04/01/27 21:31
それでY!B●は無料・無線LAN携帯に発展させるのだからよいのだよ
経産はWEPなしAPを推進してるんだから。総務なんて役に立たないしね
865:名無しさん@お腹いっぱい。
04/01/27 21:56
アクセスポイント検索で近所のポイントも表示されるんですけど、
その相手がセキュリティ設定をしていたとしてもポイントっていうのは表示
されるもんなんですか?
866:名無しさん@お腹いっぱい。
04/01/27 22:39
無線ルーターとかはなぜ初めから暗号化パスワードを設定しないと使えないような仕様にしないんだ?
プロバイダーはネットへの接続はパスワードを設定しなと繋げないように昔からなっていたというのに。
初心者の素朴な疑問です。
867:名無しさん@お腹いっぱい。
04/01/27 23:56
>>864
表示されるよ
セキュリティ機能の中でも「ESS-IDステルス」を有効にしていると表示されないのが普通
(WEPだけなら、表示される。が、回線は繋がってもデータ通信はできない)
>>866
そもそも、無線LANの規格IEEE802.11(bもaもgも付かない時代)では、暗号化(WEP)の
実装は義務着けられていなかった(オプションだった)。なので、より上層でのセキュリティ
が必須だったんだけど、ユーザーが使い始めると、その辺がぐちゃぐちゃになって…
で、11bが普及し始めた当初は、WEP(64bit)の使い方も各メーカーでばらばらで
相互接続性も保証してなかった。Wi-Fi登場後にいろいろ変わってきたんだけどね。
はじめからWEPを有効にすると、接続できないユーザーが頻発してサポートがパンクするから
というのが、最近のもっともな理由なんだが、ものによっては、電源投入時にWEPを有効に
している製品もあるよ。
868:名無しさん@お腹いっぱい。
04/01/28 05:50
別にたいした理由なんかないだろ。
869:名無しさん@お腹いっぱい。
04/01/28 09:58
無線ルーターでWEPを有効にしてハッキングされたと仮定して、そのハッカーがどこぞの機関をハクして被害届がだされたとします。
AP元のパソコンは回収されますか?
管理人は責任を問われますか?
870:名無しさん@お腹いっぱい。
04/01/28 11:45
それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
ハードメーカーもみな仲間入り。包丁だって、犯罪に使われる可能性があるなら回収だ。
場合によっては、利用者の管理責任が問われることもありうる。が、多分ないだろ。
自動車を盗まれて、それが犯罪行為に使われた場合。普通に鍵をかけていれば
一般的に、管理責任は問われない。鍵をつけていなかった=暗号化していないと
管理責任を問われることもある。ピッキング=WEPクラックみたいなものだろ。
WEP 64bitなんてのは、ピッキングで2秒もあれば開いてしまうちょっと前の
国産車のエンジンキーみたいなものだが、
871:名無しさん@お腹いっぱい。
04/01/28 11:48
そのうち
無線LAN保険なんてのもできるんじゃないか…
メーカー側で製品を差別化するものとしてつければいいのに。
正しく運用していて、ハックされたり個人情報が漏えいして被害にあったり
加害者になってしまった場合に、金銭的損失を●●円まで保証しますとか。
872:名無しさん@お腹いっぱい。
04/01/28 12:02
>経産はWEPなしAPを推進してるんだから。
直接聞いてみたけど、そんな事言ってなかったが。
>自動車を盗まれて、それが犯罪行為に使われた場合。
ネットにつなぐことをどう考えるかだが。犯罪を取り締まれない
警察は脅しだけでは?京都府警の後、Winnyで逮捕者は出ていないよね。
野放しが既定方針では。
無料無線LAN携帯電話が横行して大手3社の財務を脅かすのは明白だが。
こっちから圧力掛かる可能性は大だよ。
873:名無しさん@お腹いっぱい。
04/01/28 12:23
>それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
そういう方向でしょう。テロが公然と宣言されるHPあり自殺推奨サイトはあるし。
これからの重大犯罪はNETが主役でしょう(情けないほどに)。その後で規制だよ。
874:865
04/01/28 12:46
>>867
多分自分のにレスしていただいたと思うんですが、ありがとうございました。
875:名無しさん@お腹いっぱい。
04/01/28 14:08
>>869
悪いのは実際に犯行した人間。
しかし、捜査には来るだろうね。その事実を確認しなければならないから。
そして事実が明らかになればお咎めは無いだろう。
ただ問題はその捜査でAPの管理者がえん罪にならないかってのが不安。
876:名無しさん@お腹いっぱい。
04/01/28 16:14
もうこの話は面白くない。
877:名無しさん@お腹いっぱい。
04/01/28 16:22
冤罪でも何でもいいじゃん。WEPも掛けてない
ような管理人は捕まればいいよ。
878:名無しさん@お腹いっぱい。
04/01/28 17:17
>>877
その通り。というか、そんな管理者ウジャウジャ居るのが現実。
ため息ばかりです。特に医者!
