04/02/27 23:18
>>247
id:t_traceのはてな日記で見つけたんならネタ元ぐらい書いとけ。
251:247
04/02/28 02:05
>>250
どこ経由で見つけたかは、ほとんど関係無いと思うが。
URLリンク(www.google.com)セキュリティ+WEP+128+AirSnort&btnG=Google+検索&lr=lang_ja
252:名無しさん@お腹いっぱい。
04/02/28 03:06
>249
固定IVという最悪実装をしてるのは、シスコの初期型とか
64bit WEPしかサポートしてないような、11bの大昔の機種だけ
初期のWi-Fi通らなかったやつに多いね。
253:名無しさん@お腹いっぱい。
04/02/28 07:41
>>239
>ある意味、WEPよりも危険なのさ。
さすがにここまでウソ書くのは悪質だな。
いい加減にしなさいよ。
254:名無しさん@お腹いっぱい。
04/02/28 07:57
>253
いや、そうでもないぞ。工学くん
WPA(802.1x)だが、WindowsXPではものすごく間抜けな実装してるので、場合によっては外からキーが見える
(これは詳しく書かない、つか、書いたら怖いやんけ)
WPA-PSKでも、最初の認証キーは暗号化されてなくて、APまでは素通りするので、これも
実装構造によってはバッファオーバーランで、APの管理アカウントが筒抜けになる。
(こちらも某社のWPA-PSK対応APでは…確認できてる、ガクガクブルブル..........)
しょっぱなから暗号パケットのみ通す(128bit以上の)WEPのほうが、安全なんだよ。
無知って怖いねぇ
255:元工学部6回生
04/02/28 11:36
>254
URLリンク(wifinetnews.com)
これのことを言っている?ちょっと、あなたの言っている認証キーと
WPA-PSKで使うPass phaseの関連性がわからない。一応Pass phaseは
ハッシングされている。書いていることは合っているのかも知れないけれど、
何かWPAじゃない認証系の話が混じっている気がする。
1xの事については、外ってのが何を指ししているのかが判らないけど、
とりあえず知らない。もうちょっとヒントがもらえれば調べられるけど。
256:247
04/02/28 14:17
>>252
てことは、128bit WEPで固定IVはまず無いと考えていいのかな。
となると、弱いIV実装かどうかが問題だね。
最新ドライバでも2002年12月28日なLD-WL11/PCCってどうなんだろう?
257:名無しさん@お腹いっぱい。
04/02/28 14:46
>>255
254の802.1xの問題は、ヒント、レジストリ
後者は、某売れてるメーカー品に特有らしいが、あとは実機で試してみそ
258:元工学部6回生
04/02/28 15:39
>257
有難う、ちょっと調べてみる。
259:名無しさん@お腹いっぱい。
04/02/28 22:16
WEPは簡単に解読できます。
今WEPをお使いの方は、至急WPAに変更されることを強くお勧めいたします。
260:名無しさん@お腹いっぱい。
04/02/28 22:22
>>259
オマエって優しいなぁー。
今までみんなでWEP暗号方式は安全だと
素人に信じ込ませようとシテキタノニ・・・
261:名無しさん@お腹いっぱい。
04/02/29 01:01
しかし、定期的に出てくるな(w 週末限定か
262:名無しさん@お腹いっぱい。
04/02/29 02:05
263:名無しさん@お腹いっぱい。
04/02/29 06:55
>>260
シャレではすまないよ。
264:名無しさん@お腹いっぱい。
04/02/29 08:09
ソフトバンク社長、ついに姿あらわす
URLリンク(www.tv-asahi.co.jp)
ト/ |' { `ヽ. ,ヘ
N│ ヽ. ` ヽ /ヽ / ∨
N.ヽ.ヽ、 , } l\/ `′
. ヽヽ.\ ,.ィイハ | _|
ヾニー __ _ -=_彡ソノ u_\ヽ、 | \
.  ゙̄r=<‐モミ、ニr;==ェ;ュ<_ゞ-=7´ヽ > 俺達はとんでもない勘違いをしていたんだよ
. l  ̄リーh ` ー‐‐' l‐''´冫)'./ ∠__
゙iー- イ'__ ヽ、..___ノ トr‐' /
l `___,.、 u ./│ /_
. ヽ. }z‐r--| / ト, | ,、
265:名無しさん@お腹いっぱい。
04/02/29 09:51
>>264
たしかに勘違いしていた。ソフトバンクの社長がビン・ラディン氏だったとは気付かなかった。
266:名無しさん@お腹いっぱい。
04/02/29 17:35
>>265
ミスの振りしてわざとやったブラックユーモアだったりして。
267:名無しさん@お腹いっぱい。
04/03/01 14:13
URLリンク(www.cisco.com)
しかし WEP は、40 ビットであろうと 128 ビットであろうと、インターネットで
入手できるツールによって簡単に破られてしまいます。この文書を書く際に試した
ところ、トラフィックの多いネットワーク上で、128 ビットの静的 WEP キーは
たった 15 分で入手できました。
268:名無しさん@お腹いっぱい。
04/03/01 15:40
>267
釣か?、ループしてるぞ
>>247,248,249を嫁
269:名無しさん@お腹いっぱい。
04/03/01 17:03
>>268
>>260
270:名無しさん@お腹いっぱい。
04/03/02 03:02
そもそも解析して意味あるんですか?
一般人のパソコン覗いたっていいことあるんですか?
271:ZEUS ◆DgHnSs1KhE
04/03/02 03:08
それに尽きるな。
272:名無しさん@お腹いっぱい。
04/03/02 03:45
覗いてエロ画像でも出てくりゃいいですけど、孫のかわいい
写真とかが出てきたりして。意味ないじゃん。
メール覗いたとこでどうなるというものでもないだろうし。
273:ZEUS ◆DgHnSs1KhE
04/03/02 04:01
エロ画像なんか検索で十分だろ・・・
ただ単に覗くという行動のみが楽しいですな
274:名無しさん@お腹いっぱい。
04/03/02 06:50
覗くだけでもいいが、個人情報を引き出して、各種恐喝ネタに使ったり、
POP3なんて暗号化されてないんだから、パスワードも見えるし
勝手にヤフオク登録(登録確認メールなんて読んだら鯖から消して)して、だましまくったり
そこんちの回線を使ってSPAMばら撒いたり、掲示板に誹謗中傷を書き込んだり
nyで著作権法に抵触するもの落としまくったり(上げまくったり)
接続アカウントで購入できるオンラインコンテンツを勝手にダウンロードしたり
いろいろと悪さできるわけですよ。
だからこんな被害にあいたくなければ
最低でもWEP(128bit以上)なりWPAをかけろと…
275:名無しさん@お腹いっぱい。
04/03/02 13:25
だから、WEP128bitで実用上問題ないんですよね?
276:名無しさん@お腹いっぱい。
04/03/02 13:47
>>275
一般家庭なら問題ない
277:名無しさん@お腹いっぱい。
04/03/03 19:46
>>276
そうなんですか。じゃバッファローのwpa開発できなかったのでもいいか。
278:名無しさん@お腹いっぱい。
04/03/03 21:27
↑
とバッファローの中のひとがおっしゃられております。
279:名無しさん@お腹いっぱい。
04/03/04 02:52
買い替えてまでWPAにしろとは言わないけど、
これから買うならWPA対応がいいと思うよ。
その方が長く使えるはずだし。
280:名無しさん@お腹いっぱい。
04/03/05 00:14
WEP(128bit以上とWPAでは大違い。WEPは解読が簡単だからやめとけ。
281:age
04/03/05 00:16
AOSS まだぁ~
→メルコ関係者
282:名無しさん@お腹いっぱい。
04/03/05 18:57
∞ループ
283:名無しさん@お腹いっぱい。
04/03/05 23:47
>>280
同感。いまどきWEPなんて買う奴いないだろ。
284:名無しさん@お腹いっぱい。
04/03/05 23:52
悔しいのは分かるけど、無知は黙ってた方がいいでしゅよ
285:名無しさん@お腹いっぱい。
04/03/06 05:17
URLリンク(www.net-security.org)
Help Net Security - Increasing Security Awareness: Visualizing WEP Insecurity
286:名無しさん@お腹いっぱい。
04/03/06 06:08
>>285
あ、3月3日の記事だ。最新だね。
Note: for this demonstration, you do not need hours of traffic capturing.
It can all be done within 30 minutes (maximum).
このデモンストレーションのためのトラフィックキャプチャに数時間も
必要ありません。最大30分以内にすべて行うことができます。
URLリンク(www.net-security.org)
リンクされてる上記資料によれば、クラックツールはAirSnortではなく
dwepcrackだって。WEPは64bitでも128bitでもいいって書いてある。
時間ができたら試してみよっと。もちろん自分のLANでね。
287:名無しさん@お腹いっぱい。
04/03/06 07:58
ついに出たか…
もう、WEPの時代は終わりだ。
こうなったらサイバーノーガード戦法しかないのかも
288:元工学部6回生
04/03/06 10:44
相変わらずドキュメントを読んでないなぁ。読んだけど目新しい所は無かったよ。
ただのBSD-Airtoolsのデモじゃないの?dwepclackってairtoolsのコマンドだし。
BSD-AirtoolsはAirSnortと同じぐらい昔からある。Snifferにもなるから
BSDでWi-Fi使ってる人は大抵入れてる定番ツール。
たまたま最近ドキュメントが出ただけと違う?
289:名無しさん@お腹いっぱい。
04/03/06 11:52
>>286
解析に必要なパケットをキャプチャーするのが30分で、解析時間は別。
解析終わったら報告してくれ、俺が生きてるうちに解析できる事を祈っててやるよ。
290:元工学部6回生
04/03/06 13:11
>289
ほんとドキュメントを読んでないなぁ。30分で全部終わるって書いてあるよ。
ほんとに30分で出来るか知らないけど。このドキュメント適当だなぁ。
brute force crack使っているからWEP128の解析は無理だろうね。
291:名無しさん@お腹いっぱい。
04/03/06 13:34
>>290
> Crack the WEP keys using the “dwepcrack” utility. We are going to use “dwepcrack” in brute force
> mode on the smallest packet - start dwepcrack with “./dwepcrack ?b mycapturefile.dump”.
> After a small minute, you should see the four WEP keys on your screen.
ここだろ。
WEP64に決まってんじゃん。Tim Newshamの手法使えば2^21でいいから数分で終わるだろう。
だからできるならやってみろといってんだRO。
292:名無しさん@お腹いっぱい。
04/03/06 16:53
じゃあ、WPAと言って種類がありますが、TKIPの方だけに対応しているものはWEPだけより格段にマシですか?
293:名無しさん@お腹いっぱい。
04/03/06 17:11
格段にマシ。
294:名無しさん@お腹いっぱい。
04/03/06 17:26
個人利用だから、WEP64bitで十分さ。
POP/SMTP over SSLで暗号化してるしさ。
295:名無しさん@お腹いっぱい。
04/03/06 17:30
128だな
296:元工学部6回生
04/03/06 18:44
>291
あんたは誰?289?そして、それは誰に対して言ってんの?俺?何で俺が解くの?
