り替え
られるのがベストかと。多様化によるセキュリティの向上も
ありえるし。現在のPCではソフトウェアエンコードでも大丈夫
だろうが、ルーターが問題かな。
結論、無線では変なことはするな、他人に繋がれないこと
だけが重要、と見た。(ぃゃ、激しく既出ですがね…
746:名無しさん@お腹いっぱい。
04/01/22 12:30
>>742
>おいおい、WEP128bitなんて簡単に解けるんだぜ。
解いたことがあって言っているのか?
理論的に出来ても、1パケットの力任せなのかAirSnortで取るにしても
Packetの収集法とかで解くまでの手順が見えないたわけた話はやめてくれ。
747:名無しさん@お腹いっぱい。
04/01/22 12:32
>>745
>てかWEPは解析に1対2@64bit対128bitの時間じゃん。
ブー あんたわかっていない。1対2と言った時点ですでにタワケだ。
引っ込んでおれ。
748:名無しさん@お腹いっぱい。
04/01/22 13:17
解析時間で1:2つーのは、暗号強度(bit数)なら2bitの差
64bitと66bitだったら1:2だけどなぁ(IVは両者24bitとして)
確かにタワケだわ。AirSnortは8桁ぐらいでコケるんだっけ
なので13桁のWEP 128bitでは解析の実績がないそうな。
>WPAは海外ではWEP以上に簡単に解析できると言われる
ほほー、これも初耳だ(w
確かにソーシャルアタックはしやすいかもしれんが
749:名無しさん@お腹いっぱい。
04/01/22 14:12
ごちゃごちゃいってるけど一般家庭用途ならWEP128bitで十分。
750:名無しさん@お腹いっぱい。
04/01/22 14:37
>>749
その通り。
ただね、APの急増で2.4GHzは今年で一杯だろうよ。
たった9ヶ月でAPが2倍になった地域があってね、過激な上昇には
思わず今後どうなるのか鬱になった。
751:名無しさん@お腹いっぱい。
04/01/22 23:25
>>749
>>750
またいい加減なこと言ってるね。
WEP128bitなんてあっというまに解読できるんだよ。
無知は罪だねえ。
752:名無しさん@お腹いっぱい。
04/01/22 23:35
>>751
あっというまは大げさだろ?
まじでどのくらいの時間で解読できるわけ?
753:名無しさん@お腹いっぱい。
04/01/22 23:59
>>751
あなたは金庫の中にでもPCしまっているのですか?
754:名無しさん@お腹いっぱい。
04/01/23 00:03
>>751
早く答えろよ。チンカス野郎。
755:名無しさん@お腹いっぱい。
04/01/23 00:55
>>751
ふーん。同じIV(24bit)を取得するにしても、20Mbpsの帯域をフルに使っていたとして
最低でも20分ぐらいかかるよねぇ(最長だと50時間ぐらいかな)。
あとは単純にCPU性能なんだが104bitのRC4を解くのにPen4-3GHzクラスでも、そうねぇ…
辞書が最適化されていても4-5日はかかるんでないの。
それを"あっという間"というかどうかは別にして、
(例のメーカーみたくSNMP穴だらけなら話は別だが)
756:名無しさん@お腹いっぱい。
04/01/23 01:40
>>751は量子コンピューター持ってんだよw
757:名無しさん@お腹いっぱい。
04/01/23 02:21
104bitで4日かかるなら128bitでは4日x2^24=6千700万日
かかる計算だが。
758:名無しさん@お腹いっぱい。
04/01/23 02:27
だから量子コンピュ(r
759:名無しさん@お腹いっぱい。
04/01/23 12:22
>>751
バークレーの実験だけが頭にあるんじゃないの?
大学の大型計算機使える連中がやばい連中だと言っているようなものだが。
渡しが言っているのは、自分で解いたのか?ということだ。
解いてから「簡単にできる。」と言え。
ちょっと大型計算機を使えて論文読んだことがある連中の陥る罠だよ。
何人も見てきたのでな。
760:750
04/01/23 12:28
電波を受信しての解析は、よほどの環境が整っていないと難しい。
もし、無線LAN-APがあのタイプであればHTMLに書いてあったね、WEP鍵は。
何を根拠に「簡単」に128bitが解けるのか?簡単にというのは最低半日以内
だ。しかも町で飛び交っているパケットを数Mbyte程度を受信してだ。
>>751のいう簡単という程度がどういうものか言って欲しいものだよ。
761:名無しさん@お腹いっぱい。
04/01/23 12:37
お前ら厨房に釣られすぎですよ
762:名無しさん@お腹いっぱい。
04/01/23 12:51
>>761
袋叩きにあってしまい、事態を収拾させようと必死な>>751をハケーン。w
763:名無しさん@お腹いっぱい。
04/01/23 14:35
無精卵
764:名無しさん@お腹いっぱい。
04/01/23 19:08
なんか不安になってきた。
無線LAN暗号化してなおかつFW入れてポートをステルスにしてるが
自分の情報はどこまで相手に読まれているのだろうか?
時々ルーターを突破して接触してこようとする人がいてFWでブロックしてるけど・・・
765:名無しさん@お腹いっぱい。
04/01/23 20:45
>>764
エロ動画収集が主な目的のあなたのような情報を集めようとする変人はそうそういないよ(マジレス)
で>>751の言い訳(・ε・)マダーーー?
766:名無しさん@お腹いっぱい。
04/01/23 21:32
俺がエロ動画収集してることはお見通しかよヽ(`Д´)ノ ウワァァン!!
ひょっとして俺のパソに侵入したのですか(ノД`)シクシク
スパイウェアとかも検出されないんですが。
767:750
04/01/23 21:46
>>751
出て来い。751。
どうやったら「簡単」に128bitを解析できるのか言ってみろ。
「どうせ、1パケットの力技で十分さ。そんな簡単な暗号化なんて。」
の類じゃないの。できるんなら何年掛かってでもやってみろ。
そうでなくてもグリットコンピューティングできる環境か地球シミュレーターでも使える環境を持ってんじゃないの?人のもの使って解析なんて「簡単」とは言わんよ。
768:名無しさん@お腹いっぱい。
04/01/23 21:50
>>751は完全に逃亡したようだね。
ま、これでWEPが簡単に解析できるなんて寝言を言う馬鹿も居なくなるでしょう。
めでたし、めでたし。
769:751
04/01/23 22:02
128BITなんてあっという間さ。
770:751
04/01/23 22:29
おいおい、人を勝手に逃亡したとか言うなよ。
↓こういうのを読んだことないのか?オマエラ!
URLリンク(www.ka-lab.ac)
771:名無しさん@お腹いっぱい。
04/01/23 22:38
>>770
読んだけど、25ページ目に128Bitはパスワード13文字使用になる為
解読される可能性が少ない と書いてあるが。
ま、あくまでも「少ない」だけど
772:751
04/01/23 22:41
URLリンク(www.lac.co.jp)
773:751
04/01/23 22:42
簡単に解読できることを素直に認めろよ。
774:名無しさん@お腹いっぱい。
04/01/23 22:44
>>772
それも64bitに関する資料じゃないか
775:名無しさん@お腹いっぱい。
04/01/23 22:50
また資料を探しにいったのか?
776:751
04/01/23 22:53
だいたいWEPのキーなんて13文字だろ。
アルファベットは26しかないんだよ。
大文字小文字を区別しても
26×13×2=676通りにしかならない。
こんなもの総当りでもすぐに解読できる。
オマエラ、こんな簡単なことわかんないの?
777:750
04/01/23 22:54
残念だけどこの人も128bitの検証は報告していないわけだ。
それと、文字列での暗号化を前提としているのも痛い。16進数鍵の記述も必要であろう。大卒の卒業論文程度にしては、通して良いかなのレベルだな。正直物足りない。
778:750
04/01/23 23:03
>>776
それとアルファベットと書いてあることも痛いぞ~。
>26×13×2=676通りにしかならない。
はぁ?こりゃだめだ。
779:名無しさん@お腹いっぱい。
04/01/23 23:04
*-/+_- 0123456789 他にもあるだろう
780:名無しさん@お腹いっぱい。
04/01/23 23:09
p.24ちゃんと読んだ?
>>751へ
1秒間に100万通り演算できるPCはどのくらいかなぁ~素朴な疑問。
781:名無しさん@お腹いっぱい。
04/01/23 23:18
>>776
その式はどっからでてきたんだよ。
アルファベットより種類の少ない0-9までの数字だけでも13桁にもなると
兆の桁になることさえ気付かないのかよ。
782:名無しさん@お腹いっぱい。
04/01/23 23:18
「PassWord_Dayo」がそのまま
「0x50617373576F72645F4461796F」
になってるわけじゃないからねぇ。
783:名無しさん@お腹いっぱい。
04/01/23 23:37
>>751がとんだお馬鹿さんだと言うことが露呈しました。
めでたし、めでたし。
784:名無しさん@お腹いっぱい。
04/01/23 23:38
去年ADSLにし、無線LANを使っているのですが、
映画を配信するサイトに入会したいのですが、クレジットカードしか支払いが
できないみたいで、ためらっています。
無線LANでカード番号を送るのはやっぱり危険ですよね?