879:名無しさん@お腹いっぱい。
04/01/28 17:22
あの大学病院、それも複数!あの町医者。一体、何考えているの?と。
ブスブスに腐っているんじゃないの?と。
880:名無しさん@お腹いっぱい。
04/01/28 17:57
これ予約した日と居ます?
WEPもESS-IDも設定できるんだって。Yahoo!BB野良APで電話掛け放題~。
URLリンク(sipphone.livedoor.com)
881:名無しさん@お腹いっぱい。
04/01/28 22:56
WEPやESS-IDステルス、MACアドレス制限が
いかにもセキュリティの一種のように書いてる人がいるが、
初心者に誤解を招くのでやめたほうがいいよ。
ああいうのはセキュリティではない。
WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。
MACアドレス制限なんてそもそも目的が混信の防止だからね。
WPAかけなきゃセキュリティにはならない。
882:名無しさん@お腹いっぱい。
04/01/28 23:25
また64bitの話ですか。時代遅れですよ>>881
883:名無しさん@お腹いっぱい。
04/01/29 00:03
>>881
その通り。64bitならでの話。WPAは必要とは「家庭用」に限っては
そう思えないが、これからWPA(AES)ならつかってみよーという気には
なるな。
884:名無しさん@お腹いっぱい。
04/01/29 01:06
>>881
まだ居たのか?>>751よ。ぷ
885:名無しさん@お腹いっぱい。
04/01/29 02:23
>WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。
これは同意、ただし64bitWEPね。ESS-IDは、まぁそんなもんだ
>MACアドレス制限なんてそもそも目的が混信の防止だからね。
混信の防止はESS-IDだろ。MACアドレス制限は、MACアドレスを偽装できない
ぐらいの素人ユーザーさんには効果的かもね。
TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも
886:
04/01/29 07:05
MACアドレスによる制限は、万能だと
思っていたのですが、あまいですか?
887:名無しさん@お腹いっぱい。
04/01/29 07:45
>>886
あまあま。だって、MACアドレス(BSS-ID)なんて無線LANパケットの中
で平文で流れてるんだよ。StumblerでAP側のMACアドレスも見え見えだし。
クライアントのMACアドレスなんて簡単に偽装できますのよ。正規の
接続相手に成りすますのなんて、すぐできますわね。
そもそも、MACアドレスからメーカー名が分かるってことも知らないの?
そこから発売時期とかも推測できて、機種名もだいたい分かって、穴を
つつかれるのに。
888:名無しさん@お腹いっぱい。
04/01/29 09:44
オマイら昔のアクションバンダーみたいだな。
プライ橋意識の甘さや技術論主張しながら漏れ電波楽しんでやがる。
889:名無しさん@お腹いっぱい。
04/01/29 10:03
MACアドレス偽装してMACアドレスで使用制限かけてる
ソフトを別のPCでも使えるようにする技を教えてください。
890:名無しさん@お腹いっぱい。
04/01/29 12:18
素人にはお薦めできない。
891:名無しさん@お腹いっぱい。
04/01/29 14:47
AirMAC。
892:名無しさん@お腹いっぱい。
04/01/29 16:29
>888
楽しめるような情報なんてない。他人のメール覗いてもつまらん。
>889
何でもいいから、クライアントモードにできるAPを手に入れて
そのMACアドレスを書き換えれば簡単。どうやってターゲットのMACアドレス
を知るかは、無線LANのちょっとくわしい知識があればいい。調べりゃすぐ分かるって
もちろん、自分の管理運営する環境で試すこと。それで怖さも知るように。
893:889
04/01/29 17:23
>>892
お、ありがトン。やってみまつ。
894:名無しさん@お腹いっぱい。
04/01/30 16:29
MACアドレス変えれるルータってあったよね
895:名無しさん@お腹いっぱい。
04/01/30 22:15
>>894
あるわけねーだろ
896:名無しさん@お腹いっぱい。
04/01/30 22:18
偽装
897:名無しさん@お腹いっぱい。
04/01/31 01:42
>>885
>TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも
3DES自体は、古くて重くてあんまり強い暗号じゃないよ。AESの方が強い。
IPSecでAESも使えるしね。
898:名無しさん@お腹いっぱい。
04/01/31 08:29
>>895
最近はCATV対策としてMACアドレス設定可能なもんがあるんだよ。馬鹿!
