■■ 無線LANのセキュリティー 2ch目 ■■ at SEC
■■ 無線LANのセキュリティー 2ch目 ■■ - 暇つぶし2ch150:名無しさん@お腹いっぱい。
04/02/14 23:25
今夜はこの辺で失敬するよ。

151:名無しさん@お腹いっぱい。
04/02/14 23:28
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。
永遠に失敬してもうここには来るな。

152:名無しさん@お腹いっぱい。
04/02/15 13:29
WEPの安全性に疑問が投げられて久しいというのに
このスレの人たちはのんきですね。

153:名無しさん@お腹いっぱい。
04/02/15 13:39
>>152
ご心配ありがとう。
しかし我々はサイバーノーガード戦法を身に付けてますから。

154:名無しさん@お腹いっぱい。
04/02/15 14:21
そうだねえ、改正電波法で"暗号化された無線通信"が保護されるんだ
から、64bitWEPでも、サイバーノーガード戦法が有効なんだよな。

解析を試みただけでアボーンなんだからな、ケーサツも積極的にハニーポットAPを
用意してくるだろうし。ワクワク

155:名無しさん@お腹いっぱい。
04/02/15 16:40
今夜はこの辺で失禁するよ。

156:名無しさん@お腹いっぱい。
04/02/15 18:38
>>154

あんた、大丈夫か?
全国くまなく警察が取り締まるなんて不可能だろ?
法律変わったって安全になるわけじゃない。

常識ないね。

157:名無しさん@お腹いっぱい。
04/02/15 18:43
>>154
ネタにマジレスカコワルイ

158:名無しさん@お腹いっぱい。
04/02/15 20:33
>>154
心配しなくても推定120万台以上の侵入可能な野良APがあるこの国です
ので、所詮セキュリティなんて....のノー天気さ。

パンピーは付いて来られないんですよ。
「無線LANのセキュリティ?なにそれ。」 なんです。


159:名無しさん@お腹いっぱい。
04/02/15 20:36
今夜はこの辺で(`・ω・´) シャキーンするよ

160:名無しさん@お腹いっぱい。
04/02/15 20:43
今夜はこの辺で許してやるよ。

161:名無しさん@お腹いっぱい。
04/02/15 21:55
こんな子供だましみたいなマネはやめてもらえませんか?

162:名無しさん@お腹いっぱい。
04/02/15 23:01
>>161
意味が分らん♪


163:名無しさん@お腹いっぱい。
04/02/15 23:08
ACCSのAPを発見しても、脆弱性の指摘をしてはいけません。
公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ

164:名無しさん@お腹いっぱい。
04/02/16 00:57
こんな子供だましみたいなマネはやめてもらえませんか? [名](ネットワークセキュリティ)
RC4をリニア時間で解読できると豪語した工学君の捨て台詞。

165:名無しさん@お腹いっぱい。
04/02/16 01:03
>公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ
ちゃっかり利用してタイーホされないなら徹底的にタダネットやった方が
お得だね~~~。

166:とおりすがり
04/02/16 20:44
>>164
へ?
Weak IVならRC4をリニア時間で解読できるってのは、RC4の設計者も認めてる常識だろ。


167:名無しさん@お腹いっぱい。
04/02/16 21:10
リニア時間で脳細胞が死んでますね(w
WeakだかWeekだか知らんがIVとRC4解読は別次元の話だぞ。

168:元工学部6回生
04/02/16 21:38
Ron Rivestはそんなこと言っていない。Ron Rivestはむしろ逆の事を言っている。
つまり、RC4自体は安全でこれはWEPという特定のプロトコルにのみ起きる現象だ。
という主旨のドキュメントが出ている。
URLリンク(www.rsasecurity.com)

また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
ついでに暗号は設計者ではなく考案者という言い方をします。

簡単に調べがつくのになんでそんな見え透いた嘘をつく?

169:とおりすがり
04/02/16 22:30
>また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
>Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
同じことだよ。
WEPであれなんであれWeak IVのRC4は弱いし、設計者も知ってること。


170:名無しさん@お腹いっぱい。
04/02/17 01:12
だから、リニア時間に解けるのなら、解いてみろや。
64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
工学部6年もウゼェ。解けるのなら解ける、無理なら無理とはっきり言え。

171:名無しさん@お腹いっぱい。
04/02/17 01:39
こんなことばかりやっているから大学に何年も。。。
世の中も知らず、不義理ばかりして、人として(ry

172:とおりすがり
04/02/17 10:22
URLリンク(www.drizzle.com)
:Weaknesses in the Key Scheduling Algorithm of RC4
:Scott Fluhrer, Itsik Mantin, and Adi Shamir
Shamirが誰かは知ってるよな。
:Finally, we show that RC4 is completely insecure in acommon mode of operation which is
:used in the widely deployed Wired Equivalent Privacy protocol
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
:Our new passive ciphertext-only attack on this mode can recover an arbitrarily long key
:in a negligible amount of time which grows only linearly with its size, both for 24 and
:128 bit IV modifiers.
実際に解きたきゃ、
URLリンク(sourceforge.net)
のソースいじれ。
>こんなことばかりやっているから大学に何年も。。。
まったくだ。ちょっとぐぐれば、決定的なソースいくらでもでてくるのにな。

173:名無しさん@お腹いっぱい。
04/02/17 10:32
172にNGワード入ってるか?
表示されないんだが

174:名無しさん@お腹いっぱい。
04/02/17 16:06
ブラウザで見れ>>173


175:名無しさん@お腹いっぱい。
04/02/17 18:10
ここが噂の通りすがりのアジトですか?

176:元工学部6回生
04/02/17 22:27
>172
うーん、この人も釣りかなぁ。良かったら答えて。
>121の
>>ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは
のShamirのレポートがそのpdf。ライス大と静岡大のドキュメントにはその
ドキュメントが元ネタなので参考文献にそのドキュメントが載っている。
ライス大のドキュメントはそのドキュメントの発展形の提案で、静岡大の
ドキュメントは実験例。

それの何処が決定的なのか教えてくんない?発展形の話が終わった後で、
何で今更それを出すのかがさっぱりわかんないんだけど。
ドキュメントを引用しているようだけど読んでいて似てたでしょ?

177:名無しさん@お腹いっぱい。
04/02/18 09:42
URLリンク(buffalo.melcoinc.co.jp)

★ 対応中止について
2003年10月7日発表しておりました弊社AirStationシリーズ「WHR-G54」「WLA-G54C」「WLA-B11」のWPA対応予定および「WHR2-G54」「WHR2-A54G54」「WLA-G54」のWPA-802.1x対応予定につきまして、開発困難な状況のため、対応を中止とさせていただきます。
お待ちいただきましたお客様には大変申し訳ございませんが、何卒ご賢察賜り、今後とも変わらぬご愛顧のほど宜しくお願い申し上げます。

178:とおりすがり
04/02/18 09:52
>>176
自己万じゃなくて、相手の主張に対応した情報をだせ、ヴォケ。
>だから、リニア時間に解けるのなら、解いてみろや。
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
と言われたら、一瞬で解けるという著名人の言明と実際のプログラムだすのが、決定的なんだよ。
発展形とか実験例なんか、誰も求めちゃいないし読みもしない。
さては静岡大のドキュメントとやら書いた本人か?
誰にも相手にしてもらえず残念だったな。
じゃ、漏れはこれで。

179:名無しさん@お腹いっぱい。
04/02/18 23:33
WEPがセキュリティだと信じているオメデタイ人が集うスレはここですか?

180:名無しさん@お腹いっぱい。
04/02/19 00:36
>>177
これってこのままだと詐欺になるんじゃね?
当然なんらかの埋め合わせで補っとかないとユーザーから文句いわれるね

181:名無しさん@お腹いっぱい。
04/02/19 00:45

128bit以上のWEPは、無線LANにおいては実用上十分な暗号化方式として機能している。


さて、反論するなら、きっちり解析実例出してみろ。

182:名無しさん@お腹いっぱい。
04/02/19 01:45
>>179
名前を入れ忘れていますよ工学君w

183:名無しさん@お腹いっぱい。
04/02/20 01:02
>>181

WEPが危険だから、新暗号方式が実用化されているんじゃないか?
WEPで十分なら新暗号なんて不要だろ?

誰か反論できるの?
できないだろうが!

184:名無しさん@お腹いっぱい。
04/02/20 01:18
今の車で充分でも、
新車に買い換えてもらうために
メーカーが新型車を出し続けるのと同じ。

それと、ちゃんと名前に「工学」と入れてくれ。
あぼーんできないから。

185:名無しさん@お腹いっぱい。
04/02/20 02:03
だから、128bit WEPの解析実績見せろや>工学クン
(時間は十分過ぎるほど与えたと思うが)

WPAで十分すぎるのに、WPA2を出そうとしているのも同じ
これをWEPで十分なのに、WPAを出した。と言い換えれば…

ま、それでも使えるならAESにしとけというが。128bit WEPがあるなら買い替えは無用

186:名無しさん@お腹いっぱい。
04/02/20 02:34
新技術を否定する椰子の意図は何なんだ?

自分の無線LAN機器にWPAが無いのが

そんなに口惜しいのかい




187:名無しさん@お腹いっぱい。
04/02/20 04:32
いや、漏れはAES使ってる(w
WEPより設定が楽だからという理由なんだが
128bitWEPがあるなら、わざわざWPA対応APに買い換えなくてもいい。という話


188:名無しさん@お腹いっぱい。
04/02/20 16:25
>>187
WEPなら最低152bitは欲しいね。


189:名無しさん@お腹いっぱい。
04/02/20 22:15
152bitを最低という根拠が分からんが
それだと著しく互換性がないんだよな

190:183
04/02/21 01:11
結局、誰も正面から答えられないんだね。
WEPが解読可能なことをどうしても認めたくないのか?
不思議かつオメデタイ連中だ。


191:名無しさん@お腹いっぱい。
04/02/21 01:34
そりゃ途方もない時間をかけりゃ可能かも知れんが、
2時間とかでできるのか?
それを先に実証しろよ>>190=工学
不思議かつオメデタイはお前だ。

192:183
04/02/21 09:30
>>191

2時間なんて誰が言った?
工学とかなんとか意味わからん。
お前、頭おかしいんじゃないか?

193:名無しさん@お腹いっぱい。
04/02/21 11:22
>>192
じゃ、何時間かかるの?

194:名無しさん@お腹いっぱい。
04/02/21 11:22
URLリンク(internet.impress.co.jp)
>128ビットの場合の暗号部分は104ビットで総あたりは厳しいが、WEPの暗号化アル
>ゴリズムに弱点があるため、その弱点を利用した解析ツールが存在するからだ。ツ
>ールを動かして無線LANのパケットを受信させておくだけで暗号が解読できてしま
>うのである。

195:名無しさん@お腹いっぱい。
04/02/21 11:30
URLリンク(www.itmedia.co.jp)
弱点:固定の鍵をすべての端末に設定することから、暗号化のパターンが限られ
解読が可能。解読ツールも発表されている。

196:194=195
04/02/21 11:33
セキュリティ板って言うから期待してきたのに、この程度の常識も知らないで
ずっと議論してきたのですか?w

197:名無しさん@お腹いっぱい。
04/02/21 11:40
>>194
それ、製品カタログって書いてあるんだけど。
消費者を煽って製品を売ろうとしてるだけにしか見えないよ。
>>195
これも。
>>196
議論っていうか、お前みたのが出てきたら叩き、出てきたら叩き
って感じだと思うけど。

198:名無しさん@お腹いっぱい。
04/02/21 11:41
あた、
お前みたのが→お前みたいのが

199:元工学部6回生
04/02/21 12:14
>194
そのカタログの元ネタは>172。Shamirのドキュメントは無線LANセキュリティで
常識を語る人なら知っていて当然のドキュメント。

>195
WPA-PSKも固定の鍵を全ての端末に設定するのだけど違いは何?
その説明は、間違いじゃないんだけど端折っているから真意を理解せず
そのままコピペすると恥をかくよ。

200:これで満足ですか?
04/02/21 12:36
>>199
URLリンク(216.239.53.104)

WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
ーをユーザーごと,またアクセスのたびに自動変更するので,解読は非常に困難と
される。
 米国電気電子学会は無線LANのセキュリティを高める規格として,TKIPとIEEE
802.1xに米国政府が調達する次世代の共通鍵暗号化方式のAES(Advanced
Encryption Standard)を併せて,IEEE 802.11iとして策定中だ。無線LAN機器
を扱うメーカー団体Wi-Fi Alliance」は,既存の製品にも適用できるようにハードウ
エアの対応が必要なAESを除き,ドライバ・ソフトとファームウエアの変更で済む
TKIPとIEEE 802.1xだけを先取りして規格化した。これがWPA。このためWPA
を,Wi-Fi Protected Accessの略とすることもある。


>>197
企業不信なあなたにはコチラ
URLリンク(premium.mag2.com)

 スタブルフィールド氏らが論文を発表する1週間前には、シスコシステムズ
の研究者グループが、この攻撃手法の理論を記述した論文を発表していた。ス
タブルフィールド氏らはその理論に基づいて、米リンクシス・グループ社製の
100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
128ビットの秘密鍵を割り出すことが可能であることを実証したのである。


ていうか、お前ら自分でググれよ。

201:名無しさん@お腹いっぱい。
04/02/21 13:02
>>200
工学君。君はRC4がリニアで解析できると言ったんだよ。
違いがわかるかな?