デモの為に書いたドキュメントで30分で全部終わるって頭に書いてあるのに、
「30分はキャプチャの時間で解析時間は別」って明らかに読んでないじゃん。
ついでに>291が引用している中に解析は直ぐ終わるって書いてあるし。
後、俺このドキュメントは書いてあることがいい加減だから信用しない。
297:名無しさん@お腹いっぱい。
04/03/06 22:22
このドキュメントはbsd-airtools
URLリンク(www.dachb0den.com)
の薦め、のような物だから本家のドキュメントを読めば良いわけだ。
dwepcrack
URLリンク(www.dachb0den.com)
のページによれば、brute forcingだけでなくweak ksa method
も使うってことで、128bitの解読も可能なはず。
下の方に「-s: file uses 104-bit wep」ってあるし。
要はその128bit WEPがweak IVを出さなければ解読できない
ってことだね。じゃあ、どの機器なら大丈夫かってのが
さっぱり分からないから不安が無くならないんだけど。
だめな128bit WEPとダメじゃない128bit WEPがあるなら、
「128bit WEPなら大丈夫」なんて嘘じゃん。
298:名無しさん@お腹いっぱい。
04/03/06 22:48
WinAirsnort v1.0 for Windows 2000 released
URLリンク(clorenz.free.fr)
299:元工学部6回生
04/03/06 23:36
>297
Weak IVを使ったクラックはnバイトを類推するのに
n-1バイトが確定していないと類推できない。
だから鍵長が長くなると確定率が落ちる。
それでも元は2の暗号ビット長乗の強度があるはずだったので、それよりも
強度は落ちた。ってのが一番最初に出たShamirのレポートを読むと
アルゴリズムが書いてあるから判る。
アルゴリズム的には確かに解読可能なんだけど、実際にやってみた人で
解けたっていうレポートが無い。というのが現状だというは既出。
300:名無しさん@お腹いっぱい。
04/03/06 23:54
そうだよね。
解読できるできるっつって実際解読してみたレポートをみたことないよね。
301:名無しさん@お腹いっぱい。
04/03/07 00:47
解読できたいう記事を読みましたよ。
確かアメリカの大学院生だったと思います。
302:名無しさん@お腹いっぱい。
04/03/07 01:20
解読できたという報告は結構あるけど
信頼性?のある源ソースは、誰も提示してない。
URLリンク(www.lac.co.jp)
> 104 bit 長の場合であっても 2 週間程度で解読可能であるという
> 報告もあります。
これも可能性について言及しているだけ、誰か本当に解いたって言う
詳しいレポートを出してくれないかなぁ。それとも、それを出したら
無線LAN業界団体から抹殺されますか(w
いまだに、WEP 64/128のみの製品を売ってるもんなぁ、新製品でも…
303:元工学部6回生
04/03/07 01:55
>302
WEPの脆弱性自体はもう昔話なので、別に抹殺はされないと思う。
解決法としてWPAと802.11i(WPA2)という方向性が既に示されているので、
随時買い換えてくださいでおしまいだろう。対応の差が依然としてあるけども、
話題としては既に終わっている。
後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
もっと速いだろう。WEP64(40bit RC4)は出た先から弱いといわれてた。
こういうコンテストもあったし。
URLリンク(www.wani.net)
暗号に関しては法律の縛りが取れた2000年7月17日以降の製品の性能が良いのは
自明なのでさっさと買い換えた方が良い。縛りは下記参照のこと、
DVDの暗号が簡単に解かれたのもこいつのせい。何でWEPを作らざる負えなかった
背景もここにある。DVDもWEPも規格は1990年代のものだから。
URLリンク(ascii24.com)
304:元工学部6回生
04/03/07 02:36
> 後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
> そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
悪い。これ嘘だわ。気になったので計算したら全然合わない。
305:名無しさん@お腹いっぱい。
04/03/07 09:07
いいよ、うちの近くの住人が解読できない程度であればなんでも。
306:名無しさん@お腹いっぱい。
04/03/07 12:13
俺はご近所さんが解読できない程度ならry
307:名無しさん@お腹いっぱい。
04/03/07 18:36
実験するにしても、せいぜい数時間で解読できるならやってみたいが、
2週間も1ヶ月もかかるなら気乗りしないね。ストーカーならやりかね
ないが。
シスコの記事の128bit WEP 15分てのはありうるんだろうか?
308:名無しさん@お腹いっぱい。
04/03/07 19:37
だって、Ciscoの旧世代製品はWeak IV出すんですもの。15分、ありえますね。
ここ2年ぐらいの製品だと平気だよ、少なくとも11g対応のは。
309:名無しさん@お腹いっぱい。
04/03/07 22:11
ここのスレ初めて見たけど、ちょっと気味悪いね。
WEPの脆弱性なんて何年前の話題をやってるのよ?
いまどきWEPで大丈夫なんて言う奴は頭おかしいよ。
310:名無しさん@お腹いっぱい。
04/03/08 00:08
週末限定さんが出たな
311:名無しさん@お腹いっぱい。
04/03/08 00:12
>>308
なるほど。やはりWeak IVしだいなんだね。
11g対応だったら、たいていWPAにも対応か対応予定
だったりするけど。(B社をのぞく)
312:名無しさん@お腹いっぱい。
04/03/08 14:27
WEPで盛り上がってるところスマンですが、全然違う話題を。
無線LANのネットワークを非公開にしてても、短時間、
外から見えちゃうことがあると別スレで知りました。
そんなもんなんでしょうか?それともそれは、なにかあって
非公開のものが見えちゃうように操作されちゃったり
してるんでしょうか。
もし、非公開のネットワークを感知することが不可能なら
WEPとかいらんやん、って思った(家での使用だけなんで)んですが、
見えちゃうことがあるとなると話はまた別ですんで、どなたか
ご存知の方がいらしたらご教示いただけると助かります。
よろしくお願いいたします。
313:名無しさん@お腹いっぱい。
04/03/08 15:42
>>312
「無線LANのネットワークを非公開に」というのは、
いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。
それは、機器の実装状況で違うけども、ちょっと昔の機種だと、電源投入してから
10分間は見えるとか、なんかあったな。結局のところアクセスポイントからESS-IDを
ブロードキャストしない。というだけで、クライアントが接続しようとするときには
応答を返すから、そのときは見えていることになるけどね。
最近の接続ユーテリティだと、ESS-IDステルス有効でも、自社のAPは見えるとか
ESS-ID欄は空欄のままでも、電波強度もchも見えるようになってるね
電波出している以上は、完全に隠すのは無理。だから、WEPとかWPA使えと…
(絶対WPAにしろとは言わないけどさ、少なくともWEP 64は意味ないからね)
ところで、SNMP穴を抱えている機種があるそうなんだが、誰か詳しく知らんか
314:312
04/03/08 16:50
>>313
レスありがとうございます。
>いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。
そうです。
>クライアントが接続しようとするときには
>応答を返すから、そのときは見えている
接続しようとするとき、というのは、例えばマシンが
スリープからさめたとき、とかですよね。
自分の環境(AirMacExがアクセスポイント)では、
ネットワークを探すユーティリティ(MacStumberなど)を
使って見ていても、自分が接続にいったときも
ネットワークは見えないですし、別スレでも、長時間
チェックしていて稀に見える、という程度なので、
接続のたびに見えている様子はないのですが…。
まあでも完全に隠すのは無理なんですね。
WEPとかかけると遅くなるから、非公開とMACアドレス
制限だけでごまかそうかと思ったけど甘いみたいですね。
315:名無しさん@お腹いっぱい。
04/03/08 20:41
ESS-IDステルスを搭載しているよな最近の機種(といっても1年半ぐらい前からあるか)
だと、128bitのWEP有効にしてもスループットは、ほとんど影響を受けないはずだよ。
(低下しても、生を100%とするなら、90~95%ぐらいかな)
搭載してるセキュリティ機能は、全部使え。WEPは当然128bit以上。
できればWPA-PSKが使える環境に移行しろ。 ッてのは、このスレのお約束。
316:312
04/03/09 00:16
>>315
それが、うちの場合、WEPだろうとWPAだろうと
オンにすると4~5M出てたのが2.5Mくらいになっちゃうんですよ
317:名無しさん@お腹いっぱい。
04/03/09 00:48
機種は?
318:名無しさん@お腹いっぱい。
04/03/09 00:52
>316
11bで、WEP使ってそんなに落ちるのは、アソコの古めの製品しか知らなかったけど
ほかにもあるんだなぁ(WPAに対応してるとは↑思えないので)。クライアント側の性能かなぁ。
まぁ、なに使おうと個人の責任でってことになるんだろうけど。リスキーだね。
>>274が書いてるみたいなことがいやなら、買い替えを勧めるけど(一応ね)
誰も個人宅なんか狙わないとかいうけど、結構、穴探してうろうろしてるよねぇ。
64bit WEPでも気休めにはなる、あくまで気休めだけどさ
(わざわざ、そこを狙わなくても、もっと悪用しやすい>>316のような環境があるから)
319:312
04/03/09 01:10
>>317
アクセスポイントは上述のようにAirMacEx。
マシンはiBookです。
>>318
>(WPAに対応してるとは↑思えないので)。
それが対応してるんですよ。
>クライアント側の性能かなぁ。
それはありえます。でもクライアント側は
ほかに変えようがないので、それなら仕方ないですね。
320:312
04/03/09 01:16
そうそう、自分も数時間前からMacStumblerとiStumblerを
起動しっぱなしにしてるんですが、AirMacBSを再起動させたりして
何度接続しても、引っかかってこないですね。AirMacBSは接続時は
普通は見えないみたいです。ソフトによっては見えるのかな。
でも、WARPSTAR-xxxxxxとかいうESS-IDは
時々ちらっと引っかかっては消えていきますね。
近くにあるみたい。機種によってはやはり見えちゃうのかな。
321:元工学部6回生
04/03/09 01:18
初代AirMacのクライアントカードの中身はメルコのこれと同じなので、
WEPをかけたり、WPAを有効にすると遅くなるだろう。中身が同じなので
メルコがWPAに対応できるなら、Appleが出来ても不思議ではない。
Appleは地味にLEAPに対応してたりと以外にセキュリティに気を使っている。
URLリンク(buffalo.melcoinc.co.jp)
322:元工学部6回生
04/03/09 01:30
ESSIDステルスに関しては、繋ぎに行くクライアントの接続リクエスト
(Association Request)の中には必ずESSIDが入っているからそれを
見られたら意味が無い。
また、実装によっては>302のリンク先のように、Probe Requestの中
にESSIDが入っていて(デフォルトは空)セキュリティ上問題とされている。
323:名無しさん@お腹いっぱい。
04/03/09 01:37
>321
いや、旧ルーセントチップってことだけでは、4~5Mbpsが2.5Mbpsに落ちる理由にはならない。
マカーの世界のことはよく知らんけど、デバドラなりファームの組み方次第だろ、現に、同じ
チップのNECの古いのとか、いわゆるORiNOCOシルバーとかでも、WEP使って4Mbpsは出るし。
NetStumbler/MacStumblerで見えなくても、キュー出せば、ESS-ID返してくるぞ。
324:元工学部6回生
04/03/09 01:47
>323
こっちの計測では旧ルーセントチップのWEP適用時のスループットは3.5Mbps
TKIPの計算は多分ドライバでやっているので、速度はCPUに依存して、且つ
3.5Mbpsよりは確実に遅い。
実装にあんまり興味は無いのでその辺は結構どうでもいい。
キューって何?
325:名無しさん@お腹いっぱい。
04/03/09 08:19
>324
SNMP-MIB、なんでみんなpublicにするかね
WEP/WPA以前の問題だな(w
326:元工学部6回生
04/03/10 00:23
いや良く知らんのだけど、SNMP-MIBの何のキュー?つうかqueue?cue?
SNMPはLayer 3まで接続が出来てないと使えないはずだけど、
最近は接続もしていないAPにいきなりget送れんの?
参考
URLリンク(www.famm.jp)
327:名無しさん@お腹いっぱい。
04/03/10 03:19
やってみればわかるよ(w
328:名無しさん@お腹いっぱい。
04/03/10 13:39
何で笑ってんのこいつ
329:名無しさん@お腹いっぱい。
04/03/10 16:07
とにかく、APがうじゃうじゃいるところで
192.168.0.xとか192.168.11.xとかでエージェント動かしてみればわかるよ
市販のAPが、どんなにこわーい存在なのか
330:名無しさん@お腹いっぱい。
04/03/11 02:19
今までデスクトップだったんですがノートに買い換えました。
マンションなのでどこまで無線が届くかと思い駐車場まで降りて車の中で
いじってみると・・・
4件もヒットしました・・・。あれって誰かに入り込まれたりしたら大変ですよね;
331:age
04/03/11 12:24
自衛隊で丸裸の無線LANを多数見つける事ができます。有志の方、基地や駐屯地・官舎に近い方、NetworkStumblerをもって
行ってみて下さい。驚くべき結果を多数見る事が出来るでしょう。
すでに、この件は総務省・某自衛隊には報告してあります。あくまで善意で行ってください。
その結果をもって自衛隊に報告してください。多くの声が無いと自衛隊は反省しません。
何度もいっている通り、技術云々より「使う側」のモラルとポリシーの問題で自衛隊すらなんら信用できないという事例を見る事になるでしょう。
国を防衛するまえに、情報筒抜けで甚大な被害を受けるのは確実だと必ず思います。
332:名無しさん@お腹いっぱい。
04/03/11 13:43
うちのうらも自衛隊なんだが、確かに飛んでくるな。
官舎の近くだと、すごい
サイバーノーガード戦法を実践しているのでしょう。
国を相手にはしたくないもんです
333:名無しさん@お腹いっぱい。
04/03/13 10:04
>>330
暗号化をきちんとしたほうがいい。
WEPでは話にならないので最低WPAを。
334:名無しさん@お腹いっぱい。
04/03/13 13:41
>>331
サンスミドル・ディスクライバーで処理されるから、そんなに問題ないんだよ。
335:名無しさん@お腹いっぱい。
04/03/14 03:06
WEP128では十分ではないのでしょうか?
