■■ 無線LANのセキュリティー ■■
at SEC
1:名無しさん@お腹いっぱい。
02/03/25 23:55
いまADSLのブームにのって、巷では無線LANが大ブレークの
気配。でも、無線LANで使用する WEPの暗号は、ばればれなの
は周知のこと。 例えば、以下の解説はとても面白いよ!
URLリンク(www-6.ibm.com)
さて、どうするべきかな?
2:名無しさん@お腹いっぱい。
02/03/25 23:59
あと、
URLリンク(www.zdnet.co.jp)
の無線LAN盗聴実験、おもしろいよ!
3:名無しさん@お腹いっぱい。
02/03/26 00:21
( ´,_ゝ`)プッ
4:名無しさん@お腹いっぱい。
02/03/26 01:25
無線LANて家庭放送局と同じ。 近所の人たちが視聴者だ。
5:any
02/03/26 05:27
その前にルーターにパス設定してないアホが沢山いる。
6:以下に注意!!!!!!!!!!!!!
02/03/26 15:22
Addtron AWP-100
Bromax Freeport
Compaq WL100
D-Link DWL-650
GemTek (Taiwan) WL-211
Linksys WPC11
Samsung SWL2000-N
SMC 2632W
Z-Com XI300
Zoom Telephonics ZoomAir 4100
LeArtery Solutions SyncbyAir LN101
7:あぼーん
あぼーん
あぼーん
8:名無しさん@お腹いっぱい。
02/03/28 00:57
>>6
この Airsn**t のサイトにあるリストちょっと古いようですね。
Prism2 chipset つかった 802.11b カード、まだいろいろあるようです,,
9:名無しさん@お腹いっぱい。
02/04/10 00:11
盗聴じゃなくて傍受だと思うだが。勝手に垂れ流して何が盗聴だよ
10:名無しさん@お腹いっぱい。
02/04/10 00:17
どうしても無線じゃないとネットできない
環境以外の人は有線にしましょう。
11:
02/04/12 00:55
>>8
最近は prism 2.5 chipset とかでているようですが、Airs*ort は
Prism 2.5 chipset でも、動くのでしょうか?
12:
02/04/12 18:17
アナログのコードレスホンのときもそうだったが何で無線にしたがるくせに傍受されると騒ぐのですか?馬鹿ですか?どうせ何の知識もないから安易に無線にするんだろ
13:
02/04/12 22:53
>>12
無線LANのメリットも考えられないあなたは、よほど幼稚な頭をしている
のでしょうね。 せいぜい、ケーブルをひきずってなさい!
14:名無しさん@お腹いっぱい。
02/04/13 00:32
>>10
無線で傍受されていても、暗号通信(SSL/SSH/PGP/VPN等々)を常
に使用していれば、心配御無用。 でも、これは無線に限らずイン
ターネット通信の常識ですね。(中には、一生ケーブルに繋がれて
いる、1哀れな人もいるようだけど、、)、
15:12
02/04/13 01:04
>>13
馬鹿はお前だよ。別に知識があったり傍受されても覚悟があるんだったら別にかまわないが、漏れがいってんのはなにも分からずにやって傍受されて悪用されたからといって、盗聴だとか騒ぐやつのことを言ってんだよ。まあ傍受しても悪用する奴が悪いんだけどさあ
16:名無しさん@お腹いっぱい。
02/04/13 01:19
>>14
本当に心配後無用なんですか?
WEPなんて意味ないと聞いたことがありますが。
17:名無しさん@お腹いっぱい。
02/04/13 11:47
>>13
無線は便利な代わりに盗聴もされやすい。便利をとるか安全をとるかってことだから自分で決めるもんだろ。無線のメリットを人に押し付けるのはかなり幼稚。それとも工作員ですか?必死ですね夜中までやんなきゃいけないなんて。
18:名無しさん@お腹いっぱい。
02/04/13 22:57
>>16
はい、アプリケーションとして暗号通信(SSL/SSH/PGP/VPN等々)をつかっ
ているかぎり、通常は安心です。 WEPに関しては、おっしゃるように
URLリンク(www-6.ibm.com)
にもあるように、ある条件では、公開されている toolを使えば破れる場合が
あるようですが、アプリケーション層で、SSL/SSH/PGP等それなりの暗号
をふだんからつかっていれば、まず大丈夫だと考えられます。インターネット
通信自身、どこで tapping されてるかわからないので、ふだんから
暗号化を最大限利用することが、大切ですね、
19:名無しさん@お腹いっぱい。
02/04/13 23:05
>>14 普段利用しているエロサイトはhttpsじゃないのですがどうすればいいでしょうか?
20:名無しさん@お腹いっぱい。
02/04/13 23:07
>>17
なにか誤解があるようですが、まずインターネット通信自身、どこ
で tapping/sniffing されてるかわからないので、ふだんから暗号化
を最大限利用することが、基本です。(これはいいですね)
その上で、無線LANは、無線をつかわない一般の通信よりも、便利
だけど、より盗聴の可能性、機会が増えるので、その備え(暗号化通
信)が必要ですよ、ということを説いているだけなのですが、、
21:
02/04/13 23:16
>> 19
ご自宅からだと、別にかまわないのではないですか? 勤務先から
だと、最近はhttpへのアクセスログをとっているところも多くなり、
米国ではそれを理由に解雇された事例があるので、気をつけましょう。
22:名無しさん@お腹いっぱい。
02/04/14 00:24
>>21 煽りにマジレスされると困ってしまうんだけど。
>>14のように窓を開けっ放しでかみさんとセクースする露出趣味の香具師ばかりじゃねーぞ。
といいたかったのでございます。
23:名無しさん@お腹いっぱい。
02/04/14 11:14
ヤシ、の使い方が間違っているよ
24:
02/04/16 00:41
ヤシ、って?
25:名無しさん@お腹いっぱい。
02/04/16 01:49
>>22 ぁゃιぃの住人 ハケーン !!!111222
26:
02/04/21 00:06
1ー2週間前から、自宅での無線LANの接続がすぐにきれるようになって
しまいました。(わずか、2mの距離で)有線(100BaseT)では安定です。 近隣
との電波干渉かと思い、チャネルをかえたのですが、あまり効果ありません。
はてさて、、
27:名無しさん@お腹いっぱい。
02/04/21 00:16
>>26
近くにパチンコ屋があったりして。
28:名無しさん@お腹いっぱい。
02/05/02 04:02
俺のばやい 無線LANはNGよ
熱燗入れようとチンすると必ず切れる
何故だろ?妖怪か?
29:名無しさん@お腹いっぱい。
02/05/19 20:11
プロバイダのダイアルアップ接続みたいな個人認証方式はないの?
ユーザーアカウントとパスワードを聞かれるような。
30:名無しさん@お腹いっぱい。
02/06/13 00:45
IEEE802.1x
31:名無しさん@お腹いっぱい。
02/06/15 23:59
結局うちに繋がるの、1台しかないからさ、
他のマシンからアクセスできてしまうのかどうか確認できないよ。
アクセスキー設定してるんだけど、Winから接続するとき
キーが空欄でも繋がってしまうんだけど。これはこれでOKなの?
32:名無しさん@お腹いっぱい。
02/06/16 02:15
通信を暗号化すれば、とりあえず他からは繋がらないよ。
33:なんつーか
02/06/16 02:20
>>29
RADIUSってそんな感じでしょ。
30も言ってるけど、IEEE802.1xで今主流のとは違うけど。
もしくはVPNでも取り入れるとか。
34:なんつーか
02/06/16 02:21
>>31
キーが空欄=ANYだったら
誰でもつなげれるって事でしょ。
NGっす。誰でも接続可能状態っす。
35:名無しさん@お腹いっぱい。
02/07/17 19:23
ちなみに、net stumblerいれて新橋界隈を散策してみました。
ホットスポットだらけですよ!(藁)
びびりました。
any、WEPなしの大股開きの企業がばっかりです。
36:名無しさん@お腹いっぱい。
02/07/17 19:35
中には入れないんでしょ?
つかそれ以上は犯罪?
37:名無しさん@お腹いっぱい。
02/07/17 23:05
>>36
any、WEP、Macアドレス制限なしならば入れるのでは?
しかし管理が出来てないのがよくわかりますな。
38:名無しさん@お腹いっぱい。
02/07/25 23:48
この情報、面白いね。
俺も試してみよ。
URLリンク(k-tai.impress.co.jp)
39:名無しさん@お腹いっぱい。
02/07/26 00:19
>>38
Net Stumbler情報交換
スレリンク(sec板)l50
40:名無しさん@お腹いっぱい。
02/08/06 23:15
アドホックってなんで普及しないんでしょうか?
41:名無しさん@お腹いっぱい。
02/08/06 23:21
NHKのニュース10で、ウォードライビングやってた。
実験のつもりみたいだったけど、あれって犯罪なんだよね。NHKも犯罪者の仲間入り。
実験請け負っていた○○なセキュリティ会社の情報キボンヌ。
42:名無しさん@お腹いっぱい。
02/08/07 00:04
>>38
今更なにいってんだ?
>>41
アクセス制限がかかっていないので犯罪じゃないです。
あと、あの会社はおそらくラックだな。
URLリンク(www.lac.co.jp)
セキュリティの話でTVに出てるって言うと大抵この会社。
漏れが社長面接で落ちた会社。(藁
43:名無しさん@お腹いっぱい。
02/08/08 00:32
>>42 私は41ではありません。
アクセス制限はそう解釈されがちなんですが、アクセス管理者及び利用権者以外の
アクセスで、偶然ではなく今回の様に接続を意図する場合は違法です。つまり
鍵がかかっていなかったからといって他人の家に上がれば犯罪になるのと一緒です。
「アクセス制御機能を有する特定電子計算機」という定義ですが、管理者が他人の
接続を歓迎するわけは無いので、これらの制御不備は設定ミスであって「アクセス
制限がかかっていない」という状況とは別です。
私もニュースを見てましたが、あれは犯罪だと思います。
それとラック社は警察の仕事もやってるので、こういうウォードライビングや
他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
理解していると思われます。あれはラック社ではなくちょっとセキュリティを
齧っただけのツール屋ではないでしょうか。
44:名無しさん@お腹いっぱい。
02/08/08 03:48
>>43
>それとラック社は警察の仕事もやってるので、こういうウォードライビングや
>他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
>理解していると思われます。あれはラック社ではなくちょっとセキュリティを
>齧っただけのツール屋ではないでしょうか。
それ以前に、業務委託のことをここで言うのもどうかと思うんだが。
receiver片手に「盗聴されてるよ」と、コードレスフォンの通話を聞かせるようなもんだ。
もっとも利用者は、「盗聴される危険がある」という認識を、持っていなければなるまい。
違法とか犯罪とか言う前に、テレビ番組だと言うことも考慮すべきでは?
45:名無しさん@お腹いっぱい。
02/08/08 04:22
>>43
番組見てないんだが、2.4GHz無線LANって、通信専用の帯域というわけじゃなくて、
単に一定出力内で勝手にしてくださいって帯域だよね?
wardriving でpassiveに傍受してる分には、犯罪にはなりえないよ。
ESS-ID とか画面に出ちゃってるならともかく(これは傍受内容の漏洩になるのでダメ)。
46:名無しさん@お腹いっぱい。
02/08/08 14:56
ウォードライビング
47:名無しさん@お腹いっぱい。
02/08/08 15:25
> 42 43 44 45 すんません41です
あの番組、ファイルの中まで見てたよ。
48:名無しさん@お腹いっぱい。
02/08/08 15:52
しかしZDやらImpressやら@ITやらで「危険だ」「危ない」っていうのはいいんだけど、
実際、傍受して通信内容を得ようとしたら、けっこうな手間じゃない?
もしかして漏れが知らないだけで、そういうツールがあるん?
あったとしてもダブルバイトな日本語で、かつコード体系も複数ある環境で、
有意な情報なんてゲットできんのかなあ。
まぁ産業スパイならする価値あっても、個人としての危機感はあまりない感じ。
そもそも高層マンションだから一階まで電波届かないし。
49:名無しさん@お腹いっぱい。
02/08/08 17:55
具体的に問題になりやすい事例というと...
ひとつは、平文で送信されてるPOPパスワードなんかをパケットモニタで
傍受されるケース。もうひとつは、無線LANが勝手に、他人にただ乗りさ
れるケース、かな。
50:名無しさん@お腹いっぱい。
02/08/08 18:48
早い話、無線LAN上でブラウザ立ち上げるだけならともかく
mailなど、プライバシーに関わる物は見るなっちゅーことだね。
51:名無しさん@お腹いっぱい。
02/08/08 23:00
08/07/2002 無線LANのセキュリティ設定実態調査 (PDF)
URLリンク(www.lac.co.jp)
52:ぁc
02/08/08 23:28
>>51
P-11
>調査結果
>習得したパケットに対しブルートフォース攻撃WEPの解読行った結果・・・・・
128bitのWEPでも、社員名簿の辞書使ったら面白そう。。。。
53:名無しさん@お腹いっぱい。
02/08/08 23:56
>>47
そのファイルが無防備な無線LANのコンピュータの中にあるものだとどうやって判断した?
そこまで映ってなかったと思うんだが。
>>52
128bitのWEPの解析時間は40bitに対して単調増加だそうです。
つまり、3倍の時間かければ解けます。
って事らしい。俺は暗号化アルゴリズムは詳しくないので聞いた話です。
54:名無しさん@お腹いっぱい。
02/08/09 02:53
>>50
併用するぐらいなら無線LANなんぞハジメからいらん。
55:名無しさん@お腹いっぱい。
02/08/09 03:01
ESSIDが不明の場合の参照拒否設定についてはどうなんだ?
覗き趣味のやつは車で流しながら適当に電波拾っているみたいだろうから
一応、オンにしておいたほうがいいと思うが。
56:名無しさん@お腹いっぱい。
02/08/09 05:41
URLリンク(www.remote-exploit.org)
ここの Wellenreiterてのもよさげだなぁ。
57:名無しさん@お腹いっぱい。
02/08/09 06:46
>>28
遅レススマソ
無線LANと電子レンジの周波数が同じの2.4Ghz帯だからデス
レンジから近すぎかレンジから電磁波漏れてる。
58:名無しさん@お腹いっぱい。
02/08/09 09:42
>53
いや、これだけ見えますってファイルの中身とかメールの内容見せてたよ。
59:名無しさん@お腹いっぱい。
02/08/09 11:04
興味深いページ
●WarDriving HowTo日本語訳
URLリンク(www1.neweb.ne.jp)
60:名無しさん@お腹いっぱい。
02/08/09 14:23
そそ、NHKはNetstumbler使ってたね。パケットキャプチャもしてたし。
俺も違法行為だと思うぞ。
61:名無しさん@お腹いっぱい。
02/08/09 16:57
アクセス制御かかけてないのになんで違法?
62:名無しさん@お腹いっぱい。
02/08/09 17:19
電波拾うのが違法じゃなくて、その先の行為が違法というなら、
わざと無線LANを開放して罠を張る事も違法じゃないんだよね?(w
63:
02/08/09 18:35
64:名無しさん@お腹いっぱい。
02/08/09 20:50
>>58
実験用ネットワークの可能性もあるだろ?
>>62
無線LAN Honey Pot ですか。
65:名無しさん@お腹いっぱい。
02/08/09 23:54
>64
>実験用ネットワークの可能性もあるだろ?
だとすると究極の選択だね。違法行為か「やらせニュース」か。
>62 63
そうね、ハニーポットですね。
66:名無しさん@お腹いっぱい。
02/08/09 23:56
無線を使うときは、インターネットで買い物とかしなければ
いいんでない?
67:名無しさん@お腹いっぱい。
02/08/10 00:45
>>66
WEPではなく、もっと上位レイヤで暗号化しる。
68:名無しさん@お腹いっぱい。
02/08/10 22:37
NHKに出ていたのはLAC
結論から言えば、違法ではないが倫理的には問題がある。
69:名無しさん@お腹いっぱい。
02/08/11 00:26
NHKがやっていることだから問題ないと真似するヤシは絶対いるな。
70:NHKニュース10 2002年8月6日
02/08/11 01:10
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
71:名無しさん@お腹いっぱい。
02/08/11 01:20
>68
>結論から言えば、違法ではないが倫理的には問題がある。
あの放送見てました。メールとか盗み見してましたね。
自分も違法か否かの判断はつかないが、だから倫理的にいかがかと
--かなり違法に近い--思ってました。
以前、あるインターネットマガジンが同じを事をやったときに
うちで下請けてる某庁でも管理官は違法との見解だった。
@ネットワークの管理者にテストを頼まれていない。
接続したのは管理者でも接続権利者でもない。
A接続可能のネットワークがセキュリティは甘いが、
公開を意図していないネットワークであることを承知の上で繋いで
ネットワーク内の構造、パケットやファイルの中身を閲覧した。
これは明らかに第三者による意図的な接続。違法と言われてもしょうがない。
72:名無しさん@お腹いっぱい。
02/08/11 17:26
>71
勝手に話を作ってるんじゃないの?
そもそも中身を閲覧しただけでは違法になりません。
どの法律に抵触するんだよ。馬鹿じゃないの。
もし、違法性が出るとしたら通信の秘密を漏らした場合だな。
放送を見ていないのでなんともいえないが、見ていたメールの画面だけ
サンプルで用意したパケットを確認させていれば違法性はない。
ぼかして内容がわからなければ、第3者に漏らしたわけでもないから
それもまた違法性はないよ。
73:名無しさん@お腹いっぱい。
02/08/11 19:24
LACが盗聴し、それをNHKに売って報酬を得たって事でFA?
74:名無しさん@お腹いっぱい。
02/08/11 20:00
>72
俺は71じゃありません。
不正アクセス禁止法に抵触してますが。
サンプル用意して放映なら違法ではないがやらせだろう。
それに繋いだのは第三者なんだけど。
75:名無しさん@お腹いっぱい。
02/08/11 21:15
>>74
不正アクセス禁止法に抵触しているかどうかは、微妙な線だな。
「だだ漏れ」環境は保護されないと考えるべきだし、
ESS-ID は「アクセス制御」とは言えないからね。
WEPをcrackしたり MAC詐称 したり、とすると抵触するかも、とは思うけど。
判例や摘発事例でこのレベルのが出てきたことが
もしあればソースきぼんぬ。まだ無い気がする。
76:名無しさん@お腹いっぱい。
02/08/11 21:42
URLリンク(www.geocities.co.jp)
77:名無しさん@XEmacs
02/08/11 21:47
>>53
> 128bitのWEPの解析時間は40bitに対して単調増加だそうです。
> つまり、3倍の時間かければ解けます。
40bit/128bit って対比は (たいていのところがそう書いてるんでやむ
を得んかもしれんのだが) 違和感ありまくりだぁな。
IV 分省くなら 40bit/104bit、入れるなら 64bit/128bit だろうに。
んで、この WEP 破りアルゴリズムの計算量はたしかに鍵の bit 長に
比例してはいるんだが、同時に確率的でもあるため、40bit 破るのの
2.6 倍時間をかけたら 104bit が必ず破れるということにはならない。
どころか、40bit でも破れない可能性すらある。
実際、40bit の鍵を破るのでも最短 40 分から最長 4.5 時間と結構バ
ラツキがあることも経験してるしね。
ただ、1 個の interesting packet で秘密鍵 1byte 分が分かる確率が
ざっと 5% ってところで、鍵の各 byte に対して interesting packet
が 256 個ずつ存在するから、こっちは実際に試せちゃいないんだけど、
非常に運が悪くない限りは 104bit 鍵もまず破れるだろうと踏んでは
いるんだが。
78:名無しさん@お腹いっぱい。
02/08/11 23:58
>>74
> 不正アクセス禁止法に抵触してますが。
そもそも、不正アクセス禁止法は、アクセス制限がかかった
サーバに対して不正アクセスした場合を想定している。
WEPもMACアドレスによるアクセス制限も、ネットワークに対する
アクセス制限だから、このアクセス制限を突破しても、適用範囲外
だと思われ。
>サンプル用意して放映なら違法ではないがやらせだろう。
あの手の番組で、やらせがないわけないじゃん。ヽ( ´∀`)ノ
>それに繋いだのは第三者なんだけど。
不正アクセス禁止法が適用できないとしたら、通信の秘密をもらした
かどうかだけど、WEPキーや通信の内容そのものをもらさないかぎり、
違法性はないんだよね。
79:名無しさん@お腹いっぱい。
02/08/12 00:00
あの手の報道やレポート発表をするくらいなら、法に抵触するかどうかの確認
はしてるんでないの?
80:名無しさん@お腹いっぱい。
02/08/12 00:53
素人の素朴な疑問
メール見てたんでしょ?
メール使用者は受発信時にIDとパスワード使うよね。
ネットワーク管理者が許可してないなら何らかの法律に触れるんでない?
81:名無しさん@お腹いっぱい。
02/08/12 02:01
見るだけなら電波法上問題ない。
82:名無しさん@お腹いっぱい。
02/08/12 10:51
>>81
そのとおり。さらしたら違法だけどね。
83:名無しさん@お腹いっぱい。
02/08/12 11:46
>>80
素人に対する回答
メールはclear textで流れてます。
84:名無しさん@お腹いっぱい。
02/08/12 17:15
53 あほ
77 ただしい
85:名無しさん@お腹いっぱい。
02/08/13 22:01
あじぇ
86:名無しさん@お腹いっぱい。
02/08/13 22:24
無線LANカード
・・・トウトウ、、、かっちゃた。。
AP買う金無いけど、隣のクリクリオメメの巨乳奥さん<推定24歳
そそのかして買わせれば良いのサ。。。
・・・・ハァハァ
87:名無しさん@お腹いっぱい。
02/08/13 23:10
>>82
>そのとおり。さらしたら違法だけどね。
NHKの番組では、POPパスワードとメールの内容を画面上にさらしていたぞ
ということは、やはり違法か?
88:名無しさん@お腹いっぱい。
02/08/13 23:18
>>87
さらしてねぇよ。
ちゃんとモザイクかかってただろ。ボケが。
89:名無しさん@お腹いっぱい。
02/08/13 23:46
無線は所詮、こんなもん?
$ iwconfig
lo no wireless extensions.
eth0 IEEE 802.11-DS ESSID:"XXXXXX-XXXXXX" Nickname:"XXXXX.XXX.XXX"
Mode:Managed Frequency:2.422GHz Access Point: XX:XX:XX:XX:XX:XX
Bit Rate=11Mb/s Tx-Power=15 dBm Sensitivity:1/3
RTS thr:off Fragment thr:off
Encryption key:XXXXXXXX
Power Management:off
Link Quality:39/92 Signal level:-58 dBm Noise level:-97 dBm
Rx invalid nwid:0 invalid crypt:0 invalid misc:1925
皆さんはどんなもん?
90:名無しさん@お腹いっぱい。
02/08/14 04:36
NATタイマーみたいな可変WEPっていうのを誰か作ってくれないかな。
>>89
開放台見つけて一人悦に入っている厨ハケーン
91:名無しさん@お腹いっぱい。
02/08/14 16:24
>>90 へ
ciscoのleapでもつかえば?
ちなみに
>>89 は開放台ではなくてただの設定でしょ?
おまえが厨だろ。
92:名無しさん@お腹いっぱい。
02/08/14 16:40
>>91
90はwindowsしか使ったことが無いので許してあげてください。
93:名無しさん@お腹いっぱい。
02/08/14 17:16
89=91=92ですた
94:名無しさん@お腹いっぱい。
02/08/14 17:56
その前にRADIUS鯖だろうがアフォ
95:NHKニュース10 2002年8月6日
02/08/15 12:18
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
96:名無しさん@XEmacs
02/08/15 14:23
ちなみに、
> URLリンク(www.lac.co.jp)
2. WEP 解読調査 (p.11) より:
「ローカルに保存したパケットに対するブルートフォース攻撃による
解読」
ってこたぁ、airsnort は無線 LAN パケット捕捉するためにしか使っ
てないのかよ。(´・ω・`)ショボーン
97:名無しさん@XEmacs
02/08/15 14:26
> 2. WEP 解読調査 (p.11) より:
じゃなくて
< 2. WEP 解読調査 (p.10) より:
だった。(-_-)ウツダ
98:名無しさん@お腹いっぱい。
02/08/18 01:34
例のNHKのビデオをやっと入手して見たが、
確かに、メールの内容がモザイクなしでさらされていた。
但し、スクロールが高速なので読むのは難しかったが
99:名無しさん@お腹いっぱい。
02/08/18 21:45
>>98
やるだけ無駄。
必要なのは、そういう画だから、傍受したメールである必要はないだろう。
100:名無しさん@お腹いっぱい。
02/08/19 00:50
問題なのは、無線LANをクラックすることを正当化していることだとおもう
101:名無しさん@お腹いっぱい。
02/08/20 15:14
>問題なのは、無線LANをクラックすることを正当化していることだとおもう
違法性がないので、問題もくそもないだろう。
102:名無しさん@お腹いっぱい
02/08/20 15:17
>違法性がないので、問題もくそもないだろう。
でもさ〜、やっぱり迷惑かけるのはよくないよ〜。
103:名無しさん@お腹いっぱい。
02/08/20 17:10
>違法性がないので、問題もくそもないだろう。
だからといって、他人のメールを覗いていい理由にはならない。
104:名無しさん@お腹いっぱい。
02/08/21 17:37
だからといって覗いたから違法だということもいえない
105:名無しさん@お腹いっぱい。
02/08/21 18:26
違法じゃないからといって、なにをしてもいいものではない
106:名無しさん@お腹いっぱい。
02/08/22 09:53
されないように自分でなんとかできるだからしないやつがだめでしょ
ばかかおまえら
107:名無しさん@お腹いっぱい。
02/08/22 12:19
厨房の理屈としてはその通りだ。ご苦労>106
108:名無しさん@お腹いっぱい。
02/08/22 13:20
まったく、盗人猛々しいとはこのことだな。
罠仕掛けて待ってるからどんどん入ってこいよ。
109:NHKニュース10 2002年8月6日
02/08/22 13:28
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
110:名無しさん@お腹いっぱい。
02/08/22 13:31
しかし、厨房どうのこうのよりもやはり対策しない人が悪いと思う
けどねぇ。あとメーカーも悪いよな。ディフォルトではWEP無し、
MACアドレスフィルタリング無しでつないだだけでつながる設定に
してるんだから。マニュアルには小さくセキュリティ上は設定した
方がいいですよなんて書き方だしね。
悪意のない一般人までが加害者になるよ下手すると。ANY設定で
つながるようなアクセスポイントの設定してるひと沢山いるでしょ。
知らぬ間に他人の回線使ってたなんてことも今後でてくるんだろう
な、そのうち。
ANY設定でつながるアクセスポイント使ってる無線LANにつなげること
ってクラックというのだろうか?
111:名無しさん@お腹いっぱい。
02/08/22 14:04
玄関の鍵をいちいちしめるのが面倒だから、開けっ放しで寝てます、
という人が、まず存在しないのと同じだと思うけどなぁ。
自分が知らない間に他人の無線LANにつないでしまうのもなんだけど、
たとえば、誰かが知らない間に自分の無線LANに接続して、そこから
spamを100万通ぐらい送信したら、おおごとだよ?
自分がspam送信の濡れ衣を着せられてしまうんだから。
112:名無しさん@お腹いっぱい。
02/08/22 16:04
>>111
玄関の鍵は、誰もが知っている常識。
だから、鍵を開けっ放しで強盗に入られたら、落ち度があったと誰しもが
思うわけなんだが、無線LANは危険性を認識していない人が多いと思われ。
問題なのは、危険性を充分伝えずに売ってしまうメーカーや販売店。
113:111
02/08/22 16:26
確かに。ただ、困ったことに、盗聴の危険性に付いて啓蒙しようとすると
「うちには盗聴されて困るものなんてない」と開き直る人も少なからず...
114:名無しさん@お腹いっぱい。
02/08/22 16:33
自分が被害者から加害者になるという啓蒙がまだまだ不十分。
地方紙では取り上げられたが、全国紙ももうすぐかな。
NHKはみてないからどんな内容だったかわからないんだけど、危険性
についての言及はなかったのかな?
115:名無しさん@お腹いっぱい。
02/08/22 18:41
玄関なら侵入する側も認識してるので明かに故意であり不法侵入に
なるけど、空き地に縄張りもしてないんだから侵入してる側が故意な
のかどうかわからないですよ。
116:名無しさん@お腹いっぱい。
02/08/22 18:44
問題なのは、危険性を充分熟知せずに使った挙句、問題が出るとメーカーや販売店のせいにする無能
117:名無しさん@お腹いっぱい。
02/08/22 19:05
玄関が開けっぱなしだからといって入ろうとするやつはいつか痛い目を見る。
そこんところも啓蒙しろよ。
118:名無しさん@お腹いっぱい。
02/08/22 23:17
いやー、街にあふれてますねー
ごちそうさまです
119:名無しさん@お腹いっぱい。
02/08/23 00:50
今日歩いた地域は1割しかWEPかかってなかったもんなぁ
120:名無しさん@お腹いっぱい。
02/08/23 11:30
> URLリンク(www.zdnet.co.jp)
> の無線LAN盗聴実験、おもしろいよ!
この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
MACアドレスを騙って別のポートにフレームを流すとか?
121:無線LANは無銭LAN
02/08/23 23:31
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
122:名無しさん@お腹いっぱい。
02/08/24 10:08
>>120
ARPスプーフィングで、故意にIPアドレスとMACアドレスの
対応関係を崩すという奴ね。ここに載ってるよ。
URLリンク(pcweb.mycom.co.jp)
123:名無しさん@お腹いっぱい。
02/08/24 19:03
この書き込みは近所の電波を拝借していますです。アヒャ
124:名無しさん@お腹いっぱい。
02/08/25 00:38
>>120
> この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
> MACアドレスを騙って別のポートにフレームを流すとか?
Switching HUB 使ってれば完璧とか思ってる奴はアホです。
そういうツールもあるし、ツールが無くても sniffing できます。
その辺のセキュリティ関連の本に載ってるよ。
125:名無しさん@お腹いっぱい。
02/08/27 13:12
>>122
ARP Spoofing ですか。なるほど、勉強になりました。
126:名無しさん@お腹いっぱい。
02/08/27 22:39
うちはwepなしアドホックモードでターミナルサービスだけ
使えるようにしているんですが、ターミナルサービスの
パケットの内容ってどこまで解析されてるんでしょうか。
画面をそのまま再現するツールとかあったらやだな。
127:名無しさん@お腹いっぱい。
02/08/27 23:44
無線LANのセキュリティはよく話題になりますが、
PHSや携帯電話のなどでの通信は、盗聴されないのでしょうか?
128:名無しさん@お腹いっぱい。
02/08/28 10:05
Arp spoofingだけで、あれをやるとネットワークぐちゃぐちゃになって
すぐばれるぞ。そもそもMYCOMの記事でもMACアドレスが全部同一になってた
だろ。
あんなのやったら、ネットワークがまともに通信できなくなって、激遅になるって。
技術的に可能なのと、実用的なのとは違うからな。
129:名無しさん@お腹いっぱい。
02/08/29 03:28
>>127
デジタル携帯電話・PHS(ISDN)は傍受の可能性0に近いです。
しかし車内で大声出して話す女子高生やオバチャマ方にセキュリティ意識は
無いかもしれません。いや、それでいいのかもしれませんが。
電波より音波で迷惑な人たち。
130:名無しさん@お腹いっぱい。
02/08/29 10:29
電波傍受しなくても声が漏れて聞こえてくるよな。
よく耳がおかしくならないと思う今日この頃です。>>129
131:名無しさん@お腹いっぱい。
02/08/29 11:49
>>130
当人たちはとっくに耳がおかしいから、(=難聴)
もはや大きめの声でないと会話ができないと
思われ。
132:名無しさん@お腹いっぱい。
02/08/29 20:00
じゃ、WEBでカード番号を入れるようなときは、
無線LANじゃなくて、Air~Hとかの方が
安心ですね。
133:エリンギのバターいため作った。
02/08/29 22:40
>>132 カード番号入れるようなページでは、多分 SSL を使っていると思うよ。
134:名無しさん@お腹いっぱい。
02/09/03 03:53
anyで繋げるHOT SPOTだってさ。ホテルとかもそう?だよね。
URLリンク(www.venture.or.jp)
135:無線 LAN 読み読みツール一覧
02/09/03 10:30
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
URLリンク(www.personaltelco.net)
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
136:名無しさん@お腹いっぱい。
02/10/11 20:49
う〜む・・・
やっぱり無線LANは大破壊(大ブレーク)してたみたいね(プ
137:ワイヤレス
02/10/24 15:50
無線LANの研究してます。
BERからスループットを求める方法、もしくはBERを計算する
情報、または無線LANでBERを測定する方法があったら教えてください。
138:名無しさん@お腹いっぱい。
02/10/24 16:46
ESSIDを複雑なものにするだけじゃ駄目なんですか?
WEPつけると随分と遅くなるのでできれば無しがいいのですが。
139:名無しさん@お腹いっぱい。
02/10/24 19:26
>>138
MACアドレスに制限かけてるんですけど、
こういうのもハックされる可能性はあるのですか?
140:名無しさん@お腹いっぱい。
02/10/25 00:31
>>138,139
ESS-IDとMACアドレスフィルターはLAN内に入り込まれないためのものなので、
飛んでいる電波を拾われて解析されたら、平文になってしまうのでは?
だから飛んでいる電波を暗号化するWEPがあるのだと思われ…
そこまでやるヤツがいるかどうかは別として。
141:名無しさん@お腹いっぱい。
02/10/25 05:30
これからの無線ルータを買う際の最低条件
ESS-IDのステルス機能
(車で電波拾っているバカどもに効果アリ。anyには反応しないから)
MACのフィルタリング
(偽造は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
128bit以上のWEP
(解読は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
EAPまたはLEAP
(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルーターが必要。個人じゃ無理)。
142:名無しさん@お腹いっぱい。
02/10/25 17:17
>>141
>EAPまたはLEAP
>(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルータ
> ーが必要。個人じゃ無理)。
こいつのAES+WEPファクターでもいいんじゃない?
URLリンク(bb.watch.impress.co.jp)
143:名無しさん@お腹いっぱい。
02/10/26 09:02
>>142
そんなのがあったとは…!
値段はどれくらいなんだろう。
144:143
02/10/26 09:13
調べたら同じ機能の型番違いで5万ぐらいだった。
買おうかな。
145:名無しさん@お腹いっぱい。
02/11/01 01:46
来年二月まで待ってみるのもいいかも。
URLリンク(www.zdnet.co.jp)
146:名無しさん@お腹いっぱい。
02/11/08 11:38
あんまり待てないヨ! 早く安いWPAが欲しいっス!
昨日もMACアドレスを詐取してWEP解読に励むヤシがきたよ..
ボーと見てたらWAN側からもルータを越えて遊びに来たよ!
今の無線LANは怖いけど、便利だしなぁ〜 ムゥ..
147:名無しさん@お腹いっぱい。
02/11/08 22:18
無線LAN機器の互換性保証を進める業界団体、Wi-Fiアライアンス(旧WECA)は
10月31日(米国時間)、新しい無線LANのセキュリティー方式『Wi-Fiプロテクテッド・アクセス』(WPA)を発表した。
従来の『WEP』に置き換わるもので、2003年第1四半期以降、認証を受けた製品が出てくる見通し。
無線LANは企業や家庭で急速に普及しているが、WEPでセキュリティーを保障するための暗号は解析されやすく、
かねてから脆弱性が指摘されていた。WPAは『TKIP』(Temporal Key Integrity Protocol)と呼ばれる
強力な暗号化プロトコルを新しく採用し、この点を大きく改善するという。
Wi-Fiアライアンスによると、WPAは既存の802.11機器でもソフトウェアによるアップグレードが可能で、
IEEE802.11標準化作業部会が策定作業を進めているセキュリティー強化拡張標準『IEEE802.11i』と上位互換性を持つという。
WPAロゴの認証試験は来年2月から開始する予定。
148:無線 LAN 読み読みツール一覧
02/11/09 00:51
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
URLリンク(www.personaltelco.net)
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)
URLリンク(www.lac.co.jp)
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
URLリンク(www.lac.co.jp)
149:名無しさん@お腹いっぱい。
02/11/10 02:26
>>140
嘘つくなよ。
ESS-IDはネットワークを識別するためだけのものだ。設定したってほとんどセキュリティの向上はないと思え。
MACは制限になるけどな。
150:名無しさん@お腹いっぱい。
02/11/10 11:52
既に書いてあるけどESS-IDは複雑にして、かつ、見えなくするというのが本当のセキュリチー。
151:名無しさん@お腹いっぱい。
02/11/12 18:42
>>149
そうなのか
ESSID設定して、「空白」or「Any」を拒否すれば入って来れないもんだと
思ってた
152:名無しさん@お腹いっぱい。
02/11/13 02:47
128bitWEPの場合、26桁の16進が入れられるのだから、
16^26=10^32=(1億の4乗)通りのWEPが入力可能
1秒間に(1億の2乗)通り計算されたとしても解読までに
(1億の2乗)秒だから1億年以上になるので
かなり時間を要しそうな気がするが、
何か簡単に解読する方法でもあるんじゃろか。
総当たりでないとしたらどうするんだろう。
153:152
02/11/13 02:57
64bitWEPの場合なら10桁の16進だから
16^10=10^12=1兆通りのWEPとなるから、
1秒間に100万通り計算できるのなら
100万秒=12日で解析可能となるから、
可能性はかなり高そうだけど
計算合ってるかな
154:152
02/11/13 02:58
計算はともかく、
日本語がおかしいな
すまん
155:名無しさん@お腹いっぱい。
02/11/13 07:24
規則性があるから傍受したパケット量と内容によっては数時間から
2、3日で解析できる場合があるみたい。
156:名無しさん@お腹いっぱい。
02/11/14 03:11
WEP解読XORを使って…こんな感じらしい
URLリンク(www-6.ibm.com)
157:名無しさん@お腹いっぱい。
02/11/14 22:09
ほんの一例ですが..
URLリンク(www.networkintrusion.co.uk)
158:名無しさん@お腹いっぱい。
02/11/14 22:19
>>155
条件が良ければ1万パケットもキャプチャしない内に解析できるよ。
159:名無しさん@お腹いっぱい。
02/11/19 19:34
age
160:スピッフィー
02/11/28 01:24
キタキタキタキタ━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━!!!!!!!!!!
URLリンク(www.lac.co.jp)
百貨店等で使用されている無線 LAN 対応 POS 機器の設定によって個人情報が漏洩する危険性があります。
我々の調査したいくつかの百貨店等の中で、WEP の設定がされていない POS 機器があり、クレジットカード情報や購入商品情報などが漏洩する可能性があります。
161:名無しさん@お腹いっぱい。
02/11/28 01:54
>>160
何を今更いってんだ?
162:名無しさん@お腹いっぱい。
02/11/30 00:01
いい気になってbgtrqにまで配信してたよこれ。誰でも知ってるじゃん。そんなん。
163:名無しさん@お腹いっぱい。
02/11/30 01:17
>>160
勝手に調査したのか!犯罪じゃないのか?
164:名無しさん@お腹いっぱい。
02/11/30 10:37
>>162
office必死だな(藁
165:名無しさん@お腹いっぱい。
02/11/30 11:39
>>164
何故にoffice?
166:名無しさん@お腹いっぱい。
02/11/30 17:45
>>165
LAC の人たちは LAC を攻撃するのは Office だと妄想してるからさ。
167:名無しさん@お腹いっぱい。
02/11/30 20:39
>>162
だれでも知ってるの?たとえばどこなんだろ?
しらないやっ。
168:名無しさん@お腹いっぱい。
02/11/30 20:57
>>166
LACとofficeってそんな仲悪かったっけ?
169:名無しさん@お腹いっぱい。
02/11/30 21:01
>>167
禿しく外出ですね。つーかネタ盗用。
URLリンク(www.watch.impress.co.jp)
170:名無しさん@お腹いっぱい。
02/11/30 22:57
URLリンク(www.securiteam.com)
WLA-L11G version 2.31 (WLI-PCM-L11G Ver.6.14)にDoS
BUFFAL0のWLA-L11Gって、結構普及してると思うんだけど。。
ファームのバーヂョンUPなんて殆どしてないだろうと仮定すると遊べそうな
妄想電波がさっきから飛んできてます。
AP1台車に積んどいて設定同じにしてAP偽装とかできそうなヨカーン
つか、nmap -sVVV -p 80 なんてオプション通るんでつか?
nmap -sW V -p 80なら逝けるんでつけど。。
171:名無しさん@お腹いっぱい。
02/11/30 23:08
>>170
漏れそのカード使ってるから、やめてぇヽ(;´Д`)ノ
172:170
02/11/30 23:36
>>171
そっか。アドホックでも逝けるんだね。。
つか、漏れも使ってるさ。。だって、ネトスタンブラ・・
ファーム/ドライバのUPは、こまめにしましょうっつうオチで。。
座布団・・・モッテカナイデ!ヽ(;´Д`)ノ
WLA-L11Gのファームウェアは2002年5月14日掲載でVer.2.34βですと。
URLリンク(buffalo.melcoinc.co.jp)
WLI-PCM-L11Gのドライバは、 最新でVer.7.64.8.308なのかな?
173:名無しさん@お腹いっぱい。
02/11/30 23:52
>>168
officeとkjmがFWD乗っ取ろうとして失敗したじゃん。
officeがFWD乗っ取るぞって盛んに吹聴してたのは有名だよね。
あれだけofficeが得意げに乗っ取ったも当然と吹聴してりゃだめだよね。
で、どちらも看板の架け替えに失敗して今に至ると。
ま、LACがどう考えてるかは知らない。LACの連中はその後勝手にやってるじゃん。
174:_
02/12/01 01:27
>かといって、ESS-IDにパーソナルな情報を設定してしまうのも問題がある。
>たとえば、今回のログからは、某大手コンビニエンスストアの名前、
>大手デパートのPOSと思われるESS-ID、企業名や個人の名字などを多く発見できた。
2002年6月11日
175:名無しさん@お腹いっぱい。
02/12/01 11:55
>>174
みんな知ってることだよなぁ。
こんなんでレポート書いて給料貰えるLACって楽だなぁ。
羨ましいよ。
176:名無しさん@お腹いっぱい。
02/12/01 11:58
先行調査きちんとやってないからセキュリティレポート盗用と言われても文句はいえないわな。
177:名無しさん@お腹いっぱい。
02/12/01 16:39
>>173
LACの人ハケーン
178:名無しさん@お腹いっぱい。
02/12/03 21:32
概出な気もするけど、質問。
ESS-IDって、any拒否のステルス機能onにしとけば
後は総当り法によってしか調べられない。
でOK?
OKだとしたら、乱数からとってきた
32文字で設定すれば
少しは解析の時間稼ぎになるかなーと思って。
179:WLA-L11G Ver.2.31に問題あり
02/12/04 00:54
メルコWLAR-L11G-Lに弱点
メルコの "AirStation" 無線 LAN アクセスポイント WLAR-L11G-L に弱点。
WLAR-L11G-L 上で稼働する web サーバに GET / HTTP/1.0 と投げると
WLAR-L11G-L が再起動してしまうという。
URLリンク(www.lac.co.jp)
WLA-L11G Ver.2.31に問題あり
別の人が bugtraq に流したもの
URLリンク(archives.neohapsis.com)
DETAILS: While performing a network testing, we have found a
Buffalo Access Point (WLA-L11G Ver.2.31) vulnerable to
a Denial of Service (DoS) attack. Simply using network
scanning tool such as nmap with version grabbing
(www.insecure.org) in the following manner restarts the AP:
$ nmap -sVVV -p 80 192.168.177.250
where 192.168.177.250 is an IP address of Buffalo AP
180:名無しさん@お腹いっぱい。
02/12/04 08:12
>179
よく再起動してたのはこれだったのか、、、って
> Ver 1.41.180 beta3 以降のファームウェアを適用することにより、
> この問題を解消することが可能です。
とっくに適用してるが相変わらず再起動する(;´Д`)
181:名無しさん@お腹いっぱい。
02/12/19 13:07
こんなに怖い!無線LAN
URLリンク(itpro.nikkeibp.co.jp)
182:名無しさん@お腹いっぱい。
02/12/22 13:43
URLリンク(www.lac.co.jp)
「WEPを使用したパケットに対しブルートフォース攻撃を行い、使用されているWEP
キーと一致するかの確認を108 通りの鍵に対して行うのに要した時間が21.609 秒であ
った。測定にはPentiumV Coppermine 933MHz を搭載したマシンを使用した。」
これを実験してみてたのですが、とてもこの速度で解析できなかたよ。
5万キー/秒が限界・・・。
183:名無しさん@お腹いっぱい。
02/12/22 18:57
傍受ってどの地点でされるの?
うちの場合、周りにうち以外家がないんですけど、これは安全ですか?
184:名無しさん@お腹いっぱい。
02/12/23 00:42
Coppermineかどうかすらもセキュリティに関係してくんのか、LACでは(w
185:名無しさん@お腹いっぱい。
02/12/25 02:25
俺が働いているデパートに、「あーら、おたくの無線LAN漏れてますわよ。ほほほほほ・・・」って営業してきた女性がいたらしい。
うちの上司が「帰れ、バーカ。」って断ったので、その腹いせかと思われ。
186:名無しさん@お腹いっぱい。
02/12/25 16:18
ラックがWindows XPの無線LANにセキュリティ上の問題点があることを指摘
URLリンク(itpro.nikkeibp.co.jp)
187:名無しさん@お腹いっぱい。
02/12/25 18:09
役所の無線LAN筒抜け 気象庁や都庁、相次ぎ利用停止
URLリンク(www.asahi.com)
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4650日前に更新/254 KB
担当:undef