202:名無しさん@お腹いっぱい。
04/02/21 13:06
>>201
はい?工学君て?
俺は194-196,200でリニア云々なんていってないけどもw

203:元工学部6回生
04/02/21 14:12
>200
>199のに対する回答がそれだというならばそれは答えになっていない。

>WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
>度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
の論文が172なのだからそのコピペは前と同じ話を別のソースから引っ張っているだけ。
俺はWPA-PSKもWEP同様、ASCIIの鍵を手入力するけど今までと何処が違うのかと聞いている。

>URLリンク(premium.mag2.com)
このリンク先のドキュメントは、>75で既出。

読まずにコピペでは限界があると思うよ。

204:元工学部6回生
04/02/21 14:18
補足、だったら自分で示せと言われるかもしれないので、
199の問いに対する回答は、
802.11高速無線LAN教科書
URLリンク(www.amazon.co.jp)
の10章にブロック図付きで載っている。

205:名無しさん@お腹いっぱい。
04/02/21 14:22
> 100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
> 128ビットの秘密鍵を割り出すことが可能であることを実証したのである。

でも、可能性があることを実証した。ッてのは理論的な実証のみで、
実際に解析はしていないのであった。

128bit WEPの解析実績は、どの研究チームも出していない。
64bitで解析して、その延長線上に128bit WEPも解析可能といっているだけ。
2時間ってのも、"理想的な"計算機の場合であって実用機ではない。

元工学6回生と、工学君は別。どうでもいいけど、元工学も何も言っていないに等しい

206:名無しさん@お腹いっぱい。
04/02/21 14:27
話ループしちゃってきたね。
今後WEP128BIT否定組は前スレから全て目を通してから発言してくれ。
そうでないと判断できる書き込みは放置でいいんじゃない?

207:名無しさん@お腹いっぱい。
04/02/21 14:27
>>203
そっちの方が詳しそうだからなんだけど、>>199にあるようにTKIPを統合したのがWPAなの。
TKIPは通信鍵が可変なの。つまり、手入力した鍵と通信に使う鍵は別もんなの。

なんか違う?

208:元工学部6回生
04/02/21 14:30
>207
>手入力した鍵と通信に使う鍵は別もんなの
それで合っている。理解してもらえているなら問題ないの。


209:207
04/02/21 14:31
>>199でなく>>200ですた

210:名無しさん@お腹いっぱい。
04/02/21 14:52
>>200
これでやっと謎が解けた。
2時間でWEP128解読できたと言ってる電波君のソースがpremium.mag2.com/sample/P0000188.htmlって事か。

「2時間でプログラムを作成できた」が電波君にかかると「解読できた」
になっちまうのか。
電波恐るべし。

211:名無しさん@お腹いっぱい。
04/02/21 14:55
>>200
研究者グループじゃなく個人のWEP128bit解析実績を
"ググる"とやらで見つけてくださいよ。

212:207
04/02/21 15:05
ようするに、WEP128bitをちゃんと解析した人が居ないということですか?

解析した人が居ないから安全てこと?

213:207
04/02/21 15:31
でもここにあるようにWPAとかの方がいいんじゃないの?
それとも、モデルチェンジしたいだけの企業の宣伝なの?

URLリンク(www.keyman.or.jp)
現在、無線LANで利用されているWEPには暗号鍵長が64bitと128bitの2種類がある。
鍵長が長いほうが安全性が高いものの、WEPには暗号として以下の問題点がある。

現在のWEP
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WEPのユーザーパスワードにはASCII文字5文字(40bit)と13文字(104bit)の2種類
がある。13文字パスワードの方が強固であると言えるが、暗号鍵長が64bit(ASCII
文字5文字のユーザーパスワード)は、専用ツールで解析されると大半が数時間あれ
ば破られてしまう脆弱性が実証されている。この点、WPAでは前述した「TKIP」を
採用することで、WEPが内在していた欠点を大幅に補強している。

WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
WPAはWEPの問題点であったIVの長さの改善とともに、TKIPにより暗号鍵を容易
に解読されない仕組みになっている。1万パケット毎に鍵を更新するため、鍵が解読
される前に暗号鍵の値が次々と変化するという仕組みだ。またWPA2では、次世代
暗号の「AES」(Advanced Encryption Standard)をサポートすることが必須にな
るため、より強力な暗号化が施される予定だ。

214:207
04/02/21 15:32
こっちの人たちは一般使用では問題ないてゆーとる

URLリンク(mroom.cool.ne.jp)
WEPではRC4アルゴリズムをベースにした秘密鍵暗号方式で、秘密鍵に64ビット
方式(実際に設定する鍵の長さは40bit)と128ビット(実際に設定する鍵の長さは
104bit)が使える。しかし、大量にパケットをキャプチャーし、解析を行なうこと
で解読される可能性が見つかっている。しかしながら128bitで暗号化すれば、そん
なに容易に解析されることはないだろうが、機密情報をやり取りする場合は不安が残る。

URLリンク(allabout.co.jp)
さて、WEPですがホームユースレベルであれば、特に問題はありませんが、秘匿性
のあるビジネスユースでは少々問題があります。それは、IVが平文のままやり取り
されるからです。そのため、データ量にもよりますが同じIVを持つパケットを特定
することは可能で、そこからユーザの設定したパスワードを簡単にとはいきません
が解析可能となります。

215:名無しさん@お腹いっぱい。
04/02/21 15:45
このスレでは主に一般家庭用途としてのセキュリティについて
話してたと思うが。

216:名無しさん@お腹いっぱい。
04/02/22 10:18
今までの議論を読んで不思議なこと。

WEP128について執拗に
「安全だ、安全だ」
という人々の存在。

WEPよりWPAのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の安全性を言い立てる必要があるの?

217:名無しさん@お腹いっぱい。
04/02/22 10:37
WEP128製品保有者が自分は安全であると信じたいが為

218:名無しさん@お腹いっぱい。
04/02/22 11:56
>>216
同感。
安全であるなら、何故AESが作られたのかな?


219:名無しさん@お腹いっぱい。
04/02/22 12:13
もともとは「WEP128なんて数時間で解析可能だよ。」と偉そうに書きこむ粘着を叩いたことから
はじまった。執拗なのは解析可能と言う厨房の方。

220:名無しさん@お腹いっぱい。
04/02/22 13:39
WEPが完璧に安全なんて誰も言っていない。
>>219の言うようにWEP128を数時間で解析可能と言い続ける香具師が
追求されているだけ。

221:名無しさん@お腹いっぱい。
04/02/22 13:49
今までの議論を読んで不思議なこと。

WEP128について執拗に
「数時間で解析可能、数時間で解析可能」
という人々の存在。

WEP64bitよりWEP128bitのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の危険性を言い立てる必要があるの?

222:名無しさん@お腹いっぱい。
04/02/22 13:53
>>221
工学一人だけでは?

223:名無しさん@お腹いっぱい。
04/02/22 15:13
工学君はRC4が駄目だといっている。間違えないように。

224:名無しさん@お腹いっぱい。
04/02/22 15:15
話を逸らしにかかっているな。
>>223=工学か?

225:223
04/02/22 15:48
工学君にRC4チャレンジの宿題出したの俺だよ。

で、本題に戻るとWEP128がマジで解析可能ならば危険性を言い立てる必要性は
十分にある。
でも、このスレで数時間で解析可能だから、危険だと騒いでいる奴は十分なソースを
出さずに(そんなもの無いのだからだせっこない)、どっかのニュースサイトを斜め読み
して、間違った認識で騒ぎ立てているだけ。

226:名無しさん@お腹いっぱい。
04/02/22 17:26
とりあえず「危険である!」とでも書いておけば
根拠やソースなどを示さなくても賛同者が出てきて説明してくれる
などと安易に考えて書き込んだのが始まりだろう。工学君とか

227:名無しさん@お腹いっぱい。
04/02/23 14:23
よーするに工学君は「2時間で解析ソフトを作った」ってのを「2時間で解析可能」と脳内変換していて。
それを追求されたら二度と出てこなくなったってことじゃなかったっけ?

228:名無しさん@お腹いっぱい。
04/02/23 14:26
おっぱいポロリ画像


229:名無しさん@お腹いっぱい。
04/02/23 15:50
で、WEP128bitの危険性を指摘する頭の良さそーな人が書き込んだら
それに追随して一行レスしてるのが工学くんでしょw

230:名無しさん@お腹いっぱい。
04/02/23 23:27
「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。
「何時間で解読できるか」なんてことは本質論ではないと思う。

231:名無しさん@お腹いっぱい。
04/02/23 23:35
>>230
それは降参宣言だな。どれだけ容易に解読できるかと言う点が示されない限りは危険でない論拠を
示す必要なんて無いんだよ。

232:名無しさん@お腹いっぱい。
04/02/24 00:39
>>230
そもそも2時間で解読できると言ったタワケが問題。
>「WEP128bitが危険ではない」と言い張る人々
などいない。

早く2時間で解読してみせろよ、工学。

233:名無しさん@お腹いっぱい。
04/02/24 02:12
「工学君がWEP128bitを2時間で解読するOFF」開いたら
全国どこでも行ってやるよw

234:名無しさん@お腹いっぱい。
04/02/24 03:32
>230
解析実績がないんだから、「危険じゃない」と断言してもいいだろよ。
危険というなら、解析実績を提示してみろ! 二時間で、とはいわないからさ(w

WEP 128bitを、そこらのマシンで2時間で解析できるのなら、そのツールと引き換えに
30万円ぐらいなら出すよ

235:名無しさん@お腹いっぱい。
04/02/24 15:44
>>234
安ーい

>>230
>「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。

じゃWEPの暗号強度を計算してみてちょ。自明でしょ?

236:名無しさん@お腹いっぱい。
04/02/24 23:27
>>230
へへへっ WPA5分で解読できたぜ。WEPは2時間だから24倍安全だな。
WPAのほうが安全だというなら、その論拠を明らかにしな。

237:名無しさん@お腹いっぱい。
04/02/25 01:13
あんたら、頭おかしいんだよ。
WPAはキーを頻繁に変えている。
WEP128より安全なのは自明。

238:名無しさん@お腹いっぱい。
04/02/25 01:39
>>237
見え見えの釣りに釣られてるし・・・

239:名無しさん@お腹いっぱい。
04/02/25 05:27
キーが覚えられないからって、机の上に貼ってるようなのを覗き見れば5秒で解けるよ

「WPAはキーを頻繁に変えてる」とか、言ってるアフォに教えてやる
確かにWPA-PSK/TKIPでは、そういう設定にもできるけど、必ずしも内部暗号キーを変えない場合もあるんだよ。
しかも始めの認証キーは暗号化されてないんだから、ある意味、WEPよりも危険なのさ。

ハニーポットAPに仕込めば、WPA(802.1x版)のほうが、崩しやすい気がしてきた(w
TKIPでもAESでも、実はWPA-PSKも結構簡単だったりして。

WEP 128bitのほうが解析に時間かかるぞ。マジ、WEP 128bitのが安全かも

240:名無しさん@お腹いっぱい。
04/02/25 06:06
>>234
釣りかもしれないが
長くて一週間早ければ2時間で解ける可能性はある。
取りあえず「AirSnort」でも使って実験してみたら?