899:名無しさん@お腹いっぱい。
04/01/31 09:26
バッファロー(メルコ)のルータはMACが設定できるよ。
他のメーカは知らないが、めずらしい機能ではなさそうだ。
900:名無しさん@お腹いっぱい。
04/01/31 14:43
>>ちょっとまえのレス。
そいうのは業界が決めることだからどうでもいいや。
901:名無しさん@お腹いっぱい。
04/01/31 17:59
WEPキーのキー形式は英数字でも16進数でもセキュリティレベルは
変わらないですか?
英数字は13文字で16進数は26桁ですけど。
902:名無しさん@お腹いっぱい。
04/01/31 18:38
あー、勘違いしているようだが、WEPの暗号キーは16進数で処理するのですね。
で、半角英数字1文字、たとえば"A"だったら、16進で"41"とか(ASCIIコードだと0x41)
になる。結局、英数文字で指定しても内部で16進に直して処理するので、英数文字13桁=16進26桁になる
この英数文字→16進の変換プログラムが各社ばらばらなので、文字で指定すると
接続できない場合もあるわけ。
(Windows XPのZero Configでは基本的に16進で指定するようになっている)
英数文字だと、英単語を組み合わせる場合が多くて、それだと辞書アタックで
解読される可能性もあるので(といっても、13文字だと大変なのだが)。
できれば、ランダムな英数文字を使うか、16進ででたらめなコードを指定したほうが
解読されにくいとは言うね。
903:名無しさん@お腹いっぱい。
04/01/31 21:16
>>902
丁寧に教えてくれてありがとうございました。
全然わかっていませんでした。
名前とかにしてたんですが、ランダムな英数文字かでたらめな16進にしようと
思います。
ありがとうございました!
904:名無しさん@お腹いっぱい。
04/01/31 23:37
>>903
おいおい、WEPはランダムな英数字にしたところで数時間で解読されるんだよ。
もはや暗号化とはいえない状況だよ。
WEPはセキュリティにはならない。
WPAにしないと暗号化したことにならないというのがプロの常識。
902みたいな奴に騙されんなよ!
905:名無しさん@お腹いっぱい。
04/01/31 23:40
>>904
君がこのスレの名物>>751か。馬鹿そうだね。w
906:904
04/01/31 23:45
>>905
失敬なことを言うな!
907:名無しさん@お腹いっぱい。
04/01/31 23:55
>>904
あなたの頭は64bitですか?
908:902
04/02/01 00:03
プロの常識ってのは。
WPA-PSK(TKIP)じゃなくて、801.1xを使うってことですよん。IPSecもね。
(それでも無線LANのセキュリティに完璧なんてありえないんだが)
AESが使える環境なら、そちらをどぞ。WPA-PSK(TKIP)でも結局はRC4だから
暗号強度で言えばWEP 128bitとたいした違いはない。
ただ、そこらを飛んでる無線パケットからIVが解読されにくいだけ。
アタック対象と同じ製品を手に入れて、コードレベルでチャレンジすれば、
時間もコストも猛烈にかかるけどWPA-PSK(TKIP)だって解けなくはないと
思うよ。904 or 751みたいに、WEPを十派ひとからげに危険って考えないでね。
(WEP 64bitは、危険ですけどね)WEPでも152bitなら、まず解けないし。
909:名無しさん@お腹いっぱい。
04/02/01 00:13
定期的にWEPの暗号強度に触れずに危険とか言ってるのは>>751の自演だろ
910:名無しさん@お腹いっぱい。
04/02/01 01:34
>>902
128bitWEPが簡単に解読できるかどうか分からないけど、
WEPが脆弱だからということで開発されたWPAだから、
WEPとWPAは、セキュリティレベルで明確な差があるはずだけど、
その辺はどう考えてるの?