785:名無しさん@お腹いっぱい。
04/01/24 00:24
776:751[] 04/01/23 22:53 [ ]
だいたいWEPのキーなんて13文字だろ。
アルファベットは26しかないんだよ。
大文字小文字を区別しても
26×13×2=676通りにしかならない。
こんなもの総当りでもすぐに解読できる。
オマエラ、こんな簡単なことわかんないの?
ワラタ
786:名無しさん@お腹いっぱい。
04/01/24 00:53
確立・統計のテストで赤点を取った学生の>>751がいるというスレはここですか?
787:名無しさん@お腹いっぱい。
04/01/24 01:18
>>786
( ´,_ゝ`)プッ
788:名無しさん@お腹いっぱい。
04/01/24 01:19
>>787=751=776
( ´,_ゝ`)プッ
789:787
04/01/24 01:21
>>788
別人だよハゲw
ちょっと皆で必死すぎるぞ。むしろ釣りだと気付(ry
790:名無しさん@お腹いっぱい。
04/01/24 01:23
>>766
ワラタ。
うちはWEP設定もしてないしFWもなし完全無防備。
小股。
791:750
04/01/24 02:10
決着だね。もっと骨のあるやつだと思ったらとんでもないところで墓穴とは。
ちと、マジになってしもたわい。
ここでちょっとNEWS。
「想夢症にY!BB無線LANセキュリティデータを開示した。」
2000近いY!BB無線LANパックのデータを解析。正直、こいつら〆なければ
気がすまん。あまりにもひどいデータなんでな。孫社長出てあんたのこのサービスの
惨状を認識しろとな!!孫社長に誰がそのデータを見せるのか、これから
ショーの始まり始まりと言ったところだ。Y!BBで動きがあったら私だと
思ってね(^^)
792:名無しさん@お腹いっぱい。
04/01/24 02:16
>>789
( ´,_ゝ`)プッ
793:名無しさん@お腹いっぱい。
04/01/24 02:16
>791
は、傍受した内容を第三者に漏らしたので、タイーホ(w
794:750
04/01/24 02:23
びみょーだよ。「公益」の観点からすると、正直びみょー。タイーホなら争う姿勢だ。
そこまで覚悟はきめてるので(マジです。)周到な準備をしての報告書ですので。
Y!BBだけではないんでね。●●●さんもその他大勢もみーんな尻尾は掴んでおります。
特にひどいのはY!BBですので。
795:名無しさん@お腹いっぱい。
04/01/24 11:17
>>794
ほうほう、興味がある
そのうち論にして書き出してね
796:名無しさん@お腹いっぱい。
04/01/24 12:02
皆結構まともに議論してるからいいんだけどさ、
なんか釣られてるのか自分から粘着してるのか
わからん香具師が…キモ━━━(´Д`|||)━━━!!!!
(・∀・)カエル!!
797:名無しさん@お腹いっぱい。
04/01/24 14:38
>750-791-794
なんだ、小西君か。さっさと捕まればぁ
俺も(・∀・)カエル!!
798:名無しさん@お腹いっぱい。
04/01/24 14:46
751がロクでもない奴であることは間違いない。
が、しかし、
WEPの安全性に対する疑義自体は何年も前から言われている事実。
現実にWEP128bitを短時間で解いた例もあることだし、
「WEP設定しとけば大丈夫」みたいな印象を与えるのはよくないよ。
751の言う
「WEPはあまりアテにできない」
という基本認識は間違っていない。
799:名無しさん@お腹いっぱい。
04/01/24 14:54
しかし、一般家庭用となら必要十分である。
重要度的にはそんなに高くない。
800:800
04/01/24 15:11
800
801:名無しさん@お腹いっぱい。
04/01/24 15:13
>>799
そんなふうに言い切って大丈夫か?
オレはWEPなど信用してないよ。
ネット上のフリーソフトで解読可能なんだからな。
802:名無しさん@お腹いっぱい。
04/01/24 15:17
>>801
だから、128bitWEPを何時間で解析可能なんだよ。
803:801
04/01/24 15:48
>>802
確か2時間というのがあったはず。
804:名無しさん@お腹いっぱい。
04/01/24 15:49
つまり>>716にループすると。
805:名無しさん@お腹いっぱい。
04/01/24 16:03
803:801[] ◇ 04/01/24 15:48 [ ]
>>802
確か2時間というのがあったはず。
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
806:名無しさん@お腹いっぱい。
04/01/24 16:28
傷が深くなるからね。書かないほうが良いよ。
そして、もうちょっと勉強してね。>>801/803
807:801
04/01/24 16:43
あんたら、人を小バカにするなよ。
今に痛い目にあうよ!
批判虫め!
808:名無しさん@お腹いっぱい。
04/01/24 16:56
>>807
だって君ったら馬鹿なんですもの。お馬鹿が馬鹿にされるのは世の常。
809:名無しさん@お腹いっぱい。
04/01/24 17:23
>>807
だから、傷口が広がるばかりであり、決定的な証拠を示さなければ
いつまでも馬鹿にされます。「解読できた。」そしてこの様にしたら
みなさん同じようにできますと言えば良いのです。
あての無い事を言うことは不必要なのですよ。
それをしたからあなたは馬鹿にされたのを良く知って下さいね。
810:751
04/01/24 17:28
これからも僕の必死な言い訳を楽しんで下さいね(^^)
811:名無しさん@お腹いっぱい。
04/01/24 18:42
WEPの解読については、自分が運用している無線LAN-APを対象にすれば
罪にならないから、やってみろ。128bit(-IV 24bitで104bit)のRC4を
そこいらのマシンで"数時間で"解読できるのなら、そのアルゴリズムを
公開すれば、あんたは神だよ。間違いなく。……と釣られてみる(w
穴はあっても、そう簡単に突っ込ませてくれないものよ
812:名無しさん@お腹いっぱい。
04/01/24 18:44
隙の無い女みたいなもんか
813:名無しさん@お腹いっぱい。
04/01/24 20:43
無線ルーターのログインにパスワードを設定するのって変かな?
今日、実家でリコール無線ルーターFT6100Mを代替機に交換する作業があって、
作業員がログインできず、親から私に電話してきた。
作業員と替わって話したところ、曰く、「普通は設定しないんですけどね・・・」
普通は設定しないんですか?