241:名無しさん@お腹いっぱい。
04/02/25 13:03
>>240
可能性があるのは誰でも知ってるよ。
だから、AirSnortで、128bit WEPをクラックした実績を見せろといってるんだよ。
(現実解で、できないことも知ってるからね)

242:名無しさん@お腹いっぱい。
04/02/25 18:34
あぷーにデフォルト未設定警告するなら今がチャンス。
いや今はチョット無理だろうけどほとぼり冷めたころあい。

ところであいかわらずぐるぐる回ってるスレだね。

243:名無しさん@お腹いっぱい。
04/02/25 20:45

【開発】バッファローWPA対応中止【デキネ】
スレリンク(pcnews板)



244:名無しさん@お腹いっぱい。
04/02/25 21:50
アフォーの漏れ漏れは、昔からだからな
一度、顧客データベースぶち壊れただろ、そのときの穴を利用して、
いろいろ仕込まれてるんじゃないかと…思ってみるテスト

ま、自業自得なんだが

245:名無しさん@お腹いっぱい。
04/02/26 02:57
鯛が安くてうまい。

246:名無しさん@お腹いっぱい。
04/02/26 16:35
>>244
内部の人間が流出に関与してる。
ハッキングとかは関係ない今回の事件は

247:名無しさん@お腹いっぱい。
04/02/27 21:21
128bit WEPを解析した人ハケン!

URLリンク(www.cisco.com)
この文書を書く際に試したところ、トラフィックの多いネットワーク上で、
128 ビットの静的 WEP キーはたった 15 分で入手できました。

248:名無しさん@お腹いっぱい。
04/02/27 21:33
>247
それは翻訳に問題があって、原文では、"15分で入手できる可能性があるとわかった"と
なっている。例の固定IVという最悪の条件なら、確かに可能だろうね。でも AirSnortでは
解けないってことになってるけどさ

249:247
04/02/27 22:42
なるほど。
ここらへんが原文かな
URLリンク(www.cisco.com)
On a busy network, 128-bit static WEP keys can be obtained
in as little as 15 minutes, according to current estimates.
エキサイト翻訳:
現在の評価によれば、使用中のネットワーク上で、128ビットの
静止のWEPキーは15分ほどで得ることができます。

自分の無線LAN機器のWEPが固定IVかどうかって、どうしたら
わかるんだろう?

250:名無しさん@お腹いっぱい。
04/02/27 23:18
>>247
id:t_traceのはてな日記で見つけたんならネタ元ぐらい書いとけ。

251:247
04/02/28 02:05
>>250
どこ経由で見つけたかは、ほとんど関係無いと思うが。
URLリンク(www.google.com)セキュリティ+WEP+128+AirSnort&btnG=Google+検索&lr=lang_ja

252:名無しさん@お腹いっぱい。
04/02/28 03:06
>249
固定IVという最悪実装をしてるのは、シスコの初期型とか
64bit WEPしかサポートしてないような、11bの大昔の機種だけ
初期のWi-Fi通らなかったやつに多いね。

253:名無しさん@お腹いっぱい。
04/02/28 07:41
>>239

>ある意味、WEPよりも危険なのさ。

さすがにここまでウソ書くのは悪質だな。
いい加減にしなさいよ。

254:名無しさん@お腹いっぱい。
04/02/28 07:57
>253
いや、そうでもないぞ。工学くん

WPA(802.1x)だが、WindowsXPではものすごく間抜けな実装してるので、場合によっては外からキーが見える
(これは詳しく書かない、つか、書いたら怖いやんけ)

WPA-PSKでも、最初の認証キーは暗号化されてなくて、APまでは素通りするので、これも
実装構造によってはバッファオーバーランで、APの管理アカウントが筒抜けになる。
(こちらも某社のWPA-PSK対応APでは…確認できてる、ガクガクブルブル..........)

しょっぱなから暗号パケットのみ通す(128bit以上の)WEPのほうが、安全なんだよ。

無知って怖いねぇ

255:元工学部6回生
04/02/28 11:36
>254
URLリンク(wifinetnews.com)
これのことを言っている?ちょっと、あなたの言っている認証キーと
WPA-PSKで使うPass phaseの関連性がわからない。一応Pass phaseは
ハッシングされている。書いていることは合っているのかも知れないけれど、
何かWPAじゃない認証系の話が混じっている気がする。

1xの事については、外ってのが何を指ししているのかが判らないけど、
とりあえず知らない。もうちょっとヒントがもらえれば調べられるけど。

256:247
04/02/28 14:17
>>252
てことは、128bit WEPで固定IVはまず無いと考えていいのかな。
となると、弱いIV実装かどうかが問題だね。
最新ドライバでも2002年12月28日なLD-WL11/PCCってどうなんだろう?

257:名無しさん@お腹いっぱい。
04/02/28 14:46
>>255
254の802.1xの問題は、ヒント、レジストリ
後者は、某売れてるメーカー品に特有らしいが、あとは実機で試してみそ

258:元工学部6回生
04/02/28 15:39
>257
有難う、ちょっと調べてみる。

259:名無しさん@お腹いっぱい。
04/02/28 22:16
WEPは簡単に解読できます。
今WEPをお使いの方は、至急WPAに変更されることを強くお勧めいたします。

260:名無しさん@お腹いっぱい。
04/02/28 22:22
>>259
オマエって優しいなぁー。
今までみんなでWEP暗号方式は安全だと
素人に信じ込ませようとシテキタノニ・・・


261:名無しさん@お腹いっぱい。
04/02/29 01:01
しかし、定期的に出てくるな(w 週末限定か

262:名無しさん@お腹いっぱい。
04/02/29 02:05


263:名無しさん@お腹いっぱい。
04/02/29 06:55
>>260

シャレではすまないよ。

264:名無しさん@お腹いっぱい。
04/02/29 08:09
ソフトバンク社長、ついに姿あらわす
URLリンク(www.tv-asahi.co.jp)
     ト/ |' {              `ヽ.            ,ヘ
    N│ ヽ. `                 ヽ         /ヽ /  ∨
   N.ヽ.ヽ、            ,        }    l\/  `′
.  ヽヽ.\         ,.ィイハ       |   _|
   ヾニー __ _ -=_彡ソノ u_\ヽ、   |  \   
.      ゙̄r=<‐モミ、ニr;==ェ;ュ<_ゞ-=7´ヽ   > 俺達はとんでもない勘違いをしていたんだよ
.       l    ̄リーh ` ー‐‐' l‐''´冫)'./ ∠__  
       ゙iー- イ'__ ヽ、..___ノ   トr‐'    /    
       l   `___,.、     u ./│    /_ 
.        ヽ.  }z‐r--|     /  ト,        |  ,、

265:名無しさん@お腹いっぱい。
04/02/29 09:51
>>264
たしかに勘違いしていた。ソフトバンクの社長がビン・ラディン氏だったとは気付かなかった。

266:名無しさん@お腹いっぱい。
04/02/29 17:35
>>265
ミスの振りしてわざとやったブラックユーモアだったりして。


267:名無しさん@お腹いっぱい。
04/03/01 14:13
URLリンク(www.cisco.com)
しかし WEP は、40 ビットであろうと 128 ビットであろうと、インターネットで
入手できるツールによって簡単に破られてしまいます。この文書を書く際に試した
ところ、トラフィックの多いネットワーク上で、128 ビットの静的 WEP キーは
たった 15 分で入手できました。

268:名無しさん@お腹いっぱい。
04/03/01 15:40
>267
釣か?、ループしてるぞ
>>247,248,249を嫁

269:名無しさん@お腹いっぱい。
04/03/01 17:03
>>268
>>260

270:名無しさん@お腹いっぱい。
04/03/02 03:02
そもそも解析して意味あるんですか?

一般人のパソコン覗いたっていいことあるんですか?

271:ZEUS ◆DgHnSs1KhE
04/03/02 03:08
それに尽きるな。

272:名無しさん@お腹いっぱい。
04/03/02 03:45
覗いてエロ画像でも出てくりゃいいですけど、孫のかわいい
写真とかが出てきたりして。意味ないじゃん。

メール覗いたとこでどうなるというものでもないだろうし。

273:ZEUS ◆DgHnSs1KhE
04/03/02 04:01
エロ画像なんか検索で十分だろ・・・
ただ単に覗くという行動のみが楽しいですな

274:名無しさん@お腹いっぱい。
04/03/02 06:50
覗くだけでもいいが、個人情報を引き出して、各種恐喝ネタに使ったり、
POP3なんて暗号化されてないんだから、パスワードも見えるし
勝手にヤフオク登録(登録確認メールなんて読んだら鯖から消して)して、だましまくったり
そこんちの回線を使ってSPAMばら撒いたり、掲示板に誹謗中傷を書き込んだり
nyで著作権法に抵触するもの落としまくったり(上げまくったり)
接続アカウントで購入できるオンラインコンテンツを勝手にダウンロードしたり

いろいろと悪さできるわけですよ。

だからこんな被害にあいたくなければ
最低でもWEP(128bit以上)なりWPAをかけろと…

275:名無しさん@お腹いっぱい。
04/03/02 13:25
だから、WEP128bitで実用上問題ないんですよね?

276:名無しさん@お腹いっぱい。
04/03/02 13:47
>>275
一般家庭なら問題ない

277:名無しさん@お腹いっぱい。
04/03/03 19:46
>>276
そうなんですか。じゃバッファローのwpa開発できなかったのでもいいか。

278:名無しさん@お腹いっぱい。
04/03/03 21:27

とバッファローの中のひとがおっしゃられております。

279:名無しさん@お腹いっぱい。
04/03/04 02:52
買い替えてまでWPAにしろとは言わないけど、
これから買うならWPA対応がいいと思うよ。
その方が長く使えるはずだし。

280:名無しさん@お腹いっぱい。
04/03/05 00:14
WEP(128bit以上とWPAでは大違い。WEPは解読が簡単だからやめとけ。

281:age
04/03/05 00:16
AOSS まだぁ~
→メルコ関係者


282:名無しさん@お腹いっぱい。
04/03/05 18:57
∞ループ

283:名無しさん@お腹いっぱい。
04/03/05 23:47
>>280

同感。いまどきWEPなんて買う奴いないだろ。

284:名無しさん@お腹いっぱい。
04/03/05 23:52
悔しいのは分かるけど、無知は黙ってた方がいいでしゅよ

285:名無しさん@お腹いっぱい。
04/03/06 05:17
URLリンク(www.net-security.org)
Help Net Security - Increasing Security Awareness: Visualizing WEP Insecurity


286:名無しさん@お腹いっぱい。
04/03/06 06:08
>>285
あ、3月3日の記事だ。最新だね。

Note: for this demonstration, you do not need hours of traffic capturing.
It can all be done within 30 minutes (maximum).
このデモンストレーションのためのトラフィックキャプチャに数時間も
必要ありません。最大30分以内にすべて行うことができます。

URLリンク(www.net-security.org)
リンクされてる上記資料によれば、クラックツールはAirSnortではなく
dwepcrackだって。WEPは64bitでも128bitでもいいって書いてある。

時間ができたら試してみよっと。もちろん自分のLANでね。

287:名無しさん@お腹いっぱい。
04/03/06 07:58
ついに出たか…
もう、WEPの時代は終わりだ。

こうなったらサイバーノーガード戦法しかないのかも

288:元工学部6回生
04/03/06 10:44
相変わらずドキュメントを読んでないなぁ。読んだけど目新しい所は無かったよ。
ただのBSD-Airtoolsのデモじゃないの?dwepclackってairtoolsのコマンドだし。
BSD-AirtoolsはAirSnortと同じぐらい昔からある。Snifferにもなるから
BSDでWi-Fi使ってる人は大抵入れてる定番ツール。

たまたま最近ドキュメントが出ただけと違う?

289:名無しさん@お腹いっぱい。
04/03/06 11:52
>>286
解析に必要なパケットをキャプチャーするのが30分で、解析時間は別。
解析終わったら報告してくれ、俺が生きてるうちに解析できる事を祈っててやるよ。

290:元工学部6回生
04/03/06 13:11
>289
ほんとドキュメントを読んでないなぁ。30分で全部終わるって書いてあるよ。
ほんとに30分で出来るか知らないけど。このドキュメント適当だなぁ。
brute force crack使っているからWEP128の解析は無理だろうね。

291:名無しさん@お腹いっぱい。
04/03/06 13:34
>>290
> Crack the WEP keys using the “dwepcrack” utility. We are going to use “dwepcrack” in brute force
> mode on the smallest packet - start dwepcrack with “./dwepcrack ?b mycapturefile.dump”.
> After a small minute, you should see the four WEP keys on your screen.
ここだろ。
WEP64に決まってんじゃん。Tim Newshamの手法使えば2^21でいいから数分で終わるだろう。
だからできるならやってみろといってんだRO。

292:名無しさん@お腹いっぱい。
04/03/06 16:53
じゃあ、WPAと言って種類がありますが、TKIPの方だけに対応しているものはWEPだけより格段にマシですか?