336:名無しさん@お腹いっぱい。
04/03/14 03:11
>>サンスミドル・ディスクライバー
?そんなのがあれば、注意した自衛隊某基地から無線LAN-APが
消える事が無いはずのですが?
でサンスミドル・ディスクライバーとは何ぞや?
337:名無しさん@お腹いっぱい。
04/03/14 13:32
フリーソフトで監視するソフトってあるの?
338:名無しさん@お腹いっぱい。
04/03/14 13:55
>>337
airg_pc監視
339:名無しさん@お腹いっぱい。
04/03/14 16:48
>>335
散々既出だが、WEPはまったくといっていいほど安全ではありません。
セキュリティの名に値しませんよ。
340:名無しさん@お腹いっぱい。
04/03/14 17:38
しかし2年前に買ったものが無駄になるのか。
341:名無しさん@お腹いっぱい。
04/03/14 19:16
>>339
散々既出だが、あなたは解析した実績をもって言っているのですか?
解析は確実に出来たという報告を上げてから言うように。
342:名無しさん@お腹いっぱい。
04/03/14 19:46
URLリンク(2.pro.tok2.com)
343:名無しさん@お腹いっぱい。
04/03/15 01:32
週末限定のageボケはほっといて
まとめ
64bit WEPは、簡単に解析できる(実績あり)
128bit WEPは、解析できる可能性がある、30分説、2時間説、2週間説(実績なし)
(ただしWeakIVを出す、腐れAP=ごく一部=の場合は15分で可能という説もある)
* 128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない
結論、128bit以上のWEPならば、日常利用では安全かもしれない
最近、漏れはSoftEther経由(AES)で使ってるので、無線LANのWEPは切ってる
344:名無しさん@お腹いっぱい。
04/03/15 03:43
俺はYBBを契約していないが
ワイヤレスLANのピッチで
LANスポットを検索するとYBBが検索され
それでここに書きこしいるが
問題なしですか?
また、WEPキーが設定なしで使えているようですが
どうなんでしょう。
まずーですか?
345:名無しさん@お腹いっぱい。
04/03/15 06:36
>344
は、タイーホ!
ってのはウソで、今はグレーゾーン。もうすぐ改正電波法が施行されたらお咎めなし
でも自衛しとけよ
346:名無しさん@お腹いっぱい。
04/03/15 22:34
>>345
344じゃないですけど、自己防衛って??
俺はネット閲覧とかさせてもらってないけど・・
347:名無しさん@お腹いっぱい。
04/03/15 23:30
Y!BBの無線モデムだと、グローバルIPが直接きてるから
ワーム感染しほうだい。ッてこと。f/w導入は必須だね。
348:名無しさん@お腹いっぱい。
04/03/16 01:31
>>343
30分説、2時間説ってどこで見たんだよ…
じゃあ、俺がここで10分説を出そう。
WEP128bitは10分で余裕で解けるよ。
これでまた説が増えたな。
349:sage
04/03/16 09:52
>>348
だから、「実績示せよ。」
口先だけは「聞き飽きたんだよ。」
350:名無しさん@お腹いっぱい。
04/03/16 11:31
>128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない
これも根拠無いよね。だれか調べたの?
WeakIVを出さなければ、簡単に解読されないのは確かなんだから、
あとは、どの機種が危険でどの機種が危険じゃないかのリストが欲しい。
ここ読んでるプロがいたら、メーカーがWeakIVに対応したファームウェアを
出した日にちを教えてほしい。お願い。
351:名無しさん@お腹いっぱい。
04/03/16 12:52
>350
少なくとも、漏れが触った製品でWeakIV出したのは
GemTekの大昔の製品(64bit WEPのみ)とCiscoの大昔のごく一部の製品(同じく64 WEPのみ)
だけだった。今はなき、Conpaqの昔のも、GemTekと同じデバドラ使っていたから
怪しいかも、いずれもPrism 1x代のチップ使ってた
352:元工学部6回生
04/03/16 21:41
クライアントもWeak IV出すから気をつけてね。
353:素人
04/03/16 23:07
結局、128bit WEPは安全なんですか?
354:350
04/03/17 02:59
なるほど。128bit WEPを出したあたりに分岐点がありそうではあるね。
355:名無しさん@お腹いっぱい。
04/03/17 16:41
実際の問題として、自分ないし知り合いで被害にあった人っているの?
個人のパソコンに入ろうという暇人はいないと思うけれど。
356:名無しさん@お腹いっぱい。
04/03/17 19:05
>355
他人のAP経由で書き込んでるってコメントはよく見るけどね。
覗きはするにしても、被害を与えて問題になるようなことまでする
やつは少ないんだろう。
357:名無しさん@お腹いっぱい。
04/03/18 00:01
オレの友達は128bit WEPを破られて、個人情報を全部抜かれたよ。
358:名無しさん@お腹いっぱい。
04/03/18 00:47
オレはブリーフ破られて、ザーメンを全部抜かれたよ。
359:名無しさん@お腹いっぱい。
04/03/18 02:27
>357
ny+キンタ○ワームでご愁傷様なんだろ。
脳内友人の話はいらん
360:名無しさん@お腹いっぱい。
04/03/18 09:22
例えば、新聞記者が自宅で原稿書くときセキュリティーは必須だろう。
どうでもいい会社行ってる奴とか学生みたいに、
2chに張り付いてる奴には分からんだろう。
361:名無しさん@お腹いっぱい。
04/03/18 18:59
と,2chに張り付いてる>>360がおっしゃってますよ,旦那(ワラ
362:名無しさん@お腹いっぱい。
04/03/19 00:45
URLリンク(internet.watch.impress.co.jp)
こいつらの認識の甘甘を何とかしてくれ
> 「WEPはそう簡単には破られない強固なシステムだと認識している」
> との意見を示したのち
どうせ Y!BBの社内WEPって、64bitなんだろー(w
363:名無しさん@お腹いっぱい。
04/03/19 08:18
受信機買えば分かると思うけど、近所のコードレス電話がひっきりなしに受信できる。
携帯とかはデジタル化されたから聞けないけど。
無線LANも同じ穴の狢になる。
364:名無しさん@お腹いっぱい。
04/03/19 10:18
今頃、そんな間抜けたことを言うのは誰ですかぁ?
これだから無線屋さんは……
もしかして釣られた?
365:名無しさん@お腹いっぱい。
04/03/20 00:22
MACで制限してる場合はとりあえず大丈夫?
366:名無しさん@お腹いっぱい。
04/03/20 00:33
>>365
全然駄目。
367:sage
04/03/20 00:35
>>365
タワケ!パケットに載っているじゃないか~。
>>362
128bitが破れるという主張をするのであれば、箱崎のビルを狙ったら
どうよ。
368:名無しさん@お腹いっぱい。
04/03/20 00:45
>>367
zip開けない想像を絶するところだからなあ。
369:名無しさん@お腹いっぱい。
04/03/20 04:40
>367
いや、128bit WEPの有効性は認識してるのよ。漏れ的には
ただ、YBBって64bitだろってこと。
その何とか係ってのは、そーゆーことわかってていってるのかねぇ
370:名無しさん@お腹いっぱい。
04/03/20 08:25
>367
その他人のMACアドレスがわかっても、それをどうやってなりすますんだ?
371:401
04/03/20 08:46
>>370
ソフトウェアによる仮想LANアダプタでMACアドレスを偽装
372:名無しさん@お腹いっぱい。
04/03/20 11:26
そのソフトの名前教えてよ。
373:名無しさん@お腹いっぱい。
04/03/20 11:44
>>369
YBBのモデム(ユーザー側)は64/128bit共使えるのだが。
ソフトウェア会社経営でWEP無しの社長さんには正直
ぶったまげ。その程度だよ、ペーペーのパンピーは。
374:名無しさん@お腹いっぱい。
04/03/20 15:18
>>362
驚いたね。WEPが簡単に破られるのはずっと前から常識だよね。
これだけでアホーBBがいかにクソかよくわかる。
375:名無しさん@お腹いっぱい。
04/03/21 09:03
|
~~~~~~~~|~~~~~~~~~~
>( c´_ゝ`) |
|
>( c´_ゝ`) J
>( c´_ゝ`)
|
~~~~~~~~|~~~~~~~~~~
| >( c´_ゝ`)
|
J >( c´_ゝ`)
>( c´_ゝ`)
376:名無しさん@お腹いっぱい。
04/03/21 09:11
|
~~~~~~~~|~~~~~~~~~~
>( c´_ゝ`) .|
|
>( c´_ゝ`) .J
>( c´_ゝ`)
|
~~~~~~~~|~~~~~~~~~~
| >( c´_ゝ`)
|
J >( c´_ゝ`)
>( c´_ゝ`)
377:名無しさん@お腹いっぱい。
04/03/21 12:07
>>374
よし、折れが釣られてやる。
まず、お前がWEPを実際に破ってみろ。話はそれからだ。
378:名無しさん@お腹いっぱい。
04/03/22 14:17
64bitを破ろうとするヤシなんて居るの?
そんな暇な個人が、個人のPCでって意味で・・・( ゚д゚)ポカーン・・・・
379:名無しさん@お腹いっぱい。
04/03/22 16:29
>実際にどれくらいの時間で解読できるかは、
>諸説分かれるところではあるが、
>数時間パケットをキャプチャし続ければ、
>WEPによる暗号化は解読できるといわれている。
URLリンク(bb.watch.impress.co.jp)
380:名無しさん@お腹いっぱい。
04/03/22 20:04
釣られてやる
64bitWEP(実際40bitのキー)は、パケットを集めるのに、せいぜい20分弱
解読なんて最適化すれば、運が良くて5-6分~10分、運が悪くても数時間で解析できる
確率的には、2時間以内でだいたい解けるんじゃないの。そこらのP3-1GHzマシンでね。
381:名無しさん@お腹いっぱい。
04/03/22 20:06
t
382:名無しさん@お腹いっぱい。
04/03/22 20:36
RC4の解析するわけじゃなさそうだしな。
383:名無しさん@お腹いっぱい。
04/03/22 21:53
なんにしろ、今のところ128bitは解読出来るとか逝ってるのは、
脳内ソースだけって事でFA?
384:名無しさん@お腹いっぱい。
04/03/22 23:21
128bitでもWEPの脆弱性は変わらない。
385:名無しさん@お腹いっぱい。
04/03/22 23:49
>>380>>384
能書きはいいから、実際に解析してみてください。
386:名無しさん@お腹いっぱい。
04/03/22 23:59
>>385
一時間半で解析できましたが、何か?
387:名無しさん@お腹いっぱい。
04/03/23 00:09
理屈がわかればまずいということは容易に想像がつくと思うのだが。
388:名無しさん@お腹いっぱい。
04/03/23 01:00
>>385
64bit WEP(ランダム値)の解析ということなら、自宅の無線LAN環境のをキャプって
42分で解けたよ(P3-1.2GHz)。脳内じゃなく
389:名無しさん@お腹いっぱい。
04/03/23 17:33
(`・ω│ それは違うと思うよ。
390:名無しさん@お腹いっぱい。
04/03/23 18:10
自宅のWEP64bitをキャプろうとしてんだが
CYGWIN + AirSnort
CYGWIN + WEPCrack
使い方が皆目わからん。
ってことで俺の近所には
こんなことする香具師はいないだろう。
つまりはOK
もまえらWIN環境から調べてるの?
391:名無しさん@お腹いっぱい。
04/03/23 19:02
最近1CD Linuxという、
CDつっこむだけでLinux使えるのが流行ってるから、誰でも(ry
392:名無しさん@お腹いっぱい。
04/03/23 19:53
・・・誰でも出来るわけではない。
393:名無しさん@お腹いっぱい。
04/03/23 20:37
誰がどこにいるかはわからない。探偵のようなプロだったらその位する
も前の弱み握ろうとしてるやしがいたらどうする?
とかいうと、人間不信かよとか言い出しそうだな
394:390
04/03/23 20:58
>>393
漏れの弱みはネットよりも
ごみ箱とかあさったほうが激しくラクチンだと思われ。
とことんやるやつはとことんやるから
無線ラン位・・・・。lol
デンパ系の人間は激しく気になるんだろうなぁぁ。
他人から覗かれてるんじゃないかってね。
探偵の盗聴器探査の大半がデンパっぽい人からの依頼らしい
とどこかで読んだが・・・。
このスレのおかげで
Unixを自機で初めて見ることになった。
それには感謝するよ。
395:名無しさん@お腹いっぱい。
04/03/23 21:04
>>394
セキュリティはつねに最悪を考えないとだめだよ。
実際調べるまで盗聴だってしているかどうかはわからないだろう?