っていうより、不具合出て機器交換に来てるのにその態度は何だって思っちゃった。
作業内容に不安を感じるので、明日代替機を見に行ってきます。
814:名無しさん@お腹いっぱい。
04/01/24 21:41
普通は、ルータのログインパスワードは、必ず設定するもんだぞ。
そんな作業員がいるNTT関係の作業員はバカ丸出しだな。さすがNTTだ。
特に無線LANルータなんて、設定変更用のパスワード設定しないと
すき放題されちまうからな
815:名無しさん@お腹いっぱい。
04/01/25 02:55
無線LANのアンテナから全部同軸で繋げばイイじゃん。
ちゃんとアースしとけば漏れは減ると思われ。
816:名無しさん@お腹いっぱい。
04/01/25 03:39
突っ込まないで置くよ・・・
817:名無しさん@お腹いっぱい。
04/01/25 13:59
>>813
ちょっと教えて。FT6100Mは、実は全国最低とも言えるWEP化率(WEPを掛ける率)
を誇る最低機種です。それもNTTの派遣作業員が行うというとんでもない事例。
無線LANの歴史に残る最悪の事例として記憶されることでしょう。
「普通は設定しない。」はプロの言うことでは無いな。
私なら、設定されたのですか?とちょっと驚くくらいでしょう。
基本的に、NTTの派遣作業員はSOHO業者に請け負いさせている例が多く
あなた本当にNTT社員ですか?と突っ込んでみてください。
それと「電波に暗号を掛けましたか?」
暗号が掛かっていなければ、NTTに対して再度申し入れです。マジで。
818:名無しさん@お腹いっぱい。
04/01/25 14:45
暗号化というかWEPキーまで人任せにしてどうするのよ。
全国最低のWEP化率は、Y!BBの糞だろ。FT61000Mなんて、そんなに普及してないぞ。
Stumblerしてるんなら、それぐらい分かるだろ>>817。
デムパの人に暗号かけてください。マジで。
819:名無しさん@お腹いっぱい。
04/01/25 14:58
>>818
違うよ。Y!BBが最低ではない。N●●だよ。11月の時点でNTTには
連絡して対応するよう言いました。FT6100Mで41000台程度ですので
WEP掛かっているのは1500台~2000台の間だね。
1000台あればWEP化は50台は無いというのが結論。その次に悪いのはY!BBだ。
通信事業者としては双方とも許される者ではないだろう。あまりにもひどいのが
通信事業者の無線LAN設置の実態。
820:名無しさん@お腹いっぱい。
04/01/25 14:59
しまった。NTTと出してしまわったワイ(w
雪で動けないんで2chでサービス中~。
821:813
04/01/25 15:58
実家の様子を見てきました。
昨日、新FT6100M本体を持参したのはNTT職員ではなく、
NTTの委託を受けた会社から来たとの事。
残念なことに親は名刺を受け取っていませんでした。
国内有名メーカーの2・3を上げて、このどこだかの人って、漏れの親もおぃおぃだ。
呆れたのは作業内容です。
ルーター本体は代替機持参だったので問題無いのですが、
使用OSがXPの場合、PCカード側のファームを上げないと代替機本体との交信ができないとのこと。
しかもそのファームを持ってきていないという不手際。
ネットから落とす(旧本体による回線は生きている)という考えもなかったそうです。
いずれにしても、明日月曜に再度来るらしいのですが、
無料アクセスポイント化していく様子が目に浮かびます。
WEPキー?もちろん聞かれてないし、聞かれたら暫定キーを答えて後日更新しようと
思ってたのに・・・みかかのばか。猫のうんこ踏め。
822:名無しさん@お腹いっぱい。
04/01/25 16:22
>>821
>いずれにしても、明日月曜に再度来るらしいのですが、
>無料アクセスポイント化していく様子が目に浮かびます。
>WEPキー?もちろん聞かれてないし、聞かれたら暫定キーを答えて後日更新しようと
>思ってたのに・・・みかかのばか。猫のうんこ踏め。
その通りです。NTTのお客さんは基本的にNTTなら確かなことを
やってくれると信じ切っています。
そして、暗号化の事を知ると皆絶句してしまというパターンを何度も
経験しています。
これからはエッジの無線LAN携帯電話が出てきますので、無料アクセス
ポイントの騒ぎは一気に広まるでしょうね。
もしWEPが掛けないようであれば、NTTに対した申し入れは何ら
伝わらなかったということで再抗議というか、最新データを
総務省に送って公開の手続きを踏んでいることを申し伝えるまでです。
すでにサイは投げられたので。
823:名無しさん@お腹いっぱい。
04/01/25 16:27
最近は、NTTの派遣だといってPCの知識を持っていないのに
繋いで置いて行く例もあったり、Yahoo!BBなら作業員に賃金を払わない
という業者まで出てきています。まともに機能しているのか疑わしいの
のが、無線LANの派遣業務者の実態です。
824:名無しさん@お腹いっぱい。
04/01/26 00:34
最近は、セキュリティ推進だとかいって無線LANの知識を持っていないのに
Stumblerでデータ拾って、メーカーとか事業者に文句つけて自分をえらそうに
みせる個人が出てきています。まともな人間かどうか疑わしいのは明らかで
それは、北陸の雪に埋もれて暇になると、ここいらに出てきてクダを巻いてる
小西君の実態です。
825:名無しさん@お腹いっぱい。
04/01/26 00:55
まぁとりあえず糞レスは止めれ。
826:名無しさん@お腹いっぱい。
04/01/26 01:25
戸別訪問漏れ止めブヂネスぷっち流行りそうな予感。
827:名無しさん@お腹いっぱい。
04/01/26 06:14
どうなんだろ、漏れ電波を傍受というか受信するだけならまだしも
それを、漏れAPの運営者に告げると、受信内容を第三者にもらすことに
なって法に触れるわけだ(なので、近所の漏れAPに注意したくてもできん!)
828:名無しさん@お腹いっぱい。
04/01/26 11:09
>受信内容を第三者にもらすことになって法に触れるわけだ(なので、近所の漏れAPに注意したくてもできん!)
法律がおかしいという事だ。混信苦情処理の実は法に触れるわけだ。
電波法59条の条文適応は、誰もが「悪」であると認知される程のものでない限り適応されない。
それだけあやふやなもの。拡大解釈すれば誰もが犯罪者であるという恐怖の条文である。
829:名無しさん@お腹いっぱい。
04/01/26 11:16
自分のAPから漏れてるかどうかを客観的に調べる方法があるの?
830:名無しさん@お腹いっぱい。
04/01/26 11:34
Stumblerインストールしたマシンもって家の周りをうろうろすれば
よろしい。できれば外部アンテナつけるとなお結構。
結構飛びまくっていることが良く分かるよ。
831:名無しさん@お腹いっぱい。
04/01/26 11:38
>>830
レスどうもです。
甘えついでにStumblerの使い方を日本語で解説したサイトを知ってたらお願いします。
832:名無しさん@お腹いっぱい。
04/01/26 13:33
>>827
第3社じゃなくて当事者ならいいのか?
ならやっぱりもらしてる本人に告げて料金戴いた方が
経済効果も有って実効効率もよろしいかと。
833:名無しさん@お腹いっぱい。
04/01/26 14:31
>>832
ここで「法がおかしい」って言ってるのは、某団体?というか個人の某だけなので
>828は無視するとして、現行の法では、当事者といえるのは自分が管理している
ネットワークに関するもののみ。
たとえ漏れ電波の発信元であっても当事者にあらず、第三者になるので注意。
>>831
インストして、動けばたいていの人間には分かると思われ。動けばだけどね。
(無線LANのチップに依存するから、最近のアダプタだと動かない場合が多い)
別にStumblerなんか使わなくても、今使ってるノートPCでも何でも、うちの外に
持ち出せばいい。50m~100mぐらいは飛んでるよ(壁越しなら20m~30mぐらい)。
電波が飛んでいても、セキュリティが守られているかどうかは別問題だけどね。
(WEPの安全性とかを客観的にかつ具体的に知るのは、結構大変だよ)
834:名無しさん@お腹いっぱい。
04/01/26 14:39
うっかりageちまった。
混信苦情処理は、電波法。
通信内容の第三者への暴露は、個人情報保護法など。管轄が違う。
「漏れ電波がありますよ」だけなら問題ない。ゆえに、近隣に注意するのに
自宅の壁などに、「無線LANの漏れ電波が入るから、まわりの人は気を付けてね」と
張り紙をするのはOK。フォックスハンティング(三角測量)で、発信元を特定する
ぐらいなら大丈夫。
しかし、どこから漏れているかを突き止めようとするのに、パケットキャプチャ
とかStumblerで取得したネットワーク通信内容(個人情報)を使うとアウト。
この辺は判例もないので実はグレーなんだが。電波だけの問題ではないので、
小西君は引っ込んでなさい。
835:名無しさん@お腹いっぱい。
04/01/26 14:44
2.4GHz帯は、混信苦情処理なんて基本的に受け付けません。
使う側が何とかしなさい→だから開放してるんだよ。ってことっス。
836:名無しさん@お腹いっぱい。
04/01/26 14:50
何か確執があるんですか?
837:813
04/01/26 16:29
先ほど実家に作業員が来て、2時間もかけて作業していったので内容を報告します。
前回土曜は1名の訪問でしたが、今回は2名で来たとのことです。
旧機では128bitでWEPを掛けていたのですが、
それに気づかず設定ファイルのみ抽出・復元していたため代替機で接続できず、
そのため2時間もかかった模様です。
PCカードのファーム?と自分でも疑わしく思っていましたが、土曜の作業員はWEPが原因と判断できず、
詳しくない両親をけむに巻いて再訪問に至ったと思われます。
作業に際し、名刺をいただくよう老母に再三申し伝えましたが、
作業員は自分の姓のみ伝え、問い合わせはこちら
URLリンク(www.ntt-west.co.jp)
の東日本フリーダイヤルにしてくれの一点張り。自分の所属は言わずじまいでした。
838:813
04/01/26 16:30
続きです。
客観と主観が入り混じっていますが、作業後、作業員に私の携帯に電話させるよう母に伝え、
私自身が会話した内容と重複しているため、上記のような経緯になります。
最低限MACで縛ってくれたかどうか聞きましたが、確認さえしていませんでした。
環境ファイルの復元だけでいいのか?きつく叱りましたが、
「うるせぇ客だなぁ」くらいにしか感じていない様子です。
[作業前] ログインパスワード有 WEP有 MAC有
[作業後] ログインパスワード無 WEP無 MAC有
旧機を引き上げる都合でこうなりました。また週末に実家に行かねばなりません。
代替機外して旧機と代替機置いていってもらって、私が作業後旧機持って行けと言いましたが、
旧機持って帰るの一点張り。融通が利かないところもみかかゆずりです。
こうして無料アクセスポイントは継承されていくんだなと思いました。
839:名無しさん@お腹いっぱい。
04/01/26 16:56
>この辺は判例もないので実はグレーなんだが。
だから具体的に「誰が見ても黒」でなければしょっ引かれないということになる。
>Stumblerで取得したネットワーク通信内容
これも疑問の部分だよ。
840:名無しさん@お腹いっぱい。
04/01/26 17:00
MACはセキュリティといわないのがこの板の常識?