293:名無しさん@お腹いっぱい。
04/03/06 17:11
格段にマシ。

294:名無しさん@お腹いっぱい。
04/03/06 17:26
個人利用だから、WEP64bitで十分さ。
POP/SMTP over SSLで暗号化してるしさ。

295:名無しさん@お腹いっぱい。
04/03/06 17:30
128だな

296:元工学部6回生
04/03/06 18:44
>291
あんたは誰?289?そして、それは誰に対して言ってんの?俺?何で俺が解くの?
デモの為に書いたドキュメントで30分で全部終わるって頭に書いてあるのに、
「30分はキャプチャの時間で解析時間は別」って明らかに読んでないじゃん。
ついでに>291が引用している中に解析は直ぐ終わるって書いてあるし。

後、俺このドキュメントは書いてあることがいい加減だから信用しない。

297:名無しさん@お腹いっぱい。
04/03/06 22:22
このドキュメントはbsd-airtools
URLリンク(www.dachb0den.com)
の薦め、のような物だから本家のドキュメントを読めば良いわけだ。
dwepcrack
URLリンク(www.dachb0den.com)
のページによれば、brute forcingだけでなくweak ksa method
も使うってことで、128bitの解読も可能なはず。
下の方に「-s: file uses 104-bit wep」ってあるし。
要はその128bit WEPがweak IVを出さなければ解読できない
ってことだね。じゃあ、どの機器なら大丈夫かってのが
さっぱり分からないから不安が無くならないんだけど。

だめな128bit WEPとダメじゃない128bit WEPがあるなら、
「128bit WEPなら大丈夫」なんて嘘じゃん。

298:名無しさん@お腹いっぱい。
04/03/06 22:48
WinAirsnort v1.0 for Windows 2000 released
URLリンク(clorenz.free.fr)

299:元工学部6回生
04/03/06 23:36
>297
Weak IVを使ったクラックはnバイトを類推するのに
n-1バイトが確定していないと類推できない。
だから鍵長が長くなると確定率が落ちる。
それでも元は2の暗号ビット長乗の強度があるはずだったので、それよりも
強度は落ちた。ってのが一番最初に出たShamirのレポートを読むと
アルゴリズムが書いてあるから判る。

アルゴリズム的には確かに解読可能なんだけど、実際にやってみた人で
解けたっていうレポートが無い。というのが現状だというは既出。

300:名無しさん@お腹いっぱい。
04/03/06 23:54
そうだよね。
解読できるできるっつって実際解読してみたレポートをみたことないよね。

301:名無しさん@お腹いっぱい。
04/03/07 00:47
解読できたいう記事を読みましたよ。
確かアメリカの大学院生だったと思います。

302:名無しさん@お腹いっぱい。
04/03/07 01:20
解読できたという報告は結構あるけど
信頼性?のある源ソースは、誰も提示してない。

URLリンク(www.lac.co.jp)
> 104 bit 長の場合であっても 2 週間程度で解読可能であるという
> 報告もあります。

これも可能性について言及しているだけ、誰か本当に解いたって言う
詳しいレポートを出してくれないかなぁ。それとも、それを出したら
無線LAN業界団体から抹殺されますか(w

いまだに、WEP 64/128のみの製品を売ってるもんなぁ、新製品でも…

303:元工学部6回生
04/03/07 01:55
>302
WEPの脆弱性自体はもう昔話なので、別に抹殺はされないと思う。
解決法としてWPAと802.11i(WPA2)という方向性が既に示されているので、
随時買い換えてくださいでおしまいだろう。対応の差が依然としてあるけども、
話題としては既に終わっている。

後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
もっと速いだろう。WEP64(40bit RC4)は出た先から弱いといわれてた。
こういうコンテストもあったし。
URLリンク(www.wani.net)

暗号に関しては法律の縛りが取れた2000年7月17日以降の製品の性能が良いのは
自明なのでさっさと買い換えた方が良い。縛りは下記参照のこと、
DVDの暗号が簡単に解かれたのもこいつのせい。何でWEPを作らざる負えなかった
背景もここにある。DVDもWEPも規格は1990年代のものだから。
URLリンク(ascii24.com)

304:元工学部6回生
04/03/07 02:36
> 後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
> そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は

悪い。これ嘘だわ。気になったので計算したら全然合わない。

305:名無しさん@お腹いっぱい。
04/03/07 09:07
いいよ、うちの近くの住人が解読できない程度であればなんでも。

306:名無しさん@お腹いっぱい。
04/03/07 12:13
俺はご近所さんが解読できない程度ならry

307:名無しさん@お腹いっぱい。
04/03/07 18:36
実験するにしても、せいぜい数時間で解読できるならやってみたいが、
2週間も1ヶ月もかかるなら気乗りしないね。ストーカーならやりかね
ないが。
シスコの記事の128bit WEP 15分てのはありうるんだろうか?


308:名無しさん@お腹いっぱい。
04/03/07 19:37
だって、Ciscoの旧世代製品はWeak IV出すんですもの。15分、ありえますね。

ここ2年ぐらいの製品だと平気だよ、少なくとも11g対応のは。



309:名無しさん@お腹いっぱい。
04/03/07 22:11
ここのスレ初めて見たけど、ちょっと気味悪いね。
WEPの脆弱性なんて何年前の話題をやってるのよ?
いまどきWEPで大丈夫なんて言う奴は頭おかしいよ。

310:名無しさん@お腹いっぱい。
04/03/08 00:08
週末限定さんが出たな

311:名無しさん@お腹いっぱい。
04/03/08 00:12
>>308
なるほど。やはりWeak IVしだいなんだね。
11g対応だったら、たいていWPAにも対応か対応予定
だったりするけど。(B社をのぞく)

312:名無しさん@お腹いっぱい。
04/03/08 14:27
WEPで盛り上がってるところスマンですが、全然違う話題を。

無線LANのネットワークを非公開にしてても、短時間、
外から見えちゃうことがあると別スレで知りました。
そんなもんなんでしょうか?それともそれは、なにかあって
非公開のものが見えちゃうように操作されちゃったり
してるんでしょうか。

もし、非公開のネットワークを感知することが不可能なら
WEPとかいらんやん、って思った(家での使用だけなんで)んですが、
見えちゃうことがあるとなると話はまた別ですんで、どなたか
ご存知の方がいらしたらご教示いただけると助かります。
よろしくお願いいたします。

313:名無しさん@お腹いっぱい。
04/03/08 15:42
>>312
「無線LANのネットワークを非公開に」というのは、
いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

それは、機器の実装状況で違うけども、ちょっと昔の機種だと、電源投入してから
10分間は見えるとか、なんかあったな。結局のところアクセスポイントからESS-IDを
ブロードキャストしない。というだけで、クライアントが接続しようとするときには
応答を返すから、そのときは見えていることになるけどね。

最近の接続ユーテリティだと、ESS-IDステルス有効でも、自社のAPは見えるとか
ESS-ID欄は空欄のままでも、電波強度もchも見えるようになってるね
電波出している以上は、完全に隠すのは無理。だから、WEPとかWPA使えと…
(絶対WPAにしろとは言わないけどさ、少なくともWEP 64は意味ないからね)


ところで、SNMP穴を抱えている機種があるそうなんだが、誰か詳しく知らんか

314:312
04/03/08 16:50
>>313
レスありがとうございます。

>いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

そうです。

>クライアントが接続しようとするときには
>応答を返すから、そのときは見えている

接続しようとするとき、というのは、例えばマシンが
スリープからさめたとき、とかですよね。
自分の環境(AirMacExがアクセスポイント)では、
ネットワークを探すユーティリティ(MacStumberなど)を
使って見ていても、自分が接続にいったときも
ネットワークは見えないですし、別スレでも、長時間
チェックしていて稀に見える、という程度なので、
接続のたびに見えている様子はないのですが…。

まあでも完全に隠すのは無理なんですね。
WEPとかかけると遅くなるから、非公開とMACアドレス
制限だけでごまかそうかと思ったけど甘いみたいですね。


315:名無しさん@お腹いっぱい。
04/03/08 20:41
ESS-IDステルスを搭載しているよな最近の機種(といっても1年半ぐらい前からあるか)
だと、128bitのWEP有効にしてもスループットは、ほとんど影響を受けないはずだよ。
(低下しても、生を100%とするなら、90~95%ぐらいかな)

搭載してるセキュリティ機能は、全部使え。WEPは当然128bit以上。
できればWPA-PSKが使える環境に移行しろ。 ッてのは、このスレのお約束。

316:312
04/03/09 00:16
>>315
それが、うちの場合、WEPだろうとWPAだろうと
オンにすると4~5M出てたのが2.5Mくらいになっちゃうんですよ


317:名無しさん@お腹いっぱい。
04/03/09 00:48
機種は?

318:名無しさん@お腹いっぱい。
04/03/09 00:52
>316
11bで、WEP使ってそんなに落ちるのは、アソコの古めの製品しか知らなかったけど
ほかにもあるんだなぁ(WPAに対応してるとは↑思えないので)。クライアント側の性能かなぁ。

まぁ、なに使おうと個人の責任でってことになるんだろうけど。リスキーだね。
>>274が書いてるみたいなことがいやなら、買い替えを勧めるけど(一応ね)

誰も個人宅なんか狙わないとかいうけど、結構、穴探してうろうろしてるよねぇ。
64bit WEPでも気休めにはなる、あくまで気休めだけどさ
(わざわざ、そこを狙わなくても、もっと悪用しやすい>>316のような環境があるから)

319:312
04/03/09 01:10
>>317
アクセスポイントは上述のようにAirMacEx。
マシンはiBookです。

>>318
>(WPAに対応してるとは↑思えないので)。

それが対応してるんですよ。

>クライアント側の性能かなぁ。

それはありえます。でもクライアント側は
ほかに変えようがないので、それなら仕方ないですね。


320:312
04/03/09 01:16
そうそう、自分も数時間前からMacStumblerとiStumblerを
起動しっぱなしにしてるんですが、AirMacBSを再起動させたりして
何度接続しても、引っかかってこないですね。AirMacBSは接続時は
普通は見えないみたいです。ソフトによっては見えるのかな。

でも、WARPSTAR-xxxxxxとかいうESS-IDは
時々ちらっと引っかかっては消えていきますね。
近くにあるみたい。機種によってはやはり見えちゃうのかな。

321:元工学部6回生
04/03/09 01:18
初代AirMacのクライアントカードの中身はメルコのこれと同じなので、
WEPをかけたり、WPAを有効にすると遅くなるだろう。中身が同じなので
メルコがWPAに対応できるなら、Appleが出来ても不思議ではない。
Appleは地味にLEAPに対応してたりと以外にセキュリティに気を使っている。

URLリンク(buffalo.melcoinc.co.jp)

322:元工学部6回生
04/03/09 01:30
ESSIDステルスに関しては、繋ぎに行くクライアントの接続リクエスト
(Association Request)の中には必ずESSIDが入っているからそれを
見られたら意味が無い。
また、実装によっては>302のリンク先のように、Probe Requestの中
にESSIDが入っていて(デフォルトは空)セキュリティ上問題とされている。

323:名無しさん@お腹いっぱい。
04/03/09 01:37
>321
いや、旧ルーセントチップってことだけでは、4~5Mbpsが2.5Mbpsに落ちる理由にはならない。

マカーの世界のことはよく知らんけど、デバドラなりファームの組み方次第だろ、現に、同じ
チップのNECの古いのとか、いわゆるORiNOCOシルバーとかでも、WEP使って4Mbpsは出るし。

NetStumbler/MacStumblerで見えなくても、キュー出せば、ESS-ID返してくるぞ。

324:元工学部6回生
04/03/09 01:47
>323
こっちの計測では旧ルーセントチップのWEP適用時のスループットは3.5Mbps
TKIPの計算は多分ドライバでやっているので、速度はCPUに依存して、且つ
3.5Mbpsよりは確実に遅い。
実装にあんまり興味は無いのでその辺は結構どうでもいい。

キューって何?