396:390
04/03/23 21:53
>>395
最近の世間は過剰っぽいけどね。
たしかに395さんのいうとおりです。
こうしている間に。なんとなくcygwinの使い方がわかってきました。
がんがりまつ。
397:390
04/03/23 21:53
おっと下げるの忘れた。
スマソ
398:390
04/03/23 21:54
おっと下げるの忘れた。
スマソ
399:名無しさん@お腹いっぱい。
04/03/23 21:56
(゚Д゚) / 鬱だ氏脳
スマヌ。許せ。
400:元工学部6回生
04/03/23 23:22
cygwin使ってもAirsnortは動かないからおとなしくWin版を使うかLinux入れれば?
私はWin版を使っている。
401:390
04/03/23 23:51
>>400
フリー版WinAirsnort動きます?
動いてるんだか止まってるんだか謎ソフト。
一通り動かしてみたけど
うんともすんとも言わないのであきらめますた。
Cygwinがgtk2.0がほしいって言ってるので
巡回の旅に出ます。
とりあえずコンパイル->インスコぐらいしてみないと気がすまないのでw
Linuxは激しく欲しいが
環境が。
402:元工学部6回生
04/03/23 23:53
動く、但し落したソフトだけではコンポーネントが足りないから動かない。
厨房を増やさない為にこれ以上は言わない事にしているけど、ググルと
導入の仕方(英語)が出てくると思うのでそれを参照のこと。
403:390
04/03/24 01:25
>>402
語弊があったかもしれないから
追加。
起動はします。
インポートの欠落とかエラー表示がでないし
中にいくつかDLLが有るけど
それでもコンポーネントが足りないの?
ぐぐってみたけどcygwin用の記事しかなかったでつ。
厨房でスマヌ。
たくさん英語もよみましたサ。
404:元工学部6回生
04/03/24 01:30
それでも足りない。これ以上は言わない。
405:403
04/03/24 01:30
改めてみると
まるっきし厨房のカキコだ
ごめんなさいm(_ _)m
406:403
04/03/24 01:31
サンクス。
がんがるよ。
407:名無しさん@お腹いっぱい。
04/03/24 14:22
そもそも、パケット欠落なく集めるの大変だよ。
デバドラと対応カード持ってるのか?フリーものだと抜けがあるよ。
言っちゃった…まぁ厨房には無理なんだが、その筋の業者さんには簡単だろーて
408:名無しさん@お腹いっぱい。
04/03/24 16:09
ここで解析できると言ってる大半は脳内ですから・・・
409:403
04/03/25 01:19
>>408禿銅な気がしてきた。w
410:名無しさん@お腹いっぱい。
04/03/25 17:54
無線のカメラとパソコンをつなぐにはどうしたらいいですか?
411:名無しさん@お腹いっぱい。
04/03/25 22:12
マニュアルを読んでください。
412:名無しさん@お腹いっぱい。
04/03/26 18:36
Free版WinAirSnortのページ
導入方法此処にかいてあるな(ただし英語
URLリンク(www.wireless-bern.ch)
413:名無しさん@お腹いっぱい。
04/03/29 21:35
WPA-PSKにおける認証鍵(APと端末に事前入力しておくPSK)と暗号化鍵(WEPキー)は別、
ってのは分かったんですが、他にも疑問がありすぎて発狂しそうでつ...
・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)
いろいろ調べているんですが、どこにも書かれてなくて困っています。
どなかかお答えいただけないでしょうか…。もしくはリファレンスをお教えください。
よろしくお願いします…
414:名無しさん@お腹いっぱい。
04/03/29 23:09
>>413
セキュリティの関係上公開できません。
415:名無しさん@お腹いっぱい。
04/03/30 00:38
冷たいです。
…せめて、なんかいい書籍・雑誌などはないでしょうか?
「802.11無線ネットワーク管理」
「802.11高速無線LAN教科書」
「日経ネットワークセキュリティ」
などの有名どころは持っているんですが、僕の知りたい情報(WPA-PSKの詳細)はまるで載ってないんです。
どの本もあいまいで、抽象的で、「だから実際どうなってるんだよ!」と叫びたくなる…。
それとも読む力が足りないだけなのかな…?
なんかいい本ないですか?
おながいします…。
416:元工学部6回生
04/03/30 01:15
> ・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
> ・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)
原典は見せられないんだけど、私の認識ではWPA-PSKはその両方ともやってないんだよね。
Snifferを見ても、いきなり通信始めてる。
417:定期上げ
04/03/30 01:29
ですが。
418:名無しさん@お腹いっぱい。
04/03/30 02:24
>>416さん
ご回答ありがとうございます。
え!?「両方ともやってない」んですか!?
だとすると、一体なんのために認証鍵を入力してるのか、
暗号鍵はどうしてるのか、…
なんだか本当に分からなくなってきました。
これだけ本もあって、HPもあって、どうしてシーケンス一つ解説されてないんでしょうね…
もう少し調べてみます。いつか分かるといいな…。
ありがとうございました。
419:名無しさん@お腹いっぱい。
04/03/30 02:42
漏れもいろいろ調べたけど、結局、その部分はスルーなんだよね。どれみても。
原典ったって、Wi-Fiのペーパざんしょ? なんかもっと詳しげな資料もあったけど
忘れた。ある意味、WPA-PSKがWEPよりも弱いというのは、これがあってのことなんだけど
420:名無しさん@お腹いっぱい。
04/03/30 02:53
そこらへんの部分、AESはどうなの?
421:名無しさん@お腹いっぱい。
04/03/30 04:58
AESでも(WPA-PSKのAESな)、基本はTKIPと同じで、認証→暗号化通信
で、ややこしいTKIPのWEPではなく、いきなりAESになるだけ。
ハニーポット耐性は、低い。
422:元工学部6回生
04/03/30 10:59
私が持っている原典は見せられないけど、WEBでもシーケンスが解説されてるし
(日本語で)、別にスルーもされてないよ。頑張ってググって下さい。
423:名無しさん@お腹いっぱい。
04/04/03 14:30
>>418
WiFiから仕様書買えばいい。
424:定期上げ
04/04/05 22:37
です。
425:名無しさん@お腹いっぱい。
04/04/06 05:52
ELECOMのルータでGPL違反とセキュリティ問題が発覚
スレリンク(news板)l50
426:名無しさん@お腹いっぱい。
04/04/12 13:43
最近書き込みないね
427:名無しさん@お腹いっぱい。
04/04/12 13:50
そうね。
428:名無しさん@お腹いっぱい。
04/04/12 13:54
セキュリティを気にするなら有線LAN使うだろうということで。
429:名無しさん@お腹いっぱい。
04/04/12 14:36
なんだかんだでみんないるじゃん(´∀`*)
430:名無しさん@お腹いっぱい。
04/04/12 16:26
いるけど、ネタも無いし
431:名無しさん@お腹いっぱい。
04/04/12 18:09
無線LAN初期設定時のセキュリティ設定を必須に JEITA、メーカーに推奨
電子情報技術産業協会(JEITA)は、無線LANのセキュリティに関するガイドラインの改訂版を公開した。
URLリンク(www.itmedia.co.jp)
432:名無しさん@お腹いっぱい。
04/04/12 18:31
>「ESS-ID」「ESSID」を「SSID」に、
>「アクセスポイント通信」「アクセスポイント経由通信」を「インフラストラクチャ通信」に
ここらへんよく分からんな。
ESS-IDとかアクセスポイント通信のほうがよほど通用してると思うんだが
433:アンケート調査
04/04/12 20:16
もしているみだいだね。
>>431
一応、こちらのやってきた事の後追いをして頂いてどうもです。
434:名無しさん@お腹いっぱい。
04/04/12 21:13
適用が来年4月では、「あまりにも遅すぎる。」事と、初期設定にかんして抜け道とも取れる表現がある。
7/30 ページ
[適応内容]
(1)無線LANアクセスポイント
下記のいずれか、もしkは全ての対応を取る事を推奨します。
^^^^^^^^
これは
全ての対応を取る事を推奨します。
でしょう。明らかな抜け道。骨抜き文章であり、「糾弾」します。
435:名無しさん@お腹いっぱい。
04/04/13 02:43
無線LAN使ってる奴はみんな馬鹿ですか?
たまたま友人の家にパソコン持った状態で遊びにいったんだけど
そいつの家の無線LANはパス設定されてなくてつなぎ放題だった。
教えてやったけど、そいつ曰く
「この辺につなげる奴なんていねぇよ隣の家とかばあさんとかしかいねーし」 らしい。
そして俺は自宅で近所のパス設定されてない無線LANを勝手に使ってます。
もっともっと無線LAN普及してください。
きっと携帯みたいにどこでも繋がるようになりますよ。
436:名無しさん@お腹いっぱい。
04/04/13 03:20
>無線LAN使ってる奴はみんな馬鹿ですか?
君の友人と君自身はそうだが、
みんなではない。
437:名無しさん@お腹いっぱい。
04/04/13 13:32
>435
パスワード設定されてない無線LANにつなぐってことは、おのれの通信も
駄々漏れってことだよ。ばぁーか!
438:名無しさん@お腹いっぱい。
04/04/13 17:33
>>437
俺の通信?
アホ言いますかよ
持ち主の通信でして
俺の通信の持ち主の通信でありますて
持ち主の責任となりのだ大丈夫だすよ
439:名無しさん@お腹いっぱい。
04/04/13 18:01
春になると馬鹿と蚊が沸くよね
440:名無しさん@お腹いっぱい。
04/04/13 19:45
部屋に入ってくる蚊より2ちゃんに沸く馬鹿の方が多くて困る
441:名無しさん@お腹いっぱい。
04/04/13 20:17
蚊はキンチョールで退治できるが
馬鹿は幾らでも沸いてくるからなぁ・・・
442:名無しさん@お腹いっぱい。
04/04/13 22:32
>>438
はいはい、そのまま漏らし続けてください(w
443:名無しさん@お腹いっぱい。
04/04/14 11:09
はいはい。
釣ってるオメーラも害虫デス。氏ね
444:名無しさん@お腹いっぱい。
04/04/14 11:51
俺もご近所さんの”フリーアクセスポイント”を使わせてもらってるよ。
主な用途は、MxとNyだがな。
別にパケットが漏れても構わないよ。
もちろん、POP/SMTPは自前の有線で(w
445:名無しさん@お腹いっぱい。
04/04/16 21:44
URLリンク(member.nifty.ne.jp)
UPDATEしたよ。データが激増で整理が追い付かない。
来週WiFi Planetに行く。突然決めましたよ。
私を眺めたい人はどうぞ。
さて、ここ地元でもデータを見て動き回っている輩が居るみたいで。
勝手にやって後でどうなるのかな。「こっそり」やると精神衛生上
良くないですよ。数字にちゃんと出てくる。
アイオーの細野さんと昨日話をしましたが、細野さんのビックリ発言には
私も驚きました。この内容はごく一部の関係者には伝えましたが。大変な
事になりますよ。本当に。
言えない事が急激に沢山増えて増えて増えすぎて、本当に困った困った。
446:元工学部6回生
04/04/17 13:47
>445
20,21どっちよ?どのカンファレンスに出る?俺も行く予定。カンファレンスを
絞ってないからどっちに行くかはまだ迷ってんだけど。
眺めたいので何処にいるかを教えて。眺めるだけだけど。
つうか、何しに行くの?
447:名無しさん@お腹いっぱい。
04/04/18 11:57
>>446
小西を眺めてどうしようっての?
つか、カンファレンスで得られることってあるのか、今さら
448:元工学部6回生
04/04/18 13:12
>447
カンファレンスに出ているメーカがほぼ全て顧客なりパートナー企業だから
客の話を聞きに行く。後は、新宿が(有明や幕張に比べて)近いから。
小西は生暖かく眺めるだけだよ、触るとろくな事無さそうだし、
運良く見られたらここで報告するよ。
早く何処にいるか教えてよ。>小西
449:元工学部6回生
04/04/20 00:05
当日になってしまった。
多分、日本人のカンファレンスが多い明日の方に行くと思う。
で、小西はどっちの方に行くのよ?返事を待ってるんだけど。
450:名無しさん@お腹いっぱい。
04/04/21 22:49
今自宅にいるのですが来月に自宅の前のアパートで一人暮らしをします。
自宅でATERMの無線LANで接続しています。
部屋の一歩外までは電波が届いているのですが、
ドアを開けるとなくなってしまいます。
何とか電波を増幅できないものかと書き込みしてみました。
451:元工学部6回生
04/04/22 01:52
結局、小西らしき人物は見なかった。
自分からどうぞ言っといて、無視するなんてヒドイなぁ。
一見さんが聞いて為になりそうなのはMSのカンファレンス位だったんだけど
(MSの講演はとにかく人が大勢いた。俺は聞かなかったけど)、
何か役に立ったんだろうか?