911:902
04/02/01 04:00
>910
あくまで暗号化(RC4)についてのみだけね。WEPとWPA-PSK(TKIP)が同じってのは。
TKIPではIVが拡張されてて、WEPよりも遥かに解読(IV取得)されにくくなってる。
また、パケットにハッシュも付けて捏造にも対応してるし、既存のWEPクラック手法は
効果的に塞がれてるよ。
結局WEPが危険だってのは、24bitのIVを取得できてからの力技解析だけなんだけど
64bitのWEPだとIVの24bitを引いて、実質的なRC4の暗号強度は40bit(英数文字5文字)
しかないわけ。40bitのRC4だったら、Pen4マシンで数時間でとけちゃう。
ところが、128bit WEP(RC4強度は104bit)、152bit WEP(RC4強度は128bit)になると
力技解析にも等比級数的に時間がかかるのね。しかも、出回ってるクラックツールには
バグがあって、128bit WEPだと途中でコケるらしい。ちなみに、WPA-PSK(TKIP)でも
暗号化の部分にはRC4を使っていて、その強度は104bit(128bit WEPと同じ)らしい。
AESは、標準で256bitの暗号化になるんだっけかな。しかも解読法は、まだ発見されていない。
912:902
04/02/01 04:07
おまけ
以前に751かな(?)が、WPAも危険だって言ってたけど。
ソーシャルクラックに関しては、暗号キーの性質のWEPよりも、認証キーのWPA
のほうが確かに危ない。たとえば、認証キーがややこしいからといって、机の
周りに貼ってたり、キーを入力するところを他人に見られたり、色気とか金銭で篭絡して…
というクラック手法ね。
篭絡されたいものだが…
913:名無しさん@お腹いっぱい。
04/02/01 10:28
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
914:名無しさん@お腹いっぱい。
04/02/01 11:09
オマイらぐるぐるまわる話おもしろいか?
うちは40bitWEPなんだけど意味ないから
設定しない方がいいって事でいいですか?
ところでスニッファの類って相手に(相手側の機器に)
全くそれが判らないまま覗き見する事が出来るわけ?
つまり解りやすく言うと無線LANのアダプタの受信機能だけで
できちゃうんですか? 詳しい人おせーて。
915:名無しさん@お腹いっぱい。
04/02/01 11:52
解読法が発見されていない暗号アルゴリズムを使え。
これがプロの常識だ。
916:名無しさん@お腹いっぱい。
04/02/01 12:16
つかえいわれてもなー。
プロ言われてモナー。
自前の自衛策なら自前機器の無線の周波数
ちょっとずらすだけでも相当効きそうだな。
できるかどうかしらんけど。
917:名無しさん@お腹いっぱい。
04/02/01 12:41
2ちゃんねらでさえこのレベルだから世に広まるわけがないよな・・・
918:名無しさん@お腹いっぱい。
04/02/01 13:02
無線が怖いなら有線で我慢しる!
919:904
04/02/01 13:28
WEPの弱点
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WPAは、以上のようなWEPの弱点を研究して考えられたもの。
このスレのWEP信者は、こういうことがわかってないんだね。
920:904
04/02/01 13:31
WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
921:904
04/02/01 13:36
オレみたいなプロ仲間のあいだでは、
AES対応のWPA2が出るまでは、
「無線LANにセキュリティなし」
というのが常識だよ。
WEPごときで「セキュリティ」なんて言ってる奴は素人もいいとこだね。
922:名無しさん@お腹いっぱい。
04/02/01 13:41
>>751,904
偏執だな。どこかの大学でセキュリティについて吹き込まれたんだろうね。
大学の先生が「無線のセキュリティなんて」分かった事を言っているのを
何度か聞いたがね。その程度の知識をもっているんならWEP128bitを解析して
実例を見せてみろと。そうでなければ御説は全く信用できないね。
923:名無しさん@お腹いっぱい。
04/02/01 13:54
>>921
どの程度「プロ」なんですか?
素人の漏れにもわかるように優しく教えてください。
924:904
04/02/01 13:56
>>922
おいおい、
「WEP128bitを解析して実例を見せてみろ」
だって?
そりゃ犯罪だよ。
アンタ技術に疎いようだけど、社会常識も欠けてるようだね。
もう少しいろいろ勉強してから発言したほうがいいよ。
あと>>751とやらはオレとは関係ないからね。
決め付けないでくれ。
925:904
04/02/01 14:01
>>923
悪いけど、素人さんに説明することは困難だよ。
暗号アルゴリズム、無線通信技術の双方を極めないと
オレくらいのプロの話は理解不能かもしれない。
理解できなくてもいいから
WEPくらいで「セキュリティできてる」
なんて妄想することだけはやめとけ、ってことだよ。
素人は結論だけおぼえてりゃいいんだよ。
926:名無しさん@お腹いっぱい。
04/02/01 14:06
>>924
>おいおい、
>「WEP128bitを解析して実例を見せてみろ」
>だって?
はぁ..