325:名無しさん@お腹いっぱい。
04/03/09 08:19
>324
SNMP-MIB、なんでみんなpublicにするかね
WEP/WPA以前の問題だな(w


326:元工学部6回生
04/03/10 00:23
いや良く知らんのだけど、SNMP-MIBの何のキュー?つうかqueue?cue?
SNMPはLayer 3まで接続が出来てないと使えないはずだけど、
最近は接続もしていないAPにいきなりget送れんの?

参考
URLリンク(www.famm.jp)

327:名無しさん@お腹いっぱい。
04/03/10 03:19
やってみればわかるよ(w

328:名無しさん@お腹いっぱい。
04/03/10 13:39
何で笑ってんのこいつ

329:名無しさん@お腹いっぱい。
04/03/10 16:07
とにかく、APがうじゃうじゃいるところで
192.168.0.xとか192.168.11.xとかでエージェント動かしてみればわかるよ

市販のAPが、どんなにこわーい存在なのか


330:名無しさん@お腹いっぱい。
04/03/11 02:19
今までデスクトップだったんですがノートに買い換えました。
マンションなのでどこまで無線が届くかと思い駐車場まで降りて車の中で
いじってみると・・・

4件もヒットしました・・・。あれって誰かに入り込まれたりしたら大変ですよね;


331:age
04/03/11 12:24
自衛隊で丸裸の無線LANを多数見つける事ができます。有志の方、基地や駐屯地・官舎に近い方、NetworkStumblerをもって
行ってみて下さい。驚くべき結果を多数見る事が出来るでしょう。

すでに、この件は総務省・某自衛隊には報告してあります。あくまで善意で行ってください。
その結果をもって自衛隊に報告してください。多くの声が無いと自衛隊は反省しません。

何度もいっている通り、技術云々より「使う側」のモラルとポリシーの問題で自衛隊すらなんら信用できないという事例を見る事になるでしょう。
国を防衛するまえに、情報筒抜けで甚大な被害を受けるのは確実だと必ず思います。


332:名無しさん@お腹いっぱい。
04/03/11 13:43
うちのうらも自衛隊なんだが、確かに飛んでくるな。
官舎の近くだと、すごい

サイバーノーガード戦法を実践しているのでしょう。
国を相手にはしたくないもんです

333:名無しさん@お腹いっぱい。
04/03/13 10:04
>>330
暗号化をきちんとしたほうがいい。
WEPでは話にならないので最低WPAを。

334:名無しさん@お腹いっぱい。
04/03/13 13:41
>>331
サンスミドル・ディスクライバーで処理されるから、そんなに問題ないんだよ。

335:名無しさん@お腹いっぱい。
04/03/14 03:06
WEP128では十分ではないのでしょうか?

336:名無しさん@お腹いっぱい。
04/03/14 03:11
>>サンスミドル・ディスクライバー
?そんなのがあれば、注意した自衛隊某基地から無線LAN-APが
消える事が無いはずのですが?
でサンスミドル・ディスクライバーとは何ぞや?


337:名無しさん@お腹いっぱい。
04/03/14 13:32
フリーソフトで監視するソフトってあるの?

338:名無しさん@お腹いっぱい。
04/03/14 13:55
>>337
airg_pc監視

339:名無しさん@お腹いっぱい。
04/03/14 16:48
>>335
散々既出だが、WEPはまったくといっていいほど安全ではありません。
セキュリティの名に値しませんよ。

340:名無しさん@お腹いっぱい。
04/03/14 17:38
しかし2年前に買ったものが無駄になるのか。

341:名無しさん@お腹いっぱい。
04/03/14 19:16
>>339
散々既出だが、あなたは解析した実績をもって言っているのですか?
解析は確実に出来たという報告を上げてから言うように。


342:名無しさん@お腹いっぱい。
04/03/14 19:46
URLリンク(2.pro.tok2.com)


343:名無しさん@お腹いっぱい。
04/03/15 01:32
週末限定のageボケはほっといて
まとめ

64bit WEPは、簡単に解析できる(実績あり)
128bit WEPは、解析できる可能性がある、30分説、2時間説、2週間説(実績なし)
(ただしWeakIVを出す、腐れAP=ごく一部=の場合は15分で可能という説もある)
* 128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

結論、128bit以上のWEPならば、日常利用では安全かもしれない

最近、漏れはSoftEther経由(AES)で使ってるので、無線LANのWEPは切ってる


344:名無しさん@お腹いっぱい。
04/03/15 03:43
俺はYBBを契約していないが
ワイヤレスLANのピッチで
LANスポットを検索するとYBBが検索され
それでここに書きこしいるが
問題なしですか?
また、WEPキーが設定なしで使えているようですが
どうなんでしょう。
まずーですか?

345:名無しさん@お腹いっぱい。
04/03/15 06:36
>344
は、タイーホ!


ってのはウソで、今はグレーゾーン。もうすぐ改正電波法が施行されたらお咎めなし
でも自衛しとけよ

346:名無しさん@お腹いっぱい。
04/03/15 22:34
>>345
344じゃないですけど、自己防衛って??
俺はネット閲覧とかさせてもらってないけど・・

347:名無しさん@お腹いっぱい。
04/03/15 23:30
Y!BBの無線モデムだと、グローバルIPが直接きてるから
ワーム感染しほうだい。ッてこと。f/w導入は必須だね。

348:名無しさん@お腹いっぱい。
04/03/16 01:31
>>343
30分説、2時間説ってどこで見たんだよ…
じゃあ、俺がここで10分説を出そう。
WEP128bitは10分で余裕で解けるよ。
これでまた説が増えたな。

349:sage
04/03/16 09:52
>>348
だから、「実績示せよ。」

口先だけは「聞き飽きたんだよ。」


350:名無しさん@お腹いっぱい。
04/03/16 11:31
>128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

これも根拠無いよね。だれか調べたの?
WeakIVを出さなければ、簡単に解読されないのは確かなんだから、
あとは、どの機種が危険でどの機種が危険じゃないかのリストが欲しい。
ここ読んでるプロがいたら、メーカーがWeakIVに対応したファームウェアを
出した日にちを教えてほしい。お願い。

351:名無しさん@お腹いっぱい。
04/03/16 12:52
>350
少なくとも、漏れが触った製品でWeakIV出したのは
GemTekの大昔の製品(64bit WEPのみ)とCiscoの大昔のごく一部の製品(同じく64 WEPのみ)
だけだった。今はなき、Conpaqの昔のも、GemTekと同じデバドラ使っていたから
怪しいかも、いずれもPrism 1x代のチップ使ってた

352:元工学部6回生
04/03/16 21:41
クライアントもWeak IV出すから気をつけてね。

353:素人
04/03/16 23:07
結局、128bit WEPは安全なんですか?

354:350
04/03/17 02:59
なるほど。128bit WEPを出したあたりに分岐点がありそうではあるね。

355:名無しさん@お腹いっぱい。
04/03/17 16:41
実際の問題として、自分ないし知り合いで被害にあった人っているの?
個人のパソコンに入ろうという暇人はいないと思うけれど。

356:名無しさん@お腹いっぱい。
04/03/17 19:05
>355
他人のAP経由で書き込んでるってコメントはよく見るけどね。
覗きはするにしても、被害を与えて問題になるようなことまでする
やつは少ないんだろう。

357:名無しさん@お腹いっぱい。
04/03/18 00:01
オレの友達は128bit WEPを破られて、個人情報を全部抜かれたよ。

358:名無しさん@お腹いっぱい。
04/03/18 00:47
オレはブリーフ破られて、ザーメンを全部抜かれたよ。

359:名無しさん@お腹いっぱい。
04/03/18 02:27
>357
ny+キンタ○ワームでご愁傷様なんだろ。
脳内友人の話はいらん

360:名無しさん@お腹いっぱい。
04/03/18 09:22
例えば、新聞記者が自宅で原稿書くときセキュリティーは必須だろう。
どうでもいい会社行ってる奴とか学生みたいに、
2chに張り付いてる奴には分からんだろう。

361:名無しさん@お腹いっぱい。
04/03/18 18:59
と,2chに張り付いてる>>360がおっしゃってますよ,旦那(ワラ

362:名無しさん@お腹いっぱい。
04/03/19 00:45
URLリンク(internet.watch.impress.co.jp)


こいつらの認識の甘甘を何とかしてくれ


> 「WEPはそう簡単には破られない強固なシステムだと認識している」
> との意見を示したのち

どうせ Y!BBの社内WEPって、64bitなんだろー(w

363:名無しさん@お腹いっぱい。
04/03/19 08:18
受信機買えば分かると思うけど、近所のコードレス電話がひっきりなしに受信できる。
携帯とかはデジタル化されたから聞けないけど。
無線LANも同じ穴の狢になる。

364:名無しさん@お腹いっぱい。
04/03/19 10:18
今頃、そんな間抜けたことを言うのは誰ですかぁ?
これだから無線屋さんは……



もしかして釣られた?


365:名無しさん@お腹いっぱい。
04/03/20 00:22
MACで制限してる場合はとりあえず大丈夫?

366:名無しさん@お腹いっぱい。
04/03/20 00:33
>>365
全然駄目。

367:sage
04/03/20 00:35
>>365
タワケ!パケットに載っているじゃないか~。

>>362
128bitが破れるという主張をするのであれば、箱崎のビルを狙ったら
どうよ。



368:名無しさん@お腹いっぱい。
04/03/20 00:45
>>367
zip開けない想像を絶するところだからなあ。

369:名無しさん@お腹いっぱい。
04/03/20 04:40
>367
いや、128bit WEPの有効性は認識してるのよ。漏れ的には
ただ、YBBって64bitだろってこと。

その何とか係ってのは、そーゆーことわかってていってるのかねぇ

370:名無しさん@お腹いっぱい。
04/03/20 08:25
>367
その他人のMACアドレスがわかっても、それをどうやってなりすますんだ?

371:401
04/03/20 08:46
>>370
ソフトウェアによる仮想LANアダプタでMACアドレスを偽装

372:名無しさん@お腹いっぱい。
04/03/20 11:26
そのソフトの名前教えてよ。

373:名無しさん@お腹いっぱい。
04/03/20 11:44
>>369
 YBBのモデム(ユーザー側)は64/128bit共使えるのだが。

ソフトウェア会社経営でWEP無しの社長さんには正直
ぶったまげ。その程度だよ、ペーペーのパンピーは。


374:名無しさん@お腹いっぱい。
04/03/20 15:18
>>362
驚いたね。WEPが簡単に破られるのはずっと前から常識だよね。
これだけでアホーBBがいかにクソかよくわかる。

375:名無しさん@お腹いっぱい。
04/03/21 09:03
            |
~~~~~~~~|~~~~~~~~~~
   >( c´_ゝ`)  |
            |
>( c´_ゝ`)     J
     >( c´_ゝ`)



            |
~~~~~~~~|~~~~~~~~~~
            |     >( c´_ゝ`)
            |
            J   >( c´_ゝ`)
                    >( c´_ゝ`)

376:名無しさん@お腹いっぱい。
04/03/21 09:11
            |
~~~~~~~~|~~~~~~~~~~
   >( c´_ゝ`)  .|
            |
>( c´_ゝ`)     .J
     >( c´_ゝ`)



            |
~~~~~~~~|~~~~~~~~~~
            |     >( c´_ゝ`)
            |
            J   >( c´_ゝ`)
                    >( c´_ゝ`)

377:名無しさん@お腹いっぱい。
04/03/21 12:07
>>374
よし、折れが釣られてやる。





まず、お前がWEPを実際に破ってみろ。話はそれからだ。

378:名無しさん@お腹いっぱい。
04/03/22 14:17
64bitを破ろうとするヤシなんて居るの?
そんな暇な個人が、個人のPCでって意味で・・・( ゚д゚)ポカーン・・・・


379:名無しさん@お腹いっぱい。
04/03/22 16:29
>実際にどれくらいの時間で解読できるかは、
>諸説分かれるところではあるが、
>数時間パケットをキャプチャし続ければ、
>WEPによる暗号化は解読できるといわれている。
URLリンク(bb.watch.impress.co.jp)

380:名無しさん@お腹いっぱい。
04/03/22 20:04
釣られてやる

64bitWEP(実際40bitのキー)は、パケットを集めるのに、せいぜい20分弱
解読なんて最適化すれば、運が良くて5-6分~10分、運が悪くても数時間で解析できる
確率的には、2時間以内でだいたい解けるんじゃないの。そこらのP3-1GHzマシンでね。


381:名無しさん@お腹いっぱい。
04/03/22 20:06
t

382:名無しさん@お腹いっぱい。
04/03/22 20:36
RC4の解析するわけじゃなさそうだしな。

383:名無しさん@お腹いっぱい。
04/03/22 21:53
なんにしろ、今のところ128bitは解読出来るとか逝ってるのは、
脳内ソースだけって事でFA?