タコだね。本当に。
841:名無しさん@お腹いっぱい。
04/01/26 17:08
>>834
>この辺は判例もないので実はグレーなんだが。電波だけの問題ではないので、
>小西君は引っ込んでなさい。
何か言った?
調査もできないような法律に縛られて放置プレイとは如何ほどかと
キッチリ総務省には言ってあるがね。
善意と悪意を切り分けができないような59条の存在は今の無線LAN
セキュリティの根本的な問題。
杓子定規に、「見たものは他人に決して言うな。」では、調査すら
できない事になる。これで健全な電波環境を実現できるのか、基本的な
問題だろう。
ところであんたは誰?
842:813
04/01/26 17:42
旧機設置~代替機換装まで、セキュリティの考え方についてみかかに問い合わせてみました。
「基本的にお客様が対応する部分であり、推奨しないでもないが積極的に推進はしていない」との回答を得ました。
業者に対しては「セキュリティ面での注意は喚起するが具体的な対応内容は顧客には連絡しない」。まあ妥当です。
過失によるリスクをアピールする必要があるのでは?に対しては「前向きに対応します。」
・・・もういいです・・・対応は自分でするから業者は寄越さないでください・・・
応答を終え、電話を切りました。
843:名無しさん@お腹いっぱい。
04/01/26 17:55
>>842
ご報告ありがとうございます。
すでに、FT-6100Mのセキュリティ達成率の群を抜く低さは総務省
に報告済みで、これから国会の先生や研究会の方々にデータを送付します。
これまでの事で良くご理解されたと思いますが、NTTは組織ぐるみで使用者を危険な
目に遭わせています。確実にNTTに雷が落ちるように頑張っております。
この嫌な思いを他の人に起こさせないためにも、機会があれば意見を下さい。
844:名無しさん@お腹いっぱい。
04/01/26 18:21
お疲れ様です。何かアンチがいるようですがまさかN○○の関係者さん?
酷い醜態を晒されて何か不都合でもおありですかな。
845:名無しさん@お腹いっぱい。
04/01/26 19:17
でまぁ、誰かが何言おうと、事態は好転しないのだった。
結局、小西の個人スレになりつつあるので、IDが表示されるスレに逝くわ
846:名無しさん@お腹いっぱい。
04/01/26 19:28
尻尾巻いて逃げましたw
847:名無しさん@お腹いっぱい。
04/01/26 22:06
はぁ、しょうもないこと言ってるんじゃないぞ、こら。
NTTも、NTT関連企業も糞だし。Y!BBも糞だし、ついでに総務省も役立たずで
一番のくずは、無線ゴロのお前だろ! >北陸無線
848:名無しさん@お腹いっぱい。
04/01/26 22:11
>>846
\ ∩─ー、 ====
\/ ● 、_ `ヽ ======
/ \( ● ● |つ
| X_入__ノ ミ そんなことで俺が釣られクマー!
、 (_/ ノ /⌒l
/\___ノ゙_/ / =====
〈 __ノ ====
\ \_ \
\___) \ ====== (´⌒
\ ___ \__ (´⌒;;(´⌒;;
\___)___)(´;;⌒ (´⌒;; ズザザザ
(´⌒; (´⌒;;;
849:名無しさん@お腹いっぱい。
04/01/26 22:14
なんか大きな事件おきてマスコミネタになれば一気に対応進むだろ?
んでやっぱ金とられたりするだろうけどTVとかで煽られて
怖いからそれでも払うんだろうな…。
そんでも結局何がどう変わったのかさっぱりわからんと。
今の段階じゃ漏れてますよだけじゃ駄目だな。多少は漏れ情報
示して脅さないとブヂネスどころかボランチアでも無理かもな。
850:名無しさん@お腹いっぱい。
04/01/26 23:23
総務省にチクルよりもTV局にチクレばいいのに…
851:名無しさん@お腹いっぱい。
04/01/27 00:11
【質問させてください】
自分のAPがどういう風に見えてるのか気になって「Network Stumbler」なるソフトを入れて実行しました。
結果は
鍵マークの付いたAPが1つだけ見えたのですがMACを見るとどうやら自分のではないようです。
これは自分のAPが誰からも見えない状態になっていると判断して良いのでしょうか?
一応WEP MACアドレス ESS-ID使用してます。
852:851
04/01/27 01:01
レスが無いのは
この話題はマズイって事でしょうか?
853:名無しさん@お腹いっぱい。
04/01/27 02:28
>851
まずくはないけど、ちゃんと書かないと分からない。
使ってるESS-IDって言うのは、ESS-IDステルスのことか?
MACアドレスってのは、MACアドレスでの接続制限だろ。
ESS-IDステルスが有効なら、Stumblerで見えない(と思う。100%ではないので)
鍵マーク付きのは、チャンネルとかも自分のとは違うんだろ。だとしたら他人
(近隣の)普通に存在しているAPってこと。
その他人のAPと、自分のAPとでチャンネル番号を離しておいた方がいいよ
(他人のが1chだったら、自分のは6chにするとか、5ch分離す)
854:851
04/01/27 02:41
>>853
レスありがとうございます。
仰る通りESS-IDステルスとMACアドレスフィルタリングです。
チャンネルは他人のAPと同じだったので離すことにします。
これで一安心しました。
アドバイスありがとうございます。
855:名無しさん@お腹いっぱい。
04/01/27 16:16
NTTって持株会社、NTT東西は大手法人向けのAM/SEのみ。
おまえらの言うNTTってどの会社か明確にしろ。
URLリンク(www.ntt.co.jp)
856:名無しさん@お腹いっぱい。
04/01/27 17:16
稚拙な揚げ足取りだな。
_,,,,,,,,,,,,_
, :'"´ _... --、 `゙丶、
/ _.. - '' ..: .:.::ヽ ===
/:, ' ` 、 .:.:::::', ======
i:' __ .. ` 、.. .:.:::',
\ ! ,,:='''´ : . : .:.:::::,!_ そんなエサで俺様が福男ーーーー!!
\ !,,:=、 _,,,,,_, : ` 、r',r ヽ
\ ! _.. ; ´ ̄ : . ! iヽ :| =====
\ l'´- / -、 : ! ー 'ノ ====
\ r_ r=ノ . : :r-ィ'
ヽ\ __............ : ! l ====== (´⌒
', ,\___,,.--‐'´ . :,' | (´⌒;;(´⌒;;
ヽ 、 ̄,,.. ''´ : .:/ !、 (´;;⌒ (´⌒;; ズザザザ
',  ̄ . : , :'": : ト、\ (´⌒; (´⌒;;;
857:名無しさん@お腹いっぱい。
04/01/27 18:39
>>855
NTTーWEST&EASTそしてME&NEOメイト
以上
858:名無しさん@お腹いっぱい。
04/01/27 18:40
特にNTT-EASTの受付のおばさんはあまりのひどさに目を真っ赤に
していました。
お客様を危険に晒している事がどういうことなのか、理解されたようで。
859:名無しさん@お腹いっぱい。
04/01/27 19:07
NTTなんぞ一遍つぶさな直らんよ隠蔽体質は。
既得権益を守ることに必死
860:名無しさん@お腹いっぱい。
04/01/27 19:37
NTT-EAST/WESTそしてYahoo!BBというような通信事業タイプの業者
における無線LANセキュリティはあまりにもひどいデータの数々。
KDDIは40bitとは言え、最低限WEPは掛かっている(でも40bitなんだよな~)
とは意識の差でも雲泥があると言えよう。
間違いなく問題であり、電気通信事業法で規制する手があると総務の官僚さん
数名言っていましたね。というよりガックリきていましたよ。あまりのひどさに。
861:名無しさん@お腹いっぱい。
04/01/27 19:49
でも、霞ヶ関、それも総務&経産なんかがただ乗り天国どころか○○してしまえると
いうのがもっぱらの噂。
最近は改善してるんだろうか。
862:名無しさん@お腹いっぱい。
04/01/27 21:18
>>857
法人じゃないなら、
東:ME、ME東京、サービス東京、
西:ネオメイト、マーケティングアクトのどれかでしょ。
863:名無しさん@お腹いっぱい。
04/01/27 21:27
>>859
その根拠は?
潰した所で、その後出来上がるのは総務の官僚さんだらけになるんじゃないの?
分割・分社続きで会社間取引が増えて色々大変なんだろうよ。
864:名無しさん@お腹いっぱい。
04/01/27 21:31
それでY!B●は無料・無線LAN携帯に発展させるのだからよいのだよ
経産はWEPなしAPを推進してるんだから。総務なんて役に立たないしね
865:名無しさん@お腹いっぱい。
04/01/27 21:56
アクセスポイント検索で近所のポイントも表示されるんですけど、
その相手がセキュリティ設定をしていたとしてもポイントっていうのは表示
されるもんなんですか?
866:名無しさん@お腹いっぱい。
04/01/27 22:39
無線ルーターとかはなぜ初めから暗号化パスワードを設定しないと使えないような仕様にしないんだ?