>そりゃ犯罪だよ。
これであんたは実力など何にも無いのでは?と疑われるに十分。
自前でやって自前で解けた、こういう風にすると簡単に解ける。
だからWEPなど危険極まりないと実験室レベルでの話しをするのが
専門家・研究者の基本的な手法。それを....アホだ。
どーも世の中の仕組みを知らないガキというか20そこそこ
大学生か大学院生そうでなければ知ったかぶりの高校生か。
927:名無しさん@お腹いっぱい。
04/02/01 14:11
>>904は有りっ丈の生半可の知識を振り絞って書いたんだよ。
んで、細かいとこ突っ込まれると当然反論できない。
だからその説明部分は論点を摩り替えて自称プロってことで逃げちゃった、とw
説得力ねーなーー(笑
928:904
04/02/01 14:37
>>926
君こそ社会常識なさすぎ。
なんでWEPが有効なんだよ?
説明してみな。
929:904
04/02/01 14:39
>>927
じゃあ、君はなんなの?
可変な鍵部分「IV」(Initialization Vector)ってなんのことだか
わからないんじゃないの?
説明してみ。
930:名無しさん@お腹いっぱい。
04/02/01 15:07
先生ー、しつもーん。
WEP等、基本的なセキュリティの設定をしているモレの無線LANに
無線のセキュリティに興味があるクラッカーのお兄ちゃんが近くに住んでて、
WEP128bitを解析してくる可能性と
宝くじに当たる可能性、
どちらが高いですかぁ?
931:910
04/02/01 15:40
>902
クラックツールには複数あるから、バグの無い方を使うとして、
問題は128bitクラックにどれくらいの時間がかかるかだよね。
それによって、実用に差し支えないとも言えるし、危険とも言える。
もちろん、一般家庭と会社では、必要なレベルが全然違うわけだし、
どこまでなら通用するのかの線引きも欲しいところ。
WEPが脆弱だということはIEEEも認めてることだし、WEPで
大丈夫派が、むしろ根拠を出すべきじゃないのかな?
認証キーはWPAエンタープライズの方ね。ここではWEPの代替
ということで、WPAパーソナルとの比較までで止めといた方が
分かりやすいかも。
篭絡:
ベッドの中で
「ねえ、会社の無線LANのパスワード教えてくれない?」
「どうしたんだ?」
「・・・・なの。お ね が い 」
・・・・に当てはまる言葉が想像できない。
>904
法的には、自分で設置した無線LANをクラックしても違法じゃないから、
やってみて。言い張ってるだけじゃ説得力ないよん。
932:名無しさん@お腹いっぱい。
04/02/01 15:52
結局、>>904 = >>751 みたいなもんだな。
同類だよ。さっさとウセロ。
933:名無しさん@お腹いっぱい。
04/02/01 18:04
オマイらただの知ったかぶりはとっても格好悪いですよ。
934:902
04/02/01 18:08
>>914
スニッファ=パケット受信だけなら、何にも痕跡は残さないし、ばれません。
64bit WEPでも、ないよりは使ったほうがまし。少なくともStumblerでは
WEPありと表示されるので、繋いでやろうという素人さんの意思をくじく。
>>904が、>>919-920で書いてる
>WEPの弱点
>2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
これはWPA-PSKでも同じですよん。TKIPでは、内部のWEPキーこそクライアントごとに可変だけど
PSK(接続に必要な認証キー)は、1台のアクセスポイントで全クライアント共通だからねぇ
>WPAの特徴
>1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
これウソ。PSKが128bit固定だったら、PSKの意味ないじゃん(w
>3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
これも変。ストリームキーはIVとPSKとMACアドレスから生成されるけど、
ハッシュはパケットごとに生成して、平文でパケットのおしりにくっつくの。
ハッシュまで暗号化してどないするねん(w
>4.1万パケット毎に暗号鍵の更新を行う
へらへら、1万パケットなんて誰が決めたんだよ(w。TKIPの内部WEPの更新は任意時間だよ
>このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
知ったか、聞きかじりも大概にね。
というわけで、この話題そろそろやめねーか。なんか、釣られてるようで…
935:904
04/02/01 18:28
>>934
君のような批判虫は結局自分では何もできないってことだよね。
細かいことをごちゃごちゃ書くしか能がない。
で、君は結局WEPはセキュリティ足りえると思ってるの?
だとしたら細かいことをいくら知ってても意味ないよねえ。
少し反省したら?
936:904
04/02/01 18:31
結局、プロと素人の違いがあるわけ。
君は細かいことにこだわるよねえ。
これは素人。
全体的な判断ができないの。
これはプロにはなれないんだよ。
オレくらいになると細かいことは仮にわからなかったとしても
大局の判断ができるんだよねえ。
そういうこと考えたことないでしょ?