384:名無しさん@お腹いっぱい。
04/03/22 23:21
128bitでもWEPの脆弱性は変わらない。

385:名無しさん@お腹いっぱい。
04/03/22 23:49
>>380>>384
能書きはいいから、実際に解析してみてください。


386:名無しさん@お腹いっぱい。
04/03/22 23:59
>>385
一時間半で解析できましたが、何か?

387:名無しさん@お腹いっぱい。
04/03/23 00:09
理屈がわかればまずいということは容易に想像がつくと思うのだが。

388:名無しさん@お腹いっぱい。
04/03/23 01:00
>>385
64bit WEP(ランダム値)の解析ということなら、自宅の無線LAN環境のをキャプって
42分で解けたよ(P3-1.2GHz)。脳内じゃなく

389:名無しさん@お腹いっぱい。
04/03/23 17:33
(`・ω│ それは違うと思うよ。

390:名無しさん@お腹いっぱい。
04/03/23 18:10
自宅のWEP64bitをキャプろうとしてんだが
CYGWIN + AirSnort
CYGWIN + WEPCrack
使い方が皆目わからん。

ってことで俺の近所には
こんなことする香具師はいないだろう。

つまりはOK

もまえらWIN環境から調べてるの?

391:名無しさん@お腹いっぱい。
04/03/23 19:02
最近1CD Linuxという、
CDつっこむだけでLinux使えるのが流行ってるから、誰でも(ry

392:名無しさん@お腹いっぱい。
04/03/23 19:53
・・・誰でも出来るわけではない。

393:名無しさん@お腹いっぱい。
04/03/23 20:37
誰がどこにいるかはわからない。探偵のようなプロだったらその位する
も前の弱み握ろうとしてるやしがいたらどうする?
とかいうと、人間不信かよとか言い出しそうだな

394:390
04/03/23 20:58
>>393
漏れの弱みはネットよりも
ごみ箱とかあさったほうが激しくラクチンだと思われ。

とことんやるやつはとことんやるから
無線ラン位・・・・。lol

デンパ系の人間は激しく気になるんだろうなぁぁ。
他人から覗かれてるんじゃないかってね。

探偵の盗聴器探査の大半がデンパっぽい人からの依頼らしい
とどこかで読んだが・・・。

このスレのおかげで
Unixを自機で初めて見ることになった。
それには感謝するよ。

395:名無しさん@お腹いっぱい。
04/03/23 21:04
>>394
セキュリティはつねに最悪を考えないとだめだよ。
実際調べるまで盗聴だってしているかどうかはわからないだろう?

396:390
04/03/23 21:53
>>395
最近の世間は過剰っぽいけどね。
たしかに395さんのいうとおりです。

こうしている間に。なんとなくcygwinの使い方がわかってきました。
がんがりまつ。

397:390
04/03/23 21:53
おっと下げるの忘れた。
スマソ

398:390
04/03/23 21:54
おっと下げるの忘れた。
スマソ

399:名無しさん@お腹いっぱい。
04/03/23 21:56
(゚Д゚) / 鬱だ氏脳

スマヌ。許せ。

400:元工学部6回生
04/03/23 23:22
cygwin使ってもAirsnortは動かないからおとなしくWin版を使うかLinux入れれば?
私はWin版を使っている。

401:390
04/03/23 23:51
>>400
フリー版WinAirsnort動きます?
動いてるんだか止まってるんだか謎ソフト。
一通り動かしてみたけど
うんともすんとも言わないのであきらめますた。

Cygwinがgtk2.0がほしいって言ってるので
巡回の旅に出ます。
とりあえずコンパイル->インスコぐらいしてみないと気がすまないのでw

Linuxは激しく欲しいが
環境が。

402:元工学部6回生
04/03/23 23:53
動く、但し落したソフトだけではコンポーネントが足りないから動かない。
厨房を増やさない為にこれ以上は言わない事にしているけど、ググルと
導入の仕方(英語)が出てくると思うのでそれを参照のこと。

403:390
04/03/24 01:25
>>402
語弊があったかもしれないから
追加。
起動はします。
インポートの欠落とかエラー表示がでないし
中にいくつかDLLが有るけど
それでもコンポーネントが足りないの?
ぐぐってみたけどcygwin用の記事しかなかったでつ。
厨房でスマヌ。
たくさん英語もよみましたサ。

404:元工学部6回生
04/03/24 01:30
それでも足りない。これ以上は言わない。

405:403
04/03/24 01:30
改めてみると
まるっきし厨房のカキコだ
ごめんなさいm(_ _)m

406:403
04/03/24 01:31
サンクス。
がんがるよ。

407:名無しさん@お腹いっぱい。
04/03/24 14:22
そもそも、パケット欠落なく集めるの大変だよ。
デバドラと対応カード持ってるのか?フリーものだと抜けがあるよ。

言っちゃった…まぁ厨房には無理なんだが、その筋の業者さんには簡単だろーて

408:名無しさん@お腹いっぱい。
04/03/24 16:09
ここで解析できると言ってる大半は脳内ですから・・・

409:403
04/03/25 01:19
>>408禿銅な気がしてきた。w

410:名無しさん@お腹いっぱい。
04/03/25 17:54
無線のカメラとパソコンをつなぐにはどうしたらいいですか?


411:名無しさん@お腹いっぱい。
04/03/25 22:12
マニュアルを読んでください。

412:名無しさん@お腹いっぱい。
04/03/26 18:36
Free版WinAirSnortのページ

導入方法此処にかいてあるな(ただし英語

URLリンク(www.wireless-bern.ch)

413:名無しさん@お腹いっぱい。
04/03/29 21:35
WPA-PSKにおける認証鍵(APと端末に事前入力しておくPSK)と暗号化鍵(WEPキー)は別、
ってのは分かったんですが、他にも疑問がありすぎて発狂しそうでつ...

・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)

いろいろ調べているんですが、どこにも書かれてなくて困っています。
どなかかお答えいただけないでしょうか…。もしくはリファレンスをお教えください。
よろしくお願いします…


414:名無しさん@お腹いっぱい。
04/03/29 23:09
>>413
セキュリティの関係上公開できません。


415:名無しさん@お腹いっぱい。
04/03/30 00:38
冷たいです。
…せめて、なんかいい書籍・雑誌などはないでしょうか?
「802.11無線ネットワーク管理」
「802.11高速無線LAN教科書」
「日経ネットワークセキュリティ」
などの有名どころは持っているんですが、僕の知りたい情報(WPA-PSKの詳細)はまるで載ってないんです。
どの本もあいまいで、抽象的で、「だから実際どうなってるんだよ!」と叫びたくなる…。
それとも読む力が足りないだけなのかな…?
なんかいい本ないですか?
おながいします…。

416:元工学部6回生
04/03/30 01:15
> ・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
> ・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)

原典は見せられないんだけど、私の認識ではWPA-PSKはその両方ともやってないんだよね。
Snifferを見ても、いきなり通信始めてる。

417:定期上げ
04/03/30 01:29
ですが。

418:名無しさん@お腹いっぱい。
04/03/30 02:24
>>416さん
ご回答ありがとうございます。

え!?「両方ともやってない」んですか!?
だとすると、一体なんのために認証鍵を入力してるのか、
暗号鍵はどうしてるのか、…
なんだか本当に分からなくなってきました。
これだけ本もあって、HPもあって、どうしてシーケンス一つ解説されてないんでしょうね…

もう少し調べてみます。いつか分かるといいな…。
ありがとうございました。

419:名無しさん@お腹いっぱい。
04/03/30 02:42
漏れもいろいろ調べたけど、結局、その部分はスルーなんだよね。どれみても。
原典ったって、Wi-Fiのペーパざんしょ? なんかもっと詳しげな資料もあったけど
忘れた。ある意味、WPA-PSKがWEPよりも弱いというのは、これがあってのことなんだけど


420:名無しさん@お腹いっぱい。
04/03/30 02:53
そこらへんの部分、AESはどうなの?


421:名無しさん@お腹いっぱい。
04/03/30 04:58
AESでも(WPA-PSKのAESな)、基本はTKIPと同じで、認証→暗号化通信
で、ややこしいTKIPのWEPではなく、いきなりAESになるだけ。

ハニーポット耐性は、低い。

422:元工学部6回生
04/03/30 10:59
私が持っている原典は見せられないけど、WEBでもシーケンスが解説されてるし
(日本語で)、別にスルーもされてないよ。頑張ってググって下さい。


423:名無しさん@お腹いっぱい。
04/04/03 14:30
>>418
WiFiから仕様書買えばいい。

424:定期上げ
04/04/05 22:37
です。


425:名無しさん@お腹いっぱい。
04/04/06 05:52
ELECOMのルータでGPL違反とセキュリティ問題が発覚
スレリンク(news板)l50

426:名無しさん@お腹いっぱい。
04/04/12 13:43
最近書き込みないね

427:名無しさん@お腹いっぱい。
04/04/12 13:50
そうね。

428:名無しさん@お腹いっぱい。
04/04/12 13:54
セキュリティを気にするなら有線LAN使うだろうということで。

429:名無しさん@お腹いっぱい。
04/04/12 14:36
なんだかんだでみんないるじゃん(´∀`*)

430:名無しさん@お腹いっぱい。
04/04/12 16:26
いるけど、ネタも無いし

431:名無しさん@お腹いっぱい。
04/04/12 18:09
無線LAN初期設定時のセキュリティ設定を必須に JEITA、メーカーに推奨
電子情報技術産業協会(JEITA)は、無線LANのセキュリティに関するガイドラインの改訂版を公開した。
URLリンク(www.itmedia.co.jp)

432:名無しさん@お腹いっぱい。
04/04/12 18:31
>「ESS-ID」「ESSID」を「SSID」に、
>「アクセスポイント通信」「アクセスポイント経由通信」を「インフラストラクチャ通信」に

ここらへんよく分からんな。
ESS-IDとかアクセスポイント通信のほうがよほど通用してると思うんだが

433:アンケート調査
04/04/12 20:16
もしているみだいだね。
>>431
一応、こちらのやってきた事の後追いをして頂いてどうもです。


434:名無しさん@お腹いっぱい。
04/04/12 21:13
適用が来年4月では、「あまりにも遅すぎる。」事と、初期設定にかんして抜け道とも取れる表現がある。
7/30 ページ

[適応内容]
 (1)無線LANアクセスポイント
 下記のいずれか、もしkは全ての対応を取る事を推奨します。
    ^^^^^^^^
これは

 全ての対応を取る事を推奨します。

でしょう。明らかな抜け道。骨抜き文章であり、「糾弾」します。



435:名無しさん@お腹いっぱい。
04/04/13 02:43
無線LAN使ってる奴はみんな馬鹿ですか?

たまたま友人の家にパソコン持った状態で遊びにいったんだけど
そいつの家の無線LANはパス設定されてなくてつなぎ放題だった。

教えてやったけど、そいつ曰く
「この辺につなげる奴なんていねぇよ隣の家とかばあさんとかしかいねーし」 らしい。

そして俺は自宅で近所のパス設定されてない無線LANを勝手に使ってます。
もっともっと無線LAN普及してください。

きっと携帯みたいにどこでも繋がるようになりますよ。

436:名無しさん@お腹いっぱい。
04/04/13 03:20
>無線LAN使ってる奴はみんな馬鹿ですか?
君の友人と君自身はそうだが、
みんなではない。

437:名無しさん@お腹いっぱい。
04/04/13 13:32
>435
パスワード設定されてない無線LANにつなぐってことは、おのれの通信も
駄々漏れってことだよ。ばぁーか!