URLリンク(bb.watch.impress.co.jp)
URLリンク(bb.watch.impress.co.jp)
なかなか面白かったよ。定期的にやって欲しい。
452:名無しさん@お腹いっぱい。
04/04/22 06:18
WPSってもWindows Server 2003 SP1がでないことには使えないし
自社の技術で固めようとするMSの悪い癖ではないかと…
XPのSP2 RC1もch出ないから使えんし。役にたたないわな
電波に対してまともに相手しても無駄だぜ
453:(・∀・) ◆0a0a0r0r9A
04/04/22 14:32
URLリンク(buffalo.melcoinc.co.jp)
↑これを自宅で使ってみたいのですが、接続ケーブルが↓これらしい
URLリンク(buffalo.melcoinc.co.jp)
長すぎるので、1~3mくらいで代わりになるケーブルはないもんでしょうか?
454:(・∀・) ◆0a0a0r0r9A
04/04/22 14:32
ageますね
455:名無しさん@お腹いっぱい。
04/04/23 00:19
>>451
ちゃんと居ましたが。
456:記念カキコ
04/04/24 20:15
無線LAN
Cisco↓
( ( (((・∀・))) ) )
melco↓
( ( (((゚∀゚))) ) )
omanco↓
( ( (((Φ))) ) )
457:名無しさん@お腹いっぱい。
04/04/25 20:50
餓鬼っぽい発想
458:名無しさん@お腹いっぱい。
04/04/25 21:53
>>456
Orinoco だろうに~。
それを言うのなら。
459:名無しさん@お腹いっぱい。
04/04/25 22:37
ツマンネ
460:名無しさん@お腹いっぱい。
04/04/28 19:13
最悪だよ、ブラウザでウェブ設定で暗号化のとこに数字いれて登録したら
急にインターネットつながらなくなってステーションカードのほうもちゃんと
同じ数字いれて暗号化したはずなのに・・・・。
結局再インストール、ルータ初期化したけど繋がらなくてOS再セットアップして
すべてパーになってやっとネット繋がった。
暗号化したいんだけどするのが怖いです
461:名無しさん@お腹いっぱい。
04/04/29 00:38
>>460
マニュアル読んでそれか?('A`)
ひでーな,おまい.
462:名無しさん@お腹いっぱい。
04/04/29 14:21
有線でセットアップしろよ(w
463:名無しさん@お腹いっぱい。
04/04/29 18:24
Redhat 9 + WN-B11/PCM + AirsnortでうちのAPのWEB(64bit)解析できてしまった・・・
早速128bitにしたが、はやくWPA対応のものを買いたい・・・
464:名無しさん@お腹いっぱい。
04/04/29 23:41
>>463
細かいようだが、WEB→WEP
64bit WEPが解析できるのは既知。たぶんかかった時間は20分ぐらいだったろ?
128bit WEPだとどうなのか、解析チャレンジしてくれ(大変だろうけどさ)
ところで、Airsnortのバグって直ったのかな
465:名無しさん@お腹いっぱい。
04/05/01 22:28
過去スレなどを読むのに利用してください
URLリンク(makimo.to)スレリンク(sec板)&ls=30
466:名無しさん@お腹いっぱい。
04/05/01 22:54
暗号化すると回線の速度落ちますか?
467:名無しさん@お腹いっぱい。
04/05/02 01:18
Norton Internet Security 2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
スクリプト遮断機能がある
広告ブロックがアメリカ仕様で、お絵かき掲示板などの画像も消してしまう
スレに貼り付けてあるだけのウイルスコードに反応する
2chの過去ログ取得する時はFWを無効にしないといけない
Antispamが勝手にメーラーと統合する上に不安定(OEと相性が悪い?)
ポップアップ通知が鬱陶しい
LiveUpdateが遅い
webごとにスプリクト遮断やActiveX遮断やプライバシー制御の設定ができる
WEB閲覧するときHTMLファイルにスクリプトを埋め込む処理が重い
(XPSP2ではデフォルトでポップアップ広告遮断機能があるので無駄になる)
回線速度が遅くなるという報告
ルールが適切ではないとの声もあるがPFWルールの自動作成が進んでいる
不正コピー・不正期限延長ユーザーが多い
個人情報を送ってるかについては疑惑は晴れず。
URLリンク(www.symantec.com)
URLリンク(www.symantec.com)
ウイルスバスター2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
FWレベル高にしないとアプリごとの制御ができない等、おまけ程度
スパイウェアの検出をするが削除は出来ない
迷惑メール検出の判定精度が悪い上に検出しても件名に[MEIWAKU]と付けるだけで意味がない
ユーザー登録しないとウィルス定義をUPできないので不正コピーユーザーは少ない
URLリンク(www.trendmicro.com)
FWがしょぼい代わりに不具合が少ないバスターとFWにいろいろと機能が付いてる
代わりに不具合大盛りなNISって感じかな。
どちらもアンチウイルス機能自体には文句が出ないのは例年通り。
スレリンク(sec板:321番)
468:名無しさん@お腹いっぱい。
04/05/04 11:33
>>466
多少は、でも最近は機器の性能がよくなってきているので気にするほどでも
あるまい。それにスピード重視するなら有線で繋げ。
469:名無しさん@お腹いっぱい。
04/05/07 16:48
URLリンク(itpro.nikkeibp.co.jp)
やばい話が出てきたねぇ。MSさんあなたはセキュリティ対策費を
お幾らお支払いになるのでしょうか?
470:名無しさん@お腹いっぱい。
04/05/07 17:01
>>469
過去のものと完全に互換性を無くしてブラックボックス化。
ライセンス料を無線LAN機器メーカーからぼったくり、
MacとLinuxは完全排除ウマー
471:名無しさん@お腹いっぱい。
04/05/08 16:41
MAC層はともかく物理層をOSに組み込むって、あーた。
あ、一部か。要するに標準デバドラモデルを提供しようってのね
まぁ、例によって穴だらけと
472:名無しさん@お腹いっぱい。
04/05/09 05:07
何の気なしにCNNを見ていたら
特集でWAR DRIVEならぬ、WAR FLIGHTをやってたぞ
軽飛行機に乗ってアクセスポイントを探し回っていた。
アメリカはやることが違うって感じ
1回のフライトで約3000のアクセスポイントが見つかって
70%は暗号なしだそうだ
アクセスポイントへの接続も試みたけど、
飛行機のスピードが速すぎて出来なかったみたい。
473:名無しさん@お腹いっぱい。
04/05/09 12:22
>>472
それはシアトルのMicrosoft本社の上空を通過したためって落ちではないのか?w
474:名無しさん@お腹いっぱい。
04/05/09 14:58
wつけるほど面白い話かい?
475:名無しさん@お腹いっぱい。
04/05/09 16:03
473はセンス無い
476:名無しさん@お腹いっぱい。
04/05/09 16:53
自分でw付けるようなヤツに面白いこと言うヤツいない。
477:名無しさん@お腹いっぱい。
04/05/09 20:25
つか、オチてる所がわからん。
478:名無しさん@お腹いっぱい。
04/05/09 23:37
>>469
なんか、とんでもないセキュリティホールを抱え込むことになりそうだな。
無線LAN機能の組み込まれたOSなんか怖くて使えねぇ(w
479:名無しさん@お腹いっぱい。
04/05/10 05:14
>>478
Bluetouth組み込まれたPCとさして川乱ジャン。
480:名無しさん@お腹いっぱい。
04/05/11 20:51
2004年5月11日
お客様各位
株式会社アイ・オー・データ機器
無線LANアクセスポイント付ルーター「WN-APG/BBR」不具合のお知らせとお詫び
拝啓 平素は、弊社製品をご愛用いただき誠にありがとうございます。
さて、この度弊社製無線LANアクセスポイント付ルーター「WN-APG/BBR」におきまし
て、室内気温が上昇すると正常に動作しない場合があることが判明いたしました。お
客様に多大なご迷惑をおかけ致しました事をここに深くお詫び申し上げる次第です。
つきましては、製品を交換させていただきますので、誠にお手数ではございますが、
以下ホームページより交換のお申し込みを行っていただきますよう、謹んでお願い申
し上げます。
今後は一層の品質管理体制の強化を図る所存でございますので何卒ご理解とご協力
の程お願い申し上げます。
この度の件でお客様に多大なご迷惑をおかけ致しますこと、重ねてお詫び申し上げ
ます。
481:名無しさん@お腹いっぱい。
04/05/11 21:48
どっか駄目コとは大違いだな
482:名無しさん@お腹いっぱい。
04/05/12 07:30
>>480
RF部のチョンボだと思われ。どうせANTがマトモニ動作しないんだろ~。
483:名無しさん@お腹いっぱい。
04/05/12 10:23
無線LAN機器のことをろくに知らない、どこかの誰かさんらしい意見だな(w
484:名無しさん@お腹いっぱい。
04/05/13 07:54
モバイル用のアンテナをヤフオクでハケーン!!
485:名無しさん@お腹いっぱい。
04/05/13 08:01
だから何よ、うるさいんだよ小西は
486:名無しさん@お腹いっぱい。
04/05/13 15:06
「無線LAN機器にサービス妨害攻撃を受ける危険性,電波の到達範囲に注意」―JPCERT/CC
URLリンク(itpro.nikkeibp.co.jp)
487:名無しさん@お腹いっぱい。
04/05/13 16:48
>>486
DS-SSのみを妨害するってことは、Bluetoothですね。
488:名無しさん@お腹いっぱい。
04/05/13 23:53
>487
20Mbps以上のOFDMはDSSSのフレームをセンスしないから影響を受けないつう
意味だけど、11b互換モードにしてたら20Mbps以上でも影響受けるだろうな。
ITメディアが一応解説しているけど、この日本語は変だ。
URLリンク(www.itmedia.co.jp)
簡単に言うと、クライアントに細工をして、常に帯域を使用しているか
のように振舞うフレームを出しつづける事で他の機器がキャリアを
センス出来無いようにする攻撃。
他の機器は常に帯域が使用されていると思い込むので黙ってしまう。
原文読んだ方がいいよ。
489:名無しさん@お腹いっぱい。
04/05/14 01:21
ってことは、CTSを出し続けるようにするジャマーってことだな
確かにCTSがでればDSSSは沈黙するようになってるわけだが、
チャンネルスキャンしながらCTSを出し続けるようにしたんだろね
まぁ、大騒ぎするほどのことでもない
ノイズ出せば、DSSSだけでなくOFDMでも影響あるしな
490:名無しさん@お腹いっぱい。
04/05/14 01:54
>489
ITメディアの記事の内容だとバックオフが起きているような感じだから
CTSじゃない気がする。原文にはその辺は書いていないし。
491:名無しさん@お腹いっぱい。
04/05/14 06:16
When under attack, the device behaves as if the channel is
always busy, preventing the transmission of any data over
the wireless network
ってのは、やっぱりCTSのような気がするけどなぁ、OFDMに影響を
与えないシグナルって、それしかないような?
バックオフが起きてる感じって、どこ? 俺にはそうは読めないが
しかし、攻撃者が11bを止めるメリットあるのか? その間、ずーと
そばにいなきゃならないし、せいぜい嫌がらせにしかならない気がする。
重要な拠点に11bを使ってる企業は気をつけろってのは、11a/gを売りたい
メーカーの戦略だろうし。重要拠点に無線LANを使うのは元からクズだしな。
某百貨店とかコンビニのPOSなんか簡単に止められるね。これだと。
492:名無しさん@お腹いっぱい。
04/05/14 06:31
wifi finderみたいに小型化したら便利かも(ぉ
493:名無しさん@お腹いっぱい。
04/05/14 08:49
>まぁ、大騒ぎするほどのことでもない
ちょっとデバイス関係のプログラミング経験者ならすぐ改造ね。
ニンテンドーやSonyのゲーム機が無線LAN標準搭載。
あちこちで嫌がらせが起きそうで、怖いよ~
494:名無しさん@お腹いっぱい。
04/05/14 09:02
ニンテンやPSPで、11gを載せればいいだけの話で
まだ時間があるから、それぐらいの対応はしてくるでそ
今どき11b載っけて自慢するのもどうかと
それより、そこらのHotSpotで、周りの反応見ながらニマニマする香具師が
出そうでな。まぁこれで企業向け機器出してるところは11gへのリプレイスで
儲かるわけだな
495:名無しさん@お腹いっぱい。
04/05/15 06:45
>>494
あのぉ~gもDSモード持っているんですがぁ?