937:904
04/02/01 18:33
あとさあ、MACアドレス制限もセキュリティの一種だとか
書いてる人も反省してね。
あんなものは混信防止の意味合いしかないんだからね。
938:名無しさん@お腹いっぱい。
04/02/01 18:41
結局、904はお子様ってことでヨロ(751が名前変えただけかよ)
939:904
04/02/01 18:46
>>938
失敬なことを言うな!
940:902
04/02/01 18:49
>935に答えておこうね、最後に
完璧なセキュリティなんてものは、Internetにも無線LANにも求めちゃダメだよ。
WEPもWPA/WPA-PSKも、ESS-IDステルスとか、MACアドレス制限とか、802.1xとかEAPとか
いろいろ組み合わせて実際的なコストとスキルで、どうやって折り合いをつけるかだけ。
(これ以上は金取るよ(w)
まぁ、漏れとか、904とか、こんなでプロなんていってるITゴロに引っかからないように、
各自でスキルを磨いてね。人のことなんか知らんよ。
941:904
04/02/01 19:05
>>940
ついにシッポを出したね。
>人のことなんか知らんよ
だってさ。
じゃあ、いい加減なことを書いて初心者を惑わすようなマネはやめろ!
942:名無しさん@お腹いっぱい。
04/02/01 19:20
なんだ、751=904=小西か
943:名無しさん@お腹いっぱい。
04/02/01 19:40
>942
違うぞ!変な~方が出てきて盛り上がった事はちょっぴり歓迎。
楽しませて貰いました。ではでは。
944:名無しさん@お腹いっぱい。
04/02/01 20:41
「セキュリティのため、家に鍵かけて外出します」
「おまえ馬鹿だなぁ、、鍵かけても泥棒は入るんだぜ
セキュリティ的には鍵なんてまったく無駄だよ」
945:名無しさん@お腹いっぱい。
04/02/01 21:30
結局自称プロさんは論点摩り替えて逃げちゃったね
946:904
04/02/01 21:58
別に逃げてなどいない。
繰り返すが、
WEPはセキュリティになどならない。
WEPかけて安心している人は気の毒だ。
このスレで、「WEPさえかければ安心だ」との印象を与えている奴らはタチが悪すぎ。
素人を騙してはいけないよ。
947:名無しさん@お腹いっぱい。
04/02/01 22:00
>>946
じゃあなにが万全なんだよ。
948:904
04/02/01 22:16
>>947
さっきも書いたけど
AES対応のWPA2が出るまでは、安全なものはないといっていい状況。
現状ではWPAが最低ラインだね。
WEPなんて論外だよ。
解読可能なものを「暗号」と呼ぶこと自体おかしいだろ?
949:名無しさん@お腹いっぱい。
04/02/01 22:18
>現状ではWPAが最低ラインだね。
TKIPとAESどっちなのよ~。 はぁ。
950:名無しさん@お腹いっぱい。
04/02/01 22:20
RC4-104bitが解読可能とは凄い神が現れたもんだ。
弱いIV使って96bitと仮定して、あんた何時間で解読できるんだ?
951:名無しさん@お腹いっぱい。
04/02/01 22:39
多分>>904は量子コンピューターを開発したんだよw
または脳内コンピューターが瞬時に解析可能だと判断したかだな(禿藁
952:904
04/02/01 22:43
>>950
>>951
人を小バカにしたような書き込みはおやめなさい。
では、聞くが、あなたたちはWEPが有効とでも思っているの?
953:名無しさん@お腹いっぱい。
04/02/01 22:46
本当のプロは素人にわかりやすく教えるものだよ。啓蒙する意味もあるしね。
見下すような態度で啓蒙が出来るわけが無い。
954:名無しさん@お腹いっぱい。
04/02/01 22:47
>>952
お前以外の全ての人が有効だと思っている。
ガキは糞して寝ろ。
955:名無しさん@お腹いっぱい。
04/02/01 22:50
どうせ見られて困るデータなど無いだろ?
956:名無しさん@お腹いっぱい。
04/02/01 22:52
>>904
RC4-104bitが一定時間内に解けなければ有効。だからお前は何時間で解けるんだと聞いている。
957:904
04/02/01 23:04
>>956
こんなもん、数時間で解ける。
しらないのか?
958:953
04/02/01 23:08
シラネー。シラネー。つうか最近のWi-FiのFWは普通のWEPでもWeak IVを
避けてるから解析できないはずなのにこいつは何をほざいてんだ?
959:名無しさん@お腹いっぱい。
04/02/01 23:13
>>957
勘弁してくれよ。リアル厨房?