438:名無しさん@お腹いっぱい。
04/04/13 17:33
>>437
俺の通信?
アホ言いますかよ
持ち主の通信でして
俺の通信の持ち主の通信でありますて
持ち主の責任となりのだ大丈夫だすよ

439:名無しさん@お腹いっぱい。
04/04/13 18:01
春になると馬鹿と蚊が沸くよね

440:名無しさん@お腹いっぱい。
04/04/13 19:45
部屋に入ってくる蚊より2ちゃんに沸く馬鹿の方が多くて困る

441:名無しさん@お腹いっぱい。
04/04/13 20:17
蚊はキンチョールで退治できるが
馬鹿は幾らでも沸いてくるからなぁ・・・

442:名無しさん@お腹いっぱい。
04/04/13 22:32
>>438
はいはい、そのまま漏らし続けてください(w

443:名無しさん@お腹いっぱい。
04/04/14 11:09
はいはい。
釣ってるオメーラも害虫デス。氏ね

444:名無しさん@お腹いっぱい。
04/04/14 11:51
俺もご近所さんの”フリーアクセスポイント”を使わせてもらってるよ。
主な用途は、MxとNyだがな。
別にパケットが漏れても構わないよ。

もちろん、POP/SMTPは自前の有線で(w

445:名無しさん@お腹いっぱい。
04/04/16 21:44
URLリンク(member.nifty.ne.jp)
UPDATEしたよ。データが激増で整理が追い付かない。
来週WiFi Planetに行く。突然決めましたよ。
私を眺めたい人はどうぞ。


さて、ここ地元でもデータを見て動き回っている輩が居るみたいで。
勝手にやって後でどうなるのかな。「こっそり」やると精神衛生上
良くないですよ。数字にちゃんと出てくる。
アイオーの細野さんと昨日話をしましたが、細野さんのビックリ発言には
私も驚きました。この内容はごく一部の関係者には伝えましたが。大変な
事になりますよ。本当に。

言えない事が急激に沢山増えて増えて増えすぎて、本当に困った困った。


446:元工学部6回生
04/04/17 13:47
>445
20,21どっちよ?どのカンファレンスに出る?俺も行く予定。カンファレンスを
絞ってないからどっちに行くかはまだ迷ってんだけど。
眺めたいので何処にいるかを教えて。眺めるだけだけど。

つうか、何しに行くの?

447:名無しさん@お腹いっぱい。
04/04/18 11:57
>>446
小西を眺めてどうしようっての?
つか、カンファレンスで得られることってあるのか、今さら

448:元工学部6回生
04/04/18 13:12
>447
カンファレンスに出ているメーカがほぼ全て顧客なりパートナー企業だから
客の話を聞きに行く。後は、新宿が(有明や幕張に比べて)近いから。

小西は生暖かく眺めるだけだよ、触るとろくな事無さそうだし、
運良く見られたらここで報告するよ。

早く何処にいるか教えてよ。>小西

449:元工学部6回生
04/04/20 00:05
当日になってしまった。
多分、日本人のカンファレンスが多い明日の方に行くと思う。
で、小西はどっちの方に行くのよ?返事を待ってるんだけど。


450:名無しさん@お腹いっぱい。
04/04/21 22:49
今自宅にいるのですが来月に自宅の前のアパートで一人暮らしをします。
自宅でATERMの無線LANで接続しています。
部屋の一歩外までは電波が届いているのですが、
ドアを開けるとなくなってしまいます。
何とか電波を増幅できないものかと書き込みしてみました。

451:元工学部6回生
04/04/22 01:52
結局、小西らしき人物は見なかった。
自分からどうぞ言っといて、無視するなんてヒドイなぁ。

一見さんが聞いて為になりそうなのはMSのカンファレンス位だったんだけど
(MSの講演はとにかく人が大勢いた。俺は聞かなかったけど)、
何か役に立ったんだろうか?

URLリンク(bb.watch.impress.co.jp)
URLリンク(bb.watch.impress.co.jp)

なかなか面白かったよ。定期的にやって欲しい。

452:名無しさん@お腹いっぱい。
04/04/22 06:18
WPSってもWindows Server 2003 SP1がでないことには使えないし
自社の技術で固めようとするMSの悪い癖ではないかと…
XPのSP2 RC1もch出ないから使えんし。役にたたないわな

電波に対してまともに相手しても無駄だぜ

453:(・∀・) ◆0a0a0r0r9A
04/04/22 14:32
URLリンク(buffalo.melcoinc.co.jp)
↑これを自宅で使ってみたいのですが、接続ケーブルが↓これらしい
URLリンク(buffalo.melcoinc.co.jp)
長すぎるので、1~3mくらいで代わりになるケーブルはないもんでしょうか?



454:(・∀・) ◆0a0a0r0r9A
04/04/22 14:32
ageますね

455:名無しさん@お腹いっぱい。
04/04/23 00:19
>>451
ちゃんと居ましたが。


456:記念カキコ
04/04/24 20:15
無線LAN

Cisco↓
( ( (((・∀・))) ) )

melco↓
( ( (((゚∀゚))) ) )

omanco↓
( ( (((Φ))) ) )


457:名無しさん@お腹いっぱい。
04/04/25 20:50
餓鬼っぽい発想

458:名無しさん@お腹いっぱい。
04/04/25 21:53
>>456
Orinoco だろうに~。
それを言うのなら。


459:名無しさん@お腹いっぱい。
04/04/25 22:37
ツマンネ

460:名無しさん@お腹いっぱい。
04/04/28 19:13
最悪だよ、ブラウザでウェブ設定で暗号化のとこに数字いれて登録したら
急にインターネットつながらなくなってステーションカードのほうもちゃんと
同じ数字いれて暗号化したはずなのに・・・・。
結局再インストール、ルータ初期化したけど繋がらなくてOS再セットアップして
すべてパーになってやっとネット繋がった。
暗号化したいんだけどするのが怖いです

461:名無しさん@お腹いっぱい。
04/04/29 00:38
>>460
マニュアル読んでそれか?('A`)
ひでーな,おまい.

462:名無しさん@お腹いっぱい。
04/04/29 14:21
有線でセットアップしろよ(w

463:名無しさん@お腹いっぱい。
04/04/29 18:24
Redhat 9 + WN-B11/PCM + AirsnortでうちのAPのWEB(64bit)解析できてしまった・・・
早速128bitにしたが、はやくWPA対応のものを買いたい・・・

464:名無しさん@お腹いっぱい。
04/04/29 23:41
>>463
細かいようだが、WEB→WEP
64bit WEPが解析できるのは既知。たぶんかかった時間は20分ぐらいだったろ?
128bit WEPだとどうなのか、解析チャレンジしてくれ(大変だろうけどさ)
ところで、Airsnortのバグって直ったのかな

465:名無しさん@お腹いっぱい。
04/05/01 22:28
過去スレなどを読むのに利用してください
URLリンク(makimo.to)スレリンク(sec板)&ls=30

466:名無しさん@お腹いっぱい。
04/05/01 22:54
暗号化すると回線の速度落ちますか?

467:名無しさん@お腹いっぱい。
04/05/02 01:18
Norton Internet Security 2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
スクリプト遮断機能がある
広告ブロックがアメリカ仕様で、お絵かき掲示板などの画像も消してしまう
スレに貼り付けてあるだけのウイルスコードに反応する
2chの過去ログ取得する時はFWを無効にしないといけない
Antispamが勝手にメーラーと統合する上に不安定(OEと相性が悪い?)
ポップアップ通知が鬱陶しい
LiveUpdateが遅い
webごとにスプリクト遮断やActiveX遮断やプライバシー制御の設定ができる
WEB閲覧するときHTMLファイルにスクリプトを埋め込む処理が重い
 (XPSP2ではデフォルトでポップアップ広告遮断機能があるので無駄になる)
回線速度が遅くなるという報告
ルールが適切ではないとの声もあるがPFWルールの自動作成が進んでいる
不正コピー・不正期限延長ユーザーが多い
個人情報を送ってるかについては疑惑は晴れず。
URLリンク(www.symantec.com)
URLリンク(www.symantec.com)

ウイルスバスター2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
FWレベル高にしないとアプリごとの制御ができない等、おまけ程度
スパイウェアの検出をするが削除は出来ない
迷惑メール検出の判定精度が悪い上に検出しても件名に[MEIWAKU]と付けるだけで意味がない
ユーザー登録しないとウィルス定義をUPできないので不正コピーユーザーは少ない
URLリンク(www.trendmicro.com)

FWがしょぼい代わりに不具合が少ないバスターとFWにいろいろと機能が付いてる
代わりに不具合大盛りなNISって感じかな。
どちらもアンチウイルス機能自体には文句が出ないのは例年通り。

スレリンク(sec板:321番)

468:名無しさん@お腹いっぱい。
04/05/04 11:33
>>466
多少は、でも最近は機器の性能がよくなってきているので気にするほどでも
あるまい。それにスピード重視するなら有線で繋げ。

469:名無しさん@お腹いっぱい。
04/05/07 16:48
URLリンク(itpro.nikkeibp.co.jp)
やばい話が出てきたねぇ。MSさんあなたはセキュリティ対策費を
お幾らお支払いになるのでしょうか?


470:名無しさん@お腹いっぱい。
04/05/07 17:01
>>469
過去のものと完全に互換性を無くしてブラックボックス化。
ライセンス料を無線LAN機器メーカーからぼったくり、
MacとLinuxは完全排除ウマー

471:名無しさん@お腹いっぱい。
04/05/08 16:41
MAC層はともかく物理層をOSに組み込むって、あーた。
あ、一部か。要するに標準デバドラモデルを提供しようってのね
まぁ、例によって穴だらけと


472:名無しさん@お腹いっぱい。
04/05/09 05:07
何の気なしにCNNを見ていたら
特集でWAR DRIVEならぬ、WAR FLIGHTをやってたぞ
軽飛行機に乗ってアクセスポイントを探し回っていた。
アメリカはやることが違うって感じ

1回のフライトで約3000のアクセスポイントが見つかって
70%は暗号なしだそうだ

アクセスポイントへの接続も試みたけど、
飛行機のスピードが速すぎて出来なかったみたい。


473:名無しさん@お腹いっぱい。
04/05/09 12:22
>>472
それはシアトルのMicrosoft本社の上空を通過したためって落ちではないのか?w

474:名無しさん@お腹いっぱい。
04/05/09 14:58
wつけるほど面白い話かい?

475:名無しさん@お腹いっぱい。
04/05/09 16:03
473はセンス無い

476:名無しさん@お腹いっぱい。
04/05/09 16:53
自分でw付けるようなヤツに面白いこと言うヤツいない。

477:名無しさん@お腹いっぱい。
04/05/09 20:25
つか、オチてる所がわからん。

478:名無しさん@お腹いっぱい。
04/05/09 23:37
>>469
なんか、とんでもないセキュリティホールを抱え込むことになりそうだな。
無線LAN機能の組み込まれたOSなんか怖くて使えねぇ(w

479:名無しさん@お腹いっぱい。
04/05/10 05:14
>>478
Bluetouth組み込まれたPCとさして川乱ジャン。

480:名無しさん@お腹いっぱい。
04/05/11 20:51
2004年5月11日
お客様各位
株式会社アイ・オー・データ機器

無線LANアクセスポイント付ルーター「WN-APG/BBR」不具合のお知らせとお詫び

 拝啓 平素は、弊社製品をご愛用いただき誠にありがとうございます。
 さて、この度弊社製無線LANアクセスポイント付ルーター「WN-APG/BBR」におきまし
て、室内気温が上昇すると正常に動作しない場合があることが判明いたしました。お
客様に多大なご迷惑をおかけ致しました事をここに深くお詫び申し上げる次第です。
つきましては、製品を交換させていただきますので、誠にお手数ではございますが、
以下ホームページより交換のお申し込みを行っていただきますよう、謹んでお願い申
し上げます。
 今後は一層の品質管理体制の強化を図る所存でございますので何卒ご理解とご協力
の程お願い申し上げます。
 この度の件でお客様に多大なご迷惑をおかけ致しますこと、重ねてお詫び申し上げ
ます。

481:名無しさん@お腹いっぱい。
04/05/11 21:48
どっか駄目コとは大違いだな

482:名無しさん@お腹いっぱい。
04/05/12 07:30
>>480
RF部のチョンボだと思われ。どうせANTがマトモニ動作しないんだろ~。


483:名無しさん@お腹いっぱい。
04/05/12 10:23
無線LAN機器のことをろくに知らない、どこかの誰かさんらしい意見だな(w


484:名無しさん@お腹いっぱい。
04/05/13 07:54
モバイル用のアンテナをヤフオクでハケーン!!