トップスピードだけで考えるのは?
496:名無しさん@お腹いっぱい。
04/05/15 07:42
>>495
11gがDS-SS使うのは、11Mbpsあるいはそれ以下でリンクしているときだけだよ
12/18/24/36/48/54MbpsリンクならOFDMだ。無問題。
497:名無しさん@お腹いっぱい。
04/05/15 07:57
>>496
それならb,gではなくDSもしくはOFDMだという論議だろうに~。
JEITAのガイドラインでWEP暗号化義務化という報道があったばかりで
実際は「そんなことかいてないよ~~~」と。
五階が五階を呼んで10階になるというのが無線LAN関係のおばかな所だよな~
498:名無しさん@お腹いっぱい。
04/05/15 12:03
>491
> 「無線LANアダプタのコードに細工をすると、
> そのアダプタは多量の情報を送信し、
> ネットワークはこれを誤ってデータの衝突ととらえる。
> そうなると、ネットワーク上のすべてのデバイスが、
> データを送り出すのを少しの間遅らせる」
CTSは衝突検知信号じゃないから、普通にバックオフさせんのかと思った。
原文にはキャリアセンスの話題があるんだけど、CTSはキャリアセンス
の仕組みじゃないからCTSだとすると何か話が合わない気がする。
499:名無しさん@お腹いっぱい。
04/05/15 15:40
>>498
なるほど、ということはCSMA/CAに一般的な問題になるよね。
CSして、CA後に送信するだけなのに、それほど効果的に止められるだろーか?
確かにDoSアタックという意味では、こちらのほうが近い気もするが
この問題は、昔から既知でそ
それよりCTSをバシバシ発行したほうが、効果的に抑止できると思うのね
CS中に当然CTSを検知するわけで、停止時間はCTS検知した方が長い
しかもCTSなら信号強度が低くてもリミッタ設定がないから回避できない
最近になって問題になってることからしても、11g/bのカードが安価に
手に入るようになったからだと思えるし(CTS発行できるのは11gのみだしね)
500:名無しさん@お腹いっぱい。
04/05/23 23:39
UPDATEしまつた。
北陸無線データ通信協議会 公開文書
URLリンク(member.nifty.ne.jp)
1週間も誰も書き込みないなんて。
底なし沼の様な無線LANセキュリティの問題はガイドラインが出たからと
言ってなんら変化無し。
ハッキリ言っちゃうけど、Yahoo!BBの責任は重大。IT弱者というべき
一般市民に「安全確保の責任を押し付けている。」のと「24H電源入れっぱなし。」
設置時にセキュリティONにしていなければまず設定変更は行わないと
ハッキリデータがでているんですよ。孫社長の首根っこ掴んでしまうからね。
どういう考えで無線LANビジネスを考えているのか半日以上かけて問い詰めたい。
501:名無しさん@お腹いっぱい。
04/05/24 02:16
いい歳こいたおっさんが、必死で2ch用語を使うなんて泣かせるねぇ。
いや、それだけなんですが。
早く損禿に噛み付いてくれよ。楽しみにしてるから(w
502:名無しさん@お腹いっぱい。
04/05/24 16:10
>早く損禿に噛み付いてくれよ。楽しみにしてるから(w
はいはいはい。孫さんには決して損させない提案を用意しているんでね。
孫さん一人勝ちという提案ですね。
乗るか乗らないかは大恩人さんの目の前でしていただく予定。
#乗ったときには、総務省・経産省・NTT真っ青。そしてB,I始め企業が大パニック(w
最大限の業界に対する影響力を行使します
#今回で限界かな。
503:名無しさん@お腹いっぱい。
04/05/28 15:49
MACアドレス偽装って、簡単にされるの?
504:(・∀・) ◆0a0a0r0r9A
04/05/28 16:05
>>503
Windowsで無線LANカード使用なら
デバイスマネージャ→ネットワークアダプタ→使ってるカードを選択→Locally Administered MAC Address
ここで好きな値に設定出来る
505:名無しさん@お腹いっぱい。
04/05/28 17:44
>>504
それが可能なカードは、あんまりないよ。
デバドラが限られてくるし、でもlinuxなら簡単だね。
クライアントとしても使えるAPなんかだと、もっと簡単だし
506:名無しさん@お腹いっぱい。
04/05/29 01:54
>>505
最近のカードは大抵は固定だしね
変えれるのって、やっぱり一昔前のLANカードとかかな
無線LANカードで変えれるのって、具体的にはどこの奴なの?
507:名無しさん@お腹いっぱい。
04/05/29 05:54
>>506
うーん手持ちの中では、アイコムの汁チップ2.0の11bのヤツとか
ルーセントの昔のとか、デバドラの組み方で違うんだよね。やっぱり昔のだわ
508:名無しさん@お腹いっぱい。
04/05/29 07:04
孫は朝鮮人が2chにF5アタックしても足が付かないように
セキュリティの甘いアクセスポイントを
街じゅうにばら撒いてるんだよ。
509:sage
04/05/29 07:51
てきとーなこといってんなー。
510:南町松下社畜はえたひにん
04/05/29 08:00
技術も無いくせにいらん機能付けるから故障率No.1ドルツ
歯垢除去能力は1000円の電池式ブラウン以下
アルカリ乾電池でも松下エタクソニック製は他社より割高
電池すら宣伝しなけりゃ売れないからだ
当然宣伝費は製品価格に上乗せされる
斜め30度欠陥乾燥洗濯機汚れ落ちず乾燥中途半端故障の多さはNo.1
ぼったくりドルツ百害あって一利なし
マイナスイオンの次は酸素かwこいつらごみ企業は有害商品ばかりつくってやがるな
日頃から濃度の高い酸素に依存した生活していると軟弱な体質になる。
アスリートがわざと酸素濃度の薄い高地でトレーニングするのとは正反対だ。
軟弱な体質は病気になりやすい。
この商品は将来大問題をおこすだろう。
松下製携帯電話で脳腫瘍患者多発したのと同じように。
じじいばばあは構わんが成長期の子供が毎日IHの電磁波浴びつづければどうなるか
猿でもわかるがえた企業の能無しにはわからんようだ
合掌
511:名無しさん@お腹いっぱい。
04/05/29 23:24
( ・Д・)いってよち
512:(・∀・) ◆0a0a0r0r9A
04/05/30 11:58
>>505-507
常用してるカードが設定変更可能なのでそれが普通だと思ってた
で、いろいろ試したら少なかったです 藁
とりあえず
BUFFALO WLI-CB-G54 WLI-CB-AG54 これは設定可能です
古いカードってことでもないようです。
513:あのね
04/05/31 21:13
URLリンク(msnbc.msn.com)
ここに出ていた男女二人組の本名でてるんじゃないのYO!
おい!
514:名無しさん@お腹いっぱい。
04/06/01 00:10
プロミスキャスモード対応してるカードで
安い製品おしえてくんろ
515:名無しさん@お腹いっぱい。
04/06/01 00:14
なんで?
516:名無しさん@お腹いっぱい。
04/06/01 01:23
>>514
>プロミスキャスモード対応してるカードで
普通どのカードもプロミスキャスは対応してるでしょ。
ifconfig eth0 promisc upできればいいんでしょ?
517:514
04/06/01 03:04
>>516
Laneed LD‐WL11/CBは
できなかったのです
518:名無しさん@お腹いっぱい。
04/06/01 15:27
でも、わざわざ変えれるカード使わなくても
レジいじればちょろいしね
やっぱ、MACアドレスフィルタリングはアテにならないね
519:名無しさん@お腹いっぱい。
04/06/01 17:39
>>518
ハッキング対象のアクセスポイントで、フィルタリングされない(登録されている)MACアドレスの情報をどうやって入手するかが問題なわけだが。
520:名無しさん@お腹いっぱい。
04/06/02 02:39
対象のAPの情報を取得(ESS-IDとか、MACとか)
ブロードキャストされてりゃ簡単に分かる。
で、同じESS-ID使って罠APを近所に置く、アクセスしてきた間抜けなクライアントの
MACアドレスを抜き放題。後に偽装して、対象に入る。
とまぁ、暗号化されてなければ、こんな方法が使える。
* だからMACアドレスフィルタを過信するなという啓蒙(幇助じゃないよぅ)
521:名無しさん@お腹いっぱい。
04/06/02 10:45
>>520
セキュリティに無頓着な香具師は、MACフィルタ以前にWEPすら設定しない。
MACフィルタ設定する香具師は、WEPも設定すると思われ。
つうか、WEPを設定せず、MACフィルタだけ設定して満足している香具師が居るかどうかだな。
522:名無しさん@お腹いっぱい。
04/06/02 12:39
YBBUser→DQNにESS-IDに変えてください、おながいします
523:名無しさん@お腹いっぱい。
04/06/02 15:23
WEP程度なら破れるんだから(64bit-WEPな)
MACアドレスフィルタとか、ESS-ID非ブロードキャストとか併用しても
意味ないつーことなんだが…、ほかにもいろいろ方法はあるが
そんな具体的なこと、ここで書けるかぁ。
524:名無しさん@お腹いっぱい。
04/06/02 17:16
ふと思ったのだが、電波法では、個人による無線暗号通信は違法じゃなかったか?
525:名無しさん@お腹いっぱい。
04/06/02 18:22
いつの無線法だよ(w
戦時中じゃあるまいと
改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる
526:名無しさん@お腹いっぱい。
04/06/09 01:15
(実験無線局等の通信)
第58条 実験無線局及びアマチュア無線局の行う通信には、
暗語を使用してはならない。
この条文?
527:名無しさん@お腹いっぱい。
04/06/09 15:20
>>525
>改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる
無線LAN使いながら道歩いていたりすると職質されたりするのか?
詳細キボン
528:名無しさん@お腹いっぱい。
04/06/09 16:28
高千穂大学(東京都杉並区)のコンピューターシステムへの不正アクセス事件で逮捕され
た同大職員が、調布市内の会社役員(33)が家庭で使っている無線LAN(構内情報通信網
)に“ただ乗り”して、不正アクセスしていたことが9日、警視庁の調べでわかった。
パソコン通信で使われる無線LANは、第三者に電波を“盗用”される恐れがあると指摘さ
れていたが、実際に不正アクセスへの悪用が表面化するのは異例。事態を重視した警視庁
は、無線LANの危険性について注意を呼びかける。
調べによると、不正アクセス禁止法違反容疑で逮捕された同大職員中山良一容疑者(47)
は昨年11月下旬、車に積んだパソコンを使って、無断使用防止対策が講じられていない無
線LAN用電波を物色。
URLリンク(headlines.yahoo.co.jp)
529:名無しさん@お腹いっぱい。
04/06/09 16:28
他人の無線LAN盗用…不正アクセスで逮捕
スレリンク(news板)l50
530:名無しさん@お腹いっぱい。
04/06/09 17:39
>>528
どうやって身元判明したんだろ。
531:名無しさん@お腹いっぱい。
04/06/09 17:50
普通に犯人のログとかブラウザ履歴をみたんでしょ。
532:名無しさん@お腹いっぱい。
04/06/09 18:39
Net Stumbler情報交換 Part2
スレリンク(sec板:435番)
533:ジェームスブラウン
04/06/10 00:36
>>530
自分からゲロったかも
534:名無しさん@お腹いっぱい。
04/06/10 04:47
>>530
別件の不正アクセスでの逮捕からの芋蔓じゃなかったか?
535:名無しさん@お腹いっぱい。
04/06/11 15:43
URLリンク(www.wilderssecurity.com)
↑これまとものセキュリティ対策のhpなのかな?このhpに関して詳しい人教えてねぇ
536:名無しさん@お腹いっぱい。
04/06/11 21:32
こんな所にまでマルチかよ・・・。
537:名無しさん@お腹いっぱい。
04/06/17 02:55
MACアドレス詐称してもつなげれない時ない?
特に暗号化してるわけでもないんだけどね
538:名無しさん@お腹いっぱい。
04/06/18 15:27
自分ちの無線LANに他人が侵入、利用してるのってどうやったら分かるの?