960:名無しさん@お腹いっぱい。
04/02/01 23:18
だから、751=904=小西とか言う香具師だってば
961:名無しさん@お腹いっぱい。
04/02/01 23:23
リアル厨房というより、50過ぎの頭の固いおっさんだな
聞きかじった話を自分なりに誤解して、Stumblerで電波拾ってるだけで
自慢してるだけ。やだやだ......
962:名無しさん@お腹いっぱい。
04/02/01 23:47
まぁ、ここまで叩かれてんのに
未だに自称プロさんの口からちゃんとした説明無しか。
そろそろ透明あぼーんかな。
963:904
04/02/01 23:49
だから、本気で「WEPで十分」と思っている奴はきちんと根拠を説明してくれよ。
これじゃ議論にならない。
964:名無しさん@お腹いっぱい。
04/02/01 23:54
で、あなたはWEP128bitをどういった環境で数時間で解読したんですか?
965:名無しさん@お腹いっぱい。
04/02/02 00:00
>>957
ソース示せよ。
966:953
04/02/02 00:05
AirSnortはWeak IVを持ったフレームを集めるパートと解析を行うパートに
分かれている。一方、Weak IVはその番号が既に知れているので(オールゼロとか)
それをスキップしてIVをインクリメントするFWが既に出回っている。
Weak IV持ったフレームが集まんねーんだから解析しよーがねーんだよ。
少なくともAirSnortを使ったWEPキー破りの確度は格段に落ちた。
という事でAirSnortを使ったクラックは現状ではできなくなった。
ツールに頼らなきゃ解析できない奴にはこれで十分な抑止になる。
というのが俺の根拠だけど、これでは不十分か?
次は904の番なのでよろ。プロならプロらしい所を見せてみなー。
967:名無しさん@お腹いっぱい。
04/02/02 00:06
つーか一般家庭用途ならWEP128Bitで十分。
住民基本台帳ネット等の重要用途だと話は別。このスレでもそのレベルの話してない。
968:名無しさん@お腹いっぱい。
04/02/02 00:09
物事を大げさに言う癖があるやつっているよな。
あれは先天性の病気だから治らない。
969:名無しさん@お腹いっぱい。
04/02/02 00:16
つーか、薮
970:名無しさん@お腹いっぱい。
04/02/02 00:27
>966
「できなくなった」と言い切るのは冒険のような気が・・・。
実際、WeakIVを一個も出さないことをメーカーが明言している製品って
そんなに出回っているとも思えないし・・・。
いずれにしても、かけられるセキュリティはかけていないよりは絶対
マシなのは確か。解析しようとする側から見れば、変に興味をひく
ESS-IDを使っていたり、データ量が多いAPとかでなければ、WEPさえ
かかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
動くのは当たり前。
そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
被害妄想になるのは小西くらいのもんだろ。(ワラ
971:956
04/02/02 00:32
>>957
俺はRC4が何時間で解けるんだと聞いているんだが、意味わかってる?
972:106.pool25.dsl8mtokyo.att.ne.jp
04/02/02 00:37
test
973:名無しさん@お腹いっぱい。
04/02/02 00:37
何か変なのが紛れ込んできたね
974:名無しさん@お腹いっぱい。
04/02/02 01:37
>(たかだかWEP率が50%しかない現状で)
この数字は東京都心部でしょうなぁ。
去年の夏から比べてかなり悪化しているんだよ~。WEP率はな。
>そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
>被害妄想になるのは小西くらいのもんだろ。(ワラ
あら、実はELECOMの無線LAN-ROUTERが壊れて今は無線LANは使って
いないんだよねぇ。近いうちに評価用のものは買うとするがね。
975:名無しさん@お腹いっぱい。
04/02/02 02:53
elecom使ってるところからして…やっぱり小西なんだ(w
976:名無しさん@お腹いっぱい。
04/02/02 14:05
( ゚д゚)
977:名無しさん@お腹いっぱい。
04/02/02 16:01
無線LANでご近所のAPがAP一覧にでてきてしまうのだけど
ウザイのでなんとかならないでしょうか
Win機のほうは大丈夫なんですが、Macのほうに出てきます
これって、うちのMacがプロミスキャスモードで動いてるってことですか?
それとも相手が?