プロバイダーはネットへの接続はパスワードを設定しなと繋げないように昔からなっていたというのに。
初心者の素朴な疑問です。
867:名無しさん@お腹いっぱい。
04/01/27 23:56
>>864
表示されるよ
セキュリティ機能の中でも「ESS-IDステルス」を有効にしていると表示されないのが普通
(WEPだけなら、表示される。が、回線は繋がってもデータ通信はできない)
>>866
そもそも、無線LANの規格IEEE802.11(bもaもgも付かない時代)では、暗号化(WEP)の
実装は義務着けられていなかった(オプションだった)。なので、より上層でのセキュリティ
が必須だったんだけど、ユーザーが使い始めると、その辺がぐちゃぐちゃになって…
で、11bが普及し始めた当初は、WEP(64bit)の使い方も各メーカーでばらばらで
相互接続性も保証してなかった。Wi-Fi登場後にいろいろ変わってきたんだけどね。
はじめからWEPを有効にすると、接続できないユーザーが頻発してサポートがパンクするから
というのが、最近のもっともな理由なんだが、ものによっては、電源投入時にWEPを有効に
している製品もあるよ。
868:名無しさん@お腹いっぱい。
04/01/28 05:50
別にたいした理由なんかないだろ。
869:名無しさん@お腹いっぱい。
04/01/28 09:58
無線ルーターでWEPを有効にしてハッキングされたと仮定して、そのハッカーがどこぞの機関をハクして被害届がだされたとします。
AP元のパソコンは回収されますか?
管理人は責任を問われますか?
870:名無しさん@お腹いっぱい。
04/01/28 11:45
それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
ハードメーカーもみな仲間入り。包丁だって、犯罪に使われる可能性があるなら回収だ。
場合によっては、利用者の管理責任が問われることもありうる。が、多分ないだろ。
自動車を盗まれて、それが犯罪行為に使われた場合。普通に鍵をかけていれば
一般的に、管理責任は問われない。鍵をつけていなかった=暗号化していないと
管理責任を問われることもある。ピッキング=WEPクラックみたいなものだろ。
WEP 64bitなんてのは、ピッキングで2秒もあれば開いてしまうちょっと前の
国産車のエンジンキーみたいなものだが、
871:名無しさん@お腹いっぱい。
04/01/28 11:48
そのうち
無線LAN保険なんてのもできるんじゃないか…
メーカー側で製品を差別化するものとしてつければいいのに。
正しく運用していて、ハックされたり個人情報が漏えいして被害にあったり
加害者になってしまった場合に、金銭的損失を●●円まで保証しますとか。
872:名無しさん@お腹いっぱい。
04/01/28 12:02
>経産はWEPなしAPを推進してるんだから。
直接聞いてみたけど、そんな事言ってなかったが。
>自動車を盗まれて、それが犯罪行為に使われた場合。
ネットにつなぐことをどう考えるかだが。犯罪を取り締まれない
警察は脅しだけでは?京都府警の後、Winnyで逮捕者は出ていないよね。
野放しが既定方針では。
無料無線LAN携帯電話が横行して大手3社の財務を脅かすのは明白だが。
こっちから圧力掛かる可能性は大だよ。
873:名無しさん@お腹いっぱい。
04/01/28 12:23
>それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
そういう方向でしょう。テロが公然と宣言されるHPあり自殺推奨サイトはあるし。
これからの重大犯罪はNETが主役でしょう(情けないほどに)。その後で規制だよ。
874:865
04/01/28 12:46
>>867
多分自分のにレスしていただいたと思うんですが、ありがとうございました。
875:名無しさん@お腹いっぱい。
04/01/28 14:08
>>869
悪いのは実際に犯行した人間。
しかし、捜査には来るだろうね。その事実を確認しなければならないから。
そして事実が明らかになればお咎めは無いだろう。
ただ問題はその捜査でAPの管理者がえん罪にならないかってのが不安。
876:名無しさん@お腹いっぱい。
04/01/28 16:14
もうこの話は面白くない。
877:名無しさん@お腹いっぱい。
04/01/28 16:22
冤罪でも何でもいいじゃん。WEPも掛けてない
ような管理人は捕まればいいよ。
878:名無しさん@お腹いっぱい。
04/01/28 17:17
>>877
その通り。というか、そんな管理者ウジャウジャ居るのが現実。
ため息ばかりです。特に医者!
879:名無しさん@お腹いっぱい。
04/01/28 17:22
あの大学病院、それも複数!あの町医者。一体、何考えているの?と。
ブスブスに腐っているんじゃないの?と。
880:名無しさん@お腹いっぱい。
04/01/28 17:57
これ予約した日と居ます?
WEPもESS-IDも設定できるんだって。Yahoo!BB野良APで電話掛け放題~。
URLリンク(sipphone.livedoor.com)
881:名無しさん@お腹いっぱい。
04/01/28 22:56
WEPやESS-IDステルス、MACアドレス制限が
いかにもセキュリティの一種のように書いてる人がいるが、
初心者に誤解を招くのでやめたほうがいいよ。
ああいうのはセキュリティではない。
WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。
MACアドレス制限なんてそもそも目的が混信の防止だからね。
WPAかけなきゃセキュリティにはならない。
882:名無しさん@お腹いっぱい。
04/01/28 23:25
また64bitの話ですか。時代遅れですよ>>881
883:名無しさん@お腹いっぱい。
04/01/29 00:03
>>881
その通り。64bitならでの話。WPAは必要とは「家庭用」に限っては
そう思えないが、これからWPA(AES)ならつかってみよーという気には
なるな。
884:名無しさん@お腹いっぱい。
04/01/29 01:06
>>881
まだ居たのか?>>751よ。ぷ
885:名無しさん@お腹いっぱい。
04/01/29 02:23
>WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。
これは同意、ただし64bitWEPね。ESS-IDは、まぁそんなもんだ
>MACアドレス制限なんてそもそも目的が混信の防止だからね。
混信の防止はESS-IDだろ。MACアドレス制限は、MACアドレスを偽装できない
ぐらいの素人ユーザーさんには効果的かもね。
TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも
886:
04/01/29 07:05
MACアドレスによる制限は、万能だと
思っていたのですが、あまいですか?
887:名無しさん@お腹いっぱい。
04/01/29 07:45
>>886
あまあま。だって、MACアドレス(BSS-ID)なんて無線LANパケットの中
で平文で流れてるんだよ。StumblerでAP側のMACアドレスも見え見えだし。
クライアントのMACアドレスなんて簡単に偽装できますのよ。正規の
接続相手に成りすますのなんて、すぐできますわね。
そもそも、MACアドレスからメーカー名が分かるってことも知らないの?
そこから発売時期とかも推測できて、機種名もだいたい分かって、穴を
つつかれるのに。
888:名無しさん@お腹いっぱい。
04/01/29 09:44
オマイら昔のアクションバンダーみたいだな。
プライ橋意識の甘さや技術論主張しながら漏れ電波楽しんでやがる。
889:名無しさん@お腹いっぱい。
04/01/29 10:03
MACアドレス偽装してMACアドレスで使用制限かけてる
ソフトを別のPCでも使えるようにする技を教えてください。
890:名無しさん@お腹いっぱい。
04/01/29 12:18
素人にはお薦めできない。
891:名無しさん@お腹いっぱい。
04/01/29 14:47
AirMAC。
892:名無しさん@お腹いっぱい。
04/01/29 16:29
>888
楽しめるような情報なんてない。他人のメール覗いてもつまらん。
>889
何でもいいから、クライアントモードにできるAPを手に入れて
そのMACアドレスを書き換えれば簡単。どうやってターゲットのMACアドレス
を知るかは、無線LANのちょっとくわしい知識があればいい。調べりゃすぐ分かるって
もちろん、自分の管理運営する環境で試すこと。それで怖さも知るように。
893:889
04/01/29 17:23
>>892
お、ありがトン。やってみまつ。
894:名無しさん@お腹いっぱい。
04/01/30 16:29
MACアドレス変えれるルータってあったよね
895:名無しさん@お腹いっぱい。
04/01/30 22:15
>>894
あるわけねーだろ
896:名無しさん@お腹いっぱい。
04/01/30 22:18
偽装
897:名無しさん@お腹いっぱい。
04/01/31 01:42
>>885
>TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも
3DES自体は、古くて重くてあんまり強い暗号じゃないよ。AESの方が強い。
IPSecでAESも使えるしね。
898:名無しさん@お腹いっぱい。
04/01/31 08:29
>>895
最近はCATV対策としてMACアドレス設定可能なもんがあるんだよ。馬鹿!
899:名無しさん@お腹いっぱい。
04/01/31 09:26
バッファロー(メルコ)のルータはMACが設定できるよ。
他のメーカは知らないが、めずらしい機能ではなさそうだ。
900:名無しさん@お腹いっぱい。
04/01/31 14:43
>>ちょっとまえのレス。
そいうのは業界が決めることだからどうでもいいや。
901:名無しさん@お腹いっぱい。
04/01/31 17:59
WEPキーのキー形式は英数字でも16進数でもセキュリティレベルは
変わらないですか?
英数字は13文字で16進数は26桁ですけど。
902:名無しさん@お腹いっぱい。
04/01/31 18:38
あー、勘違いしているようだが、WEPの暗号キーは16進数で処理するのですね。
で、半角英数字1文字、たとえば"A"だったら、16進で"41"とか(ASCIIコードだと0x41)
になる。結局、英数文字で指定しても内部で16進に直して処理するので、英数文字13桁=16進26桁になる
この英数文字→16進の変換プログラムが各社ばらばらなので、文字で指定すると
接続できない場合もあるわけ。
(Windows XPのZero Configでは基本的に16進で指定するようになっている)
英数文字だと、英単語を組み合わせる場合が多くて、それだと辞書アタックで
解読される可能性もあるので(といっても、13文字だと大変なのだが)。
できれば、ランダムな英数文字を使うか、16進ででたらめなコードを指定したほうが
解読されにくいとは言うね。
903:名無しさん@お腹いっぱい。
04/01/31 21:16
>>902
丁寧に教えてくれてありがとうございました。
全然わかっていませんでした。
名前とかにしてたんですが、ランダムな英数文字かでたらめな16進にしようと
思います。
ありがとうございました!
904:名無しさん@お腹いっぱい。
04/01/31 23:37
>>903
おいおい、WEPはランダムな英数字にしたところで数時間で解読されるんだよ。
もはや暗号化とはいえない状況だよ。
WEPはセキュリティにはならない。
WPAにしないと暗号化したことにならないというのがプロの常識。
902みたいな奴に騙されんなよ!
905:名無しさん@お腹いっぱい。
04/01/31 23:40
>>904
君がこのスレの名物>>751か。馬鹿そうだね。w
906:904
04/01/31 23:45
>>905
失敬なことを言うな!
907:名無しさん@お腹いっぱい。
04/01/31 23:55
>>904
あなたの頭は64bitですか?
908:902
04/02/01 00:03
プロの常識ってのは。
WPA-PSK(TKIP)じゃなくて、801.1xを使うってことですよん。IPSecもね。
(それでも無線LANのセキュリティに完璧なんてありえないんだが)
AESが使える環境なら、そちらをどぞ。WPA-PSK(TKIP)でも結局はRC4だから
暗号強度で言えばWEP 128bitとたいした違いはない。
ただ、そこらを飛んでる無線パケットからIVが解読されにくいだけ。
アタック対象と同じ製品を手に入れて、コードレベルでチャレンジすれば、
時間もコストも猛烈にかかるけどWPA-PSK(TKIP)だって解けなくはないと
思うよ。904 or 751みたいに、WEPを十派ひとからげに危険って考えないでね。
(WEP 64bitは、危険ですけどね)WEPでも152bitなら、まず解けないし。
909:名無しさん@お腹いっぱい。
04/02/01 00:13
定期的にWEPの暗号強度に触れずに危険とか言ってるのは>>751の自演だろ
910:名無しさん@お腹いっぱい。
04/02/01 01:34
>>902
128bitWEPが簡単に解読できるかどうか分からないけど、
WEPが脆弱だからということで開発されたWPAだから、
WEPとWPAは、セキュリティレベルで明確な差があるはずだけど、
その辺はどう考えてるの?
911:902
04/02/01 04:00
>910
あくまで暗号化(RC4)についてのみだけね。WEPとWPA-PSK(TKIP)が同じってのは。
TKIPではIVが拡張されてて、WEPよりも遥かに解読(IV取得)されにくくなってる。
また、パケットにハッシュも付けて捏造にも対応してるし、既存のWEPクラック手法は
効果的に塞がれてるよ。
結局WEPが危険だってのは、24bitのIVを取得できてからの力技解析だけなんだけど
64bitのWEPだとIVの24bitを引いて、実質的なRC4の暗号強度は40bit(英数文字5文字)
しかないわけ。40bitのRC4だったら、Pen4マシンで数時間でとけちゃう。
ところが、128bit WEP(RC4強度は104bit)、152bit WEP(RC4強度は128bit)になると
力技解析にも等比級数的に時間がかかるのね。しかも、出回ってるクラックツールには
バグがあって、128bit WEPだと途中でコケるらしい。ちなみに、WPA-PSK(TKIP)でも
暗号化の部分にはRC4を使っていて、その強度は104bit(128bit WEPと同じ)らしい。
AESは、標準で256bitの暗号化になるんだっけかな。しかも解読法は、まだ発見されていない。
912:902
04/02/01 04:07
おまけ
以前に751かな(?)が、WPAも危険だって言ってたけど。
ソーシャルクラックに関しては、暗号キーの性質のWEPよりも、認証キーのWPA
のほうが確かに危ない。たとえば、認証キーがややこしいからといって、机の
周りに貼ってたり、キーを入力するところを他人に見られたり、色気とか金銭で篭絡して…
というクラック手法ね。
篭絡されたいものだが…
913:名無しさん@お腹いっぱい。
04/02/01 10:28
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
914:名無しさん@お腹いっぱい。
04/02/01 11:09
オマイらぐるぐるまわる話おもしろいか?
うちは40bitWEPなんだけど意味ないから
設定しない方がいいって事でいいですか?
ところでスニッファの類って相手に(相手側の機器に)
全くそれが判らないまま覗き見する事が出来るわけ?
つまり解りやすく言うと無線LANのアダプタの受信機能だけで
できちゃうんですか? 詳しい人おせーて。
915:名無しさん@お腹いっぱい。
04/02/01 11:52
解読法が発見されていない暗号アルゴリズムを使え。
これがプロの常識だ。
916:名無しさん@お腹いっぱい。
04/02/01 12:16
つかえいわれてもなー。
プロ言われてモナー。
自前の自衛策なら自前機器の無線の周波数
ちょっとずらすだけでも相当効きそうだな。
できるかどうかしらんけど。
917:名無しさん@お腹いっぱい。
04/02/01 12:41
2ちゃんねらでさえこのレベルだから世に広まるわけがないよな・・・
918:名無しさん@お腹いっぱい。
04/02/01 13:02
無線が怖いなら有線で我慢しる!
919:904
04/02/01 13:28
WEPの弱点
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WPAは、以上のようなWEPの弱点を研究して考えられたもの。
このスレのWEP信者は、こういうことがわかってないんだね。
920:904
04/02/01 13:31
WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
921:904
04/02/01 13:36
オレみたいなプロ仲間のあいだでは、
AES対応のWPA2が出るまでは、
「無線LANにセキュリティなし」
というのが常識だよ。
WEPごときで「セキュリティ」なんて言ってる奴は素人もいいとこだね。
922:名無しさん@お腹いっぱい。
04/02/01 13:41
>>751,904
偏執だな。どこかの大学でセキュリティについて吹き込まれたんだろうね。
大学の先生が「無線のセキュリティなんて」分かった事を言っているのを
何度か聞いたがね。その程度の知識をもっているんならWEP128bitを解析して
実例を見せてみろと。そうでなければ御説は全く信用できないね。
923:名無しさん@お腹いっぱい。
04/02/01 13:54
>>921
どの程度「プロ」なんですか?
素人の漏れにもわかるように優しく教えてください。
924:904
04/02/01 13:56
>>922
おいおい、
「WEP128bitを解析して実例を見せてみろ」
だって?
そりゃ犯罪だよ。
アンタ技術に疎いようだけど、社会常識も欠けてるようだね。
もう少しいろいろ勉強してから発言したほうがいいよ。
あと>>751とやらはオレとは関係ないからね。
決め付けないでくれ。
925:904
04/02/01 14:01
>>923
悪いけど、素人さんに説明することは困難だよ。
暗号アルゴリズム、無線通信技術の双方を極めないと
オレくらいのプロの話は理解不能かもしれない。
理解できなくてもいいから
WEPくらいで「セキュリティできてる」
なんて妄想することだけはやめとけ、ってことだよ。
素人は結論だけおぼえてりゃいいんだよ。
926:名無しさん@お腹いっぱい。
04/02/01 14:06
>>924
>おいおい、
>「WEP128bitを解析して実例を見せてみろ」
>だって?
はぁ..
>そりゃ犯罪だよ。
これであんたは実力など何にも無いのでは?と疑われるに十分。
自前でやって自前で解けた、こういう風にすると簡単に解ける。
だからWEPなど危険極まりないと実験室レベルでの話しをするのが
専門家・研究者の基本的な手法。それを....アホだ。
どーも世の中の仕組みを知らないガキというか20そこそこ
大学生か大学院生そうでなければ知ったかぶりの高校生か。
927:名無しさん@お腹いっぱい。
04/02/01 14:11
>>904は有りっ丈の生半可の知識を振り絞って書いたんだよ。
んで、細かいとこ突っ込まれると当然反論できない。
だからその説明部分は論点を摩り替えて自称プロってことで逃げちゃった、とw
説得力ねーなーー(笑
928:904
04/02/01 14:37
>>926
君こそ社会常識なさすぎ。
なんでWEPが有効なんだよ?
説明してみな。
929:904
04/02/01 14:39
>>927
じゃあ、君はなんなの?
可変な鍵部分「IV」(Initialization Vector)ってなんのことだか
わからないんじゃないの?
説明してみ。
930:名無しさん@お腹いっぱい。
04/02/01 15:07
先生ー、しつもーん。
WEP等、基本的なセキュリティの設定をしているモレの無線LANに
無線のセキュリティに興味があるクラッカーのお兄ちゃんが近くに住んでて、
WEP128bitを解析してくる可能性と
宝くじに当たる可能性、
どちらが高いですかぁ?
931:910
04/02/01 15:40
>902
クラックツールには複数あるから、バグの無い方を使うとして、
問題は128bitクラックにどれくらいの時間がかかるかだよね。
それによって、実用に差し支えないとも言えるし、危険とも言える。
もちろん、一般家庭と会社では、必要なレベルが全然違うわけだし、
どこまでなら通用するのかの線引きも欲しいところ。
WEPが脆弱だということはIEEEも認めてることだし、WEPで
大丈夫派が、むしろ根拠を出すべきじゃないのかな?
認証キーはWPAエンタープライズの方ね。ここではWEPの代替
ということで、WPAパーソナルとの比較までで止めといた方が
分かりやすいかも。
篭絡:
ベッドの中で
「ねえ、会社の無線LANのパスワード教えてくれない?」
「どうしたんだ?」
「・・・・なの。お ね が い 」
・・・・に当てはまる言葉が想像できない。
>904
法的には、自分で設置した無線LANをクラックしても違法じゃないから、
やってみて。言い張ってるだけじゃ説得力ないよん。
932:名無しさん@お腹いっぱい。
04/02/01 15:52
結局、>>904 = >>751 みたいなもんだな。
同類だよ。さっさとウセロ。
933:名無しさん@お腹いっぱい。
04/02/01 18:04
オマイらただの知ったかぶりはとっても格好悪いですよ。
934:902
04/02/01 18:08
>>914
スニッファ=パケット受信だけなら、何にも痕跡は残さないし、ばれません。
64bit WEPでも、ないよりは使ったほうがまし。少なくともStumblerでは
WEPありと表示されるので、繋いでやろうという素人さんの意思をくじく。
>>904が、>>919-920で書いてる
>WEPの弱点
>2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
これはWPA-PSKでも同じですよん。TKIPでは、内部のWEPキーこそクライアントごとに可変だけど
PSK(接続に必要な認証キー)は、1台のアクセスポイントで全クライアント共通だからねぇ
>WPAの特徴
>1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
これウソ。PSKが128bit固定だったら、PSKの意味ないじゃん(w
>3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
これも変。ストリームキーはIVとPSKとMACアドレスから生成されるけど、
ハッシュはパケットごとに生成して、平文でパケットのおしりにくっつくの。
ハッシュまで暗号化してどないするねん(w
>4.1万パケット毎に暗号鍵の更新を行う
へらへら、1万パケットなんて誰が決めたんだよ(w。TKIPの内部WEPの更新は任意時間だよ
>このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
知ったか、聞きかじりも大概にね。
というわけで、この話題そろそろやめねーか。なんか、釣られてるようで…
935:904
04/02/01 18:28
>>934
君のような批判虫は結局自分では何もできないってことだよね。
細かいことをごちゃごちゃ書くしか能がない。
で、君は結局WEPはセキュリティ足りえると思ってるの?
だとしたら細かいことをいくら知ってても意味ないよねえ。
少し反省したら?
936:904
04/02/01 18:31
結局、プロと素人の違いがあるわけ。
君は細かいことにこだわるよねえ。
これは素人。
全体的な判断ができないの。
これはプロにはなれないんだよ。
オレくらいになると細かいことは仮にわからなかったとしても
大局の判断ができるんだよねえ。
そういうこと考えたことないでしょ?
937:904
04/02/01 18:33
あとさあ、MACアドレス制限もセキュリティの一種だとか
書いてる人も反省してね。
あんなものは混信防止の意味合いしかないんだからね。
938:名無しさん@お腹いっぱい。
04/02/01 18:41
結局、904はお子様ってことでヨロ(751が名前変えただけかよ)
939:904
04/02/01 18:46
>>938
失敬なことを言うな!
940:902
04/02/01 18:49
>935に答えておこうね、最後に
完璧なセキュリティなんてものは、Internetにも無線LANにも求めちゃダメだよ。
WEPもWPA/WPA-PSKも、ESS-IDステルスとか、MACアドレス制限とか、802.1xとかEAPとか
いろいろ組み合わせて実際的なコストとスキルで、どうやって折り合いをつけるかだけ。
(これ以上は金取るよ(w)
まぁ、漏れとか、904とか、こんなでプロなんていってるITゴロに引っかからないように、
各自でスキルを磨いてね。人のことなんか知らんよ。
941:904
04/02/01 19:05
>>940
ついにシッポを出したね。
>人のことなんか知らんよ
だってさ。
じゃあ、いい加減なことを書いて初心者を惑わすようなマネはやめろ!
942:名無しさん@お腹いっぱい。
04/02/01 19:20
なんだ、751=904=小西か
943:名無しさん@お腹いっぱい。
04/02/01 19:40
>942
違うぞ!変な~方が出てきて盛り上がった事はちょっぴり歓迎。
楽しませて貰いました。ではでは。
944:名無しさん@お腹いっぱい。
04/02/01 20:41
「セキュリティのため、家に鍵かけて外出します」
「おまえ馬鹿だなぁ、、鍵かけても泥棒は入るんだぜ
セキュリティ的には鍵なんてまったく無駄だよ」
945:名無しさん@お腹いっぱい。
04/02/01 21:30
結局自称プロさんは論点摩り替えて逃げちゃったね
946:904
04/02/01 21:58
別に逃げてなどいない。
繰り返すが、
WEPはセキュリティになどならない。
WEPかけて安心している人は気の毒だ。
このスレで、「WEPさえかければ安心だ」との印象を与えている奴らはタチが悪すぎ。
素人を騙してはいけないよ。
947:名無しさん@お腹いっぱい。
04/02/01 22:00
>>946
じゃあなにが万全なんだよ。
948:904
04/02/01 22:16
>>947
さっきも書いたけど
AES対応のWPA2が出るまでは、安全なものはないといっていい状況。
現状ではWPAが最低ラインだね。
WEPなんて論外だよ。
解読可能なものを「暗号」と呼ぶこと自体おかしいだろ?
949:名無しさん@お腹いっぱい。
04/02/01 22:18
>現状ではWPAが最低ラインだね。
TKIPとAESどっちなのよ~。 はぁ。
950:名無しさん@お腹いっぱい。
04/02/01 22:20
RC4-104bitが解読可能とは凄い神が現れたもんだ。
弱いIV使って96bitと仮定して、あんた何時間で解読できるんだ?
951:名無しさん@お腹いっぱい。
04/02/01 22:39
多分>>904は量子コンピューターを開発したんだよw
または脳内コンピューターが瞬時に解析可能だと判断したかだな(禿藁
952:904
04/02/01 22:43
>>950
>>951
人を小バカにしたような書き込みはおやめなさい。
では、聞くが、あなたたちはWEPが有効とでも思っているの?
953:名無しさん@お腹いっぱい。
04/02/01 22:46
本当のプロは素人にわかりやすく教えるものだよ。啓蒙する意味もあるしね。
見下すような態度で啓蒙が出来るわけが無い。
954:名無しさん@お腹いっぱい。
04/02/01 22:47
>>952
お前以外の全ての人が有効だと思っている。
ガキは糞して寝ろ。
955:名無しさん@お腹いっぱい。
04/02/01 22:50
どうせ見られて困るデータなど無いだろ?
956:名無しさん@お腹いっぱい。
04/02/01 22:52
>>904
RC4-104bitが一定時間内に解けなければ有効。だからお前は何時間で解けるんだと聞いている。
957:904
04/02/01 23:04
>>956
こんなもん、数時間で解ける。
しらないのか?
958:953
04/02/01 23:08
シラネー。シラネー。つうか最近のWi-FiのFWは普通のWEPでもWeak IVを
避けてるから解析できないはずなのにこいつは何をほざいてんだ?
959:名無しさん@お腹いっぱい。
04/02/01 23:13
>>957
勘弁してくれよ。リアル厨房?
960:名無しさん@お腹いっぱい。
04/02/01 23:18
だから、751=904=小西とか言う香具師だってば
961:名無しさん@お腹いっぱい。
04/02/01 23:23
リアル厨房というより、50過ぎの頭の固いおっさんだな
聞きかじった話を自分なりに誤解して、Stumblerで電波拾ってるだけで
自慢してるだけ。やだやだ......
962:名無しさん@お腹いっぱい。
04/02/01 23:47
まぁ、ここまで叩かれてんのに
未だに自称プロさんの口からちゃんとした説明無しか。
そろそろ透明あぼーんかな。
963:904
04/02/01 23:49
だから、本気で「WEPで十分」と思っている奴はきちんと根拠を説明してくれよ。
これじゃ議論にならない。
964:名無しさん@お腹いっぱい。
04/02/01 23:54
で、あなたはWEP128bitをどういった環境で数時間で解読したんですか?
965:名無しさん@お腹いっぱい。
04/02/02 00:00
>>957
ソース示せよ。
966:953
04/02/02 00:05
AirSnortはWeak IVを持ったフレームを集めるパートと解析を行うパートに
分かれている。一方、Weak IVはその番号が既に知れているので(オールゼロとか)
それをスキップしてIVをインクリメントするFWが既に出回っている。
Weak IV持ったフレームが集まんねーんだから解析しよーがねーんだよ。
少なくともAirSnortを使ったWEPキー破りの確度は格段に落ちた。
という事でAirSnortを使ったクラックは現状ではできなくなった。
ツールに頼らなきゃ解析できない奴にはこれで十分な抑止になる。
というのが俺の根拠だけど、これでは不十分か?
次は904の番なのでよろ。プロならプロらしい所を見せてみなー。
967:名無しさん@お腹いっぱい。
04/02/02 00:06
つーか一般家庭用途ならWEP128Bitで十分。
住民基本台帳ネット等の重要用途だと話は別。このスレでもそのレベルの話してない。
968:名無しさん@お腹いっぱい。
04/02/02 00:09
物事を大げさに言う癖があるやつっているよな。
あれは先天性の病気だから治らない。
969:名無しさん@お腹いっぱい。
04/02/02 00:16
つーか、薮
970:名無しさん@お腹いっぱい。
04/02/02 00:27
>966
「できなくなった」と言い切るのは冒険のような気が・・・。
実際、WeakIVを一個も出さないことをメーカーが明言している製品って
そんなに出回っているとも思えないし・・・。
いずれにしても、かけられるセキュリティはかけていないよりは絶対
マシなのは確か。解析しようとする側から見れば、変に興味をひく
ESS-IDを使っていたり、データ量が多いAPとかでなければ、WEPさえ
かかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
動くのは当たり前。
そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
被害妄想になるのは小西くらいのもんだろ。(ワラ
971:956
04/02/02 00:32
>>957
俺はRC4が何時間で解けるんだと聞いているんだが、意味わかってる?
972:106.pool25.dsl8mtokyo.att.ne.jp
04/02/02 00:37
test
973:名無しさん@お腹いっぱい。
04/02/02 00:37
何か変なのが紛れ込んできたね
974:名無しさん@お腹いっぱい。
04/02/02 01:37
>(たかだかWEP率が50%しかない現状で)
この数字は東京都心部でしょうなぁ。
去年の夏から比べてかなり悪化しているんだよ~。WEP率はな。
>そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
>被害妄想になるのは小西くらいのもんだろ。(ワラ
あら、実はELECOMの無線LAN-ROUTERが壊れて今は無線LANは使って
いないんだよねぇ。近いうちに評価用のものは買うとするがね。
975:名無しさん@お腹いっぱい。
04/02/02 02:53
elecom使ってるところからして…やっぱり小西なんだ(w
976:名無しさん@お腹いっぱい。
04/02/02 14:05
( ゚д゚)
977:名無しさん@お腹いっぱい。
04/02/02 16:01
無線LANでご近所のAPがAP一覧にでてきてしまうのだけど
ウザイのでなんとかならないでしょうか
Win機のほうは大丈夫なんですが、Macのほうに出てきます
これって、うちのMacがプロミスキャスモードで動いてるってことですか?
それとも相手が?
あとVigil動かしたときにも引っ掛かるんですが
(Vigilは繋がらなくなったときなどに動かして原因を探るために入れてます)
向こうのAPのログにも、こちらのMACアドレスが残るってことですよね
超ウザイです
なんとかならないでしょうか
サブネットマスク変えたり、チャンネル離したりしても
ご近所が無線LANを導入したころから、漏れのPCの無線状況が弱くなったし
超ウザイです
ちなみに、ご近所はヤフーBBの模様です
978:名無しさん@お腹いっぱい。
04/02/02 17:03
>>977
2.4GHz帯を使う無線局の干渉問題は、当事者同士の話し合いで解決すべし
と決まっているのであった。無線LANの場合はスキルのある人間がチャンネル
ずらすとかして対応するしかないけどね。Y!BBの無線LANってたいてい1chでそ。
サブネットマスク変えても意味ないよ。
APが一覧できてしまう問題は無視しとけ(気にするな)。Vigil動かしても、
相手のAPに接続しなけりゃログには残らないし。ただ、見えちゃった通信内容は
こっそり自分の胸のうちだけにしまっておくように。
それを誰かに伝えると犯罪になっちゃう。
979:名無しさん@お腹いっぱい。
04/02/02 19:07
ヽ(`Д´)ノ <文字が多い割につまんねぇ
980:名無しさん@お腹いっぱい。
04/02/02 19:29
よく見るチャンネルってなんですか?
あとPAが見えても通信内容って見えないですよね?
981:904
04/02/02 20:08
で、WEPが有効だという狂信者は説明してくれないのですか?
982:名無しさん@お腹いっぱい。
04/02/02 20:11
WEPよりも強力なWPAを使って2chしてますが、何か?
983:名無しさん@お腹いっぱい。
04/02/02 20:12
>>981
しね
984:名無しさん@お腹いっぱい。
04/02/02 21:02
(・~・)ムグムグ
(・Д・)ウェップ
985:名無しさん@お腹いっぱい。
04/02/02 21:20
誰か>>904の相手してやってくれよ
986:名無しさん@お腹いっぱい。
04/02/02 21:36
WEPは気休めにもならん..
WAPは気休めにはなるかもな..
977>> とりあえず14chでWEPしとれ
987:904
04/02/02 21:37
>>986
言うとおりですな。
988:名無しさん@お腹いっぱい。
04/02/02 21:39
別に、守りたいものも守るべきものも何もないので
WEPもWPAも使わないよ。さぁ、漏れのAP見つけてアクセスしてごらんよ。
(繋いできた人の情報は全部スニファさせていただきますがね)
989:名無しさん@お腹いっぱい。
04/02/02 21:39
WAPってちみ。。。
990:名無しさん@お腹いっぱい。
04/02/02 21:42
>>988
じゃ踏み台にさせていただきます。無線IP携帯電話ならスニッファ
してもねぇ。
991:名無しさん@お腹いっぱい。
04/02/02 21:45
904へ
言っておくが、あなたが128bit or 152bitのWEPが簡単に検証して
解いてみてから言ってくれ。現状、128bitのWEPを確実に解いた例は
バークレーのグループのみが知られている。
それほど簡単に言うのなら、904よ自分が証明しろ。
それが出来なければ、判っているよな。
992:名無しさん@お腹いっぱい。
04/02/02 21:46
実は釣りホットスポットで覗き見すると、たっぷりトロイ食わせてくれるかも~!?
せめてWindowsではヤメトケ!
993:名無しさん@お腹いっぱい。
04/02/02 22:11
>>992
スニられている可能性はなくせないにしても、「トロイ仕組まれる。」って言うのは
全然理解できない。
どうやってトロイを仕込むんだ?
ガードを固めていれば問題ないべ?
994:名無しさん@お腹いっぱい。
04/02/02 22:17
バッファオーバーラン使えばできんでねーの?
995:993
04/02/02 22:59
>>994
バッファーオーバーランってデータを沢山送ってパニックにさせといて、その間にセキュリティ穴を突くんじゃないのん?
セキュリティ穴がないと無理ぽだべ?
DDOSとかDOSアタックくらいぢゃないと無理ぽぢゃん?
>>992
詳しく説明しれ
996:名無しさん@お腹いっぱい。
04/02/02 23:06
いや全然ちがう。バッファをオーバーフローさせて任意のコードを実行する
のがバッファオーバーフローってそのまんまじゃねーか。任意のコードが
ウィルスならウィルス、トロイならトロイ、破壊コードなら破壊コード
として動く。
つうかここほんとにセキュリティ板?
997:名無しさん@お腹いっぱい。
04/02/02 23:21
>>970
>WEPさえかかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
>そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
>動くのは当たり前。
そうだよね。その通りだと思う。
998:名無しさん@お腹いっぱい。
04/02/02 23:26
誘導よろ
↓
999:名無しさん@お腹いっぱい。
04/02/02 23:27
■■ 無線LANのセキュリティー 2ch目 ■■
スレリンク(sec板)
1000:名無しさん@お腹いっぱい。
04/02/02 23:27
>>1-1000乙
1001:1001
Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。