539:名無しさん@お腹いっぱい。
04/06/18 15:53
>>538
無線LANAPとかルータの接続ログ
540:名無しさん@お腹いっぱい。
04/06/18 17:07
ログなんて侵入してから消せばいいだけなので
パケットキャプチャするのがいいだろ
541:名無しさん@お腹いっぱい。
04/06/18 19:11
ストーカーが、やってくる。
542:名無しさん@お腹いっぱい。
04/06/19 13:44
>>538
気合い
543:名無しさん@お腹いっぱい。
04/06/24 22:20
【社会】「2ちゃんねる」への殺人予告、初の業務妨害で逮捕
スレリンク(newsplus板)
セキュリティー設定されていないうちの無線LANに侵入され、
2ちゃんに犯行予告が書き込まれたら
どうやって犯人を特定したらいいの?
うちの airstation は、セキュリティーの設定をしたら
WinXP がマルチユーザーで使えないので、丸裸で使ってるんですよ。
(家族で1台のPCを使ってるので)
仮に、ルーターのログを見ても、不正アクセスして来た人の
住所氏名年齢なんてわからないだろうし・・・
PC の名前やブラウザ名とかわかるくらいですよね?
これは危険ですね・・・
早急にマルチユーザーでセキュリティー設定できる無線ルータに
買い替えた方がいいですか?
544:名無しさん@お腹いっぱい。
04/06/25 11:15
がちがちの鍵にも抜け穴あり―公共ネット・アクセスに自衛が必要なわけ
URLリンク(itpro.nikkeibp.co.jp)
545:名無しさん@お腹いっぱい。
04/06/25 14:12
>>544
>しかし,公衆電話から脅迫電話が発信されたとしても,公衆電話の設置者
>は一般的に責任を問われないのと同じように,ここでの犯罪防止策はもっ
>と別のレベルで議論されるべきものだ。
ただ乗りが犯罪を助長するという点で良いのでは?
その意味では野良APの件が一番重大だと。(推定200万台の野良APが日本全国に存在する。)
公共インフラは1万台あるのだろうか?
9日公表された件は、「野良APが使われた。」事が重大であり、公共系とは一線を画しているのです。
電波の事を知らなさ過ぎるというのが「規制」を生む土壌であり、原則論から言うと
「全ての無線LAN機器は登録制もしくは免許制として、厳重な管理の下に置かれるべき。」
と申し上げて置きましょう。それが嫌な人はとても多いはずです。
経済発展至上と市民生活の安全と秩序の確保を埋めるのは
教育ですが、その教育すら機能していないは昨今の混乱からみても明らかだと言えましょう。
法律で縛るのが直接的な一番コストが懸からないのですから。
(それでも甘い)
546:名無しさん@お腹いっぱい。
04/06/25 22:43
>545
また無駄に大きな理想を。事実としてそうはならないし、出てしまったものに
対しての提案になっていないじゃない。そのためのガイドラインであり、
それへ回答が結局は自衛しかないでしょつうこの林殿のいう事のほうがまともだ。
547:名無しさん@お腹いっぱい。
04/06/25 23:53
>546
これらのガイドラインは根本的な解決になっていないわけで、自衛などに頼って
いれば「法律など必要ない。」という方向にもって行かれるのでは?
今回の総務省・電波法の改正は一定の評価は与えられる。
自衛でしか使えない汚い無線LANだらけと言うのも問題であろう。
自衛しながらただ乗りという野良AP活用法が出てくるのでは?
気になるのは富士通研究所。あそこはただ乗りを前提にビジネスを組み立てている節が
ありきついマークをしている。案の定、IP無線LAN携帯を出してきた。
548:名無しさん@お腹いっぱい。
04/06/26 00:13
>547
だから、あんたの発言は、出てしまったものに対して文句を言うだけで何にもなってないんだよ。
抜本的な解決ってのは無い事が判っているから、啓蒙の為にガイドラインを作ってんじゃないか。
ガイドラインの何をよんでんのよ?相変わらず口先だけでしょうがない人だなぁ。
549:名無しさん@お腹いっぱい。
04/06/26 09:50
>548
フィールドでの実態を知ってから言いなさいね。ガイドラインとフィールドでの数字を付き合わせてみて判断するとどういう意見になるのかという事だよ。
事件は現場で起こっている。ガイドラインなど事実の前には紙切れにしか過ぎないと思いたくなるよ。
550:名無しさん@お腹いっぱい。
04/06/26 10:08
>548
こちらの持論は、メーカー、キャリアが責任もって「野良APを退治しろ」ということだよ。
その直接対策費は現在でも見積もりで100億は超えていくだろう。1年で2倍の成長だから
放置しておくだけで雪達磨式に直接対策費は増えていく。
無線LAN機器メーカーにしては経常利益を吹き飛ばし赤字に転落というとんでもない事。
こちらの感覚は「既に時遅し。」。問題が社会的に表面化した時点でも「自衛論」が
まかり通るのか。社会システム・治安と安全保障という面から考えれば放置は出来ない問題だよ。
551:名無しさん@お腹いっぱい。
04/06/26 10:13
>548
直接対策費を投入して無線LAN機器メーカーが面子を保つ事ができ、
赤字転落を逃れる期限は今年の5月頃まで。そのすり替えが「ガイドライン」
ですよ。「ガイドライン」で無線LAN製造販売会社の社会的責任を逃れたという厳しい批判が
でるのです。既に鋭い楔は打ち込んでおきましたが、野良AP対策に誰がどれだけの
対策費と人を出すのか。正念場なんですよ。
552:名無しさん@お腹いっぱい。
04/06/26 10:20
>548
今年5月という根拠は、5月における24H稼動の野良APの数に対する
直接的な指導・対応を単純に掛け算したまで。実際は宣伝や対策組織
運営費用や交通費があり、150億程度までに膨れ上がるのでは。
無線LANに関しては「使う相手は全く何も知らない羊である。」
厳しい対応策を示さなければ、「安全に生活が送れる社会」は出来ないと
考えていますよ。
548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を
送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに
なると思うよ。
553:名無しさん@お腹いっぱい。
04/06/26 10:32
>548
そして、こちらの動きで野良AP・不要APが一斉に撤去された事例があります。
社会的責任を持つ層が野良APの激増と台数の急増を知り、具体的なデータを示すことによって取ったもの。
ただし、全て非公開です。
野良AP対策の叩き台になるデータをしっかり集める事がどれだけ重要なのかということ。
あまりにもひどい事例を沢山見てきた。ほんとうにひどい運用のされ方です。
554:名無しさん@お腹いっぱい。
04/06/26 13:46
それはそうと、林の記事ってのはいかにも日経で、あおるだけあおって知らん振りなのね。
1xが有効に動いていて、でスニッファするんですかねぇ。
小西も小西だな。こんな便所の壁で落書きしてないで、新聞とか雑誌のサイトで
取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ
無線LANの危険性を啓蒙するなら、2chのこんな専門板じゃなくて、もっと効果的な
場所があるはずだろ。それが出来ないのは、あんたが言うような業界の圧力なんかじゃなくて
あんたの性格とか人間性が信頼されてないってことじゃないのか?
もうちょっとズブの素人にも分かるように、事例を出して、各所に持ち込めば?
ヲードライブばっかりしてるんじゃなくてさ。このスレに出入りするヤツは
あんたが言うようなことは、大体知っているんだよ。だからウザイっていわれるの
555:名無しさん@お腹いっぱい。
04/06/26 17:11
> 548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を
> 送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに
> なると思うよ。
なめんな、その発言が口先だけだっつんだよ。消費者の視点で語っていると自称しているのに
消費者団体が動くのを口あけて待ってるのか?自分は蚊帳の外か?お前は何様なんだ?
自分が識者を気取ってメーカーと一戦交えるつもりなら、先ず自ら消費者団体に連絡をとって、
グループでも作れや。
URLリンク(www.shodanren.gr.jp)
556:名無しさん@お腹いっぱい。
04/07/09 08:20
また金沢の恥が質問者と関係ないネタ振ってるよ・・・(鬱)
557:
04/07/09 17:15
ここは口だけで手法も語ることができないやつが多いので、
参考になるWebサイト教えてくれ。
558:名無しさん@お腹いっぱい。
04/07/10 10:37
>>557
知ったかぶりする連中ばかりで困っています。
559:名無しさん@お腹いっぱい。
04/07/10 10:53
>新聞とか雑誌のサイトで取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ
実は既にやっています。
560:
04/07/10 16:12
>>559
どれに対するレス?
561:名無しさん@お腹いっぱい。
04/07/10 16:13
間違ってageてしまった。
ごめん。
562:名無しさん@お腹いっぱい。
04/07/10 16:20
スレ埋め立てにご協力を
スレリンク(eleven板)l50
563:名無しさん@お腹いっぱい。
04/07/10 19:56
>>557,558
同意なんだが、俺は少し違った見方をしてる。
無線LAN機器メーカーやプロバの経営方針に迎合して利潤を得る香具師の耕作。
インフラ飽和による未開拓分野での利潤を考えたバックボーン所持会社社員共の耕作。
耕作スレの臭いがしてると思うぞい。。。
無線と言うからには、公開情報てか受信する事自体は違法行為ではない。
受信によって得られた情報を他者等に漏洩したり、悪用した場合に罪に問われる。
そこの危険性を黙認してまで、商売に走ってしまっている現実が痛いと思われ。
564:名無しさん@お腹いっぱい。
04/07/10 21:19
工作と素直に書けばいいだろ、何もかも宇宙人の陰謀って言ってるのと変わらん
565:名無しさん@お腹いっぱい。
04/07/10 23:28
>>564
単純に吊られ杉だぽ。
藻舞、ドコの回しモンだ(藁
566:名無しさん@お腹いっぱい。
04/07/10 23:47
>>564
現場で見たけど、NTT東西のヤシとおんなじ反応だな。。。
特に、西のフレッツスポットキャンペーン必死だな。
567:名無しさん@お腹いっぱい。
04/07/12 00:16
>>566
同一人物にダブルカウントの例もあったね。どうせ使わないなら早く解約しときとお客さんに言って置きました。
568:名無しさん@お腹いっぱい。
04/07/14 05:47
>>525
これいいな。スパイ天国の日本もこれで少しは北チョン工作員とか捕まえやすくなる。
さっさと憲法改正して日本版CIAを作り、スパイ防止法を制定しないともうどうにもならない。
日本の機密情報技術はほぼすべてシナ南北朝鮮米国などへ筒抜けになっていると考えた方がいい。
569:名無しさん@お腹いっぱい。
04/07/14 07:53
まぁ日米自動車協議の件を見ても筒抜けなのは分かりきった話だけど。
570:名無しさん@お腹いっぱい。
04/07/30 23:11
定期AGE
571:名無しさん@お腹いっぱい。
04/08/01 17:50
某社の古い無線LANのAPに対してSNMPを叩いたら、
接続可能なカードのmacアドレスが出てくるのはもちろん、
管理画面のID/PWも出てきたんだが、これって有名?
こんな会社からは一生何も買わないことにしようと思ったんだが、
ほかの会社も似たようなもん?
572:名無しさん@お腹いっぱい。
04/08/01 18:26
>571
まじで?
どこのメーカーか詳細キボン。
573:名無しさん@お腹いっぱい。
04/08/01 21:03
>>571
猛牛?
574:名無しさん@お腹いっぱい。
04/08/02 01:20
>>571
有名だよ。それは、ちなみに名古屋方面の某社は「販売終了品なのでサポートしない」ということらすい
その会社の製品には、ほかにも脆弱性もどきがたくさんあって、もう1年以上も前から
その某社には報告してるんだが、最新機種でも直ってなかったな
(たとえば、ルータ管理画面でhtmlソース見ると、各種passがtextで表示されてたり)
ので、セキュなしの野良APに対してSNMPたたいて、管理画面を呼び出せば
ISPの接続IDもpassも丸見えになるという。回線ただ乗り以上に危険だよな。これって
575:名無しさん@お腹いっぱい。
04/08/02 04:32
うわ。。。サイアクだな、それ。。。
ついセ員実に無線ルータ(g/b/a)を購入する際に検討してたんだが、
バッキャロ製のを選ばなくて良かったよ。。
576:名無しさん@お腹いっぱい。
04/08/02 05:07
まぁ、最近の機種はSNMP叩いても全部公開なんてことはないんだが
1年半~2年前ぐらいのは該当するよん
htmlを暗号化してないのは、今もだけどね。
なんで、ルータの管理パスをデフォにしてたりすると、なんもかんも見えるな
577:名無しさん@お腹いっぱい。
04/08/03 09:09
APのESSID設定がAPのLAN側MACアドレスになってるものがありますが
このような場合は特に問題無いでしょうか?それとも他の文字に変更した方がよいですか?
578:名無しさん@お腹いっぱい。
04/08/03 11:51
>>577
実は、問題ありあり。
MACアドレスからベンダー名が分かるし、デフォルトのままだと
ESS-IDの命名法のクセからAPのメーカーが分かる。ついでに、
子機側のMACアドレスも類推されやすくなる。
ESS-IDは、なるべくランダムな英数字混在がよいのだが、それだと
自分のAPかどうか判断しにくくなるので、近くによく似たESS-IDの
ハニーAPを仕掛けられると怖い。
自分ですぐに見分けられるような文章とかローマ字/数字混在がいいかも
(それより、ESS-IDステルス使って見せないようにしとけばいいんだけどさ)
579:名無しさん@お腹いっぱい。
04/08/03 22:17
>>578
ESS-IDステルスで終われば可愛いんですがね。
もっと深刻な例がありますので、何れ・・・・。
昔売った無線LANは「全部回収しろ!」だよ。マジで。
580:名無しさん@お腹いっぱい。
04/08/03 23:25
近所の奴のIDが兄でWEPがDisなんだけどあいのり出来る?
581:名無しさん@お腹いっぱい。
04/08/04 00:44
そら出来るでしょ。
582:名無しさん@お腹いっぱい。
04/08/04 02:28
>>579
今撃っているヤツもだろ。
こっちもマジだぽ。
583:名無しさん@お腹いっぱい。
04/08/04 22:09
>>582
Yah??BB?
584:名無しさん@お腹いっぱい。
04/08/04 23:10
>>571
IPA に届け出てはどうか。
一定期間調整してメーカーが対応しないとなれば、公表されると思われ。
585:名無しさん@お腹いっぱい。
04/08/04 23:31
SNMP叩きは海外サイトでも、ずいぶん前に話題になっていた
いまさらIPAに届け出てもねぇ。
586:名無しさん@お腹いっぱい。
04/08/04 23:39
>>585
だからこそメーカーの責任が問われる。
技術の話じゃないよ。
届出がないと IPA も JPCERT も動かない。そういう連中。
届出があると淡々と仕事する。そういう連中。
587:名無しさん@お腹いっぱい。
04/08/05 00:45
だったら藻前が届け出ればぁ?
小西が出てくると、とたんに盛り下がるな.......................
588:名無しさん@お腹いっぱい。
04/08/05 01:49
小西って何??
589:名無しさん@お腹いっぱい。
04/08/05 02:17
>>584
最初に騒いだのって高木ひろみちゅ氏じゃないっけ?
もしそうならそれくらいとっくにやってそうな気がするが。
590:名無しさん@お腹いっぱい。
04/08/05 02:35
TOTOROさんではなかったかと、
591:名無しさん@お腹いっぱい。
04/08/05 02:44
>>589
高木にそんな能力はないよ。SNMPとか。
TOTOROタンが届けてればいいんだけど。
592:名無しさん@お腹いっぱい。
04/08/05 12:13
SNMPくらい誰でもわかるだろ。気持ち悪いからそんな書き方はヤメレ。
奴が小物ってことなら同意。
593:名無しさん@お腹いっぱい。
04/08/05 19:50
>>588
>小西って何??
>その他:
>北陸無線データ通信協議会 公開文書
>URLリンク(member.nifty.ne.jp)
本人曰く、「暫くここには書いていない」だって。
594:名無しさん@お腹いっぱい。
04/08/06 18:52
各ベンダーごとのSSIDのデフォルト値を知りたいのですが、
そのようなページありませんか?
595:名無しさん@お腹いっぱい。
04/08/07 14:11
>>594
知っているけど、書きたくないな。
ちなみにASUSTEKを見つけたけど、これってテレックの認証を受けたものか?
もぐりで入っているのか確認したいんですが~。
596:名無しさん@お腹いっぱい。
04/08/07 18:51
ASUSTEKだけじゃ認証通ったかどうか分からん、
とか言う漏れもASUSの認証アリの機種を使ってるわけだが
SSIDのデフォ値なんて、そこらで流せばすぐに検討付くだろうに
597:名無しさん@お腹いっぱい。
04/08/11 13:41
板違いかもしれませんが、他にそれらしい板がなかったのでここに書かせて頂きます。
実は無線LANが時々切断されるんです。
切断してしばらくするとまた勝手につながります。
こんなことが数時間に一度くらいの頻度で起こります。
チャンネルは付近のAPと干渉しないようにNetwork Stumblerで調べて8chに
設定したので問題はないと思います。
APはLinksysのWAP54G(ファームウェア2.08)、
カードはバッファローのWLI-CB-54Gを使用していて、OSにはWinXPProSP1です。
インジケータによれば「シグナルの強さ:非常に強い」です。
無線LAN使用開始当初はセキュリティなしで使っていて、そのときは切断されることは
なかったはずなのですが、WPA-PSK(AES)を使うようになってから切断されるように
なった感じです。
私が思うに、WPAでは定期的に暗号が変わりますから、そのときに切断されることが
あるのかなと思っていたのですが、色々調べてみるとWinXPのWireless Zero Config
には何らかの欠陥があり切れやすいとの記事を見つけました。
「WindowsXP で無線 LAN が切れやすいのでは? [2004.6.8] 」
URLリンク(telec.org)
また、個人のサイトや掲示板などにAPを11g専用モードにすると良いという話も
あったり、802.1xを無効化すると良いなどの話もあります。
(私の場合”802.1xを有効にする”にチェックが入っており、しかもなぜかグレー
なのでチェックをはずすことが出来ません)
順次、集めた情報を元に試してみようと思っていますが、皆さんの中で
「これで解決できた」あるいは「こうすると良い」などの情報をお持ちなら
是非教えてください。
よろしくお願いします。
598:名無しさん@お腹いっぱい。
04/08/11 14:17
>>597
それは確かに、WindowsXPのZeroConfigに起因する問題なのかも知れんな。
(個人の環境で切れやすさが異なるので、一概には言えないんだが)
バッファローのカードは独自のWPAドライバを動かしてるので、それとZeroConfigが
ぶつかるのだな。で解決法としては
1) XPのSP2をあてる:日本語版ももう少しで公開されるだろ。それが我慢できないのなら
SP2(RC2)なら入手可能だ。SP2では、ZeroConfigが改善され、WPA-PSK利用時に802.1X
を使わないようになってる。
2) サービスでZeroConfigを無効にする。バッファローの接続UTLに任せてしまって、
ZeroConfigを利用しないのも有効かも。
3) もう一回、802.1X認証の部分を確認する。グレー表示でOFFにできないというのは
接続時の問題だろ。じゃなくて、「ワイヤレスネットワーク接続のプロパティ」
→「ワイヤレス」タブの「優先するネットワーク」欄にある接続プロファイル(設定セット)
の「プロパティ」→「認証」タブで、「このネットワークでIEEE 802.1Xを有効にする」
のチェックを外す。
こんなところだな
599:597
04/08/11 16:51
>>598
有り難うございます。
(3)はやっぱりグレーで無効に出来ませんでした。
なのでSP2がでるまで(2)の方法で様子を見たいと思います。
600:名無しさん@お腹いっぱい。
04/08/11 17:40
>>599
WPAの最新パッチ(XP)のを適用してる?
だとしたら、グレー表示にならないと思うんだが....
それとも、サービスの設定で、802.1XをOFFってるのかなぁ?
601:597
04/08/11 18:29
>>600
はい、WPAの最新パッチは適用しています。
「Windows XP Wireless Protected Access サポート修正プログラム」ってやつですよね?
URLリンク(www.microsoft.com)
そもそもこれを適用しないとWinXP標準でWPAが使えませんでしたので。
>それとも、サービスの設定で、802.1XをOFFってるのかなぁ?
すみません。それのサービス名はなんでしょうか?
探したのですがわかりませんでした^^;
極力よけいなサービスを動かしたくなかったので、もしかしたらOFFにしてるかも・・・・・
私も自分で色々調べてみます。
602:名無しさん@お腹いっぱい。
04/08/11 23:36
元工学部6回生
はじめてこのすれよんだけど
元工学部6回生
うざいねー
こんなやつがいるんだ、よのなかには
元工学部6回生
ばか?
603:名無しさん@お腹いっぱい。
04/08/11 23:40
無駄な改行がありまくるレスもうざいね。
604:名無しさん@お腹いっぱい。
04/08/12 13:06
8chは違うよ。
1,6,11で使ってください。
解説はあちこちでされているので、説明は省略。
ZeroConfigの匂いがするが、断定できないので。個人利用ではWEP128で十分だと
言えますが。
キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?
605:名無しさん@お腹いっぱい。
04/08/12 14:16
もう一度設定し直して、再起動すれば?
606:名無しさん@お腹いっぱい。
04/08/12 15:20
>>597
>>604の言うことは、聞かないほうがマシなので....なんか分けわかんないこと書いてるし
>8chは違うよ。
>1,6,11で使ってください。
これは現状の13chを、狭い場所で複数のAPがあるときに、帯域を有効に使おう
とすると、1/6/11に設定したほうがいいって言うのを勘違いしてるみたいだしな
別に8chにしてもかまわない。今のように過密になっていて、1/6/11が周囲で使わ
れていると、仕方のないことだしな。
ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないので、
もしかしたら近辺で8ch周辺が使われてるかも知れない。
個人利用では確かに128bit WEPでも、それほど問題はないのかも知れないが
やはり、利用できるのだからWPA-PSKにしておくべきだろう。
>キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?
これについては意味不明だな。
SP2の日本語正式版は、すでにMSDNからのリーク物がnyとかで出回ってる
どっちにしても今週中には、MSから正式に入手可能になると思われるし
SP2にするのが最適解かも知れぬ。
607:名無しさん@お腹いっぱい。
04/08/13 08:41
>>606
やはり現実を知らないとみえる。5バイト鍵で反応しないとは(笑)。
2Mの時代に決められた1~14chを無理やりこじつけ居る解釈には
不見識さを覚える。
2~3年前から無線LANに入ってきた「新参厨」とお見受けする。
さらに今朝は「平成電電」のニュースが入ってきたが、3,4流企業の
ゲリラ戦術。跳ね返して見せましょう。もし抵抗をするのであれば
おとり潰しも有るかも。ガイドラインも極めて中途半端なことをいい事に
こういった「新参厨」が後を絶たないのが無線LANの現状であり
無茶苦茶な無線LANをこれまで推進してきたのである。
608:名無しさん@お腹いっぱい。
04/08/13 10:23
>ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないの
>で、もしかしたら近辺で8ch周辺が使われてるかも知れない。
ESS-IDビーコンの停止する機能は事実上ガイドラインで厳しく制限
するべきである。混信妨害を引き起こし、それがステルス機が引き起こした
事が判明した場合、ステルス機の管理者が「業務妨害」や「調査費用の
支払いを求められる。」場合も想定されたし。
踏み台可能なAPを設置しているIT経営者の存在も正直怒りを覚えるが
大手IT関連企業がステルス化をしている事例があり、まことに危険きわまる。
電波の公正は使用の観点から歴史に残る事例です。
いずれ槍玉に挙げます。無線でビジネスなど貴方たちはするな!と絶叫したい
位の大チョンボというか身勝手な運用形態です。
ガイドラインがアマアマなの良いことに好き勝手やりすぎ!
609:名無しさん@お腹いっぱい。
04/08/13 10:43
>>607
駄目ルコの事?
610:名無しさん@お腹いっぱい。
04/08/13 10:47
>電波の公正は使用の観点から歴史に残る事例です。
電波の公正な利用の観点から歴史に残る事例です。
です(^^;
駄目ルコ・バッキャローは、2.4GHz/5.2GHzの国家規模のセキュリティ
対策に先頭になって対応して頂きたいところです。
そして、年間50億円程度支度金を用意して頂きたいです。
611:名無しさん@お腹いっぱい。
04/08/13 10:50
604、607-608は、やっぱり小西か...
とりあえずageてるレスはスルーしとけ
612:名無しさん@お腹いっぱい。
04/08/13 10:59
それからESS-IDステルス使ってても、ちゃんとまともなツール使えばchも強度も
測定できるからね。単に設計仕様が古いNetStumblerだとヒットしないだけ。
APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない
(そんなことも知らないところが、小西たる所以なわけだが)
613:名無しさん@お腹いっぱい。
04/08/13 12:07
自宅での現在の無線AP WEPあり×1 なし×2
なしはどこのお宅だろうか・・・。
614:名無しさん@お腹いっぱい。
04/08/14 00:00
>APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない
(そんなことも知らないところが、小西たる所以なわけだが)
アホですね。ANYのプローブに対する応答に対して、各社色々な機構を
用意しているわけだが。ESSステルス機能にも色々な仕組みがあることも
知らないと言うのは、反論としては幼稚すぎるぞ!