あとVigil動かしたときにも引っ掛かるんですが
(Vigilは繋がらなくなったときなどに動かして原因を探るために入れてます)
向こうのAPのログにも、こちらのMACアドレスが残るってことですよね
超ウザイです
なんとかならないでしょうか
サブネットマスク変えたり、チャンネル離したりしても
ご近所が無線LANを導入したころから、漏れのPCの無線状況が弱くなったし
超ウザイです
ちなみに、ご近所はヤフーBBの模様です
978:名無しさん@お腹いっぱい。
04/02/02 17:03
>>977
2.4GHz帯を使う無線局の干渉問題は、当事者同士の話し合いで解決すべし
と決まっているのであった。無線LANの場合はスキルのある人間がチャンネル
ずらすとかして対応するしかないけどね。Y!BBの無線LANってたいてい1chでそ。
サブネットマスク変えても意味ないよ。
APが一覧できてしまう問題は無視しとけ(気にするな)。Vigil動かしても、
相手のAPに接続しなけりゃログには残らないし。ただ、見えちゃった通信内容は
こっそり自分の胸のうちだけにしまっておくように。
それを誰かに伝えると犯罪になっちゃう。
979:名無しさん@お腹いっぱい。
04/02/02 19:07
ヽ(`Д´)ノ <文字が多い割につまんねぇ
980:名無しさん@お腹いっぱい。
04/02/02 19:29
よく見るチャンネルってなんですか?
あとPAが見えても通信内容って見えないですよね?
981:904
04/02/02 20:08
で、WEPが有効だという狂信者は説明してくれないのですか?
982:名無しさん@お腹いっぱい。
04/02/02 20:11
WEPよりも強力なWPAを使って2chしてますが、何か?
983:名無しさん@お腹いっぱい。
04/02/02 20:12
>>981
しね
984:名無しさん@お腹いっぱい。
04/02/02 21:02
(・~・)ムグムグ
(・Д・)ウェップ
985:名無しさん@お腹いっぱい。
04/02/02 21:20
誰か>>904の相手してやってくれよ
986:名無しさん@お腹いっぱい。
04/02/02 21:36
WEPは気休めにもならん..
WAPは気休めにはなるかもな..
977>> とりあえず14chでWEPしとれ
987:904
04/02/02 21:37
>>986
言うとおりですな。
988:名無しさん@お腹いっぱい。
04/02/02 21:39
別に、守りたいものも守るべきものも何もないので
WEPもWPAも使わないよ。さぁ、漏れのAP見つけてアクセスしてごらんよ。
(繋いできた人の情報は全部スニファさせていただきますがね)
989:名無しさん@お腹いっぱい。
04/02/02 21:39
WAPってちみ。。。
990:名無しさん@お腹いっぱい。
04/02/02 21:42
>>988
じゃ踏み台にさせていただきます。無線IP携帯電話ならスニッファ
してもねぇ。
991:名無しさん@お腹いっぱい。
04/02/02 21:45
904へ
言っておくが、あなたが128bit or 152bitのWEPが簡単に検証して
解いてみてから言ってくれ。現状、128bitのWEPを確実に解いた例は
バークレーのグループのみが知られている。
それほど簡単に言うのなら、904よ自分が証明しろ。
それが出来なければ、判っているよな。
992:名無しさん@お腹いっぱい。
04/02/02 21:46
実は釣りホットスポットで覗き見すると、たっぷりトロイ食わせてくれるかも~!?
せめてWindowsではヤメトケ!
993:名無しさん@お腹いっぱい。
04/02/02 22:11
>>992
スニられている可能性はなくせないにしても、「トロイ仕組まれる。」って言うのは
全然理解できない。
どうやってトロイを仕込むんだ?
ガードを固めていれば問題ないべ?
994:名無しさん@お腹いっぱい。
04/02/02 22:17
バッファオーバーラン使えばできんでねーの?
995:993
04/02/02 22:59
>>994
バッファーオーバーランってデータを沢山送ってパニックにさせといて、その間にセキュリティ穴を突くんじゃないのん?
セキュリティ穴がないと無理ぽだべ?
DDOSとかDOSアタックくらいぢゃないと無理ぽぢゃん?
>>992
詳しく説明しれ
996:名無しさん@お腹いっぱい。
04/02/02 23:06
いや全然ちがう。バッファをオーバーフローさせて任意のコードを実行する
のがバッファオーバーフローってそのまんまじゃねーか。任意のコードが
ウィルスならウィルス、トロイならトロイ、破壊コードなら破壊コード
として動く。
つうかここほんとにセキュリティ板?
997:名無しさん@お腹いっぱい。
04/02/02 23:21
>>970
>WEPさえかかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
>そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
>動くのは当たり前。
そうだよね。その通りだと思う。
998:名無しさん@お腹いっぱい。
04/02/02 23:26
誘導よろ
↓
999:名無しさん@お腹いっぱい。
04/02/02 23:27
■■ 無線LANのセキュリティー 2ch目 ■■
スレリンク(sec板)
1000:名無しさん@お腹いっぱい。
04/02/02 23:27
>>1-1000乙
1001:1001
Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。