485:名無しさん@お腹いっぱい。
04/05/13 08:01
だから何よ、うるさいんだよ小西は

486:名無しさん@お腹いっぱい。
04/05/13 15:06
「無線LAN機器にサービス妨害攻撃を受ける危険性,電波の到達範囲に注意」―JPCERT/CC
URLリンク(itpro.nikkeibp.co.jp)

487:名無しさん@お腹いっぱい。
04/05/13 16:48
>>486
DS-SSのみを妨害するってことは、Bluetoothですね。

488:名無しさん@お腹いっぱい。
04/05/13 23:53
>487
20Mbps以上のOFDMはDSSSのフレームをセンスしないから影響を受けないつう
意味だけど、11b互換モードにしてたら20Mbps以上でも影響受けるだろうな。

ITメディアが一応解説しているけど、この日本語は変だ。
URLリンク(www.itmedia.co.jp)

簡単に言うと、クライアントに細工をして、常に帯域を使用しているか
のように振舞うフレームを出しつづける事で他の機器がキャリアを
センス出来無いようにする攻撃。

他の機器は常に帯域が使用されていると思い込むので黙ってしまう。

原文読んだ方がいいよ。


489:名無しさん@お腹いっぱい。
04/05/14 01:21
ってことは、CTSを出し続けるようにするジャマーってことだな
確かにCTSがでればDSSSは沈黙するようになってるわけだが、
チャンネルスキャンしながらCTSを出し続けるようにしたんだろね
まぁ、大騒ぎするほどのことでもない
ノイズ出せば、DSSSだけでなくOFDMでも影響あるしな

490:名無しさん@お腹いっぱい。
04/05/14 01:54
>489
ITメディアの記事の内容だとバックオフが起きているような感じだから
CTSじゃない気がする。原文にはその辺は書いていないし。


491:名無しさん@お腹いっぱい。
04/05/14 06:16
When under attack, the device behaves as if the channel is
always busy, preventing the transmission of any data over
the wireless network

ってのは、やっぱりCTSのような気がするけどなぁ、OFDMに影響を
与えないシグナルって、それしかないような?

バックオフが起きてる感じって、どこ? 俺にはそうは読めないが

しかし、攻撃者が11bを止めるメリットあるのか? その間、ずーと
そばにいなきゃならないし、せいぜい嫌がらせにしかならない気がする。
重要な拠点に11bを使ってる企業は気をつけろってのは、11a/gを売りたい
メーカーの戦略だろうし。重要拠点に無線LANを使うのは元からクズだしな。

某百貨店とかコンビニのPOSなんか簡単に止められるね。これだと。


492:名無しさん@お腹いっぱい。
04/05/14 06:31
wifi finderみたいに小型化したら便利かも(ぉ

493:名無しさん@お腹いっぱい。
04/05/14 08:49
>まぁ、大騒ぎするほどのことでもない
ちょっとデバイス関係のプログラミング経験者ならすぐ改造ね。
ニンテンドーやSonyのゲーム機が無線LAN標準搭載。

あちこちで嫌がらせが起きそうで、怖いよ~


494:名無しさん@お腹いっぱい。
04/05/14 09:02
ニンテンやPSPで、11gを載せればいいだけの話で
まだ時間があるから、それぐらいの対応はしてくるでそ
今どき11b載っけて自慢するのもどうかと

それより、そこらのHotSpotで、周りの反応見ながらニマニマする香具師が
出そうでな。まぁこれで企業向け機器出してるところは11gへのリプレイスで
儲かるわけだな

495:名無しさん@お腹いっぱい。
04/05/15 06:45
>>494
あのぉ~gもDSモード持っているんですがぁ?
トップスピードだけで考えるのは?


496:名無しさん@お腹いっぱい。
04/05/15 07:42
>>495
11gがDS-SS使うのは、11Mbpsあるいはそれ以下でリンクしているときだけだよ
12/18/24/36/48/54MbpsリンクならOFDMだ。無問題。


497:名無しさん@お腹いっぱい。
04/05/15 07:57
>>496
それならb,gではなくDSもしくはOFDMだという論議だろうに~。

JEITAのガイドラインでWEP暗号化義務化という報道があったばかりで
実際は「そんなことかいてないよ~~~」と。

五階が五階を呼んで10階になるというのが無線LAN関係のおばかな所だよな~


498:名無しさん@お腹いっぱい。
04/05/15 12:03
>491

> 「無線LANアダプタのコードに細工をすると、
> そのアダプタは多量の情報を送信し、
> ネットワークはこれを誤ってデータの衝突ととらえる。
> そうなると、ネットワーク上のすべてのデバイスが、
> データを送り出すのを少しの間遅らせる」

CTSは衝突検知信号じゃないから、普通にバックオフさせんのかと思った。
原文にはキャリアセンスの話題があるんだけど、CTSはキャリアセンス
の仕組みじゃないからCTSだとすると何か話が合わない気がする。

499:名無しさん@お腹いっぱい。
04/05/15 15:40
>>498
なるほど、ということはCSMA/CAに一般的な問題になるよね。
CSして、CA後に送信するだけなのに、それほど効果的に止められるだろーか?
確かにDoSアタックという意味では、こちらのほうが近い気もするが
この問題は、昔から既知でそ

それよりCTSをバシバシ発行したほうが、効果的に抑止できると思うのね
CS中に当然CTSを検知するわけで、停止時間はCTS検知した方が長い
しかもCTSなら信号強度が低くてもリミッタ設定がないから回避できない

最近になって問題になってることからしても、11g/bのカードが安価に
手に入るようになったからだと思えるし(CTS発行できるのは11gのみだしね)

500:名無しさん@お腹いっぱい。
04/05/23 23:39
UPDATEしまつた。
北陸無線データ通信協議会 公開文書
URLリンク(member.nifty.ne.jp)

1週間も誰も書き込みないなんて。
底なし沼の様な無線LANセキュリティの問題はガイドラインが出たからと
言ってなんら変化無し。
ハッキリ言っちゃうけど、Yahoo!BBの責任は重大。IT弱者というべき
一般市民に「安全確保の責任を押し付けている。」のと「24H電源入れっぱなし。」
設置時にセキュリティONにしていなければまず設定変更は行わないと
ハッキリデータがでているんですよ。孫社長の首根っこ掴んでしまうからね。
どういう考えで無線LANビジネスを考えているのか半日以上かけて問い詰めたい。


501:名無しさん@お腹いっぱい。
04/05/24 02:16
いい歳こいたおっさんが、必死で2ch用語を使うなんて泣かせるねぇ。
いや、それだけなんですが。

早く損禿に噛み付いてくれよ。楽しみにしてるから(w

502:名無しさん@お腹いっぱい。
04/05/24 16:10
>早く損禿に噛み付いてくれよ。楽しみにしてるから(w
はいはいはい。孫さんには決して損させない提案を用意しているんでね。
孫さん一人勝ちという提案ですね。
乗るか乗らないかは大恩人さんの目の前でしていただく予定。
#乗ったときには、総務省・経産省・NTT真っ青。そしてB,I始め企業が大パニック(w

最大限の業界に対する影響力を行使します
#今回で限界かな。


503:名無しさん@お腹いっぱい。
04/05/28 15:49
MACアドレス偽装って、簡単にされるの?

504:(・∀・) ◆0a0a0r0r9A
04/05/28 16:05
>>503
Windowsで無線LANカード使用なら
デバイスマネージャ→ネットワークアダプタ→使ってるカードを選択→Locally Administered MAC Address
ここで好きな値に設定出来る



505:名無しさん@お腹いっぱい。
04/05/28 17:44
>>504
それが可能なカードは、あんまりないよ。
デバドラが限られてくるし、でもlinuxなら簡単だね。
クライアントとしても使えるAPなんかだと、もっと簡単だし

506:名無しさん@お腹いっぱい。
04/05/29 01:54
>>505
最近のカードは大抵は固定だしね
変えれるのって、やっぱり一昔前のLANカードとかかな
無線LANカードで変えれるのって、具体的にはどこの奴なの?

507:名無しさん@お腹いっぱい。
04/05/29 05:54
>>506
うーん手持ちの中では、アイコムの汁チップ2.0の11bのヤツとか
ルーセントの昔のとか、デバドラの組み方で違うんだよね。やっぱり昔のだわ

508:名無しさん@お腹いっぱい。
04/05/29 07:04




     孫は朝鮮人が2chにF5アタックしても足が付かないように
     セキュリティの甘いアクセスポイントを
     街じゅうにばら撒いてるんだよ。



 

509:sage
04/05/29 07:51
てきとーなこといってんなー。


510:南町松下社畜はえたひにん
04/05/29 08:00
技術も無いくせにいらん機能付けるから故障率No.1ドルツ
歯垢除去能力は1000円の電池式ブラウン以下
アルカリ乾電池でも松下エタクソニック製は他社より割高
電池すら宣伝しなけりゃ売れないからだ
当然宣伝費は製品価格に上乗せされる
斜め30度欠陥乾燥洗濯機汚れ落ちず乾燥中途半端故障の多さはNo.1
ぼったくりドルツ百害あって一利なし
マイナスイオンの次は酸素かwこいつらごみ企業は有害商品ばかりつくってやがるな
日頃から濃度の高い酸素に依存した生活していると軟弱な体質になる。
アスリートがわざと酸素濃度の薄い高地でトレーニングするのとは正反対だ。
軟弱な体質は病気になりやすい。
この商品は将来大問題をおこすだろう。
松下製携帯電話で脳腫瘍患者多発したのと同じように。
じじいばばあは構わんが成長期の子供が毎日IHの電磁波浴びつづければどうなるか
猿でもわかるがえた企業の能無しにはわからんようだ
合掌

511:名無しさん@お腹いっぱい。
04/05/29 23:24
( ・Д・)いってよち

512:(・∀・) ◆0a0a0r0r9A
04/05/30 11:58
>>505-507
常用してるカードが設定変更可能なのでそれが普通だと思ってた
で、いろいろ試したら少なかったです 藁

とりあえず
BUFFALO WLI-CB-G54 WLI-CB-AG54 これは設定可能です
古いカードってことでもないようです。

513:あのね
04/05/31 21:13
URLリンク(msnbc.msn.com)
ここに出ていた男女二人組の本名でてるんじゃないのYO!
おい!


514:名無しさん@お腹いっぱい。
04/06/01 00:10
プロミスキャスモード対応してるカードで
安い製品おしえてくんろ

515:名無しさん@お腹いっぱい。
04/06/01 00:14
なんで?

516:名無しさん@お腹いっぱい。
04/06/01 01:23
>>514
>プロミスキャスモード対応してるカードで

普通どのカードもプロミスキャスは対応してるでしょ。
ifconfig eth0 promisc upできればいいんでしょ?


517:514
04/06/01 03:04
>>516
Laneed LD‐WL11/CBは
できなかったのです

518:名無しさん@お腹いっぱい。
04/06/01 15:27
でも、わざわざ変えれるカード使わなくても
レジいじればちょろいしね
やっぱ、MACアドレスフィルタリングはアテにならないね

519:名無しさん@お腹いっぱい。
04/06/01 17:39
>>518
ハッキング対象のアクセスポイントで、フィルタリングされない(登録されている)MACアドレスの情報をどうやって入手するかが問題なわけだが。

520:名無しさん@お腹いっぱい。
04/06/02 02:39
対象のAPの情報を取得(ESS-IDとか、MACとか)
ブロードキャストされてりゃ簡単に分かる。

で、同じESS-ID使って罠APを近所に置く、アクセスしてきた間抜けなクライアントの
MACアドレスを抜き放題。後に偽装して、対象に入る。

とまぁ、暗号化されてなければ、こんな方法が使える。

* だからMACアドレスフィルタを過信するなという啓蒙(幇助じゃないよぅ)


521:名無しさん@お腹いっぱい。
04/06/02 10:45
>>520
セキュリティに無頓着な香具師は、MACフィルタ以前にWEPすら設定しない。
MACフィルタ設定する香具師は、WEPも設定すると思われ。

つうか、WEPを設定せず、MACフィルタだけ設定して満足している香具師が居るかどうかだな。

522:名無しさん@お腹いっぱい。
04/06/02 12:39
YBBUser→DQNにESS-IDに変えてください、おながいします

523:名無しさん@お腹いっぱい。
04/06/02 15:23
WEP程度なら破れるんだから(64bit-WEPな)
MACアドレスフィルタとか、ESS-ID非ブロードキャストとか併用しても
意味ないつーことなんだが…、ほかにもいろいろ方法はあるが
そんな具体的なこと、ここで書けるかぁ。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch