■■ 無線LANのセキュリティー ■■

このエントリーをはてなブックマークに追加
 いまADSLのブームにのって、巷では無線LANが大ブレークの
気配。でも、無線LANで使用する WEPの暗号は、ばればれなの
は周知のこと。 例えば、以下の解説はとても面白いよ!

http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html

さて、どうするべきかな?
2名無しさん@お腹いっぱい。:02/03/25 23:59
あと、

http://www.zdnet.co.jp/help/howto/security/j06/03.html

の無線LAN盗聴実験、おもしろいよ!
( ´,_ゝ`)プッ
 無線LANて家庭放送局と同じ。 近所の人たちが視聴者だ。
5any:02/03/26 05:27
その前にルーターにパス設定してないアホが沢山いる。
6以下に注意!!!!!!!!!!!!!:02/03/26 15:22
Addtron AWP-100
Bromax Freeport
Compaq WL100
D-Link DWL-650
GemTek (Taiwan) WL-211
Linksys WPC11
Samsung SWL2000-N
SMC 2632W
Z-Com XI300
Zoom Telephonics ZoomAir 4100
LeArtery Solutions SyncbyAir LN101
7あぼーん:あぼーん
あぼーん
>>6

この Airsn**t のサイトにあるリストちょっと古いようですね。
Prism2 chipset つかった 802.11b カード、まだいろいろあるようです,,
盗聴じゃなくて傍受だと思うだが。勝手に垂れ流して何が盗聴だよ
10名無しさん@お腹いっぱい。:02/04/10 00:17
どうしても無線じゃないとネットできない
環境以外の人は有線にしましょう。
11 :02/04/12 00:55
>>8
最近は prism 2.5 chipset とかでているようですが、Airs*ort は
Prism 2.5 chipset でも、動くのでしょうか? 
12 :02/04/12 18:17
アナログのコードレスホンのときもそうだったが何で無線にしたがるくせに傍受されると騒ぐのですか?馬鹿ですか?どうせ何の知識もないから安易に無線にするんだろ
13 :02/04/12 22:53
>>12
無線LANのメリットも考えられないあなたは、よほど幼稚な頭をしている
のでしょうね。 せいぜい、ケーブルをひきずってなさい!
14名無しさん@お腹いっぱい。:02/04/13 00:32
>>10
無線で傍受されていても、暗号通信(SSL/SSH/PGP/VPN等々)を常
に使用していれば、心配御無用。 でも、これは無線に限らずイン
ターネット通信の常識ですね。(中には、一生ケーブルに繋がれて
いる、1哀れな人もいるようだけど、、)、
1512:02/04/13 01:04
>>13
馬鹿はお前だよ。別に知識があったり傍受されても覚悟があるんだったら別にかまわないが、漏れがいってんのはなにも分からずにやって傍受されて悪用されたからといって、盗聴だとか騒ぐやつのことを言ってんだよ。まあ傍受しても悪用する奴が悪いんだけどさあ
>>14
本当に心配後無用なんですか?
WEPなんて意味ないと聞いたことがありますが。
>>13
無線は便利な代わりに盗聴もされやすい。便利をとるか安全をとるかってことだから自分で決めるもんだろ。無線のメリットを人に押し付けるのはかなり幼稚。それとも工作員ですか?必死ですね夜中までやんなきゃいけないなんて。
18名無しさん@お腹いっぱい。:02/04/13 22:57
>>16
 はい、アプリケーションとして暗号通信(SSL/SSH/PGP/VPN等々)をつかっ
ているかぎり、通常は安心です。 WEPに関しては、おっしゃるように
http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html
にもあるように、ある条件では、公開されている toolを使えば破れる場合が
あるようですが、アプリケーション層で、SSL/SSH/PGP等それなりの暗号
をふだんからつかっていれば、まず大丈夫だと考えられます。インターネット
通信自身、どこで tapping されてるかわからないので、ふだんから
暗号化を最大限利用することが、大切ですね、

>>14 普段利用しているエロサイトはhttpsじゃないのですがどうすればいいでしょうか?
20名無しさん@お腹いっぱい。:02/04/13 23:07
>>17
なにか誤解があるようですが、まずインターネット通信自身、どこ
で tapping/sniffing されてるかわからないので、ふだんから暗号化
を最大限利用することが、基本です。(これはいいですね)
 
 その上で、無線LANは、無線をつかわない一般の通信よりも、便利
だけど、より盗聴の可能性、機会が増えるので、その備え(暗号化通
信)が必要ですよ、ということを説いているだけなのですが、、
21 :02/04/13 23:16
>> 19
 ご自宅からだと、別にかまわないのではないですか? 勤務先から
だと、最近はhttpへのアクセスログをとっているところも多くなり、
米国ではそれを理由に解雇された事例があるので、気をつけましょう。
>>21 煽りにマジレスされると困ってしまうんだけど。
>>14のように窓を開けっ放しでかみさんとセクースする露出趣味の香具師ばかりじゃねーぞ。
といいたかったのでございます。
23名無しさん@お腹いっぱい。:02/04/14 11:14
ヤシ、の使い方が間違っているよ
24 :02/04/16 00:41
ヤシ、って?
>>22 ぁゃιぃの住人 ハケーン !!!111222
26 :02/04/21 00:06
 1ー2週間前から、自宅での無線LANの接続がすぐにきれるようになって
しまいました。(わずか、2mの距離で)有線(100BaseT)では安定です。 近隣
との電波干渉かと思い、チャネルをかえたのですが、あまり効果ありません。
はてさて、、
>>26
近くにパチンコ屋があったりして。
俺のばやい 無線LANはNGよ
熱燗入れようとチンすると必ず切れる
何故だろ?妖怪か?
29名無しさん@お腹いっぱい。:02/05/19 20:11
プロバイダのダイアルアップ接続みたいな個人認証方式はないの?
ユーザーアカウントとパスワードを聞かれるような。
30名無しさん@お腹いっぱい。:02/06/13 00:45
IEEE802.1x
31名無しさん@お腹いっぱい。:02/06/15 23:59
結局うちに繋がるの、1台しかないからさ、
他のマシンからアクセスできてしまうのかどうか確認できないよ。
アクセスキー設定してるんだけど、Winから接続するとき
キーが空欄でも繋がってしまうんだけど。これはこれでOKなの?
32名無しさん@お腹いっぱい。:02/06/16 02:15
通信を暗号化すれば、とりあえず他からは繋がらないよ。
33なんつーか:02/06/16 02:20
>>29
RADIUSってそんな感じでしょ。
30も言ってるけど、IEEE802.1xで今主流のとは違うけど。
もしくはVPNでも取り入れるとか。
34なんつーか:02/06/16 02:21
>>31
キーが空欄=ANYだったら
誰でもつなげれるって事でしょ。
NGっす。誰でも接続可能状態っす。
35名無しさん@お腹いっぱい。:02/07/17 19:23

ちなみに、net stumblerいれて新橋界隈を散策してみました。
ホットスポットだらけですよ!(藁)
びびりました。

any、WEPなしの大股開きの企業がばっかりです。
36名無しさん@お腹いっぱい。:02/07/17 19:35
中には入れないんでしょ?
つかそれ以上は犯罪?
37名無しさん@お腹いっぱい。:02/07/17 23:05
>>36
any、WEP、Macアドレス制限なしならば入れるのでは?
しかし管理が出来てないのがよくわかりますな。
38名無しさん@お腹いっぱい。:02/07/25 23:48
この情報、面白いね。
俺も試してみよ。

http://k-tai.impress.co.jp/cda/article/todays_goods/0,,9561,00.html
39名無しさん@お腹いっぱい。:02/07/26 00:19
40名無しさん@お腹いっぱい。:02/08/06 23:15
アドホックってなんで普及しないんでしょうか?
41名無しさん@お腹いっぱい。:02/08/06 23:21
NHKのニュース10で、ウォードライビングやってた。

実験のつもりみたいだったけど、あれって犯罪なんだよね。NHKも犯罪者の仲間入り。
実験請け負っていた○○なセキュリティ会社の情報キボンヌ。
42名無しさん@お腹いっぱい。:02/08/07 00:04
>>38
今更なにいってんだ?

>>41
アクセス制限がかかっていないので犯罪じゃないです。
あと、あの会社はおそらくラックだな。
ttp://www.lac.co.jp/
セキュリティの話でTVに出てるって言うと大抵この会社。
漏れが社長面接で落ちた会社。(藁
43名無しさん@お腹いっぱい。:02/08/08 00:32
>>42  私は41ではありません。

アクセス制限はそう解釈されがちなんですが、アクセス管理者及び利用権者以外の
アクセスで、偶然ではなく今回の様に接続を意図する場合は違法です。つまり
鍵がかかっていなかったからといって他人の家に上がれば犯罪になるのと一緒です。

「アクセス制御機能を有する特定電子計算機」という定義ですが、管理者が他人の
接続を歓迎するわけは無いので、これらの制御不備は設定ミスであって「アクセス
制限がかかっていない」という状況とは別です。

私もニュースを見てましたが、あれは犯罪だと思います。

それとラック社は警察の仕事もやってるので、こういうウォードライビングや
他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
理解していると思われます。あれはラック社ではなくちょっとセキュリティを
齧っただけのツール屋ではないでしょうか。
44名無しさん@お腹いっぱい。:02/08/08 03:48
>>43
>それとラック社は警察の仕事もやってるので、こういうウォードライビングや
>他人のクロスサイトを叩いて歩く発表マニアのような行為に違法性があることは
>理解していると思われます。あれはラック社ではなくちょっとセキュリティを
>齧っただけのツール屋ではないでしょうか。

それ以前に、業務委託のことをここで言うのもどうかと思うんだが。
receiver片手に「盗聴されてるよ」と、コードレスフォンの通話を聞かせるようなもんだ。

もっとも利用者は、「盗聴される危険がある」という認識を、持っていなければなるまい。

違法とか犯罪とか言う前に、テレビ番組だと言うことも考慮すべきでは?
45名無しさん@お腹いっぱい。:02/08/08 04:22
>>43
番組見てないんだが、2.4GHz無線LANって、通信専用の帯域というわけじゃなくて、
単に一定出力内で勝手にしてくださいって帯域だよね?
wardriving でpassiveに傍受してる分には、犯罪にはなりえないよ。
ESS-ID とか画面に出ちゃってるならともかく(これは傍受内容の漏洩になるのでダメ)。
46名無しさん@お腹いっぱい。:02/08/08 14:56
ウォードライビング
47名無しさん@お腹いっぱい。:02/08/08 15:25
> 42 43 44 45 すんません41です

あの番組、ファイルの中まで見てたよ。
48名無しさん@お腹いっぱい。:02/08/08 15:52
しかしZDやらImpressやら@ITやらで「危険だ」「危ない」っていうのはいいんだけど、
実際、傍受して通信内容を得ようとしたら、けっこうな手間じゃない?
もしかして漏れが知らないだけで、そういうツールがあるん?
あったとしてもダブルバイトな日本語で、かつコード体系も複数ある環境で、
有意な情報なんてゲットできんのかなあ。
まぁ産業スパイならする価値あっても、個人としての危機感はあまりない感じ。
そもそも高層マンションだから一階まで電波届かないし。
49名無しさん@お腹いっぱい。:02/08/08 17:55
具体的に問題になりやすい事例というと...
ひとつは、平文で送信されてるPOPパスワードなんかをパケットモニタで
傍受されるケース。もうひとつは、無線LANが勝手に、他人にただ乗りさ
れるケース、かな。
50名無しさん@お腹いっぱい。:02/08/08 18:48
早い話、無線LAN上でブラウザ立ち上げるだけならともかく
mailなど、プライバシーに関わる物は見るなっちゅーことだね。

51名無しさん@お腹いっぱい。:02/08/08 23:00
08/07/2002 無線LANのセキュリティ設定実態調査 (PDF)

http://www.lac.co.jp/security/intelligence/SNSSpiffy/index.html
52ぁc:02/08/08 23:28
>>51
P-11
>調査結果
>習得したパケットに対しブルートフォース攻撃WEPの解読行った結果・・・・・

128bitのWEPでも、社員名簿の辞書使ったら面白そう。。。。
53名無しさん@お腹いっぱい。:02/08/08 23:56
>>47
そのファイルが無防備な無線LANのコンピュータの中にあるものだとどうやって判断した?
そこまで映ってなかったと思うんだが。

>>52
128bitのWEPの解析時間は40bitに対して単調増加だそうです。
つまり、3倍の時間かければ解けます。
って事らしい。俺は暗号化アルゴリズムは詳しくないので聞いた話です。
54名無しさん@お腹いっぱい。:02/08/09 02:53
>>50
併用するぐらいなら無線LANなんぞハジメからいらん。
55名無しさん@お腹いっぱい。:02/08/09 03:01
ESSIDが不明の場合の参照拒否設定についてはどうなんだ?
覗き趣味のやつは車で流しながら適当に電波拾っているみたいだろうから
一応、オンにしておいたほうがいいと思うが。
56名無しさん@お腹いっぱい。:02/08/09 05:41
http://www.remote-exploit.org/index.php
ここの Wellenreiterてのもよさげだなぁ。
57名無しさん@お腹いっぱい。:02/08/09 06:46
>>28
遅レススマソ
無線LANと電子レンジの周波数が同じの2.4Ghz帯だからデス
レンジから近すぎかレンジから電磁波漏れてる。

58名無しさん@お腹いっぱい。:02/08/09 09:42
>53

いや、これだけ見えますってファイルの中身とかメールの内容見せてたよ。
興味深いページ
●WarDriving HowTo日本語訳
ttp://www1.neweb.ne.jp/wa/yamdas/column/technique/Wardriving-HOWTOj.txt
60名無しさん@お腹いっぱい。:02/08/09 14:23
そそ、NHKはNetstumbler使ってたね。パケットキャプチャもしてたし。
俺も違法行為だと思うぞ。
アクセス制御かかけてないのになんで違法?

62名無しさん@お腹いっぱい。:02/08/09 17:19
電波拾うのが違法じゃなくて、その先の行為が違法というなら、
わざと無線LANを開放して罠を張る事も違法じゃないんだよね?(w
63 :02/08/09 18:35
64名無しさん@お腹いっぱい。:02/08/09 20:50
>>58
実験用ネットワークの可能性もあるだろ?

>>62
無線LAN Honey Pot ですか。
65名無しさん@お腹いっぱい。:02/08/09 23:54
>64
>実験用ネットワークの可能性もあるだろ?
だとすると究極の選択だね。違法行為か「やらせニュース」か。

>62 63
そうね、ハニーポットですね。
66名無しさん@お腹いっぱい。:02/08/09 23:56
無線を使うときは、インターネットで買い物とかしなければ
いいんでない?
67名無しさん@お腹いっぱい。:02/08/10 00:45
>>66
WEPではなく、もっと上位レイヤで暗号化しる。
68名無しさん@お腹いっぱい。:02/08/10 22:37
NHKに出ていたのはLAC
結論から言えば、違法ではないが倫理的には問題がある。
69名無しさん@お腹いっぱい。 :02/08/11 00:26
NHKがやっていることだから問題ないと真似するヤシは絶対いるな。
http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
71名無しさん@お腹いっぱい。:02/08/11 01:20
>68
>結論から言えば、違法ではないが倫理的には問題がある。

あの放送見てました。メールとか盗み見してましたね。

自分も違法か否かの判断はつかないが、だから倫理的にいかがかと
--かなり違法に近い--思ってました。

以前、あるインターネットマガジンが同じを事をやったときに
うちで下請けてる某庁でも管理官は違法との見解だった。

@ネットワークの管理者にテストを頼まれていない。
 接続したのは管理者でも接続権利者でもない。
A接続可能のネットワークがセキュリティは甘いが、
 公開を意図していないネットワークであることを承知の上で繋いで
 ネットワーク内の構造、パケットやファイルの中身を閲覧した。

これは明らかに第三者による意図的な接続。違法と言われてもしょうがない。
>71
勝手に話を作ってるんじゃないの?
そもそも中身を閲覧しただけでは違法になりません。
どの法律に抵触するんだよ。馬鹿じゃないの。
もし、違法性が出るとしたら通信の秘密を漏らした場合だな。

放送を見ていないのでなんともいえないが、見ていたメールの画面だけ
サンプルで用意したパケットを確認させていれば違法性はない。
ぼかして内容がわからなければ、第3者に漏らしたわけでもないから
それもまた違法性はないよ。


LACが盗聴し、それをNHKに売って報酬を得たって事でFA?
74名無しさん@お腹いっぱい。:02/08/11 20:00
>72

俺は71じゃありません。

不正アクセス禁止法に抵触してますが。
サンプル用意して放映なら違法ではないがやらせだろう。

それに繋いだのは第三者なんだけど。
75名無しさん@お腹いっぱい。:02/08/11 21:15
>>74
不正アクセス禁止法に抵触しているかどうかは、微妙な線だな。
「だだ漏れ」環境は保護されないと考えるべきだし、
ESS-ID は「アクセス制御」とは言えないからね。
WEPをcrackしたり MAC詐称 したり、とすると抵触するかも、とは思うけど。

判例や摘発事例でこのレベルのが出てきたことが
もしあればソースきぼんぬ。まだ無い気がする。
>>53
> 128bitのWEPの解析時間は40bitに対して単調増加だそうです。
> つまり、3倍の時間かければ解けます。

40bit/128bit って対比は (たいていのところがそう書いてるんでやむ
を得んかもしれんのだが) 違和感ありまくりだぁな。

IV 分省くなら 40bit/104bit、入れるなら 64bit/128bit だろうに。

んで、この WEP 破りアルゴリズムの計算量はたしかに鍵の bit 長に
比例してはいるんだが、同時に確率的でもあるため、40bit 破るのの
2.6 倍時間をかけたら 104bit が必ず破れるということにはならない。
どころか、40bit でも破れない可能性すらある。

実際、40bit の鍵を破るのでも最短 40 分から最長 4.5 時間と結構バ
ラツキがあることも経験してるしね。

ただ、1 個の interesting packet で秘密鍵 1byte 分が分かる確率が
ざっと 5% ってところで、鍵の各 byte に対して interesting packet
が 256 個ずつ存在するから、こっちは実際に試せちゃいないんだけど、
非常に運が悪くない限りは 104bit 鍵もまず破れるだろうと踏んでは
いるんだが。
>>74
> 不正アクセス禁止法に抵触してますが。

そもそも、不正アクセス禁止法は、アクセス制限がかかった
サーバに対して不正アクセスした場合を想定している。
WEPもMACアドレスによるアクセス制限も、ネットワークに対する
アクセス制限だから、このアクセス制限を突破しても、適用範囲外
だと思われ。

>サンプル用意して放映なら違法ではないがやらせだろう。

あの手の番組で、やらせがないわけないじゃん。ヽ( ´∀`)ノ

>それに繋いだのは第三者なんだけど。

不正アクセス禁止法が適用できないとしたら、通信の秘密をもらした
かどうかだけど、WEPキーや通信の内容そのものをもらさないかぎり、
違法性はないんだよね。

79名無しさん@お腹いっぱい。:02/08/12 00:00
あの手の報道やレポート発表をするくらいなら、法に抵触するかどうかの確認
はしてるんでないの?
80名無しさん@お腹いっぱい。:02/08/12 00:53
素人の素朴な疑問

メール見てたんでしょ?
メール使用者は受発信時にIDとパスワード使うよね。

ネットワーク管理者が許可してないなら何らかの法律に触れるんでない?
81名無しさん@お腹いっぱい。:02/08/12 02:01
見るだけなら電波法上問題ない。
>>81
そのとおり。さらしたら違法だけどね。
>>80

素人に対する回答
メールはclear textで流れてます。
84名無しさん@お腹いっぱい。:02/08/12 17:15
53 あほ
77 ただしい
85名無しさん@お腹いっぱい。:02/08/13 22:01
あじぇ
無線LANカード
・・・トウトウ、、、かっちゃた。。
AP買う金無いけど、隣のクリクリオメメの巨乳奥さん<推定24歳
そそのかして買わせれば良いのサ。。。
・・・・ハァハァ
87名無しさん@お腹いっぱい。:02/08/13 23:10
>>82
>そのとおり。さらしたら違法だけどね。

NHKの番組では、POPパスワードとメールの内容を画面上にさらしていたぞ
ということは、やはり違法か?
88名無しさん@お腹いっぱい。:02/08/13 23:18
>>87
さらしてねぇよ。
ちゃんとモザイクかかってただろ。ボケが。
無線は所詮、こんなもん?

$ iwconfig
lo    no wireless extensions.

eth0  IEEE 802.11-DS ESSID:"XXXXXX-XXXXXX" Nickname:"XXXXX.XXX.XXX"
     Mode:Managed Frequency:2.422GHz Access Point: XX:XX:XX:XX:XX:XX
     Bit Rate=11Mb/s Tx-Power=15 dBm Sensitivity:1/3
     RTS thr:off Fragment thr:off
     Encryption key:XXXXXXXX
     Power Management:off
     Link Quality:39/92 Signal level:-58 dBm Noise level:-97 dBm
     Rx invalid nwid:0 invalid crypt:0 invalid misc:1925


皆さんはどんなもん?
90名無しさん@お腹いっぱい。:02/08/14 04:36
NATタイマーみたいな可変WEPっていうのを誰か作ってくれないかな。

>>89
開放台見つけて一人悦に入っている厨ハケーン
>>90
ciscoのleapでもつかえば?
ちなみに
>>89 は開放台ではなくてただの設定でしょ?
おまえが厨だろ。
>>91
90はwindowsしか使ったことが無いので許してあげてください。
93名無しさん@お腹いっぱい。:02/08/14 17:16
89=91=92ですた
その前にRADIUS鯖だろうがアフォ
http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
ちなみに、

> http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf

2. WEP 解読調査 (p.11) より:
「ローカルに保存したパケットに対するブルートフォース攻撃による
解読」

ってこたぁ、airsnort は無線 LAN パケット捕捉するためにしか使っ
てないのかよ。(´・ω・`)ショボーン
> 2. WEP 解読調査 (p.11) より:

じゃなくて

< 2. WEP 解読調査 (p.10) より:

だった。(-_-)ウツダ
98名無しさん@お腹いっぱい。 :02/08/18 01:34
例のNHKのビデオをやっと入手して見たが、
確かに、メールの内容がモザイクなしでさらされていた。
但し、スクロールが高速なので読むのは難しかったが
>>98
やるだけ無駄。
必要なのは、そういう画だから、傍受したメールである必要はないだろう。

100名無しさん@お腹いっぱい。:02/08/19 00:50
問題なのは、無線LANをクラックすることを正当化していることだとおもう

>問題なのは、無線LANをクラックすることを正当化していることだとおもう

違法性がないので、問題もくそもないだろう。
102名無しさん@お腹いっぱい:02/08/20 15:17
>違法性がないので、問題もくそもないだろう。


でもさ〜、やっぱり迷惑かけるのはよくないよ〜。
103名無しさん@お腹いっぱい。:02/08/20 17:10
>違法性がないので、問題もくそもないだろう。

だからといって、他人のメールを覗いていい理由にはならない。
104名無しさん@お腹いっぱい。:02/08/21 17:37
だからといって覗いたから違法だということもいえない
105名無しさん@お腹いっぱい。:02/08/21 18:26
違法じゃないからといって、なにをしてもいいものではない
106名無しさん@お腹いっぱい。:02/08/22 09:53
されないように自分でなんとかできるだからしないやつがだめでしょ
ばかかおまえら
107名無しさん@お腹いっぱい。:02/08/22 12:19
厨房の理屈としてはその通りだ。ご苦労>106
108名無しさん@お腹いっぱい。:02/08/22 13:20
まったく、盗人猛々しいとはこのことだな。
罠仕掛けて待ってるからどんどん入ってこいよ。
http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
110名無しさん@お腹いっぱい。:02/08/22 13:31
しかし、厨房どうのこうのよりもやはり対策しない人が悪いと思う
けどねぇ。あとメーカーも悪いよな。ディフォルトではWEP無し、
MACアドレスフィルタリング無しでつないだだけでつながる設定に
してるんだから。マニュアルには小さくセキュリティ上は設定した
方がいいですよなんて書き方だしね。

悪意のない一般人までが加害者になるよ下手すると。ANY設定で
つながるようなアクセスポイントの設定してるひと沢山いるでしょ。
知らぬ間に他人の回線使ってたなんてことも今後でてくるんだろう
な、そのうち。

ANY設定でつながるアクセスポイント使ってる無線LANにつなげること
ってクラックというのだろうか?
玄関の鍵をいちいちしめるのが面倒だから、開けっ放しで寝てます、
という人が、まず存在しないのと同じだと思うけどなぁ。

自分が知らない間に他人の無線LANにつないでしまうのもなんだけど、
たとえば、誰かが知らない間に自分の無線LANに接続して、そこから
spamを100万通ぐらい送信したら、おおごとだよ?
自分がspam送信の濡れ衣を着せられてしまうんだから。
>>111
玄関の鍵は、誰もが知っている常識。
だから、鍵を開けっ放しで強盗に入られたら、落ち度があったと誰しもが
思うわけなんだが、無線LANは危険性を認識していない人が多いと思われ。

問題なのは、危険性を充分伝えずに売ってしまうメーカーや販売店。
113111:02/08/22 16:26
確かに。ただ、困ったことに、盗聴の危険性に付いて啓蒙しようとすると
「うちには盗聴されて困るものなんてない」と開き直る人も少なからず...
114名無しさん@お腹いっぱい。:02/08/22 16:33
自分が被害者から加害者になるという啓蒙がまだまだ不十分。
地方紙では取り上げられたが、全国紙ももうすぐかな。
NHKはみてないからどんな内容だったかわからないんだけど、危険性
についての言及はなかったのかな?
115名無しさん@お腹いっぱい。:02/08/22 18:41
玄関なら侵入する側も認識してるので明かに故意であり不法侵入に
なるけど、空き地に縄張りもしてないんだから侵入してる側が故意な
のかどうかわからないですよ。
問題なのは、危険性を充分熟知せずに使った挙句、問題が出るとメーカーや販売店のせいにする無能
117名無しさん@お腹いっぱい。:02/08/22 19:05
玄関が開けっぱなしだからといって入ろうとするやつはいつか痛い目を見る。
そこんところも啓蒙しろよ。
118名無しさん@お腹いっぱい。:02/08/22 23:17
いやー、街にあふれてますねー
ごちそうさまです
今日歩いた地域は1割しかWEPかかってなかったもんなぁ
> http://www.zdnet.co.jp/help/howto/security/j06/03.html
> の無線LAN盗聴実験、おもしろいよ!

この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
MACアドレスを騙って別のポートにフレームを流すとか?
http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員

無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
>>120
ARPスプーフィングで、故意にIPアドレスとMACアドレスの
対応関係を崩すという奴ね。ここに載ってるよ。
http://pcweb.mycom.co.jp/special/2002/lansec/07.html
この書き込みは近所の電波を拝借していますです。アヒャ
124名無しさん@お腹いっぱい。:02/08/25 00:38
>>120
> この記事の最後に、「最近ではスイッチングハブでも盗聴できる」と書いてあるんだけど、本当?
> MACアドレスを騙って別のポートにフレームを流すとか?

Switching HUB 使ってれば完璧とか思ってる奴はアホです。
そういうツールもあるし、ツールが無くても sniffing できます。

その辺のセキュリティ関連の本に載ってるよ。
>>122
ARP Spoofing ですか。なるほど、勉強になりました。
126名無しさん@お腹いっぱい。:02/08/27 22:39
うちはwepなしアドホックモードでターミナルサービスだけ
使えるようにしているんですが、ターミナルサービスの
パケットの内容ってどこまで解析されてるんでしょうか。
画面をそのまま再現するツールとかあったらやだな。

 無線LANのセキュリティはよく話題になりますが、
 PHSや携帯電話のなどでの通信は、盗聴されないのでしょうか?

Arp spoofingだけで、あれをやるとネットワークぐちゃぐちゃになって
すぐばれるぞ。そもそもMYCOMの記事でもMACアドレスが全部同一になってた
だろ。

あんなのやったら、ネットワークがまともに通信できなくなって、激遅になるって。
技術的に可能なのと、実用的なのとは違うからな。
>>127
デジタル携帯電話・PHS(ISDN)は傍受の可能性0に近いです。
しかし車内で大声出して話す女子高生やオバチャマ方にセキュリティ意識は
無いかもしれません。いや、それでいいのかもしれませんが。
電波より音波で迷惑な人たち。
130名無しさん@お腹いっぱい。:02/08/29 10:29
電波傍受しなくても声が漏れて聞こえてくるよな。
よく耳がおかしくならないと思う今日この頃です。>>129

>>130
当人たちはとっくに耳がおかしいから、(=難聴)
もはや大きめの声でないと会話ができないと
思われ。

じゃ、WEBでカード番号を入れるようなときは、
無線LANじゃなくて、Air~Hとかの方が
安心ですね。

>>132 カード番号入れるようなページでは、多分 SSL を使っていると思うよ。
134名無しさん@お腹いっぱい。:02/09/03 03:53
anyで繋げるHOT SPOTだってさ。ホテルとかもそう?だよね。
http://www.venture.or.jp/mobile/hotspot/index.html
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
http://www.personaltelco.net/index.cgi/WirelessSniffer
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)

http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
う〜む・・・

やっぱり無線LANは大破壊(大ブレーク)してたみたいね(プ
137ワイヤレス:02/10/24 15:50
無線LANの研究してます。
BERからスループットを求める方法、もしくはBERを計算する
情報、または無線LANでBERを測定する方法があったら教えてください。
138名無しさん@お腹いっぱい。:02/10/24 16:46
ESSIDを複雑なものにするだけじゃ駄目なんですか?
WEPつけると随分と遅くなるのでできれば無しがいいのですが。
>>138
MACアドレスに制限かけてるんですけど、
こういうのもハックされる可能性はあるのですか?
>>138,139
ESS-IDとMACアドレスフィルターはLAN内に入り込まれないためのものなので、
飛んでいる電波を拾われて解析されたら、平文になってしまうのでは?
だから飛んでいる電波を暗号化するWEPがあるのだと思われ…

そこまでやるヤツがいるかどうかは別として。
これからの無線ルータを買う際の最低条件

ESS-IDのステルス機能
(車で電波拾っているバカどもに効果アリ。anyには反応しないから)
MACのフィルタリング
(偽造は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
128bit以上のWEP
(解読は可能だがそこまでつけこまれた場合は直で繋ぐしかない)
EAPまたはLEAP
(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルーターが必要。個人じゃ無理)。
142名無しさん@お腹いっぱい。:02/10/25 17:17
>>141
>EAPまたはLEAP
>(上にも書いてあるけど動的WEPのこと。XP、ラディウス、あるいはシスコのルータ
> ーが必要。個人じゃ無理)。

こいつのAES+WEPファクターでもいいんじゃない?
http://bb.watch.impress.co.jp/column/shimizu/2002/07/30/
>>142
そんなのがあったとは…!
値段はどれくらいなんだろう。
144143:02/10/26 09:13
調べたら同じ機能の型番違いで5万ぐらいだった。
買おうかな。
145名無しさん@お腹いっぱい。:02/11/01 01:46
来年二月まで待ってみるのもいいかも。
http://www.zdnet.co.jp/news/0210/31/xert_wpa.html
146名無しさん@お腹いっぱい。:02/11/08 11:38
あんまり待てないヨ! 早く安いWPAが欲しいっス!
昨日もMACアドレスを詐取してWEP解読に励むヤシがきたよ..
ボーと見てたらWAN側からもルータを越えて遊びに来たよ!
今の無線LANは怖いけど、便利だしなぁ〜 ムゥ..
147名無しさん@お腹いっぱい。:02/11/08 22:18
無線LAN機器の互換性保証を進める業界団体、Wi-Fiアライアンス(旧WECA)は
10月31日(米国時間)、新しい無線LANのセキュリティー方式『Wi-Fiプロテクテッド・アクセス』(WPA)を発表した。
従来の『WEP』に置き換わるもので、2003年第1四半期以降、認証を受けた製品が出てくる見通し。

無線LANは企業や家庭で急速に普及しているが、WEPでセキュリティーを保障するための暗号は解析されやすく、
かねてから脆弱性が指摘されていた。WPAは『TKIP』(Temporal Key Integrity Protocol)と呼ばれる
強力な暗号化プロトコルを新しく採用し、この点を大きく改善するという。

Wi-Fiアライアンスによると、WPAは既存の802.11機器でもソフトウェアによるアップグレードが可能で、
IEEE802.11標準化作業部会が策定作業を進めているセキュリティー強化拡張標準『IEEE802.11i』と上位互換性を持つという。
WPAロゴの認証試験は来年2月から開始する予定。
WirelessSniffer - The Personal Telco Project
無線 LAN 読み読みツール一覧
http://www.personaltelco.net/index.cgi/WirelessSniffer
Airsnort (Linux / BSD?)Airosniff by ninsei research labs (FreeBSD)
APsniff (Windows)Aerosol (Windows)Ethereal (Linux or FreeBSD)
Kismet (Linux)Mognet (Java/Linux)NetStumbler (Windows)
Prism2Dump (*BSD)Prism Dump (??)TCPDump (Linux or FreeBSD)
wavemon (Linux)Wellenreiterwlandump (Linux-WLAN $0?)
WLAN Expert (Windows $0?)

http://www.lac.co.jp/security/news/public/2002article.html#38
TV放送 --- <無線LANに関する特集>
NHKニュース10 2002年8月6日
コメンテータ:コンピュータセキュリティ研究所研究員
無線LAN のセキュリティ設定実態調査
http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf
>>140
嘘つくなよ。
ESS-IDはネットワークを識別するためだけのものだ。設定したってほとんどセキュリティの向上はないと思え。
MACは制限になるけどな。
150名無しさん@お腹いっぱい。:02/11/10 11:52
既に書いてあるけどESS-IDは複雑にして、かつ、見えなくするというのが本当のセキュリチー。
>>149
そうなのか
ESSID設定して、「空白」or「Any」を拒否すれば入って来れないもんだと
思ってた
152名無しさん@お腹いっぱい。:02/11/13 02:47
128bitWEPの場合、26桁の16進が入れられるのだから、
16^26=10^32=(1億の4乗)通りのWEPが入力可能

1秒間に(1億の2乗)通り計算されたとしても解読までに
(1億の2乗)秒だから1億年以上になるので
かなり時間を要しそうな気がするが、
何か簡単に解読する方法でもあるんじゃろか。

総当たりでないとしたらどうするんだろう。
153152:02/11/13 02:57
64bitWEPの場合なら10桁の16進だから
16^10=10^12=1兆通りのWEPとなるから、

1秒間に100万通り計算できるのなら
100万秒=12日で解析可能となるから、
可能性はかなり高そうだけど

計算合ってるかな
154152:02/11/13 02:58
計算はともかく、
日本語がおかしいな
すまん
155名無しさん@お腹いっぱい。:02/11/13 07:24
規則性があるから傍受したパケット量と内容によっては数時間から
2、3日で解析できる場合があるみたい。
WEP解読XORを使って…こんな感じらしい

http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html
157名無しさん@お腹いっぱい。:02/11/14 22:09
ほんの一例ですが..
http://www.networkintrusion.co.uk/wireless.htm
>>155
条件が良ければ1万パケットもキャプチャしない内に解析できるよ。
159名無しさん@お腹いっぱい。:02/11/19 19:34
age
160スピッフィー:02/11/28 01:24
キタキタキタキタ━━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━━━!!!!!!!!!!
http://www.lac.co.jp/security/intelligence/SNSSpiffy/4.html
百貨店等で使用されている無線 LAN 対応 POS 機器の設定によって個人情報が漏洩する危険性があります。
我々の調査したいくつかの百貨店等の中で、WEP の設定がされていない POS 機器があり、クレジットカード情報や購入商品情報などが漏洩する可能性があります。
>>160
何を今更いってんだ?
162名無しさん@お腹いっぱい。:02/11/30 00:01
いい気になってbgtrqにまで配信してたよこれ。誰でも知ってるじゃん。そんなん。
>>160
勝手に調査したのか!犯罪じゃないのか?
164名無しさん@お腹いっぱい。:02/11/30 10:37
>>162
office必死だな(藁
>>164
何故にoffice?
166名無しさん@お腹いっぱい。:02/11/30 17:45
>>165
LAC の人たちは LAC を攻撃するのは Office だと妄想してるからさ。
167名無しさん@お腹いっぱい。:02/11/30 20:39
>>162
だれでも知ってるの?たとえばどこなんだろ?
しらないやっ。
>>166
LACとofficeってそんな仲悪かったっけ?
>>167
禿しく外出ですね。つーかネタ盗用。
http://www.watch.impress.co.jp/broadband/column/shimizu/2002/06/11/
http://www.securiteam.com/securitynews/6D00E2060W.html
WLA-L11G version 2.31 (WLI-PCM-L11G Ver.6.14)にDoS

BUFFAL0のWLA-L11Gって、結構普及してると思うんだけど。。
ファームのバーヂョンUPなんて殆どしてないだろうと仮定すると遊べそうな
妄想電波がさっきから飛んできてます。
AP1台車に積んどいて設定同じにしてAP偽装とかできそうなヨカーン
つか、nmap -sVVV -p 80 なんてオプション通るんでつか?
nmap -sW V -p 80なら逝けるんでつけど。。
>>170
漏れそのカード使ってるから、やめてぇヽ(;´Д`)ノ
172170:02/11/30 23:36
>>171
そっか。アドホックでも逝けるんだね。。
つか、漏れも使ってるさ。。だって、ネトスタンブラ・・
ファーム/ドライバのUPは、こまめにしましょうっつうオチで。。

座布団・・・モッテカナイデ!ヽ(;´Д`)ノ

WLA-L11Gのファームウェアは2002年5月14日掲載でVer.2.34βですと。
ttp://buffalo.melcoinc.co.jp/download/driver/lan/wla-l11.html

WLI-PCM-L11Gのドライバは、 最新でVer.7.64.8.308なのかな? 
>>168
officeとkjmがFWD乗っ取ろうとして失敗したじゃん。
officeがFWD乗っ取るぞって盛んに吹聴してたのは有名だよね。
あれだけofficeが得意げに乗っ取ったも当然と吹聴してりゃだめだよね。
で、どちらも看板の架け替えに失敗して今に至ると。
ま、LACがどう考えてるかは知らない。LACの連中はその後勝手にやってるじゃん。
174_:02/12/01 01:27
>かといって、ESS-IDにパーソナルな情報を設定してしまうのも問題がある。
>たとえば、今回のログからは、某大手コンビニエンスストアの名前、
>大手デパートのPOSと思われるESS-ID、企業名や個人の名字などを多く発見できた。
2002年6月11日
175名無しさん@お腹いっぱい。:02/12/01 11:55
>>174
みんな知ってることだよなぁ。
こんなんでレポート書いて給料貰えるLACって楽だなぁ。
羨ましいよ。
176名無しさん@お腹いっぱい。:02/12/01 11:58
先行調査きちんとやってないからセキュリティレポート盗用と言われても文句はいえないわな。
>>173
LACの人ハケーン
概出な気もするけど、質問。

ESS-IDって、any拒否のステルス機能onにしとけば
後は総当り法によってしか調べられない。
でOK?

OKだとしたら、乱数からとってきた
32文字で設定すれば
少しは解析の時間稼ぎになるかなーと思って。
メルコWLAR-L11G-Lに弱点
メルコの "AirStation" 無線 LAN アクセスポイント WLAR-L11G-L に弱点。
WLAR-L11G-L 上で稼働する web サーバに GET / HTTP/1.0 と投げると
WLAR-L11G-L が再起動してしまうという。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/59.html

WLA-L11G Ver.2.31に問題あり
別の人が bugtraq に流したもの
http://archives.neohapsis.com/archives/bugtraq/2002-11/0198.html
DETAILS: While performing a network testing, we have found a
Buffalo Access Point (WLA-L11G Ver.2.31) vulnerable to
a Denial of Service (DoS) attack. Simply using network
scanning tool such as nmap with version grabbing
(www.insecure.org) in the following manner restarts the AP:
$ nmap -sVVV -p 80 192.168.177.250
where 192.168.177.250 is an IP address of Buffalo AP
180名無しさん@お腹いっぱい。:02/12/04 08:12
>179
よく再起動してたのはこれだったのか、、、って

> Ver 1.41.180 beta3 以降のファームウェアを適用することにより、
> この問題を解消することが可能です。

とっくに適用してるが相変わらず再起動する(;´Д`)
181名無しさん@お腹いっぱい。:02/12/19 13:07
182名無しさん@お腹いっぱい。:02/12/22 13:43

http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf

「WEPを使用したパケットに対しブルートフォース攻撃を行い、使用されているWEP
キーと一致するかの確認を108 通りの鍵に対して行うのに要した時間が21.609 秒であ
った。測定にはPentiumV Coppermine 933MHz を搭載したマシンを使用した。」

これを実験してみてたのですが、とてもこの速度で解析できなかたよ。
5万キー/秒が限界・・・。
傍受ってどの地点でされるの?
うちの場合、周りにうち以外家がないんですけど、これは安全ですか?
Coppermineかどうかすらもセキュリティに関係してくんのか、LACでは(w
俺が働いているデパートに、「あーら、おたくの無線LAN漏れてますわよ。ほほほほほ・・・」って営業してきた女性がいたらしい。

うちの上司が「帰れ、バーカ。」って断ったので、その腹いせかと思われ。
186名無しさん@お腹いっぱい。:02/12/25 16:18
ラックがWindows XPの無線LANにセキュリティ上の問題点があることを指摘
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20021225/2/
187名無しさん@お腹いっぱい。:02/12/25 18:09
役所の無線LAN筒抜け 気象庁や都庁、相次ぎ利用停止
http://www.asahi.com/national/update/1225/035.html
188名無しさん@お腹いっぱい。:02/12/25 18:20
>>187

経済産業省では、情報システム厚生課の無線LANの電波が、外部から受信できる状況だった。パソコンに、「ハリー・ポッター」などの映画やドラマ、アイドルのビデオなど多くの不正コピーソフトが蓄積されていた。

 佐藤文一・同省情報システム厚生課長補佐は「無線LANの危険性を調べるための調査用だった」とし、指摘を受けて安全対策を強くした。



意味不明ないい訳だな。公務パソでWinMXかよ(w
189_:02/12/25 22:46
開発系のウチの社では勝手に無線LAN敷くと懲戒免職だよ!
こんなバカ役人に血税払ってる国民って悲しすぎるゼ!
190名無しさん@お腹いっぱい。:02/12/25 23:31
問題なのはdefaultの設定でつながってしまうものを売ってるメーカー。
せめて公官庁納入の仕様としてWEP/MACアドレスフィルタリングしないとだめ
とかにするべき。
ベンダーの意識欠如も問題。
191名無しさん@お腹いっぱい。:02/12/25 23:39
192名無しさん@お腹いっぱい。:02/12/25 23:45
>>188
経済産業省って情報処理の試験をやっとるとこの親玉だよね。
それが、セキュリティはなってない、不正コピーのやり放題、
なっとらん。
>>185
この関連ですね?

百貨店で使用されているPOS機器から個人情報漏洩の危険性
http://slashdot.jp/article.pl?sid=02/11/27/234235

つまりバーカはその上司ってことですな(爆)
無線LANを勝手に入れたお役人はここでも読んでほしい。

お役所の無線ネットワークはホットスポット
http://slashdot.jp/article.pl?sid=02/12/25/1353243&mode=thread

お役所で無線LANするならVPNを導入してほしい。
195名無しさん@お腹いっぱい。:02/12/26 22:28
193はミキちゃんと思われ。
196名無しさん@お腹いっぱい。:03/01/06 00:47
あのさ、勝手にデパートの電波拾って脅しめいた営業するのやめなよ。
最初にデパート側に説明をした後、了解を得てから調査するのが筋じゃないのかな。

しかも、デパートに相手にされないから、それを世間に公表するってどうなんだろうか。
だって、セキュリティゴロだもん。
198名無しさん@お腹いっぱい。:03/01/06 14:16
あー、そういう女、うちの会社にも来たわぁ。
きっと、街で漏れ電波を拾っては脅し営業してるんだろうなぁ。
断ったら大変だ。漏れ電プレスリリースを打たれてしまう。
199名無しさん@お腹いっぱい。:03/01/06 15:00
>>196
所詮は隙間商売だからね。
やってることは包茎手術の広告みたいなもん。
無線LANのセキュリティを向上させる 「WPA」
TKIPで暗号機能を強固に製品への実装始まる(上)
http://itpro.nikkeibp.co.jp/members/NIT/ITARTICLE/20021224/1/
201名無しさん@お腹いっぱい。:03/01/06 15:49
>>200
NECで勘ぐってAtermのページ見たら
最新機種の購入キャンペーンが3月までって書いてある。
つまり、3月にWPAの新型が出ると。

AES未対応ならアイコムに変えようかな。
202名無しさん@お腹いっぱい。:03/01/08 02:52
WinXPにパスワード設定してファイアウォール使うだけじゃ
あかんのかいな
うちは田舎の住宅街だけどさっきも無線LAN、TVで
紹介してたからちょっと怖いよー
203 :03/01/08 02:54
>WinXPにパスワード設定してファイアウォール

なにもないのと一緒ですm(_ _)m
204名無しさん@お腹いっぱい。:03/01/08 03:15
WPA対応製品が出てくるまで、当面はMACアドレスのフィルタリングとWEPで頑張るしかないな
205名無しさん@お腹いっぱい。:03/01/08 08:02
>204
VPNで充分
夕べ日本TV(?)の特集でやってたね。
無線が漏れてるのをチェックしてたけど、あれ何て言うソフトだったんだろう?
Network Stumblerじゃないか?>206
208名無しさん@お腹いっぱい。:03/01/09 10:15
個人で家ン中で無線LANのとき、WEPとESSIDとMACアドレスフィルタリング
以外になんかないですか
おっかないよ
>>208
APの出力絞れるようなら、限界まで絞ってみるとか
210206:03/01/09 10:40
>207
ありがとう。
検索してみたけど、そうみたいですね。
>>208
そこまでビビルんなら、家の外見回して怪しい香具師がいないかどうか
確かめるほうが早いと思うがなぁ。

それにしてもFUDに踊らされるヤツ多すぎ。
>208
家の周りにアルミホイルでも貼ったら?
213名無しさん@お腹いっぱい。:03/01/10 04:16
WEPの設定したらなんかうまいこと繋がんないから
暗号化ナシで無線LAN使用中
でも悪意のある人が周りにいなければいいだけでしょ?
なんて考えじゃダメですか?
214208:03/01/10 11:29
>209-212
ありがとうございます。
実は、上の住人か隣かわからないけど、無線LAN使ってるらしくて
例えば、こっちがLANカードのドライバ入れ直した直後とか
まだ、なんの設定もしていないときに勝手につながったりします。

で、その住人のESSIDが「ハニーポットへようこそ」(慌てて停止したから
よくおぼえてないけど)みたいな感じだったんです。

家のAPにつなげられるのもやだけど、
人ン家のAPにつながるのも、嫌でつ。

アルミホイル有効なんですか?試してみます。
ありがとうございました。
215名無しさん@お腹いっぱい。:03/01/12 09:30
>>214
>>「ハニーポットへようこそ」
でつか..「ウィルスあげます」で対抗しては!?
216名無しさん@お腹いっぱい。:03/01/12 14:57
金融機関も、インターネットバンキングとかでの無線LAN利用には特に注意を払ってないようだけど、本当に大丈夫なのか?
認識が甘すぎる気はする。
217名無しさん@お腹いっぱい。:03/01/12 18:10
>216
SSL使ってるんだから、
有線にしろ無線にしろセキュリティレベルは同じだろ。
218名無しさん@お腹いっぱい。:03/01/12 20:30
コレガやエレコムのAPはパスワード設定できるけど,
これなら安全と考えてもいい?
219貧乏人:03/01/12 21:20
怖くなったら無銭ランに戻す
>>214
まぁ、そいつのAPを経由してなんかしようと思わなきゃそんなに問題はないだろうと。
おれだけは大丈夫。
222山崎渉:03/01/16 03:07
(^^)
223名無しさん@お腹いっぱい。:03/01/17 17:35
無線LAN普及促進へ法改正 駅・空港など設置しやすく
http://www.asahi.com/business/update/0117/021.html
ケーブルを使わずに高速・大容量(ブロードバンド)通信が利用できる「無
線LAN」の普及を促すため、必要な通信機器を多くの人が集まる公共スペ
ースに設置しやすくするように、総務省は関連法令を改正する。携帯端末
でインターネットの動画や音楽を利用できる範囲が広がることになり、屋外
の利用者向けに新しい情報サービスが増える可能性もある。(以下略
224名無しさん@お腹いっぱい。:03/01/18 14:29
なんか前半の方で傍受について語られてたけどコレって「電波法」にあたるんでは?
無線LANもやってることは「放送」なんで傍受まではOKだけど第三者に内容を公開したら
NGになるのでは?

詳しい人、解説キボンヌ。
放送じゃなくて通信だよ。
んでもって内容だけじゃなく通信の存在を漏らしてもアウト。
226名無しさん@お腹いっぱい。:03/01/18 17:51
電気通信事業法
第四条(秘密の保護) 電気通信事業者の取扱中に係る通信の秘密は犯してはならない。
第百四条(第四条の罰則規定)電気通信事業者の取扱中に係る通信の秘密を犯したものは一年以下の懲役又は三十万円以下の罰金に処する

電気通信事業に従事する者が前項の行為をしたとき二年以下の懲役又は
五十万円以下の罰金に処する。
三 前二項の未遂犯は罰する。
電波法
第四条(無線局の開設) 無線局を開設しようとする者は、郵政大臣の免許を受けなければならない。ただし、次の各号に掲げる無線局については、この限りではない。
一 発射する電波が著しく微弱な無線局で郵政省令で定めるもの
第五十九条
(秘密の保護) 何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信を傍受してその存在もしくは内容を漏らし、又はこれを窃用してはならない
第百九条
(第五十九条の罰則規定) 無線局の取扱中に係わる無線通信の秘密を漏らし、又は窃用した者は、一年以下の懲役又は二十万円以下の罰金に処す
第百条 次の各号の一に該当する者は、一年以下の懲役又は二十万円以下の罰金に処す
一 第四条の規定による免許がないのに、無線局を開設し、又は運用した者
227名無しさん@お腹いっぱい。:03/01/19 20:45
ttp://www.airstation.com/menu/products/sys_guide/adsl_flets_27/05_pcc.html
セキュリティのためにWEPの設定をお勧めします。
[無線の暗号化の設定をします。]にチェックを入れます。
暗号化キー(WEP):に暗号キー(半角英数字5文字または13文字:任意)を入力します。


これだけでセキュリティは大丈夫でつか?
何か他にやっといた方が(・∀・)イイ!!ですか?
家でノートPC1台で使用してます。Win98でフレッツADSLです。
近所にハカーがいるかいないのか分からないので不安です。
>>227
この板では「でつか」を使うと放置です。
>>227
通信技術板でも同じこと聞いてたよね?
230名無しさん@お腹いっぱい。:03/01/20 01:48
WEPに2バイト文字使えたらナー
231名無しさん@お腹いっぱい。:03/01/20 14:24
このスレはエロいな
>>227
ハードウェア板でも同じこと聞いてたな
233名無しさん@お腹いっぱい。:03/01/21 01:14
素人でもわかる簡単な無線LANの
セキュリティーを教えて下さい。
>>233
SSID(おまけ程度),WEP(128bit),MACアドレスフィルタリング。
>233
無線LANは使わない
236名無しさん@お腹いっぱい。:03/01/23 05:31
毎日毎日、この時間帯に家の前でWEP解読しているトラックの運ちゃんよぉ、
いい加減にしろよな、この糞が。
237名無しさん@お腹いっぱい。:03/01/23 13:00

■■■■■■■■■■■■■■■■■■■■■

初心者でも分かる簡単かつ分かり易い無線LANの
セキュリティ設定方法のテンプレありますか?

このスレ意味なくね?

■■■■■■■■■■■■■■■■■■■■■
>>237
言い出しっぺがテンプレ作ってまとめるってことでよろしこ
239名無しさん@お腹いっぱい。:03/01/24 23:03
>>238
2月になるまで待ちやがれ。
今はタイミング悪い。
240238:03/01/24 23:04
>>239
了解 待ちやがりまつ
241名無しさん@お腹いっぱい。:03/01/24 23:28
このスレってマカーいる?
ここにいるYO!
>>242
氏…
244名無しさん@お腹いっぱい。:03/01/28 19:08
テンプレまだー?
245名無しさん@お腹いっぱい。:03/01/29 14:32
林檎は802.11gを推進するそうだ。
54M無線LANの主役は「g」に決まり
802.11aを追い抜く802.11g
http://itpro.nikkeibp.co.jp/members/ITPro/USURA/20030116/1/
いいからWPA対応のアクセスポイントを早く出してくれ。
みんなインフレリストラクチャモードばかりなのか?
アドテックモードってどう?
wepキー実際に解読した人はいるの?
251名無しさん@お腹いっぱい。:03/02/02 00:21
>>239
2月になったぞ。ササッとテンプレ出せや!
252名無しさん@お腹いっぱい。:03/02/08 02:55
セキュリティ板のくせになんだ、貴様ら!!!
全然無線LANのセキュリティの事話してないじゃんか!!!
ここって馬鹿の集いなんだな
なぜ馬鹿なのが分かった。おまいただ者じゃないな。
>>252
バカのあつまいってなんだ!コノヤロー!!
>>254
集いだって。
256名無しさん@お腹いっぱい。:03/02/08 12:36
あつまいage
tsudoi
バカのあつまいってなんだ!コノヤロー!!
バカのあつまいってなんだ!コノヤロー!!
バカのあつまいってなんだ!コノヤロー!!
ばかのつどい
(・3・) アルェー 呼んだ?
馬鹿ども集まえ!
262any:03/02/08 21:15

 
 
 
                                  あ つ ま い
 
 
 
 
 
 

                \ │ /
                 / ̄\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
               ─( ゚ ∀ ゚ )< あつまいあつまい!
                 \_/   \_________
                / │ \
                    ∩ ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\∩ ∧ ∧ \( ゚∀゚)< あつまいあつまい!
あつまい〜〜〜!   >( ゚∀゚ )/ |    / \__________
________/ |    〈 |   |
              / /\_」 / /\」
               ̄     / /
                    ̄
264名無しさん@お腹いっぱい。:03/02/12 12:13
もうそろそろWPA対応が出てきそうだな。
あげとくか。
(・3・) アルェー 誰もレスくれないYO
(・3・) エゥー
267名無しさん@お腹いっぱい。:03/02/14 20:34
>>265
初心者にも分かる無線LANのセキュリティ設定
のテンプレ下さい!
>267
無線LANルーターその他関連機器を捨てて有線LAN関連機器を買ってくる。
こんなセキュリティはどう

PPPoEサーバによる認証
http://www.ciec.or.jp/event/2002/papers/pdf/E0130.pdf
270名無しさん@お腹いっぱい。:03/02/17 21:56
>>269
ん? EAP…とは違うのかな?
age          
272名無しさん@お腹いっぱい。:03/02/23 21:37
>270

PPPoEでつなぐとトンネルっぽいので
セキュリティになる? とか思ったんだが、

ならんか・・・
西武百貨店の危ない無線POS--カード情報が見えた!
http://biztech.nikkeibp.co.jp/wcs/leaf/CID/onair/biztech/comp/232435
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20030221/1/

毎度のことですが、IT Pro会員による評価の方が記事よりも
面白いです。会員になると評価が読めます(入会はただです)。
Linksysから出るのもWPA対応とは書いてないな〜。
いつになったら発売されるんだよ定価で買うから早く出せ!
275名無しさん@お腹いっぱい。:03/02/25 11:47
西武百貨店の無線POS事件,問題の本質を考える
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20030224/1/
277名無しさん@お腹いっぱい。:03/02/28 11:52
あなたは無線LANの怖さを本当に知っていますか?
http://nwi.nikkeibp.co.jp/nwi/book/lan.html
だってさ。
>>277
IPsecの体験版ソフトまで入れているところからみて、
WEPの脆弱性について指摘があるのかな?これ。

自分はネットで情報調べてるからいらないけど、
ネットに疎い無線LAN導入予定者に読ませるのに
ちょうど良いのではないかと思った。
279名無しさん@お腹いっぱい。:03/03/03 09:59
既存の有線LANを無線LANに置き換える際の注意点が知りたい
http://itpro.nikkeibp.co.jp/members/NOS/TROUBLE/20030228/1/
280名無しさん@お腹いっぱい。:03/03/03 12:37
「危険な無線LAN」と「安全な無線LAN」の境目
http://www.zdnet.co.jp/enterprise/0302/27/epn44.html
>>276
以前、この板で指摘されたがそれはパクリ。
http://bb.watch.impress.co.jp/column/shimizu/2002/06/11/の方が早い
282___:03/03/03 17:45
>>278
一応WEPの脆弱性についても触れてる。
個人的な感想だけど、結構良いと思う。
(買っちゃった)
283名無しさん@お腹いっぱい。:03/03/04 08:56
なかなか快適,802.11gの使い心地
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20030303/1/
284名無しさん@お腹いっぱい。:03/03/04 16:08
>>277
漏れも帰りにみてみる。
285名無しさん@お腹いっぱい。:03/03/06 18:46
age
286名無しさん@お腹いっぱい。:03/03/07 12:09
>>277のムック、随分探した。
書店の雑誌棚に入ってると「日経ネットワークセキュリティ」しか見えないんで、
「無線LAN」で探してたらなかなか見つからなかったよ…
日経BPムック「日経ネットワークセキュリティ〜無線LANパニック〜」なのね。

無線LAN既に導入してる人、これから導入を考えてる人は読んでみたらいいと思う。
WEP設定すると遅くなるからMACアドレス制限だけしてる。
>>287
それだと通信内容が丸見えだぞ。
悪いこといわないからWEPかけとけ。
WPAどうなったんだよもうウヤムヤか?
WPAは5月ぐらい。多分、俺の感では。
第4四半期だとさ。とほほ。
ttp://pc.watch.impress.co.jp/docs/2003/0313/cebit02.htm
保守
293名無しさん@お腹いっぱい。:03/03/13 23:07
高島屋の無線POSも脆弱だった,2月末に対策を完了し顧客に通知
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20030313/1/
294名無しさん@お腹いっぱい。:03/03/15 22:28
ところで、家庭で使う無線LANにセキュリティなんて必要か?
>>294
隣の家まで電波飛んでたりすると、傍受出来るからねぇ
アパート等だともっと距離近いし、一応やっておいたほうが
いいんじゃないかな?
296294:03/03/15 22:43
・・・っつか、覘かれて困ることでも?
お隣の奴にも使わせてやれよ。とか思ったり。
>>296
隣に2chで殺人予告するような中学生が住んでなければいいけどな。
298294:03/03/15 23:23
>>297
勝手に使われたからといって、罪にはならんだろ。
そんな程度で罪になってたら公衆無線LANなんてどうするんだよ。
>>298がやったと立証する責任は警察にあるわけだが、事情聴取とかされるのが趣味ならば好きにすれば。
300名無しさん@お腹いっぱい。:03/03/16 00:48
>>299
現在の法律では、第三者による不正使用を防止する
責任は利用者に無いので、事情聴取に応じる義務もありませぬ。
>>300
でも無知な裁判官騙して令状とってくるとか充分にあるよな。
ペドが見つからないように祈っててやるよ。
>>301
ねーよ(w
無知な裁判官ってなんだよいったい
303名無しさん@お腹いっぱい。:03/03/17 23:34
age
304名無しさん@お腹いっぱい。:03/03/18 12:55
無線LAN使ってるとハッキングとかではなくない?
305名無しさん@お腹いっぱい。:03/03/18 18:02
age
306名無しさん@お腹いっぱい。:03/03/18 20:55
第三者がやったっていう事を立証できなければ、
自分じゃなくても、自分に疑いがかかるよ。
気が付いた時には、令状持った捜査員が寝起きを襲ってるかもよ。
ガサ入れは日の出以降。まるでソープみたいだ。
308名無しさん@お腹いっぱい。:03/03/19 13:10
K札が来るとしたら朝5〜6時でっせ。
>>307
刑事訴訟法第116条。
310名無しさん@お腹いっぱい。:03/03/19 16:02
>>309
内容書いてみて
>>310
検索しろ。
312名無しさん@お腹いっぱい。:03/03/19 16:45
>>311
調べちまったでよ・・・
刑事訴訟法第116条 日出前、日没後には、令状に夜間でも執行することができる旨の記載がなければ、
 差押状又は捜索状の執行のため、人の住居又は人の看守する邸宅、建造物若しくは船舶内に入ることはできない。
2 日没前に差押状又は捜索状の執行に着手したときは、日没後でも、その処分を継続することができる。
(・3・)〜♪
314名無しさん@お腹いっぱい。:03/03/24 18:02
無線LANアクセス・サービスはもうおしまい?
定額メニューで攻勢に出るPHS
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20030323/1/
>>294
私は無線LANにWEP128とMACアドレス制限をかけ、
定期的(1ヶ月毎)にWEP128の暗号コードを変更しようと
思ってます。
あなたもそうされてはいかがでしょう。
あと出来ればNorton Internet Security2003を導入して、
他PCからの不正なアクセスを排除するのも良いかと。
316名無しさん@お腹いっぱい。:03/03/31 09:23
「無線LAN製品の売れ行きが好調。802.11g対応は2003年後半に」――米 Microsoft
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030331/4/
317名無しさん@お腹いっぱい。:03/04/02 00:05
やつ

ヤギに見える
318名無しさん@お腹いっぱい。:03/04/03 12:15
無線LANでノートPC市場の拡大狙う米 Intelの「Centrino」
http://itpro.nikkeibp.co.jp/members/ITPro/USURA/20030327/1/
319294:03/04/06 21:04
>>315
っつか、そんな必要が本当にあるのか?
ってのが話題なんだが・・・・
>>294
漏れ電波で他人がネット出来てしまうYO!
それでMXやNyをやられたら、回線がパンパンで……あーもぅ
他人にとってはかなりウマーな話だがな。
MACアドレスくらいは、幾らなんでも指定してるだろ…。

してない奴多いのか?(((( ;゚Д゚)))ガクガクブルブル
>>294はセキュリティ対策なんて全く必要ない。心配しなくていいよ。
俺はWPA対応機器出るまで無線LANやらないけど。
323名無しさん@お腹いっぱい。:03/04/08 18:23
age
326名無しさん@お腹いっぱい。:03/04/15 17:12
wpaまだか・・・。
327名無しさん@お腹いっぱい。:03/04/15 20:06
328あぼーん:03/04/15 20:09
329山崎渉:03/04/17 12:04
(^^)
了解しま
>>321
うちのはMACアドレス指定機能自体が無いんだが (^O^)/
332山崎渉:03/04/20 06:02
   ∧_∧
  (  ^^ )< ぬるぽ(^^)
>>331
お隣さんと仲良くな
334名無しさん@お腹いっぱい。:03/04/20 23:06
なんでWEP128ビット対応なのに13文字しか入力できないんだよ
16文字じゃねーのか?
335名無しさん@お腹いっぱい。:03/04/21 02:04
>>334
16文字入れたければ152bit(実効128bit)の無線ルーターしかない。
334> 335>
入力した104bitに内部で24bit足して128bitにするから128bitでいいの。
この場合、実効値も128bitだから335の言ってる事もちょっと違う。
337V:03/04/22 12:50

☆^〜^★ 50音順で探せて楽して得する
http://sagatoku.fc2web.com/
   あなたの探し物きっとみつかるよ☆^〜^★

338名無しさん@お腹いっぱい。:03/04/27 19:54
 
339名無しさん@お腹いっぱい。:03/04/27 23:46
マジ、電場傍受されてるよー(笑

近所にいる奴らを締めあげようかななんて思ってんすけど
やばいすかね?
>>339
締め上げたところでどうにもならん。
まずはセキュリティーを強くしなさい。
>まずはセキュリティーを強くしなさい。

どうやって
342 :03/04/28 20:01
 
>>341
わかるまでアクセスポイントの電源切る。
344名無しさん@お腹いっぱい。:03/04/28 20:15
だから、どうやって?
345名無しさん@お腹いっぱい。:03/04/28 20:28
分かるまでかよ!
346bloom:03/04/28 20:29
347名無しさん@お腹いっぱい。:03/04/28 20:52
>>343
お前、使えねえな

詳しい人知りませんか?
まずWEP
次に有線部分にPROXYサーバ立ててVPN
349343:03/04/29 11:58
>>347
今のお前に教えても理解できそうに無いからな。
1 WEP アクセスポイントのマニュアル見ろ
2 VPN ヤフオクでpptp対応してるルータ買って有線との間にはさめ。MN128SOHOあたりなら捨て値で買えるだろう。
これが理解できるまで

電 源 切 っ と け
>>341
過去ログ見ることをお薦めする。
>>339
それより、WEPやMACアドレス制限の知識もない香具師が
なんで傍受されてるのがわかったのか?
352339:03/04/30 03:05
引っ張ることでもないけど、それは明日教えします。>>351
教えてくれていただいたみんなありがとう!>>348 >>350
トゲがあるけど結局は教えてくれたな、349さん。
とりあえず、勉強してみます。


(゚听)さっさと消えナ
キテタ─wwヘ√レvvw─(゚∀゚)─wwヘ√レvv─!!!!




引っ張ることでもないけど、それは明日教えします。>>351





結局わからなくて逃走?
356名無しさん@お腹いっぱい。:03/05/07 10:20
Network Stumblerって、IO-DATAの無線LANカードでは動作しないらしいんですが、なんとかなりませんか?
とりあえず我が家いったいの無線LAN状況を把握しないとセキュリティー対策がとれないのでおっかないです。
他人のワークグループに入る方法って無い?
>>358
ストレートだな
WEP設定しようと思ってもコレガのAPRS-11で暗号化したら無線LANがぶち切れだ…
周りはWiFi機器だが、アクセスポイントのAPRS-11がWiFi認定ではなかった。
暗号はWEPのはずだが、コレガの無線LANでなきゃイカンってことなかろ?
SSID隠すのが精一杯だよ。
相性ってほんとにあるんだなぁ
362名無しさん@お腹いっぱい。:03/05/19 23:13
>>358

ワークグループの設定を他人のにあわせる
363名無しさん@お腹いっぱい。:03/05/19 23:19
これはイケルのではないかと思われ
http://homepage3.nifty.com/coco-nut/
364名無しさん@お腹いっぱい。:03/05/20 12:22
最近、有線の俺。
365山崎渉:03/05/22 02:00
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
366名無しさん@お腹いっぱい。:03/05/26 13:16
教えて君ですまんが誰か助けて。
ルータ/APはプラネクソのBLW04FM(ファームUP済み)、デスクトップは有線、
2台のノートを無線(メーカー別)で使ってます。OSは全てXP-Pro。
WEPの使用に際し、クライアント側でWindowsでネットワークを構成(だっけ?)
にしてXPでWEP設定するととじぇんじぇんつながりません。
2台のノートはいずれも内蔵無線LANで、一つはプリインストールの無線LAN
設定ソフト(PRISMのやつ)で設定すると何事も無かったように繋がります。
繋がらない方は無線LAN設定ソフトなど付いておらず、Opensystemやら
Sharedkeyやら128/64、ありとあらゆることやってみましたがじぇんじぇんダメ。
ネット検索も疲れ果てるまで探しても別スレで一人似たような香具師がいただ
けです。
あといろいろ検索してるとXPのWEP設定画面で64/128の選択メニューがある
やつとないやつと2種類出てくるんだが、オリジナルとSP-1ととか違いがあるんだ
ろうか。
>XPでWEP設定
メルコつかっとるけど
SP1いれんとつながらんかった。
参考になるかな?
368名無しさん@お腹いっぱい。:03/05/27 09:07
>367
レスありがとう。
それがもうSP1なんだよ、ウェ〜ン。
coregaのAP、ESSIDビーコン除去すると、XPでつながらない。なぜ?
370名無しさん@お腹いっぱい。:03/06/13 12:03
age
今週初めて無線ルーター導入したが、このスレの内容は非常に有為だった。
どうもありがとう。

個人宅・ADSLの場合、みかかに屋内配線工事やらせたら、
ESSID・WEP・MACといったセキュリティ面も設定してくれるのかな?
ttp://flets.com/adsl/s_fee.html
多分デフォルトのまま引き上げていくんだろうな。
>>371
>多分デフォルトのまま引き上げていくんだろうな。

当たり前だろ。ESSID、WEPなんかの設定を他人にやらせる方が
よっぽど危険だと思うのだが・・・
373名無しさん@お腹いっぱい。:03/06/20 13:15
>372
アハハハ
設定して帰ったあげくに、セキュリティ上キーワードは教えられませんなんて
言われちゃったりしてね。
374AirSnort:03/06/23 12:36
使ったことありますか?
Windows バージョンもあるみたいですね。
http://clorenz.free.fr/
375名無しさん@お腹いっぱい。:03/06/23 19:04
これから無線化するならAESも頭に入れとけよ。
一年後にはどのルーターでもデフォルトになっているだろうから。
376名無しさん@お腹いっぱい。:03/07/09 23:25
WPAってもう導入されてるの?
377山崎 渉:03/07/15 11:08

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
378名無しさん@お腹いっぱい。:03/07/15 15:11
無線ではないのですが、セキュリティーについて質問があります。
職場の社宅に住んでいるのですが、職場と有線LANがつながり、
自分でADSLなどに申し込まなくてもインターネットが出来るようになりました。
疑問点があるのですが、職場のほうから各人のメール内容や、インターネットバンクのログイン番号やその他、
パソコンのHDDの内容を見ることは出来るのでしょうか?
また、設定しだいで出来たりそれを防いだり出来るのでしょうか?
心配なので職場のLANでなくて自分でフレッツADSLに入ろうかと悩んでいます。よろしくお願いいたします。
379cheshire-cat ◆CATBCJABLA :03/07/15 21:32
>>378
初級ネットワーク板向けの話題なんすけど。
ちょっと深く考えて、それぞれの問題を考えてみますか。

もし、ですが。管理者がパケログ取って悪用してるって前提ですが。
httpsとかSSL対応なら、メルのパスとかは抜けないでしょう。
んでも、どこのHP見たとかってのは、わかるでしょう。

パソのHDDをブッコ抜きってのは。個別のパソの設定次第でし。
そこら辺りは、OSとか書いてくれないとわからんでし。
380名無しさん@お腹いっぱい。:03/07/16 13:15
レスありがとうございます。OSはWinXPproです。
381名無しさん@お腹いっぱい。:03/07/16 14:16
我が家もマンションなんですけど、周りの住人は無防備すぎ。
6ヶ所もポイントが検出されるけど、セキュリティー設定しているものは無し。
こんなもなのかなー。
382名無しさん@お腹いっぱい。:03/07/16 14:57
無線アクセスポイント側のWEPキーを5文字で設定したんだけど、
アダプタ側の設定には16進数しか入れられない・・・

これってどうしたらいいの?アクセスポイント側のキーは大勢が
使っているので変えられないし・・・
383名無しさん@お腹いっぱい。:03/07/17 02:16
文字コード表を見て16進で入れましょう。
384382:03/07/17 10:25
>>383

あ?それで良いのですか。チャレンジしてみます・・・

ありがとうございました〜
385名無しさん@お腹いっぱい。:03/07/30 00:00
古レス
>>80

なんだよclear textって。新語?
で、言うに事欠いて「シロートに対する解答」だって? ぶひゃっひゃっひゃっひゃ
386名無しさん@お腹いっぱい。:03/07/30 00:17
無線LANではないのですが、自分のパソコンに他人が
アタックしてるかどうかを確認する方法を教えて下さい。
387名無しさん@お腹いっぱい。:03/07/30 03:40
無線LAN盗聴に罰則 総務省、禁止法案提出へ
http://www.asahi.com/national/update/0730/003.html

>>386
ログ取得機能のあるルータやパーソナル・ファイアウォールを導入して、
アクセスログをチェックするとか
388名無しさん@お腹いっぱい。:03/07/30 12:11
アナライザーソフトでフリーのお勧めありますか?
>>388
AirSnort
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

                          .|_|__|__|__
                        .∧_/|__|__|__|_
                  グシャ  (  ;;;;;;;|_|__|__|__
                    =〔~∪ ̄..|__|__|__|_
                    = ◎〜◎|_|__|__|__
392山崎 渉:03/08/15 23:34
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン
age
394名無しさん@お腹いっぱい。:03/08/23 11:17
結局のところ無線lanに接続(IPアドレス取得)
できないとその辺のフリーソフトでは傍受できない
、つまり第三者が横目で見るってことは特殊な機材
無理なんだろ?その辺のところどうなのよ?
395名無しさん@お腹いっぱい。:03/08/23 12:35
WEPってうぇっぷって読むの??
>>395
うぇぷぅ
>>394
漏れもそんな気がする
前の別すれでパケット傍受されるのは恐いってかいたけど無理ぽ
>>394
普通の無線LANカードでできるよ。
モニタモードという特殊なモードでデータを傍受するソフトを入れる。
399名無しさん@お腹いっぱい。:03/08/24 20:33
つかそのソフト教えれ
sshつかってtcpトンネルを掘る。
POP3も生パスワードを平然と流す。マジで恐い。

Forward の仕方はftp のときと同じ。
だが、POPの場合は認証もデータ転送も同じポート(110)で 行うので、
SSHの圧縮機能が使えるのでこんな風にしてみやう。

mypc# ssh -C -L 110:host.hoge.ac.jp:110 host.hoge.ac.jp -l user ぺし

ssh の -C オプションで通信路に圧縮が効き、
もちろんForwardされた 110番ポートの通信もばっちり。
あと、上の例ではローカルポート110番で 繋ぐために、root権限でsshを起動している。

何故かというとPOP3のクラ イアントで、
ポート番号を指定できるやつを見たことが無いから。

で、メ イラのPOP3接続先をlocalhostにしてメイルを取り込む。
これで終了。圧 縮が効いてていつもの倍くらい速くとりこめるじゃろて。

でもまあ、ふつーAPOPじゃな。


/// 泣きそうに便利:SSH ///
http://www.koeki-u.ac.jp/~yuuji/secure/ssh/
403名無しさん@お腹いっぱい。:03/08/25 07:40
>>402
逆の立場で聞きたいんだけど、
それでウチのパケット傍受されてWEP解析されたところで
ウチもLAN内のパケットモニタリングしてるから、すぐにわかるんだが
わかったところで、実際の通報ってどうしたらいいかな?て、たまに考える
相手が法律に抵触してたところで、何か個人情報につながる情報でも流してくれないと
結局、ログ残したところで現行犯じゃないと無理だよね
どしたらいいの?
会社で無線使うなYO。
405名無しさん@お腹いっぱい。:03/08/27 18:28
ニュースで無線LANの話題が上がったからageとくな
406名無しさん@お腹いっぱい。:03/08/27 18:29
無線LANの電波が出てるかわかるソフトって何?
盗聴器発見のように、車でノ−トPC片手に町を巡回するって奴を
「FNNスーパーニュース ほっとカンサイ」で今日、特集してたんだけど・・・
>>406
「何?」って聞かれてもねぇ
無線LANのパケットをキャッチするソフトですよ。
6時からのフジの全国ニュースでやってたね。共有してなかったらファイルは見られないんだろ?
メールは別にかまわんが。
409名無しさん@お腹いっぱい。:03/08/27 21:00
>>407
ソフトの名前か、配布サイトを知りたいのですが・・・・
>>409
AiroPeek

ちなみに18マソエンだ。
411名無しさん@お腹いっぱい。:03/08/27 22:11
>>410
いや。
Network Stumbler と思われ…
4129:03/08/27 22:14
スレンダーでこんがりやけた小麦色の肌が眩しい奈未ちゃんです。
長い手足を絡ませて喘ぎまくる姿がいいですよね。
小さめの乳首は超敏感!
触られているだけでだんだんかたくなっていく様子がよくわかります。
オマンコももちろん・・・
無料ムービー観てね。
http://www.pinkschool.com/
街中の無料hot spot(マクドナルドとか)を利用する際の注意点がわかるサイトとかない?
414名無しさん@お腹いっぱい。:03/09/01 02:31
最近有線にもどしました
WEP破るの「簡単」とかいうけど、1の記事読んだ限りでは、厨房ハッカーまがい
でも実行可能な他のアタックに比べて特別に簡単とも思えない。
例えば、なんかハッキングツールが横行してるとかなら話は別だけど。
無線をクラックされても、OS側で従来の方法で遮断できる面もあるし。
ま、普通のことだね、端末から外部へ送受信される情報の管理。
WEPも完全じゃないという事実を伝え、警告する意義は確かにあるだろうけど、盗聴器だとか、
携帯の盗聴だとかに比べれば、今のところ個人ユーザーにとって問題の優先度はそんな高くないと思う。
416415:03/09/01 08:04
補足。
いみじくもゾーン・リーダーのコメントとしてある。引用以降の認識が大事だと思う。キリないもん。

「暗号アルゴリズムや暗号プロトコルの脆弱性は、研究者が学術的な興味から論文を発表
するために、やや誇張されすぎるきらいがあります。・・・・・・
>>415
WEP破るツールって既になかったっけ?
だからこそ、俺はビビってるわけだが・・・
>>417
今のところは、機密情報を扱わない限り、WEPは完全ではないということを念頭に
おけばいいと思うぞ。
結局、講じなきゃいけない安全対策が多い(ほとんど無限)からさ、個人ユーザー
レベルでは、関連情報誌等を頼りに被害状況を把握したうえで事後対策するという
姿勢しかないよ。
たとえば、CGIがヘタレだと顧客データってする漏れるんだな〜っていうことかのが怖い(w
419名無しさん@お腹いっぱい。:03/09/30 04:10
COMPUTEX TAIPEI 2003番外編
ネットは今日も筒抜け!?――インターネット完備ホテルの落とし穴
http://www.zdnet.co.jp/news/0309/29/nj00_taipeinet.html

無線じゃないけどね(w
420名無しさん@お腹いっぱい。:03/10/05 16:17
これってどうなの?
使ってる人レビューきぼん

SonicWALL SOHO TZW
http://www.sonicwall.com/japan/products/soho-tzw.html
http://www.zdnet.co.jp/enterprise/0305/14/epn16.html
421山奇 シ歩:03/10/06 13:31
    (⌒V⌒)
   │ ^ ^ │<http://book-i.net/fujun/(^^)。
  ⊂|    |つ
   (_)(_)                      山奇パソ
山忘れてるぞ(ゲラ
423名無しさん@お腹いっぱい。:03/10/07 10:54
「Fast Packet Keying」はどうなったのでしょうか?
IEEE802.11bに追加で盛りこまれて、ベンダーが組み込み始めて
WEPの脆弱性は一応、無問題になったらしいのですが…

WEPダメなの?
424名無しさん@お腹いっぱい。:03/10/07 22:59
エアステーション検索すると2個出てくる。
どうやら近所のエアステーションを拾ってるらしい。
>>424
俺も拾ってるが鍵マークが付いてる
426名無しさん@お腹いっぱい。:03/10/09 13:31
メーカーにも責任あるだろ。
初心者が使うことは大いに想定できる。
427名無しさん@お腹いっぱい。:03/10/09 23:06
うちはエアステーションなんだがパスを設定してない
というか良く分からんので放置してた
半年経った最近やたら重い時間がある
誰か勝手に使ってそうだ‥
>>427
それはそれでいい
429426:03/10/09 23:46
ところで、あんまり重いので腹いせに受信できるステーション順番に
入ってやった。そしたら今止んでます。臆病者がNYかMXでもつかったのかも
まあ、明日設定しときます。
430名無しさん@お腹いっぱい。:03/10/10 10:07
>>423
お答えしよう。13文字(104bit)を手軽に解読した例は今の所見つかっていない。
解読する手段を考えてみよう。そこまでの設備を持つにはごく一部の人間でしか
無い事を。
431名無しさん@お腹いっぱい。:03/10/10 10:11
しかし、無線LANをかう人なんて殆ど「アホ」ばっかりだよ。
無法地帯と化して、更に設定変更が難しいAPまで出現して大混乱に拍車が掛かっているんだよ。
>>431は時代遅れ
433名無しさん@お腹いっぱい。:03/10/10 10:34
>>432
時代遅れ?時代はアホだらけがごまんと居る事を示しているんだよ。
アホから金を取ってね。
アホだらけがごまんと居るって日本語は変だと思う
確かに今の無線LANに欠点が多いのは確か
WEPの欠陥もそうだし、管理フレームの問題もあるし
>>430
そこまでの設備ってどういう事?
airsnortとカードがあれば事足りるんじゃないの?

437sage:03/10/10 13:32
>>436
出来ないよ。Airsnortは104bitの場合解析途中で止まる。

今日は某役場の無線LAN駄々漏れ状態を調査してきます。
凄いですよ。
>>437
スマン、もうひとつ質問させて。
その解析途中で止まるってのはマシンスペック等他の要因ではなくソフトの問題なの?
昔、どっかの海外サイトで5時間近くかけて解読したとか書いてあった気がするんだけど、ガセ?
sageてないし、ハンドルにsageだから釣りでしょ。放置しませう。
>>438

>昔、どっかの海外サイトで5時間近くかけて解読したとか書いてあった気がするんだけど、ガセ?
40bitだろうよ。104bit解析不能はソフトのバグだと思われ〜。ソース直す暇な奴が居ればやればどう?
混沌としてまいりました
442名無しさん@お腹いっぱい。:03/10/11 02:37
いい時代だなー
セントリノノートを買おうと思ってるんですが
インテルのHPをみると PRO/Wireless 2100はWi-Fi認定済みで
>業界標準の無線 LAN セキュリティ (802.1X、WEP、WPA)等をサポート。802.11i?
担ってますが、PCメーカセントリノの広告みるとセキュリティは
SSid、WEP、MACアドレス…だけなんです。これはのちのちインテル純正ドライバの
更新でWPAも使えるようになるってことなんでしょうか?

セントリノマシンをWPAで既に使えてる人いたら報告希望です。
教えて君ですんません。
WPAは遅いというもっぱらの評判。使い物ならないんでは?
使えてる人いたら
446443:03/10/12 01:23
>>444
そうなんですか…このスレ全部読んだら、WEPとその他常識的な設定でいいような気もしてきました。

自己レス >インテル Centrino モバイル・テクノロジ技術サポートについて
インテルは、ノートブック構成品の供給のみを行っており〜〜サポートにつきましては、各製造メーカへ
お問い合わせください。
   純正ドライバ無しな予感。PCメーカ頼みな悪寒・・・・

引き続き報告希望です。
447名無しさん@お腹いっぱい。:03/10/12 03:37
WEPキーがAirsnortで割り出されて危険というが
実際40bitの暗号ですら梃子摺るし
104bitにおいてはほぼ無理だからなぁ。
>>1
何だ 一年半前のスレじゃないか 焦っちまった・・・
>>446
いや、今から購入するならIEEE802.11iは必須だよ
WPAは暫定的な措置で、今後ファームで改善される可能性もある
あとIEEE802.11iは、まだ正確には策定されてない
WPA対応予定で、まだ対応してないところは多い
インテルのはあなたの言うように、今後対応予定ってこと
なにしろ、まだ策定されてないからw

ほんの少し時期を待てば、まともな製品は出てくるよ
待てないなら買ってしまうのもいいけど、
対応予定だった初期製品が、実際にはハズされてしまうこともあったり…
対応したものの、>>444さんの言うように、実用的でないものだったり…
初代製品てのはそんなのが多いから、2世代目以降を狙ったほうがいいよ

漏れは無線関係は、今年中には絶対買わない
来年まで待つと、きっと幸せになれるよ
450449:03/10/12 06:55
>>449
自己レス
2世代目っていうのは、
すでに対応された製品が売り出されてから2世代目ってことね
選挙カーうぜえええええええええええ
452443:03/10/14 03:11
>449
納得。わざわざこの時期に買うことないかなと。冷静に考えよう・・
453名無しさん@お腹いっぱい。 :03/10/14 22:37
WEPも何もかけていない無線LANをおいているんだが、
今まさに、その無線LANにつなげいている見ず知らずの人がいる。

なんかワクワクドキドキ。
これから何するんだろうこの人。
>>453 は見ず知らずの人にあぼーんされちゃったのかな?
455名無しさん@お腹いっぱい。:03/10/15 09:02
自分の家でELECOMのルータを使って無線LANを組んでるのですが、
最近勝手に何処かのYAMAHAのルータに繋がっちゃってネットにアクセスできてしまうのですが何か解決策はないでしょうか?
自分のとこのルータにはESSIDは設定してあるのですがカードの方は設定してない状態なのですが…。
456名無しさん@お腹いっぱい。:03/10/15 23:36
カードの方にも設定する。
WEP暗号化
457455:03/10/16 10:54
>>456
お陰様で何とかなりました。アリガトウゴザイマシタm(__)m
>>453>>455はご近所?
459455:03/10/18 15:29
何とかなったと思ったのもつかの間、無線LANが混線してるのかどうか、
うちのルータとカードを同じESSIDに設定すると繋がらなくなっちゃう。。。
繋がったとしても一瞬で切れちゃうし(´・ω・`)

ESSIDをANYにするとYAMAHAのルータにログインできて繋がっちゃうから、
今はこれでネットやってるけど、ポートを閉じられてる状態だから何も出来なくて不便極まりない。゜(゚´Д`゚)゜。

どうすればいいんだろう・・・アワワ ヽ(´Д`;≡;´Д`)丿 アワワ

(T▽T)尸~~SOS!!
460名無しさん@お腹いっぱい。:03/10/18 16:10
チャンネル変えてみるとか、WEPの認証キーが親機と子機で合ってるか確認
するとかぐらいかな。
4611アマ+MCSE+CCNP:03/10/18 20:43
>>459
chは変えたか?WEPは本当に同じか?Spaceで先頭もしくは最後は埋まっていないか?
メルコ製品でソフト上では一応の対策をとってますが
コレで安心ですかね?
ANYを拒否したり、制限をかけたり。
4631アマ+MCSE+CCNP:03/10/19 03:43
>ANYを拒否したり、
カードのESS-IDを「変更」しますたか?
464sage:03/10/19 09:51
Airsnortやってみたくて初めてLinux入れてみました。
興味あるパケットが800を越えた辺りで自宅APのWEP(40bit)出ました。
ちょっと感動しました。104bitは無理なんですかね?。
>>463
AirStationのMACアドレスを設定しました。
466名無しさん@お腹いっぱい。:03/10/19 21:41
無線LANの傍受や盗聴って、現実的な範囲での脅威としてありえるの?
無線LANに繋いだパソコンに、無防備にもアクセス制限を掛けずに公開されてる
フォルダがあって、それを第三者に覗き見されるケースならあると思うけど、
傍受ってのはどんなデータをやり取りしてるか、盗み見るって事だよね?
例えば、アダルトサイト見てるのがわかるとか、クレジットカード番号が漏れる
とか。そんなことコンシューマレベルの機器でできるの?

顧客情報を扱う部署のネットワークに無線LANを用いるのは、便利であっても止
めたほうがいい?
>>466
こういう質問することそのものが問題。
468455:03/10/19 21:51
自分の無線ルータが壊れてるのか、出力が非常に弱くなってるみたいで、
結局 臨時で有線に切り替えました。

古い型番なので修理に出すと+1万で上位機種への乗り換えを勧められるようですし、
これからどうするかは、しばらく考えてみようと思います。

皆さん ありがとうございました d(゚Д゚)☆スペシャルサンクス☆( ゚Д゚)b
469名無しさん@お腹いっぱい。:03/10/20 03:31
親機と子機の設定が違っていて(相互の暗号キー等)接続できない時は
子機側はサーチモードになって出力が出てないように見える事があります。
もう一度両方リセットして1から設定しなおしてみましょう。
>>466
コンシューマ向け機器で十分可能ですが…何か
(11bなら2000円のWLANカードでいいな、あとフリーツールで)

メルコのルータタイプのAP使ってる香具師は
設定パス設定必ずしとけよ。
ISPへのログインIDとパスは、ブラウザのHTMLソースで丸見えだからな
(ISP-ID/パスがわかると、なにができるか知ってるよな?)
ユーザーだったら試しに見てみそ。
(近所のWEPなしの香具師のが丸見えでよぅ…注意してやることもできんがな)

WEPが解析された日には目も当てられん…
つか、いまどきWPAの無いものは使うな!
471名無しさん@お腹いっぱい。:03/10/20 18:37
>>466,470
 これを見れば、無線LANの惨状は良くわかる
 http://member.nifty.ne.jp/jh9vsf/hwdcc.htm

 それと、WEPは中小企業や個人ならOK。(現在のレベルでは)
個人情報や機密情報を扱う国・金融機関や地方公共団体ではWPA
は必要であろう。ユーザーのシーンに合わせた選定が必要である。
そこは柔軟に。
>>470
設定パス設定ってなんですか?
>472
スマソ

ルータの設定画面に入る管理者のパスワード設定 ってこと。
工場出荷時状態だと、adminとか空白のままになってるけど、
それをオリジナルのものに変えとけ、ってことだな。
確かにデフォのままでは危険ですね。
ありがとうございました。
だメルコのルータだとrootかな
Ad-hocでのMACアドレスでのアクセス制御ってどうやるんですか?
アドホックモードでは、
WEPも、MACアドレスによる接続制限も使えない、のが普通。
ch番号を合わせるだけのセキュリティなし、
478476:03/10/23 00:45
WEPはおそらく使えているはずです。
XP,2000同士でしか試してみてないですが…
>478
製品によるな。せめて機種名ぐらい書け!
(MACアドレス制限は、ルータというかブリッジ機能が無いと意味無いから
アドホックでは無理だと思うが。)

ただ、有線LAN中継用の無線アダプタとして使えるものでは、アドホックでも
接続先をMACアドレスで指定する必要があるので、これがMACアドレス制限機能
といえなくも無い。当然、指定した相手しかつながらない。
今度旅行に行くんだけど、そこでは無線LANが使えるのよ。
そこはWEPとかがなくて、無線LANカード付けて「IPアドレスを自動で取得する」って設定すればインターネットに接続できるらしい。

(そのホテルに悪意のある人がいるとして)
SSLとかHTTPS://で始まるようなセキュリティのかかったページを俺が利用したら
パスワードとかクレカの番号とかバレちゃうのかな?

メールのパスワードとかは知られてしまうらしいので諦めるけど(外国だし)、
ネットバンキング使いたいんだけど……。
481名無しさん@お腹いっぱい。:03/10/25 05:32
↓これってどうよ?買おうか迷ってる。*業者じゃねーんで、アドは省略

Wifi Finder
ホットスポットを検知できる唯一のデバイス。
802.11bと802.11b/gのほとんどを検知する能力を持っています。
およそ60メートルの範囲に電波が飛んでいればそれをキャッチ。
携帯電話や電子レンジ、
コードレス電話機やBluetoothデバイスの電波はフィルタリングするので、
純粋にホットスポットのみ拾ってきます。
サイズ:7.5cm x 1cm x 5.5cm【金額】 $24.99
482名無しさん@お腹いっぱい。:03/10/25 05:48
>481
NetStumbler使えよ。こっちは無料だよ(動くPCカードが最近は少ないが)
しかも↑なら、11aの電波も拾えるぞ(動くPCカードがあればだが)
ホットスポット検出だと、ESSIDステルスなら見えないが、Stumblerなら見えるぞ

>480
SSLなら平気だろ、つーても
まぁ、キー入力履歴を飛ばされるワームを送り込まれたらしまいだが。
アドホックを使わせないようにAP側で設定しておくのって可能?
メルコので、AirSupplicant
って何に使うんでしょうか?個人用途には不要?
486名無しさん@お腹いっぱい。:03/10/26 01:02
WLI-PCM-L11Gと、WBR-B11の組み合わせで使っているのですが、
これではAirSupplicantは使えませんでした・・・
>484
はぁ? アドホックはクライアント同士の接続だから、APは介在しないが

>485-486
"さぷりかんと"つーのは、"おーせんてぃけーた"(認証鯖)に対応する呼び名
だからな。801.1x認証使わないなら Airサプリカントは不要だよ。
レスアリガトウございました。
単純な疑問なんですが、ホットスポットでは盗聴(クライアント側のファイル)は
どう防げばいいんでしょうか?
>>489
何が言いたいのか今ひとつ分からんのだが、共有ファイルが漏れないか
心配してるの? ホットスポットにもいろいろあるから、クライアント同士
の通信ができない場合もあるし、ダダ漏れ状態もある。

どっちにしろWEPかかってない無線LANの電波は、漏れ漏れだし。
491名無しさん@お腹いっぱい。:03/10/27 12:27
無線LANを題材にした、面白い研究テーマありますか?
ハード層に、のろしプロトコルを実装しる!
>>6
何で注意なんですか???
494 :03/11/03 11:44
遠い昔に話しかけるなよ
495 :03/11/03 12:57
釣られるなよ
>>494
遠くない昔だよな?
497名無しさん@お腹いっぱい。:03/11/03 22:30
>481

>483

PocketPCをもっているならMini-Stumblerも選択のひとつですね。
498名無しさん@お腹いっぱい。:03/11/05 19:52
はじめて投稿します。
宜しくご教授下さい。

本日バッファローの無線ルーターWHR2-G54/Pを購入しました。
設定は「AES」を設定しました。
セキュリティーレベルを中に設定しアタックブロックを機能を使用するにしました。

この設定で、ノートンのインターネットセキュリティを外しても問題ないでしょうか?

その他何か設定したほうが良いでしょうか?
PCの方でもセキュリティー強化しておくのが普通じゃないの?
ウイルス対策は?メールBOMB対応できましぇん。NAVはそのままにしておけ。
501498:03/11/05 21:52
スミマセン。
ノートンのアンチウイルスは常駐させてます。
ルータ側のセキュリティ機能は、外部からのIPアドレスとかポートを直接
たたくアタックだけに反応するので、すでに感染してる場合の検知や
LAN内部のノードからの感染は防げないよ。
そういう香具師に限って、Webブラウザで地雷踏む可能性もあるんだから

インターネットセキュリティのF/Wは、パフォーマンス低下が気にならなければ
利用推奨。
503498:03/11/06 06:57
皆さんありがとうございます。
実はノートンを入れていると写真が表示されないHPが有る物で。
今までどおりそこへいくときはノートンを無効にします。
>>503
その、サイトを認証すりゃあいいだけじゃん
>>503
広告ブロックを切るか、
リファラーの送信をを許可してください。
詳しくはシマンテックのHPかNISのスレで。
506498:03/11/06 21:16
504,505返信ありがとうございます。
以前ノートンのサポートに相談したのですが解決しませんでした。

最終的にノートンのサポートから帰ってきた答えが下記のとおりです。
             記
その掲示板を表示する際のみ、Norton Internet Security
を一時的に無効にしていただきますようお願い致します。
以上、お手数ではございますが、よろしくお願い致します。

です。

>>506
そのサイトはどこ?
良かったら貼ってミソ
508 :03/11/09 15:37
無線LAN機能搭載のノーパソもって外に出たらいたる所で他人の
回線受信して、かってにネットできたりするんですけどこれって問題ないんですか??
エアエッジなんて契約しなくても市街地だとほぼどこでも誰かの回線が引っかかって普通にネットできる現状です。
コードレス電話の子機もって歩いて他人の回線で勝手に電話できるようなもんですよね??
電話は個別にチャンンル違ったりすると思うけど、無線LANってこんなセキュリティで大丈夫なの???
暗号掛けずに使っている素人が多いので安心です。とも言えない。
確かにセキュリティを設定してないだけのヤシが大半だろうけど
パケット解析してるハッカーみたいなのもいないとは言えないな
いや、ハッカーとまでは行かなくてもWindowsのデフォ設定のままなら
共有フォルダも簡単にさらしてるかもな

繋げられる方も繋げる方も、初心者はもう少し勉強しろってこったな
情報収集しているヤシは普通に居る。山手線一周とか……。
>508
他人の情報が漏れ漏れなのはともかく
怪しいAPに、つないでる自分の情報もパケキャプ
可能な状態にあるってことを認識してる?
>>山手線一周とか……。
おいおい、ここにCの付く会社の人居るんじゃないのか〜。よぉ。
(・3・) エェー 共有しようYO
515‐=・=‐  ‐=・=‐:03/11/10 23:31
>>510
>パケット解析してるハッカーみたいなのもいないとは言えないな
どの位いるんだろ? 実際…
上の層で暗号化がされてないとパケットキャプチャされちゃうよね
ケータイもできるって事?
携帯電話は、一応、できないことになっている(w

無線LANのパケットキャプチャは簡単なので(フリーツールでできるからねぇ)
そこそこ、パケキャプ人口はいるんじゃないか。WEPとかで暗号化されてない
ならPOP3メールなんか丸見えだし(SSL使ってると見えないけどな)

パケキャプしても、無線電波の傍受は違法でもなんでもないから(内容漏らすと×ね)
よけいな心配しなくていいし。別にハッカーのスキルなんてなくてもできるよ。
それこそ市販の無線LANカードと、フリーのツールを2つ使うだけ。パケット読むのは
リアルタイム処理だしな。だから、周波数とか干渉とか、距離とか出力とかに無知で
いいから、WEPぐらいは最低限使ってくれよ。
これ、セキュリティ的どうなの?やばくない?

バッファロー、無線LANをワンタッチで設定できるシステム「A.O.S.S」
http://bb.watch.impress.co.jp/cda/news/3203.html

WPAってXPじゃないと使えないんだね・・
>>520
NECのWR7600HのWPAは、NECのクライアントソフトを使うので
Win98/Me、Win2k、WinXPで使えるよ。今のところXPのZeroConfig以外で
WPAを通すのは、これしか知らない。
世界精神医学会(WPA)って使えないの?
523名無しさん@お腹いっぱい。:03/11/16 08:42
帝都の無線LAN。WEP化率が50%に迫ってきたね〜。
50%が今の壁だと思われる。
その逆、長野・安曇野では5%ぐらい。

 田舎と都会。凄い落差がありますねぇ。

無線LANは今、爆発期を迎えました。トラブルは急増するでしょう〜。
524名無しさん@お腹いっぱい。:03/11/16 14:07
ネット暦1年弱の者ですが今度NTTのフレッツADSL(12M)を導入しようと思います。
そこで、無線で使えてセキュリティ面が満足できるルーターのお薦めなど教えて下さい。
今のところ将来を見越してウェブキャスター8200?あたりを視野に入れてますが、
いかがでしょう。
>523
こんなとこまででしゃばってくるなよ。>小西

>524
初心者さんなら、NECのWR7600Hか、メルコ(バッファロー)製品にしとけ
NTTのWebCasterはサポート悪すぎで、おすすめできんな。
WPA
この規格ってまだ正式では無いんだよね?
527>>524:03/11/16 17:11
>>525さんありがd。
ちと電気屋見てきま〜す
>521
ありがとう、それにしてみるよ。
>528
スマソ 。521以外にも、バッファローのも大丈夫そうだ(確認してないから知らん)
>526
正式だよ。WPA規格自体はね、ただNECなんかは正式対応してないだけ
530524と526です:03/11/18 23:07
電気店逝って来ました。んでカタログとニラメッコしてるんですが、
NECのWR7600HとバッファローのWHR2ーG54の2機種に絞り込みましたが
どっちがいいか迷ってます。どなたかアドバイスお願いします。
>530
決定的に違うのは、11g(b)のみ対応のWHR2ーG54と、同時には使えないが11aと11g(b)
の両方に対応してるWR7600Hということ。将来的に電子レンジや近隣家庭で無線LANを
使い始めると、11g(b)の電波周波数2.4GHz帯は干渉がひどくなる可能性もあるので
そのときに11aが使えるWR7600Hをえらんどくのが良いかも、

セキュリティに関しては、どちらもWPAに対応してるので同レベル、設定も似たような
もの(アクセスログを残せるという点ではWHR2ーG54がいい)。あとアタックブロック
機能なんかもWHR2ーG54にはあったっけかな。

最後に、アセロスチップ(NEC)か、ブロードコムチップ(バッファロー)の
違い。今のところチップレベルでの将来性はあまり違いがない。

11aの必要性を感じない+高セキュリティならバッファロー。あとは価格の違いぐらい
>11g(b)の電波周波数2.4GHz帯は干渉がひどくなる可能性もあるので
1年後には2.4GHzはNG。都会・住宅地では使い物ならなくなると思え〜。
2年後には5.2GHzも同じ運命。
それまでに5GHzの新周波数を割り当てないと、干渉多発の寿司詰めで
使い物なら無くなると思え〜〜〜〜。トラブル多発で社会問題になるのも
1年後から酷くなるものと考えてね..ご近所の動きと仲良くしておかないと
無線LANでトラぶったら目も当てられないからね〜〜〜。
1年後とか2年後とか、どこかの詐欺予言師みたいだな(w

間違っても日本国内で青牙が普及することはないと思うが
青牙は2.4GHz使うからねぇ。一応、動向には注意しとけ。

そのうち無線LAN(PAN)は、UWBに以降するだろうから、
どっちにしろ、持って2-3年の技術だよ。ただ、その2-3年の
間に、投資コストを回収できるような使い方をすればいいだけ。

無線屋の自分勝手な言い草は、いらね
>1年後とか2年後とか、どこかの詐欺予言師みたいだな(w
2.4GHzはテロとか金融破たんが起こって世の中が騒然としなければ
もはや確実だと思われ〜。根拠のあるデータから言っているので。
あしからず。
青歯はもはや絶滅だと思われ。青歯のことは構っていられなくなるのでな。
周波数早く準備しないとパンクという事で。青歯はもはやかく乱要因でしかない。
#ここですでにベンダー・企画系の人間である事を晒しているものと思われ〜。

市場の要求というのは、PCマーケットを知らないと判らんぞ〜〜。

UWBの事も勘違いしているのでは?無線LANとUWBをごっちゃにしては困る。

出せれば出したい根拠となるデータなのだが、その凄まじさには誰もが
コメントを入れて来たのでな。客観的な数字は説得力ありすぎて。

無線LAN行政に関わるごく一部の人たちは既にその数字は知っているもの
と思われ。
だから小西はうぜぇってんだよ。

なぁに、チャンコロの真似してんだよ。
根拠のあるデータって、ただのWarDriveでStumber動かしたデータだろ
笑わせるな。
だいたいな、今の無線LAN市場なんてのは結局PANなんだよ。そう書いてるだろ。
UWBもくそも、MIMO実装で情勢も変わるしな。
2.4GHz帯なんて初めから相手にしてねーよ。オメーらの汚染がひどくてな。
今踊ってるPCメーカーなんてのはな、それしかウリがないからなんだよ。

ああ、うぜぇ

これってCisco関係者?
>>535
逃げたな(w
Stumblerのデータだけではないということは付け加えておく。
事実上50m以上飛ぶものがPANといえるか?Home Area Networkという造語を割り当てるのが宜しい。つまりHANだ。

UWBは想定飛距離数m程度。開放される周波数やバンド幅によって決まるもの。商用化には壁が幾つもある。

さて、チャンコロの真似など差別用語は差し控えるが宜しい。有象無象の野次馬ならそれでも良いが(いや良くないが)無線の世界で商売となると、「電波法」「電波法」でガチガチにされて嫌な思いをした連中の洗礼を受けなければならぬ。つまりだ、虐めは付きまとうもの。
アマチュア無線・無線板を見てみろ。出る杭はとことんまで打たれるのだよ。
この程度の(>532,535)は、鼻垂れ小僧の小便程度。修行して出直して来なさい。9のUFOという名でどれだけ「酒の肴」になったのか。
打たれ強くなったものだよ(笑)。

今日も超有名ジャーナリストにデータの抜粋を手渡ししたが興味は持ってくれるだろうか。
やっぱり小西 ケッテーイ

超有名ジャーナリストだって(w
無線屋は消えな。

あのな、だれが書き込んでるか見当も付かないだろ?
こんなところでもネタにしてる香具師は多いつーの。
漏れもだけどな

えらそうにしていても、業界で相手にされてないのが分かってるだろーに。
かわいそうな小西
539名無しさん@お腹いっぱい。:03/11/23 16:02
晒しage
>>538
 あんた相当なあほじゃないの?

 或快打様が無線LANを使って連絡を〜 と一発出ればパニックになるんじゃないのか。
541名無しさん@お腹いっぱい。:03/11/23 19:00
出せばぁ
542名無しさん@お腹いっぱい。:03/11/23 19:05
>540
必死だな(w
デマだろーと、真実だろーと、何でも好きなこと言ってれば
所詮、田舎の無線屋よのう。
543名無しさん@お腹いっぱい。:03/11/25 18:37
MLで流れてきたが、無線LANセキュリティ調査

http://member.nifty.ne.jp/jh9vsf/hwdcc.htm

コメントは控えさせて頂きます(w
544名無しさん@お腹いっぱい。:03/11/26 12:06


公団の団地住まいで
住居がものすごく密集してるんだが
かなり上の階のせいか、
PCもってベランダに出ると、いろいろな家の無線ルータが見える。
現在20個以上。
さすがに怖いのでアクセスしてないが
そのうちの12個はパスワードなども全く設定されていない様子。

そもそもセキュリティーかけた状態をデフォルトにして販売してくれないと
だめだとおもうよな。PCなんて7割以上初心者なわけだし。

ルータのデフォルトの管理IDとパスワードが「admin」「admin」とかやめてほしい。
192.168.0.1でつながっちまうよ、簡単に。
設定に必死でパスワード変えない奴多そうだしな。
そこから先に侵入すると犯罪なんだが…
まぁ開放台状態だと文句もいえんわな

恐ろしいことに、バッファローのちょいむかしの機種だと
無線LANルータの設定ページにアクセスできると(設定パス変えていないと簡単ね)
htmlソース表示で、ISPへの接続IDとパスワードまで見えてしまうという…

その情報があれば…
無線LANのPC侵入よりISPのログ消しが出来ない罠
ISPのログっても、本来のユーザー回線からのアクセスだから
のっとられても分からんよ。有償ダウンロードとかされたらヒサ-ン
548名無しさん@お腹いっぱい。:03/11/26 21:55
( ゚д゚)ポカーン
549名無しさん@お腹いっぱい。:03/11/30 13:39
WEPについての質問なんですが、WEPで使われているRC4アルゴリズムには
Weak IV[3.255.x]が存在するみたいなんですが、なぜそれを使うと鍵長が128bitでも
容易に暗号を解読できるようになるのですか?
>>549
128bit WEPなら容易とまでは言えないはず。
Weak IVに関してはhttp://www.ka-lab.ac/archivements/2002.BT.asahara/paper.pdfが詳しい
551名無しさん@お腹いっぱい。:03/11/30 15:38
>>550
すいません、容易という表現は適切ではありませんでした。
Airsnortを使えば128bitの鍵長でもパスワードが解読することができるみたい
なんですが、その仕組みがいまいちわかりません。
WeakIVの脆弱性を狙った攻撃は、パスワードの第1byte目を
容易に発見するだけなのでしょうか?残りのパスワードはBrute Force Attack
をするのでしょうか?
552名無しさん@お腹いっぱい。:03/11/30 19:40
>>551
128bitを解析できた例は報告されていません。
553名無しさん@お腹いっぱい。:03/11/30 22:04
報告がなければ安心というものでもないような。。。
もし漏れが解読できたら報告するよりも(ry
554名無しさん@お腹いっぱい。:03/11/30 22:11
たらちゃん
555名無しさん@お腹いっぱい。:03/11/30 23:19
ちょっと尋ねたい
当方MEとXPを無線LANで使ってるのだが
ESSIDのAPステルス機能とWEPの機能使うとXPの方がネットに接続できなくなるんだよ
ESSIDのIDもWEPの暗号キー(128bit暗号キー)も
間違いなくアクセスポイントと同じように設定したのに全くダメでした
今は仕方なくMACアドレス制御とアクセス制御で他のクライアントが接続できないようにしてあるだけです

ESSIDのみでAPステルス機能をOFFにした時にはちゃんと接続できるのですが
APステルス機能ONにするとつながらなくなります

使ってる製品は全てELECOMで
クライアント側の無線LANカードはMEとXPも同じLD-WL11 PCCS
アクセスポイントの無線LANルーターにはLD-WBBR4Lです

どうやったら解決できるか分かる方いたらおねがいします
エレコムのAPを6階から投げ捨てる

というのはマジレスで,APステルスを無効にして(あんまり意味ないから)
WEP128bitだけにしる。それでもダメならエレコムにねじ込め。

エコレム選んでる時点で負け組み
>>555
セキュリティに関係無いしな。ハード板逝った方が良い。
558名無しさん@お腹いっぱい。:03/11/30 23:47
WEP128bitとMacアドレスで十分だよな?セキュリティ
>>551
Weak IVは(B+3, 255, X)
だから、2バイト目を当てるには(4, 255, X)があればいい。
AirSnortはこういうの集めて、解析する。
十分な数集められればWEP128でも解析できるはず。

>>558
幸せな人。
560名無しさん@お腹いっぱい。:03/12/01 00:57
初めまして こんにちは
さらっとここまでの文章楽しく読ませて頂いたのですが

http://www.zdnet.co.jp/news/0310/30/njbt_02.html
http://www.atr.co.jp/html/topics/press_031030_j.html

↑が話題に上がらないのはまだ商品化されてないから?
個人的にはかなり期待しているんだけど
>>560
子機がダイバーシティアンテナとか使ってたらどうすんだろ?
>>555
ちょっとXPを使っていないので分からないが、
WEPの暗号コードを16進法に変換して入力しないと駄目とか?
その逆かも知らんが。
あとルータに接続専用ソフトが添付されてたらそれをインストールして使ってみるとか
563名無しさん@お腹いっぱい。:03/12/01 07:39
Airsnortのアルゴリズムが載ってるHPどこかにありませんか?
それかお勧めの書物ありませんか?
>560
話題になってないのは、実用面でほとんど意味がないから。それに無線LANの
技術がマルチパス化して高速化が進むと、ダメになる技術だから。
565名無しさん@お腹いっぱい。:03/12/01 16:11
マルチパスパス化されると使えなくなる?
なぜ使えなくなるかわからないです。
>>565
だって、マルチパス検出してそれぞれの強度/位相差バランスを暗号キーにするんでしょ
そもそもマルチパスの高速化技術では、位相差を積極利用して信号分離するのに
567名無しさん@お腹いっぱい。:03/12/01 22:29
568565:03/12/02 00:18
複数の経路から生まれる電界強度の差で
キーを作成するのは一瞬だけだから問題ないと思うんだけど

私はWEP ですら使っていないユーザがおおいので
初心者が意識しなくても勝手に双方でキーを
作成して暗号化してくれるあたりが素晴らしいと思います

それにこの技術なら一定時間ごとに自動的に
暗号化のキーも変更することが可能なはず

キーが漏れない, キーが一定時間ごとに変更される
あとはある程度のキーの長さがあれば
かなりセキュリティーは高くなると思うんだけど

欠点や弱点をあげるとしたらどんなところでしょう?
569名無しさん@お腹いっぱい。:03/12/02 00:32
>>568
WEP
WEP暗号化を使用します。無線LANの一般的な暗号化方式です。
暗号化キーを入力する必要があります。

TKIP
暗号化の方式にTKIP(Temporal Key Integrity Protocol)を使用します。
WEPをさらに強固にした方式です。(通信速度は若干低下します。)
無線パソコン側もTKIPに対応している必要があります。
WPA-PSKを使用してアクセスポイントに接続します。

「TKIP」を選択した時は、「キー更新間隔」に入力された時間ごとに、
暗号化キーが動的に変更されます。指定できる時間は、0〜3600秒です。
0に指定した場合、キーは更新されません。

570565:03/12/02 00:33
>>563

まだ読んでないし私には読めなさそうなんだけど
下記のPDFファイルに簡単な解説が書いてそうです
http://www.cs.rice.edu/~astubble/wep/wep_attack.pdf

また クラックする部分はそんなに大きなプログラムじゃ
なさそうなので ソースを見るのがてっとりばやいかも
しれませんね
571名無しさん@お腹いっぱい。:03/12/02 16:03
>>570
ありがとうございます
英語不得意なのでちょっとソース探してみます・・・
おいおい、試しに出先で無線LANのAP探したらあったぞ。
しかも暗号なし。
接続したら接続できちゃった。
今、その回線を拝借して書き込み中。
っていうか、これヤフーBBじゃんw
ヤフーBBの無線APなのか?
取得IPはプライベートIPになっているようだ。
デフォルトゲートウェイをブラウザで見ようとしたが見られないらしい。
ルータではないのかな。
ふむ。
ヤフーBB、だいじょぶか?w
573572:03/12/05 12:42
Bフレッツでメルコの無線LAN機器使ってるところがあるみたいだ。
同じく暗号化なしだったよ。
接続できた。
電波が弱いみたいですぐ切れてしまうけど。
ルータにアクセスも出来た。
ユーザ名がrootのまんま。パスなし。
中に入ってみた。
ホントに初期設定のままみたいだ。
574名無しさん@お腹いっぱい。:03/12/05 13:20
>573
おいおい、そこまで入ると犯罪になるから、あからさまにやるなよ(w
来年・改正電波法(暗号化されてない無線通信は、管理者が悪いって話になる予定)
が施行されてからにしとけ

初期設定のメコルのるーたは怖いよ
>>573
わざと入れるようにしてるのかも
(((( ;゚Д゚)))ガクガクブルブル
576名無しさん@お腹いっぱい。:03/12/05 19:05
>>572
YBBのモデムは有線ではブリッジモードで運用でグローバルIP。
有線はルータモードで運用でプライベートIP。
有線と無線とのファイル共用はできない。
YBBのモデムは、有線で接続しないとモデム内に入れないので無線からの設定は不可。
以上、YBB出張サービス員からでした。
有線/無線側で分離しているつもりなんだろーが
無線LANで侵入するだけでも十分にいろんな情報が取れる
やっぱYBBは、ダメ
578名無しさん@お腹いっぱい。:03/12/05 20:51
侵入してもなにもできねーだろ
ププッ

思わず笑っちまったよ。キーボードトラッカーとか
580名無しさん@お腹いっぱい。:03/12/05 21:47
age
無線LANのセキュリティーについて質問なのですけど、
WEPで暗号化してあればそのAPを通しての通信を覗くことは出来なくなりますか?
逆にWEPなしの場合はPOP3などのパスワードとか全て覗くことが可能ですか?
>581
おおよそ、その通りだよ。WEPかけても100%安心ではないけどね。
WEP 128bitならばまぁ大丈夫かと。POP3は平文で流れてるから
パケットキャプチャされれば(パスワードも内容も)丸見えになるね
583581:03/12/06 19:19
>>582
WEPで通信してあれば、通信した内容は簡単には覗けないと言うことですね。
ありがとうございました。
584名無しさん@お腹いっぱい。:03/12/07 22:49
WEPで暗号化したら速度落ちるって本当?
漏れも暗号化したけど速度ぜんぜん落ちなかったぞ
585名無しさん@お腹いっぱい。:03/12/07 23:44
>>584
そりゃー毎回暗号に変換しながらデータ送受信してんだから
速度は落ちて当然。
でも10パーセント位しか下がらんはずだから
体感速度はは大して川らんはずだよ。
最近の機器は、チップレベル(ハードウェア)でWEP処理してるから
10%も落ちないよ。せいぜい2−3%ぐらい。チップレベルで対応
してれば、WPA-PSKのTKIPだろーがAESだろーが、低下率は5%以内だろ。
(測定誤差のうちだな)

2000〜2001年には、WEP使うと40%ダウンなんて製品もあった
587某MLより転載:03/12/08 09:17

 北陸無線データ通信協議会が編纂した文書をアップデートしました。

   http://member.nifty.ne.jp/jh9vsf/hwdcc.htm 

 愛知県名古屋市熱田区の2回目調査を終え、更に調査箇所を増やしています。
 調査すればするほど、「酷い運用をしている公の団体」が多数発見でき中には「山の上によく飛ぶ某APをデフォルトセキュリティ無しで設置」し30台ほどの途中にある個人・事業所APを巻き込んでいる例まで見つかりました。

日本全国で200万台程度の24時間運用のAPが推定できますが、私が見た例は酷い運用の氷山の一角でしょう。

また「地域性」がハッキリと見出す事ができ中央で取っている統計だけではパニック対策はうまくいきません。無線LANセキュリティ問題は地域の問題です。もっというとご近所同士の問題です。無線LANで険悪になるご近所がこれから激増する事になるでしょう。
ちなみに、日本トップのリテール販売店のネットワーク担当部長に会いましたが、無線に関しては全くの無知とまで言い切ってよいでしょう。JEITAの通達は「知らない」と平気な顔をしていました。これから起こるだろうパニックには対応できないと判断しました。
588某MLより転載:03/12/08 09:19
「運用者側」の知識の無さには、何人にもインタビューを繰り返しているうちに「絶望的」なくらいに打ちのめされます。無線にかんして基本的な知識をもたずに無線LANを設置しようとしている方々には、
正確な危険性を教えています。お隣の人がセキュリティ無しで使っている事がわかるともうダメですね。相手から「そんなに危険なものなら使うの止めます。」と無線LANを返品するか、時期をみて止めるという事を自発的に言ってきます。本来、
589某MLより転載:03/12/08 09:20
正確な理解をもたないと危険であり、空間の占有・チャンネルの占有により過去から無線の世界では幾度も無数のトラブルを経験してきましたが、それが拡大再生産されて全国で一斉に吹き出すと思うと、
黙っていは居られません。

無線LANパニック発生は「必然」という気持ちを強くし、その対策を進めなければならないと強く思います。

こちらのMLにメーカーの方々も居ると思いますが、メーカーの方々には「お客様に正確な告知を行う」事を徹底して欲しいと。
いくら自動で暗号がかけられる機能が付いてもこれまで売った無線LAN−APやデフォルトセキュリティOFFでは、大した変化は望めないと。メーカーの方々は、本当に無線で商売をしたいのであれば、「お客様一人一人に正確な告知」をして下さい。
590某MLより転載:03/12/08 09:21
裏返せば、いい加減なメーカー・ISPが多すぎるのです。
こんなに酷い人たちばかりだとは想いもし無かったです。
甘かったのかもしれませんが、正確な告知と対応が出来ないのなら売るのは止めて下さい。お願いです。
これ以上売り続ければ1年後には確実にパニックがやって来ます。

NTT西日本にはNTT製品に関してデータを開示してそのあまりの酷さを伝えました。今頃、NTTの無線LAN関係の部署はパニックに陥っている事でしょう。それくらいに強烈なのです。

以上
591 :03/12/08 13:26
パニックにはならないだろ
この板では2年前から問題になってるのに
世間では未だにほとんど知られていないからね
だから、小西はもういいって。

「北陸無線データ通信協議会」に関して、このスレで今後話題にするの禁止(w

もっとも言ってる内容には同意できる部分も多いのだが、あまりにも俺が偉いってな
感じがして、結局は、ネットワーク社会についていけない無線屋のたわごとに聞こえる
んだよな。11MLの話を転記するのもやめれ。
593名無しさん@お腹いっぱい。:03/12/08 17:15
ほんっと小西はえらそうだな


その話題に出しているMLが何のMLなのか知らんが

>>587-593は 自 作 自 演 

これだけは明らかにわかる。
いくら2ちゃんねるとはいえ、
こんな超マイナースレで
そんな誰も知らんマイナーMLの話題出して
そんなぽんぽんレスがあるわけがない(w

よく他の板なんかでも、どっかのMLのメッセージを
コピペして晒す奴たまにいるけど、
なんか言いたいことがあるんなら直接MLにポストすればいいのに。
よくわからんマイナーMLの話題を2ちゃんでコピぺ晒しして
ひとりで自作自演で陰口言って、
さらに他のちゃんねらーに叩いてもらおう、なんて、
あまりに痛すぎる。

ところで、松井は高校時代から人の悪口を言ったことがない。
人の悪口を言う暇があったら自分の技術を磨く。
陰口なんてネガティブなパワー、人生の時間の無駄なんだよ。
考えてみてもなにも得することないぞ。
陰口なんていう奴は絶対に成功できない。
人生うまくいっていなくてダメ人間だからそんなコピペするんだよ。
ま、あんたがどのぐらいダメ人間かは想像つくけどさ。
人生の時間の無駄なんだよ。
ま、こんなこと書いて人生の時間を浪費している漏れも
ダメ人間なわけだけどな(w
595名無しさん@お腹いっぱい。:03/12/08 18:12
('A`)
596592:03/12/08 19:01
>595
だめ人間同志ってことでヨロ!
ま、ジサクジエーンで、結構なんすが、
正直.11なんてMLもう止めよう。
自慢話ばかりでつまらねーわ
597名無しさん@お腹いっぱい。:03/12/08 19:04
人をうらやむ心、人を妬む心、この二つに負けてはダメということね。
無線LANの勉強に来たが、イイ事聞いた。

でも「・・高校時代から人の悪口を言ったことがない。人の悪口を言う
暇があったら自分の技術を磨く。」というのは確かに素晴らしいことだと
思うけど、それは小さい頃から人一倍能力を発揮する才能と環境が
あったからこそ、それを実践する心の余裕ができるんだよね。常にトップ
クラスにいれば、普通は人を妬んだり羨んだりしないもんね。
でもまあ、漏れみたいな凡人も、そういう常に志は持っていたいね。
598名無しさん@お腹いっぱい。:03/12/09 02:10
セキュリティ問題は11iで解決するのか?
電波資源の問題は11hで解決するのか?
11nで速度向上するのか?

そういえば、中国のWAPIの規格書って
どこで手に入る?
自分だけを正当化しないで、みんな一緒なんだから。
現実世界はそうなんだよ、みんな客観的に自分を見れないんだから。
気付かないうちに、大なり小なりみんなやってるんだから。
ここでなら客観的に見れるかもしれないが、所詮二次元。
WAPIって見つからないんだよなぁ。
何の略号かさえ分からない...

包丁を調理以外の目的で使う人がいなくならないのと同じで
規格なんて安全性には意味ないよ
601名無しさん@お腹いっぱい。:03/12/13 23:52
なんか無線LAN関連のニュースはないの?
はじめまして。
コレガの無線LANを買ったばかりの勃起時12cmしかない20代会社員です。(裏筋から計れば14cmあります!)

自分のAPに接続しているユーザーのログを取ってくれるオススメソフトはありますか?
フリーウェアでなくても結構です。
WEPやMACアドレスフィルタを掛けてはいるのですが、一応監視していたいのです。

羞恥プレイage
>>602は神経質な自意識過剰
604602:03/12/16 17:22
>>603

はい。神経質です。けど、そんなに自意識過剰ではないですよ。そう感じさせたのでしたらすいません。
自分の一番恥ずかしいことを言ったことで、もしかしたら教えてくれるカナと思っただけです。

教えてくれますか?まだだめですか?
605こんなの出ました:03/12/16 21:46
http://news5.2ch.net/test/read.cgi/newsplus/1071541883/l50
無線LANで住基ネット侵入でけたとさ。
606お腹いっぱい。:03/12/16 21:50
馬鹿だね
607名無しさん@お腹いっぱい。:03/12/17 00:26
いつも思うんだけど、会社とか役所でみんなが
セキュリティーポリシーをちゃんとまもってAPをおかなくても
悪意のある第三者に無線LANをそっと盗聴器みたいに
しかけられたらセキュリティホールが空くよね。

対策として、IT管理者がNetStumblerで調査するんだろうけど、
すべての事業所や、役所に管理者を常駐させるのは難しいし、
いろいろな会社が密集しているところだとどこから電波が出ているのかも
判断が付きにくいよね。
608名無しさん@お腹いっぱい。:03/12/17 00:30
クラナイト社のワイヤレスウォールでも入れたら問題ないだろ。
WEPの上からさらに128bitで暗号化。
昔、コンパックがノートPCで実現するアクセスポイントソフト
なんてのを出していたが、(ノート+クライアントカードで動く)

こんなの使われて、よく似たESS-IDのAPを近くにおいておくのですな。
で、パケットキャプチャしておいて、つなぎにくるまぬけなユーザー
から、正規のコードをないないすればいいと…ローミングが狙い目かな
最近メルコのルーターがアタックをブロックしてくれない・・・
設定してるのになぜ?
ログが全然出ないんですけど・・・
612名無しさん@お腹いっぱい。:03/12/19 23:22
hp://d.hatena.ne.jp/magisystem/20031219#p1
どこのことだろ?
最大手というからにはBaff........だろ

そんなこと1年も前から知られているんだが
追記、htmlソース見るってやつね

WEPキーは丸見えだし
615名無しさん@お腹いっぱい。:03/12/22 00:29
>>614
今頃話題になっているの?

616名無しさん@お腹いっぱい。:03/12/22 05:31
BUFFALO WLI-PCI-G54 を子機で使っています。
親機はWBR-B11 です。

親父がノートでPCカードで無線してます。
セキュリティを設定したいんですが子機から設定しても問題ないですか?
あとセキュリティを設定したら親父のPCのセキュリティも設定しなきゃだめですか?

設定はSSIDの設定 WEPの設定  MACアドレスフィルタリング のみでいいですか?
WAPとか TKIP WDS設定 アタックブロック機能 パケットフィルタ設定をアタック検知に適用
IP Spoofing はやるべきですか?
取説熟読した上での発言とは思えないな
618名無しさん@お腹いっぱい。:03/12/22 20:56
>>617
すいません。
初心者で説明書もなぜかないんです。
一応調べましたが上記の設定は全部したほうがいいのか
先輩の皆さんに教えてもらいたいのです。
619名無しさん@お腹いっぱい。:03/12/22 21:32
エレコムのISDN無線ルータを使っているのですが、見知らぬアクセスポイントが追加されていました。
不安なのですが、WEPやMACアドレスセキュリティを設定すると通信不能になってしまうので、無線
は使わずに、ルータと有線でつながっているパソコンだけ使っています。
これでセキュリティ面は安全といえるのでしょうか?
それとも無線機能のついたルータを使っているだけで不正アクセスされてしまうのでしょうか?
>618
家庭で使うなら、WEP 128bitは必須(もちろん、APとクライアント側両方ね)
設定するのは、有線でも無線経由でもかまわない(AP側は有線でやったほうがいいね)
WPAが使えるなら、WPA-PSK(TKIP)or AESを使うこと。暗号キーの更新時間は
5分〜30分ぐらいが目安(30分ぐらいで多分大丈夫。2時間以上にはしないように)

MACアドレスフィルタは、あまり意味ないし…。ESS-IDステルスは有効のほうがいいかも

アタックブロックは無線LANとは関係ないが、やっておいたほうが無難。IP Spoofing
は、まぁどうでもいいかな。でも、使えるんなら全部使っとけ。

>618
WEP 128bitだけでもだめか? 無線LAN側。それでつながらないってのは、クライアント
側に問題があると思うが。有線側だけを使うにしても、WEPは有効にしておけ
そうしないと、無線で入られ放題。
621619:03/12/22 22:28
>>620
ファームウェアの更新をしたところ、WEPをありにしたとき、これまでは「接続無し」
だったのが、一応電波状態は良好、という表示に変わりました。
ところがさっぱりネットにつながらない。これはなんでしょうか?

それと追加されたAPのESSIDがANY、WEPが無効なんですが
WEP有効にしていてもWEP無効のAPが追加されるなんてことはあるのでしょうか?
機種依存の質問ですみません。
622名無しさん@お腹いっぱい。:03/12/22 23:00
なあなあ、ちょいときいとくれよ。
最近新しいノート買ったんだけど、そいつにゃa/b/gワイヤレスランだかいうなにやら面妖な装置がくっついてるん
だがや。
そんで、まあ遊びにと、ためしにケーブルつながってない状態でワイヤレスネットワーク接続ってやってみたんだな、これが。
そ、そしたら、つながっちまうんでやんの。
ステータスは、アクセスポイントに接続しました。11Mbps
悪くないじゃん??
シグナルの強さ:非常に弱いとか出てるけど、これだってワイヤレスでカキ子してるし、動画だって問題ない。
ここは自宅だよ。マンションの一室。いったいどーなってんの???
このまま接続し続けても平気なのかな?
きもいので誰か助言プリーズ!!
>>622
それが現実だわさ。

[モバイル板] ★WEPなしの無線LANの場所を報告するスレ★
http://pc3.2ch.net/test/read.cgi/mobile/1027507683/
>621
IPアドレスとか、その辺の設定ができてないだけじゃないのか?
ネットにつながらないってのは、インターネットに出れないって事か?
それともLAN環境につながらないってこと? その辺、ちょっと勉強したほうが
よいと思われ。まぁ、あんたの安全のためにも。

WEP無しのAPが追加されたってのは、クライアント側から見えるってことか?
それって、近所にセキュリティ無しのアホAPが増えたってことかな。気にするな
っていいたいところだけど、ch設定とかがブッキングしてないといいな。

>622
あんたが繋がってるってことは、向こうがパケットキャプチャ動かしてたら
相手からも、あんたの情報が丸見えってことだよ。MSブラスタ見たいなワーム
が飛んでくるかも知れないし。それでもいいってのなら、どうぞ。
625619:03/12/22 23:53
>>624
そうです。何の設定もしていません。
何の勉強もしていません。
マニュアルに書いてないことは何もやってません。
それでも一応無線LANが構築できるものだと思っていたんです。
しかしサポートに聞いたらマニュアルに書いてあることだけやっても駄目だと。
最低限やらなければいけない事がマニュアルに書かれていない、というのが
未だに信じられないです。
なんでそれぐらい載せないのだろう?
>>622
ご心配無く。

接続料金は来月の家賃に加算させていただきます。
あなたのノートに内臓されてるワイヤレスNICのMACアドレスは、先日お留守の時にお邪魔して分解のうえ
念のため確認しておりますので、誤魔化してもダメですよ。ちゃんと記録取ってますから。
つか、あまりエロばかり見ていてはダメデスヨ。。。。。
627619:03/12/23 07:26
とりあえずサーバー側(ルーター)だけでもWEPを有効にしておけば(WEPを信頼するなら)OKということですか?
628619:03/12/23 07:27
セキュリティ面についてです。
629名無しさん@お腹いっぱい。:03/12/23 12:46
>>619,627
その通りです。13文字鍵でいまは十分。恐らく今後もPCが劇的に性能向上
が無い限り10年は使えるでしょう。
バカは金を払ってどこかにサポートしてもらえ
631名無しさん@お腹いっぱい。:03/12/23 13:18

       -,---γ''''''''--_
     /  ;;; ;;;;;;ミミ ミミ  \
    /  ;;; ;;;;;; ミミミミミミミミミ \
   ( (( ( ( ( ( ( (   ミミミミミミミミ从ミ
  ///ノノノノノノ从   ミミミミミミミミミヽミ
  //ノノノノ 〓〓ノ   〓〓ミミミミノ从
  ノノ;ミ;ミミ -=・=-   -=・=- ミミノ从
   ミ;ミミミ      |      |ミミミ
    .ミミ从            /ミミ   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  .   ミミ:|. ヽ  . ∨    / |ミミ   |  聖母マリアを ○ッたのも
      ミミ  !  ー===-'  ! ./ミミ  <            ・・・ 朝鮮人
      ミミヽ     ̄   ノミミ    \_____________
            −− 

    You can’t love  JAPAN

無線LANの傍受は法的な問題があるか? : IT Pro ITレポート(動向/解説)
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/
633名無しさん@お腹いっぱい。:03/12/24 08:10
WAN側からのPINGを拒否するかしないかについて語らないか?
NECはデフォで拒否になってる
>>634
拒否のほうがいいんですか?
636名無しさん@お腹いっぱい。:03/12/24 12:43
>636
612-615を読め! ループしてるぞ
638名無しさん@お腹いっぱい。:03/12/24 19:33
ttp://d.hatena.ne.jp/magisystem/20031224#p1
続報
で、>>613-615ってWebに情報あるの?
Webにはほとんど情報は出てないんじゃない?
4月にメーカーの広報に報告したけど、そのときの反応も
「記事にしますか?」とかって心配してたけど、開発側にまわして
それっきりだったし…、いや、どこかで書いた覚えがあるんだが

セキュ穴っても、非WEPのAP(ルータ)で、rootパスを設定していないような
ユーザーがいると、Webブラウザでhtmlソース見るだけで、ISPへの接続IDと
パスワードが丸見えだよ。ってこと。そこを経由して成りすませば、有料
コンテンツダウンロードし放題。ルータのログなんて無効化してしまえば
いいしね。ってことで、皆さん、WEPぐらいは最低でもちゃんと使えってことだな。
バカは無線使うな。
馬鹿だからこうなったのか?
こうなったから馬鹿なのか?

いずれにしても消費者は馬鹿にされたんだな・・・
642619:03/12/25 21:24
馬鹿です。
643名無しさん@お腹いっぱい。:03/12/25 21:51
>>641
その通り。消費者はWarDrivingのデータからみても馬鹿として
扱って宜しいと言う数字です。
北陸のメーカーが無線LANでスキャンダラスな事件を次々
引き起こす予感。国(総務省)の要請も無視したしね。
メーカーも馬鹿と言ってよいのです。ホンと身勝手なんですよ。
644名無しさん@お腹いっぱい。:03/12/25 23:10
>>643
その北陸のメーカー名と内容を詳しくきぼん
今度は、こっちに来たのか...
あんたらみたいな無線屋の方が出力からしても十分に身勝手なデムパなんだが

>644
北陸のメーカー(つか、サードパーティ)といえば、あそこしかあるまい
叩くんなら、大阪の某メーカーの方が、北の国に資材提供するとか、すごいのだが
大手の名古屋のメーカーも問題ありありだけどな。

一番問題にすべきは、PCメーカーなんだけどね。あと、超有名チップベンダーとか
あそこがアンワイアなんて言い出さなきゃ、もちょっとましだったかも

どっちにしろ、総務省なんかに頼っていても仕方あるまいに
アメ公の言いなりなんだから。中国みたいに独自セキュでも作りますかねぇ
>612-615
国内8割メーカーだけかと思いきや、

>>643
北陸の某社もダメなのか・・・
安くa/b/g同時利用が出たから考えてたんだけども。(´・ω・`)

するってーと、あとは東京港区芝 (三田)の某社?
AP検索ツールのデキが良いらしいから、ちょっと気にはしてたが。
芝某社(≠東芝)のa/b/g同時が来るまで待ってみるかなぁ・・・
セキュリティ的にゆんゆんなのは、尾張の某だけです
北陸さんは、自社対応できてないし、ぼろぼろだけど、まぁまし
(そういえば昔aのころは、芝某社のをそのまま使ってましたな)
芝の斜塔に本拠地を構えるところは、うーム、下部組織のはともかく、本丸製はだめでしょ
芝某社は、a/g/b同時やるのかねぇ…? あそこだけは何するか分からん

米国の大金持ちさん次第ですよ。Zero Configで非WEPに繋がらないようにしなきゃ。
ということで、小西氏もターゲットをそちらに変えてはいかが(w
648646:03/12/26 23:50
>>647
>芝の斜塔に本拠地を構えるところは、うーム、下部組織のはともかく、本丸製はだめでしょ
>芝某社は、a/g/b同時やるのかねぇ…? あそこだけは何するか分からん
ルータ関連だから、本丸ではなく 関係会社の NE●アクセステクニカってトコが
作ってる・・・ってことはないかなぁ。(←希望的憶測)

とりあえず自分の中については、尾張某社の検討は終わりにしようっ。
a/b/g同時が速そうなので気になったが、その他がねぇ……。


# 「芝の斜塔」(しばのしゃとう)……いい表現だなぁ、ナイス(・w・)b
>647
実際に斜めってるのは有名な話で…スレ違いなんですがね
結局どこなのかサッパリ分からないわけで・・・
検索したらすぐわかったよ
652名無しさん@お腹いっぱい。:03/12/30 01:05
やっぱりSoftBankが携帯事業に進出か?
セキュ無しYbb無線LANモデムに接続できるタダ無線LANケータイ
は出てきて当然だしね。
>>652
被害続出のヨカン
654あちょー:03/12/30 21:26
Network Stumblerを入れたんですが

「No wireless card founnd」とか出て自分のカードを認識しません。

解消法ありませんでしょうか?

ハードは京セラのメテオでKY−LC−WL100です。

自分のところがどんな風に表示されるのか知りたいです。
655名無しさん@お腹いっぱい。:03/12/31 01:33
USB式のにすれば認識する。
>>654
マルチ
657あちょー:04/01/01 09:11
レスありがとうございます。

USB式のにすれば認識するんですね。

あの、マルチってなんでしょうか?^^;
マルチポスト(同じ事を何箇所にも投稿する)なのでは?
マナー違反とされています。

と、マジレスしてみるテスト。
659名無しさん@お腹いっぱい。:04/01/01 11:20

ESS-IDステルスの意味合いが今ひとつ理解できません。
バッファロー社のQ&Aでは以下のように記述されています。

アクセスポイントがもつESS-IDを隠す(見えなくする)機能で、
これによりESS-IDを知っている人だけが接続できるようになる為、
セキュリティを高める事ができます。

これは、
「回りのAPからエアステーション(親機)の存在自体が見えなくなる」
ということでしょうか?
それとも
「存在はわかるがESS-IDが見えなくなる」という意味でしょうか?

私はすでにanyを切り、WEP設定(13桁)とMACアドレス制限はしたのですが、
ESS-IDも独自のものに変えたほうがセキュリティの意味は多少増すのでしょうか?
今の機材がWPAには対応していないので現行機種でできるセキュリティはすべてかけたい
のですが、ESS-IDを変える意味が多少でもあるのかどうか知りたいのです。
660659:04/01/01 11:35
すみません。
書き方が混乱していました。

要は2つのことを知りたいです。

@ESS-IDステルスのセキュリティ上の意味合いを知りたい。
AESS-IDはできるだけ複雑なほうがいいのか、知りたい。

よろしくお願いします。
>>659-660

> 存在はわかるがESS-IDが見えなくなる
というので意味的にはあっている。が、ESS-IDは隠した
(ステルスを有効にした)ところで、簡単に漏れる。
ので複雑にする意味はあまりない。

デフォルトのESS-IDは、メーカーや機器を特定されやすいし
場合によってはMACアドレスそのまんまというのもあるので
独自のものに変更しておく。

あえて言うなら、他人のAPと区別がつきやすいような名称で、
(複雑な名称だと、近所で罠を張られたときに間違えやすい)
個人やネットワーク構成が推測できるような固有名は避ける。

WPAに対応していないのなら、128bit以上のWEPは必須で、使える
セキュリティ機能はすべて使ったほうがいい。
>>661
便乗で申し訳ないが、良かったら教えてください。

ESS-IDステルスって、ビーコンのIDを消すという意味だと思っていたのだけど、
簡単に漏れるっていうのは、実際の通信上ではIDは、WEPやWPAの暗号化されてないID
でやり取りされてるってこと?
663659:04/01/01 17:31
>>661
丁寧なお答え、ありがとうございます。

もうひとつ教えてください。
おっしゃるとおりだとすると
ESS-IDステルスは何のためにあるのでしょうか?
存在意義はまったくないのでしょうか?
>>663
大体のメーカー製ユーリティーはESS-IDを調べに行って一覧に出すので、
間違って選ばれると接続されてしまう。
(暗号化がかかっていれば間違ってしまった人の機器に設定がされていなければ通信はできない)

ESS-IDを隠すと一覧には表示されないので、間違って接続されることが無くなる。
また、ツールを使って調べなければESS-IDはわからない、などの利点がある。
実際に電波で飛ばす際は(確か)AES以外は制御情報を暗号化せずに送るので、
その内容をキャプチャーすればESS-ID等がバレてしまう。
>664
AESも制御信号は暗号化されてないよ。だって、そうしたらハンドリングできなくなる
WEP(WPA含む)とAESの違いは暗号方式が、RC4ベースかAESかだけ。

ESS-IDは、よくいわれるけどWindowsネットワークのワークグループ名みたいなもの
隠すことで、安易な接続を試みる馬鹿よけにはなるけど、電波出してるんだから
クラッカー(というか誰でもできるけど)ちょっと本気出されたらバレバレ。
>>665
>だって、そうしたらハンドリングできなくなる

そう? あんまり詳しくないけど試しにデコードしてみて
正しそうなら扱うってだけではダメなのかな。

でも暗号化されてるパケットの中から特定APのパケットだけを
抜き出せるってんなら、ID丸見えなんだろうとも思える。
667659=663:04/01/02 00:15
>>664
>>665
>>666
ありがとうございます。
話が少し難しくなってきましたが、
結局ESS-IDステルスには
「元々悪意のない素人がたまたま見つけて、接続してみようという気を
起こさせることを防ぐ」
くらいの意義はあるということでしょうか?
668666:04/01/02 00:25
>>667
大体そんなとこかと..
ここのビーコン信号にSSIDを含めないってのがそうかなと
思ってたんだけどね。

ttp://www.allied-telesis.co.jp/products/list/wireless/knowl.html#sec
669659=663:04/01/02 08:03
私はバッファローのWBR-B11/GPを使っています。
「ステルス機能を使う」のメニューなり設定ボタンが見当たらないので
不思議に思っていましたが、
バッファローの場合は、
「any入力接続を拒否する」=「ESS-IDステルスを使う」
だったようですね。

みなさん、ありがとうございました。
>>668
「ESS-IDステルス(ビーコンにESS-IDを含めない)」ってのと、
>669のいうところの
バッファローのWBR-B11/GPとかの「ANY接続の禁止」ってのは厳密には
違うのだが、機能的には同じと考えてもいい。両方の機能を搭載してる
機種もある。

ビーコンってのは、80ms〜100ms間隔で発信されるビーコン信号
(APの所在を示す)のことで、ESS-IDステルスと呼ばれている
機能の中には、ビーコンを出すのを止めるのもある(接続が切れた
ときだけビーコンを出す)。

ちなみに、SSIDというときには、BSS-ID(MACアドレス)と
ESS-ID(ネットワーク名)を含む総称の場合もあるし、
ESS-IDを"SSID"と呼んでいるメーカーもあるからややこしい。
671659=663:04/01/02 18:38
>>670
解説いただきありがとうございます。
よくわかりました。
ここで素人の間違った説明聞いてわかった気になる事のほうがよっぽど危険
673名無しさん@お腹いっぱい。:04/01/02 23:57
>>672
うん?
どこか変なら具体的に教えてください。
674age:04/01/03 19:34
MLで流れてきたが、無線LANセキュリティ調査

http://member.nifty.ne.jp/jh9vsf/hwdcc.htm

NYヤンキース松井選手の故郷 根上町のデータが公開されたYO!
>>674
 年始早々小西の宣伝はお腹一杯。
 相変わらずのWarDriveだけかYO!

 こないだ横そに逝ったらPOS全部WEPかかってなかったけど別の手法でやってるんだろうな
>MLで流れてきたが
ってのも、小西が自分で流して、さも他人のようにココで宣伝してるんだろ
しょうもない。
67701:04/01/04 18:10
169 :名無しさん@4周年 :04/01/04 09:12 ID:olmjLY3B
不正アクセス法の論文ってとぼしいな。

http://www.okumura-tanaka-law.com/www/okumura/access/access.htm
http://www.okumura-tanaka-law.com/www/okumura/access/030908access.htm
不正アクセスの禁止等に関する法律の運用(罪数判断を中心に)
奥 村  徹
 不正アクセス行為の禁止等に関する法律(平成11年8月13日法律第128号)は平成12年2月13日に施行されて3年を経過した。
 同法初の上告事件の弁護人となったことを契機に、刑事確定訴訟記録法によって、
報道・文献で紹介された事例について判決例を収集・分析を試みた。
 その結果、ひとたび他人のID・パスワードを入手すると多数回の不正アクセスを行う犯人が多いこと、
私怨による動機であったり知人に対するものなど概して犯罪規模が小さいこと、
保護法益や罪数の理解にバラツキがあること、保護法益は社会的法益とされているものの
判決理由では具体的被害の大小や被害感情が重視されていることが判明した。
 本稿では、検挙事例を概観して、刑罰による規制の限界を明らかにしたい。

678名無しさん@お腹いっぱい。:04/01/05 16:25
ノートPCで
Windows2000でXPみたいに
LANカード挿して街を徘徊してAPを探すことはできますか?
できる。
680名無しさん@お腹いっぱい。:04/01/05 19:00
素人ですみませんが、
今日ノートでワイヤレスLANカードを買って繋いだのですが、
ヤフーにだけ全く接続できません。
オークションをしたいのにヤフーのHPにもつながりません。
どうしてでしょうか?

>>680
このどれかでも繋がらない?
http://202.229.198.216
http://203.141.35.113
http://210.81.3.241
682名無しさん@お腹いっぱい。:04/01/05 20:14
>>681
どうもです。。繋がりませんでした。
もっとよく調べてみます・・。
683名無しさん@お腹いっぱい。:04/01/06 13:49
すみません、アッカの26M(IPフォン付き)が開通しまして、
NECの4年くらい前のノートにプロバイダー推奨のエレコムのカード
挿して使ってるんですが、
メーラーで添付ファイル(700kくらい)を送ろうとすると
タイムアウトになってしまい送れません。
wepが怪しいと思って切ってみると、さくっと送れました。
300kくらいのだと64bitの暗号にすれば送れるのですが、
それ以上は分割しても送れませんでした。

wepの暗号化って、PCの基本性能が低いと
処理しきれないって事があるのでしょうか?
ちなみにCPUはセレロンの400MHzくらいです。
684名無しさん@お腹いっぱい。:04/01/07 13:20
>>683
ネットワークのプロパティでIEEE802.1Xを無効にしてみれ
685683:04/01/07 19:10
>>684
ごめんなさい。OSは98SEなんです。

とりあえずOEの設定で、
タイムアウトの時間を最長の5分に設定し、
100k以上のファイルは分割するにしてます。

他のメーラーも試してみましたがダメでした。
>>685
ftp でも同じ症状が出るのか?
687683:04/01/07 21:41
>>686
ftpは試してないです。
ていうか、使い方がわかりません…。
688名無しさん@お腹いっぱい。:04/01/08 21:28
ESS-IDを絶対わからないような複雑なものにしました。
もちろんすべての桁を使いました。
これで安心!
>>688
ステルスにしてなかったら拍子抜け
690age:04/01/08 22:55
>>688,689
パケット流れたら終わりだろうに〜。(w
691688:04/01/09 21:36
>>689

もちろんany接続は「拒否」の設定にしましたよ。
バッファローAir Stationの場合はこれでステルス状態になります。

>>690

意味不明ですね。パケットが流れる?
WEP128bit>>WEP64bit>>>>>>>>>>>>>>MACアドレス指定>>>>>>>>>>ESSステルス
>>691
"パケットが流れる"の意味がわからないようじゃ、無線LAN使う資格はないよ
と厳しく言ってみる。

ESS-IDステルスを使っても、電波を使ってLANパケットを飛ばしているので、
それをキャプチャされれば、ESS-IDなんて平文(暗号化されない)で流れている
んだから、簡単に解析されるってこと。
694683:04/01/10 13:57
プロバイダのサポセンに聞いても解決しませんでした。
ていうか、「それはwepの仕様だ」みたいなこと言われた。
だからノーパソを買い換えても同じ事はおこりうるって…。

wepってそういうもんなんですか?
695名無しさん@お腹いっぱい。:04/01/10 15:25
>>694
APMを切ってみた?
古いノートPCだとAPMでCardbusの挙動が怪しくなったり
>>694
プロバイダのサポセンなんて、何もわかってないんだから気にするな。
そもそもWEPがPCの処理性能に依存するなんてことはない
(WEPなんてものは、無線LANカード側のハードで処理してるはず)
ただ、デバイスドライバがタコな可能性もあるので、エレコムのサイトを
あさって、最新のデバドラにアップデートするとかしてみれば。

あとは、MTU値を(多分、今は1500)1454ぐらいに調整してみたらどうかな
無線LANカードのMTU値もフリーのツールで調整できるから、
なんか、そのあたりで問題を起こしているっぽいね
>>688
クライアントマネージャで、自分のAP表示してまつか?
その内容は、みんなが見ていまつ。

完璧なステルスにするには、コンセントを抜きませう。
脳内接続にて書き込んでおります。
ステルスっす。
699688:04/01/11 07:10
>>697
違うよ。
any接続を拒否する設定にしておけば見えないんだよ。
これがステルス機能。
700名無しさん@お腹いっぱい。:04/01/11 12:17
このスレ見て気休めに128bitのWEP設定したんですが、心なしか
通信が安定した気がします。これは気のせいでしょうか?家では
MACアドレス制限と128bitWEPです。
701683:04/01/11 18:25
>>695
>>696

アドバイスありがとうございました。
結局エレコムのドライバを更新するという、
非常に初歩的なことで解決しました…。
お騒がせして申し訳ありませんでした。

しかし、ドライバやユーティリティの更新中にも
ユーティリティのインストールがうまくいかなかったりで、
トラブル続きでした。
NECのPCとエレコムは相性が悪いのだろうか…。

なにはともあれ、ありがとうございました。
702名無しさん@お腹いっぱい。:04/01/12 20:51

ESS-IDステルスも捨てたもんじゃないよ。
最初から悪意をもっている例外的な奴(ごく少数)を除いて、
「ごく普通の人にたまたま電波を拾われる」
なんてことがなくなるからね。
ステルスをかけないよりはかけといたほうがいい。

ESS-ID自体も人が覚えにくい無意味な英数字、記号
のランダムな羅列が好ましい。

メルコあたりはMACアドレスをESS-IDの初期値と
しているから変えといたほうがいいよ。

セキュリティに関していえば
「使えるものはすべて使う。」
のが正解。
703名無しさん@お腹いっぱい。:04/01/12 21:49
侵入をうけていたので、接続をやめ、LANも取り外したつもりなのですが、入力した内容が、外に流れていることがあります。これはLANがまだ生きてるってことでしょうか?
こんなのってよくあることですか?
>>688
>any接続を拒否する設定にしておけば見えないんだよ。
なぜ、APの存在がわかるんだ??
エアーステーション名やESS-ID、IPアドレス、無線モードなどなどが

エアーステーションのHELPを貼り付けたから、よく読むがよろしい。

ANY接続

無線LANパソコンからの ANY接続を許可するかしないかを設定します。

※ANY接続 とは 無線シグナルレベルが一番良い状態のアクセスポイントを自動検出して接続することです。

「許可する」
アクセスポイント(エアステーション含む)のESS-IDに関係無く接続が可能ですが、無線LANパソコンとのWEPキーが一致しなければ通信できません。

「許可しない」
無線LANパソコンのESS-IDをANY接続に設定しても、無線シグナルレベルでアクセスポイントを自動検出して接続することはできないようになります。また、クライアントマネージャからの「無線の自動検出」で見つけることもできなくなります。



705名無しさん@お腹いっぱい。:04/01/13 01:16
>>692
WPAはどうなの???
>705
WEPもWPAも同じ。ESS-IDステルス or ANY接続を許可しない にしていても
電波を出してるんだから、NetStumblerとか使えば、チャンネルもWEPの有無もわかる

パケットキャプチャしてデコードすれば、どんなに難解なESS-IDでも、そのまま
流れてる(暗号化されない)から、傍受するのは簡単。

そこまでやろうとする香具師(ハカー)には意味がないが、普通に使ってるやつの
進入(というか、うっかり接続)は防止できるってこと。なんども言わすな。

WEPとかWPA使ってれば、流れているデータ(パケットの中のデータ部)が見えないだけで
接続制御の部分(ESS-IDとかMACアドレスとか)は、丸見えなの。
ついでに言うと、SNMPエージェントが動いてる無線LAN-APってのは
結構あるんだが、たいていパブリックで繋がる、そんでもって
ルータ部の管理パスとか、WEPキーとか、なんもかんも丸見えなんていう
それは恐ろしい穴だらけの製品もあったりしてな。どれとはいわんが。

無線LANのセキュリティ機能は信じちゃいかんよ。構内無線LANでもVPN使う
ぐらいの気でいないと、特に、会計関連とかは。いったん漏れたら>>703
ように、誰かに騙られたり、なんか怪しげなワーム埋められたりするからねぇ
>>706

WEPもWPAも同じっていうけど
どっかのサイトでは
WPAのほうがWEPよりセキュリティ効果が高いと書いてあったがそれは嘘?
>708
WEPとWPAについてじゃなくて、>>706はESS-IDステルスについてのお話。

WEPとWPAを比較すれば
WPA-PSK(AES)>WPA-PSK(TKIP)>>WEP 152>WEP 128>>>>WEP 64の順
710泣きっ面にハチ公:04/01/13 12:51
房ば質問で申し訳ないのだけど。。。

無線ルータ(バッファローの)してから変なメールばかり来るようになった。
メールの中確認したらCCで同じpop配下のアドレスのものばかり。
これってpopが暴かれてるって事でしょうーか?

最近ルータをリセットかけて再度セキュリティ設定もしたんだけど
Macで限定。接続台数限定(Mac分の)。アタックブロック設定。
ESS-IDも設定。
でもその前に暴かれてたらまだ変なの来るって事ですか?

それと無線でつないであるPCの電源はいってないのに
無線ルータのワイヤレスLEDが点滅しているって事はどこかの電波を
受信しているという事ですか???
>>710
セキュリティ設定たって、WEPとかWPAは?
MACアドレス制限とか、アタックブロックとかESS-ID(ステルス)だけだと
今も漏れ漏れだよ。しかも、バッファロー製品だと、ISPへのアクセスIDとかパスワードまで
漏れている可能性大。以前に漏れていたのなら、まぁ漏れ漏れだろうな。

popアカウント(パスワード)の変更、ISPへのアクセスパスワードの変更をして
SPAMの類はフィルタしろ
セキュリティってどこまでやればいいんだろうか。
自分はルーターの暗号化、そしてウィルス対策ソフト、FWソフト、SPYウェア検知ソフトを導入して
Windowsのアプデートを頻繁にして、定期的にクッキーとか一時ファイルを削除してるが
さらに何をすればいいの?
713泣きっ面にハチ公:04/01/13 15:56
>711
え?バッファロー製品そんなにヤヴァイの??

根本から見直す必要あるとしたらどこの製品が一番なんだろ?
バッファロー製品(無線LANルータ)だったら、
・ルータの管理パスワード設定 必須
・WEP 128bit以上、あるいはWPA 必須
・その他できることはちゃんとやっておく

で大丈夫だよ。いったん漏れたら買い換えても同じ、まずオフライン状態
でウイルス/ワームチェックを徹底して、F/Wをかまして、パスワード関連は
全部変更して、無線LANセキュリティ徹底してから繋ごうね。

>712
自分のスキルでできることは、全部やる。リスク管理だからね、基本は。
(オンライン取引しないとか、個人情報をPCに入れないとかも含めて)
万が一の事態に対応できるなら、それなりでもいいんじゃないの。リアルの
生活と考え方は変わらんよ。
715泣きっ面にハチ公:04/01/13 19:32
>>711
>>714
感謝します。
お二方の指摘通り対策とって見ます。
晒されてるであろうID類変更済んでから無線の設定してセキュあげて
それでやってみます。

今できる事は無線から有線にする事だけ。。
別に対策ににはなんないけど、野良APはゴメンなので。。。
716名無しさん@お腹いっぱい。:04/01/14 01:29
このスレ読んでると、無線が何かを理解してない香具師大杉
無線って言うからには、無線LANアダプタとAPの間で電波でデータのやり取りをしてるって事だよ?
つまり空中を飛び交う電波は、誰にでも傍受出来てしまう訳
どう暗号化しようがパケットの傍受自体は可能
んで、傍受したパケットを復号化すれば良い
無線LANのセキュリティってのはその程度って事

ただその為にはスキルがいるし、何より時間と労力が必要
そこまでする暇人はそう居ないだろ

掛けられる鍵は全て掛け、漏れたら拙いデータは有線でする
DQNの恨みを買わない
それが出来ないなら素直に有線にしろってこった
無線で;IPSecみたいななんちゃって専用回線とかってあるの?
>717
LANの内側にVPNルータをつけて、そこに無線LANアクセスポイントをつける
で、クライアントもVPN経由でアクセスすれば、IPSecが使えるよ。

公衆無線LANでも、どこかがやってたような
>漏れたら拙いデータ

漏れたら困るデータ
の意味でしょうが、せっかくの長文が
拙いw日本語のせいで説得力がなくなっちゃいましたね。
これを防ぐには
・タイプミス、変換ミスがないかどうか推敲
・長文は避ける
こんなところでしょうか。
ちなみに私もネットバンク利用時等は有線を利用しています(今は無線)。
720名無しさん@お腹いっぱい。:04/01/14 15:45
>>719
716じゃあないんだが。
拙い「つたない」は、「まずい」とも読むんだなこれが。
721719じゃないが:04/01/14 17:26
>>720
本当だ
拙いをまずいと読むのは常用外なのだが。
IMEの辞書見て知ったかかよw
国語のセキュリティを語るスレはここですか?(w
>>724
ホント、どうでもいいことに粘着してるよね。(藁
ネタがないからね(w
なんか無線LANで大事件起こらないかねぇ〜。
>>727
とりあえずお舞がやれ
SNMPエージェント検索するNetStumblerをつくると尾もろいよ
あんま、セキュリティーの内容がないねえ。ここは(w

モバ板の
http://pc3.2ch.net/test/read.cgi/mobile/1027507683/l50
も、おもろいけど
どんなに気をつけててもセキュリティーが破られる可能性はゼロにならないし、
結局セキュリティーが突破されても被害をできるだけ小さくするように考えておいたほうがいいかもね。
個人情報をHD内に入れないでおくとか。
モバイルノートなんかだったら、本体をなくしたり盗まれたりする可能性
だってあるんだから。リスク大きいよね。

パケットキャプチャしてもログ残らないし
733猫だまし ◆lremTbwsSo :04/01/15 22:26
何でセキュリティの板にESS-IDの話が出てくんのよ?
ESS-IDってのは混信防止策であってセキュリティとはまったく関係ない。
板違いだよ。
>>733
はぁ?どのレスのこと?
>>733
板違いはおまえ
おまえが逝くとこはここだろ
http://etc.2ch.net/test/read.cgi/utu/1074168974/l50
さっさと帰れ
>>733
話に前後の脈絡ないんだが・・・

>>735
そんなところから出てくるなんて。。。南無
>>729
作ったの?
うpキボン
738名無しさん@お腹いっぱい。:04/01/19 20:12
それにしてもお気楽な連中が多いな。
WEPなんてセキュリティとは言えないよ。
>>738
うるせーな、現状で無線LAN使う限り仕方がねーだろ?
お前は有線でやってろ。ここに来るな馬鹿。
まぁ、WEPでも128bitなら、ちょっと安心。152bitならそこそこ安心
WPA-TKIPで、ほどほどに安心。WPA-AESで、安心ってところだろな。

WEP 64bitは、まぁ気休め程度
アンテナもいで近くじゃないと使えないようにすればいいか。
742名無しさん@お腹いっぱい。:04/01/21 21:52
>>740
おいおい、WEP128bitなんて簡単に解けるんだぜ。
ダメだよ、いい加減なこと言っちゃ。
WPA以外は裸同然と考えるべき。
743名無しさん@お腹いっぱい。:04/01/21 21:55
現在、無線LANでネットをしているのですが
突然、ネットに繋がらなくなることが何度もあり困っています
暗号形式はAESです
一旦繋がらなくなるとそれ以後ずっと繋がらないので再起動するしか
今のところ方法はありません
どうすればいいでしょうか?
また、原因は何でしょうか?
アドバイスお願いします
>>743
メーカーのサポートに聞く。セキュリティに全然関係無いし。
>>742
てかWEPは解析に1対2@64bit対128bitの時間じゃん。
つまり増えれば増えた分だけ時間をかければ解析可能。
192bitも然り。普通の暗号化は倍のbit数になると二乗以上
の時間が解析にかかるように設計するべきなんだがな。
WPAは海外ではWEP以上に簡単に解析できると言われる
始末。まぁ同等かその上程度だろうか。既出だけどね。
ここまでくると無線とゆーのは自衛のしようがないとも思える
し、自衛させたくねーのか?とも思える。

正直、いろんな暗号化がプラグインの如く簡単に切り替え
られるのがベストかと。多様化によるセキュリティの向上も
ありえるし。現在のPCではソフトウェアエンコードでも大丈夫
だろうが、ルーターが問題かな。

結論、無線では変なことはするな、他人に繋がれないこと
だけが重要、と見た。(ぃゃ、激しく既出ですがね…
>>742
>おいおい、WEP128bitなんて簡単に解けるんだぜ。
解いたことがあって言っているのか?
理論的に出来ても、1パケットの力任せなのかAirSnortで取るにしても
Packetの収集法とかで解くまでの手順が見えないたわけた話はやめてくれ。
>>745
>てかWEPは解析に1対2@64bit対128bitの時間じゃん。
ブー あんたわかっていない。1対2と言った時点ですでにタワケだ。
引っ込んでおれ。
解析時間で1:2つーのは、暗号強度(bit数)なら2bitの差
64bitと66bitだったら1:2だけどなぁ(IVは両者24bitとして)
確かにタワケだわ。AirSnortは8桁ぐらいでコケるんだっけ
なので13桁のWEP 128bitでは解析の実績がないそうな。

>WPAは海外ではWEP以上に簡単に解析できると言われる
ほほー、これも初耳だ(w
確かにソーシャルアタックはしやすいかもしれんが
ごちゃごちゃいってるけど一般家庭用途ならWEP128bitで十分。
>>749
その通り。
ただね、APの急増で2.4GHzは今年で一杯だろうよ。
たった9ヶ月でAPが2倍になった地域があってね、過激な上昇には
思わず今後どうなるのか鬱になった。
751名無しさん@お腹いっぱい。:04/01/22 23:25
>>749
>>750
またいい加減なこと言ってるね。
WEP128bitなんてあっというまに解読できるんだよ。
無知は罪だねえ。
>>751
あっというまは大げさだろ?
まじでどのくらいの時間で解読できるわけ?
>>751
あなたは金庫の中にでもPCしまっているのですか?
>>751
早く答えろよ。チンカス野郎。
>>751
ふーん。同じIV(24bit)を取得するにしても、20Mbpsの帯域をフルに使っていたとして
最低でも20分ぐらいかかるよねぇ(最長だと50時間ぐらいかな)。
あとは単純にCPU性能なんだが104bitのRC4を解くのにPen4-3GHzクラスでも、そうねぇ…
辞書が最適化されていても4-5日はかかるんでないの。

それを"あっという間"というかどうかは別にして、

(例のメーカーみたくSNMP穴だらけなら話は別だが)
>>751は量子コンピューター持ってんだよw
104bitで4日かかるなら128bitでは4日x2^24=6千700万日
かかる計算だが。
だから量子コンピュ(r
>>751
バークレーの実験だけが頭にあるんじゃないの?

大学の大型計算機使える連中がやばい連中だと言っているようなものだが。
渡しが言っているのは、自分で解いたのか?ということだ。
解いてから「簡単にできる。」と言え。

ちょっと大型計算機を使えて論文読んだことがある連中の陥る罠だよ。
何人も見てきたのでな。
760750:04/01/23 12:28
電波を受信しての解析は、よほどの環境が整っていないと難しい。

もし、無線LAN-APがあのタイプであればHTMLに書いてあったね、WEP鍵は。

何を根拠に「簡単」に128bitが解けるのか?簡単にというのは最低半日以内
だ。しかも町で飛び交っているパケットを数Mbyte程度を受信してだ。
>>751のいう簡単という程度がどういうものか言って欲しいものだよ。
お前ら厨房に釣られすぎですよ
>>761
袋叩きにあってしまい、事態を収拾させようと必死な>>751をハケーン。w
無精卵
なんか不安になってきた。
無線LAN暗号化してなおかつFW入れてポートをステルスにしてるが
自分の情報はどこまで相手に読まれているのだろうか?
時々ルーターを突破して接触してこようとする人がいてFWでブロックしてるけど・・・
>>764
エロ動画収集が主な目的のあなたのような情報を集めようとする変人はそうそういないよ(マジレス)

>>751の言い訳(・ε・)マダーーー?
俺がエロ動画収集してることはお見通しかよヽ(`Д´)ノ ウワァァン!!
ひょっとして俺のパソに侵入したのですか(ノД`)シクシク
スパイウェアとかも検出されないんですが。
767750:04/01/23 21:46
>>751
出て来い。751。
 どうやったら「簡単」に128bitを解析できるのか言ってみろ。

  「どうせ、1パケットの力技で十分さ。そんな簡単な暗号化なんて。」

の類じゃないの。できるんなら何年掛かってでもやってみろ。
そうでなくてもグリットコンピューティングできる環境か地球シミュレーターでも使える環境を持ってんじゃないの?人のもの使って解析なんて「簡単」とは言わんよ。

>>751は完全に逃亡したようだね。
ま、これでWEPが簡単に解析できるなんて寝言を言う馬鹿も居なくなるでしょう。
めでたし、めでたし。
769751:04/01/23 22:02
128BITなんてあっという間さ。
770751:04/01/23 22:29
おいおい、人を勝手に逃亡したとか言うなよ。

↓こういうのを読んだことないのか?オマエラ!
http://www.ka-lab.ac/archivements/2002.BT.asahara/paper.pdf
771名無しさん@お腹いっぱい。:04/01/23 22:38
>>770
読んだけど、25ページ目に128Bitはパスワード13文字使用になる為
解読される可能性が少ない と書いてあるが。

ま、あくまでも「少ない」だけど
772751:04/01/23 22:41
773751:04/01/23 22:42
簡単に解読できることを素直に認めろよ。
774名無しさん@お腹いっぱい。:04/01/23 22:44
>>772
それも64bitに関する資料じゃないか
775名無しさん@お腹いっぱい。:04/01/23 22:50
また資料を探しにいったのか?
776751:04/01/23 22:53
だいたいWEPのキーなんて13文字だろ。
アルファベットは26しかないんだよ。
大文字小文字を区別しても
26×13×2=676通りにしかならない。
こんなもの総当りでもすぐに解読できる。
オマエラ、こんな簡単なことわかんないの?
777750:04/01/23 22:54
残念だけどこの人も128bitの検証は報告していないわけだ。
それと、文字列での暗号化を前提としているのも痛い。16進数鍵の記述も必要であろう。大卒の卒業論文程度にしては、通して良いかなのレベルだな。正直物足りない。
778750:04/01/23 23:03
>>776
それとアルファベットと書いてあることも痛いぞ〜。
>26×13×2=676通りにしかならない。
はぁ?こりゃだめだ。
779名無しさん@お腹いっぱい。:04/01/23 23:04
*-/+_- 0123456789 他にもあるだろう
p.24ちゃんと読んだ?
>>751

1秒間に100万通り演算できるPCはどのくらいかなぁ〜素朴な疑問。
781名無しさん@お腹いっぱい。:04/01/23 23:18
>>776
その式はどっからでてきたんだよ。
アルファベットより種類の少ない0-9までの数字だけでも13桁にもなると
兆の桁になることさえ気付かないのかよ。
「PassWord_Dayo」がそのまま
「0x50617373576F72645F4461796F」
になってるわけじゃないからねぇ。
>>751がとんだお馬鹿さんだと言うことが露呈しました。
めでたし、めでたし。
784名無しさん@お腹いっぱい。:04/01/23 23:38
去年ADSLにし、無線LANを使っているのですが、
映画を配信するサイトに入会したいのですが、クレジットカードしか支払いが
できないみたいで、ためらっています。
無線LANでカード番号を送るのはやっぱり危険ですよね?
776:751[] 04/01/23 22:53 [ ]
だいたいWEPのキーなんて13文字だろ。
アルファベットは26しかないんだよ。
大文字小文字を区別しても
26×13×2=676通りにしかならない。
こんなもの総当りでもすぐに解読できる。
オマエラ、こんな簡単なことわかんないの?

ワラタ
確立・統計のテストで赤点を取った学生の>>751がいるというスレはここですか?
>>786
( ´,_ゝ`)プッ
>>787=751=776
( ´,_ゝ`)プッ
789787:04/01/24 01:21
>>788
別人だよハゲw
ちょっと皆で必死すぎるぞ。むしろ釣りだと気付(ry
>>766
ワラタ。

うちはWEP設定もしてないしFWもなし完全無防備。
小股。
791750:04/01/24 02:10
決着だね。もっと骨のあるやつだと思ったらとんでもないところで墓穴とは。
ちと、マジになってしもたわい。

ここでちょっとNEWS。
「想夢症にY!BB無線LANセキュリティデータを開示した。」
2000近いY!BB無線LANパックのデータを解析。正直、こいつら〆なければ
気がすまん。あまりにもひどいデータなんでな。孫社長出てあんたのこのサービスの
惨状を認識しろとな!!孫社長に誰がそのデータを見せるのか、これから
ショーの始まり始まりと言ったところだ。Y!BBで動きがあったら私だと
思ってね(^^)


792名無しさん@お腹いっぱい。:04/01/24 02:16
>>789
( ´,_ゝ`)プッ
>791
は、傍受した内容を第三者に漏らしたので、タイーホ(w
794750:04/01/24 02:23
びみょーだよ。「公益」の観点からすると、正直びみょー。タイーホなら争う姿勢だ。
そこまで覚悟はきめてるので(マジです。)周到な準備をしての報告書ですので。
Y!BBだけではないんでね。●●●さんもその他大勢もみーんな尻尾は掴んでおります。
特にひどいのはY!BBですので。
>>794
ほうほう、興味がある
そのうち論にして書き出してね
皆結構まともに議論してるからいいんだけどさ、
なんか釣られてるのか自分から粘着してるのか
わからん香具師が…キモ━━━━━━(´Д`|||)━━━━━━!!!!
(・∀・)カエル!!
>750-791-794
なんだ、小西君か。さっさと捕まればぁ

俺も(・∀・)カエル!!
798名無しさん@お腹いっぱい。:04/01/24 14:46

751がロクでもない奴であることは間違いない。

が、しかし、
WEPの安全性に対する疑義自体は何年も前から言われている事実。
現実にWEP128bitを短時間で解いた例もあることだし、
「WEP設定しとけば大丈夫」みたいな印象を与えるのはよくないよ。

751の言う
「WEPはあまりアテにできない」
という基本認識は間違っていない。

しかし、一般家庭用となら必要十分である。
重要度的にはそんなに高くない。
800800:04/01/24 15:11
800
801名無しさん@お腹いっぱい。:04/01/24 15:13
>>799
そんなふうに言い切って大丈夫か?
オレはWEPなど信用してないよ。
ネット上のフリーソフトで解読可能なんだからな。
>>801
だから、128bitWEPを何時間で解析可能なんだよ。
803801:04/01/24 15:48
>>802
確か2時間というのがあったはず。
つまり>>716にループすると。
803:801[] ◇ 04/01/24 15:48 [ ]
>>802
確か2時間というのがあったはず。
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
>確か
傷が深くなるからね。書かないほうが良いよ。
そして、もうちょっと勉強してね。>>801/803
807801:04/01/24 16:43
あんたら、人を小バカにするなよ。
今に痛い目にあうよ!
批判虫め!
>>807
だって君ったら馬鹿なんですもの。お馬鹿が馬鹿にされるのは世の常。
>>807
だから、傷口が広がるばかりであり、決定的な証拠を示さなければ
いつまでも馬鹿にされます。「解読できた。」そしてこの様にしたら
みなさん同じようにできますと言えば良いのです。
あての無い事を言うことは不必要なのですよ。
それをしたからあなたは馬鹿にされたのを良く知って下さいね。

810751:04/01/24 17:28
これからも僕の必死な言い訳を楽しんで下さいね(^^)
WEPの解読については、自分が運用している無線LAN-APを対象にすれば
罪にならないから、やってみろ。128bit(-IV 24bitで104bit)のRC4を
そこいらのマシンで"数時間で"解読できるのなら、そのアルゴリズムを
公開すれば、あんたは神だよ。間違いなく。……と釣られてみる(w

穴はあっても、そう簡単に突っ込ませてくれないものよ
隙の無い女みたいなもんか
無線ルーターのログインにパスワードを設定するのって変かな?

今日、実家でリコール無線ルーターFT6100Mを代替機に交換する作業があって、
作業員がログインできず、親から私に電話してきた。
作業員と替わって話したところ、曰く、「普通は設定しないんですけどね・・・」

普通は設定しないんですか?
っていうより、不具合出て機器交換に来てるのにその態度は何だって思っちゃった。
作業内容に不安を感じるので、明日代替機を見に行ってきます。
普通は、ルータのログインパスワードは、必ず設定するもんだぞ。
そんな作業員がいるNTT関係の作業員はバカ丸出しだな。さすがNTTだ。

特に無線LANルータなんて、設定変更用のパスワード設定しないと
すき放題されちまうからな
無線LANのアンテナから全部同軸で繋げばイイじゃん。
ちゃんとアースしとけば漏れは減ると思われ。
突っ込まないで置くよ・・・
>>813
ちょっと教えて。FT6100Mは、実は全国最低とも言えるWEP化率(WEPを掛ける率)
を誇る最低機種です。それもNTTの派遣作業員が行うというとんでもない事例。
無線LANの歴史に残る最悪の事例として記憶されることでしょう。

「普通は設定しない。」はプロの言うことでは無いな。
私なら、設定されたのですか?とちょっと驚くくらいでしょう。

基本的に、NTTの派遣作業員はSOHO業者に請け負いさせている例が多く
あなた本当にNTT社員ですか?と突っ込んでみてください。
それと「電波に暗号を掛けましたか?」
暗号が掛かっていなければ、NTTに対して再度申し入れです。マジで。
暗号化というかWEPキーまで人任せにしてどうするのよ。

全国最低のWEP化率は、Y!BBの糞だろ。FT61000Mなんて、そんなに普及してないぞ。
Stumblerしてるんなら、それぐらい分かるだろ>>817

デムパの人に暗号かけてください。マジで。
>>818
違うよ。Y!BBが最低ではない。N●●だよ。11月の時点でNTTには
連絡して対応するよう言いました。FT6100Mで41000台程度ですので
WEP掛かっているのは1500台〜2000台の間だね。
1000台あればWEP化は50台は無いというのが結論。その次に悪いのはY!BBだ。
通信事業者としては双方とも許される者ではないだろう。あまりにもひどいのが
通信事業者の無線LAN設置の実態。
しまった。NTTと出してしまわったワイ(w
雪で動けないんで2chでサービス中〜。
821813:04/01/25 15:58
実家の様子を見てきました。
昨日、新FT6100M本体を持参したのはNTT職員ではなく、
NTTの委託を受けた会社から来たとの事。
残念なことに親は名刺を受け取っていませんでした。
国内有名メーカーの2・3を上げて、このどこだかの人って、漏れの親もおぃおぃだ。

呆れたのは作業内容です。
ルーター本体は代替機持参だったので問題無いのですが、
使用OSがXPの場合、PCカード側のファームを上げないと代替機本体との交信ができないとのこと。
しかもそのファームを持ってきていないという不手際。
ネットから落とす(旧本体による回線は生きている)という考えもなかったそうです。


いずれにしても、明日月曜に再度来るらしいのですが、
無料アクセスポイント化していく様子が目に浮かびます。
WEPキー?もちろん聞かれてないし、聞かれたら暫定キーを答えて後日更新しようと
思ってたのに・・・みかかのばか。猫のうんこ踏め。
>>821
>いずれにしても、明日月曜に再度来るらしいのですが、
>無料アクセスポイント化していく様子が目に浮かびます。
>WEPキー?もちろん聞かれてないし、聞かれたら暫定キーを答えて後日更新しようと
>思ってたのに・・・みかかのばか。猫のうんこ踏め。
その通りです。NTTのお客さんは基本的にNTTなら確かなことを
やってくれると信じ切っています。
そして、暗号化の事を知ると皆絶句してしまというパターンを何度も
経験しています。
これからはエッジの無線LAN携帯電話が出てきますので、無料アクセス
ポイントの騒ぎは一気に広まるでしょうね。

もしWEPが掛けないようであれば、NTTに対した申し入れは何ら
伝わらなかったということで再抗議というか、最新データを
総務省に送って公開の手続きを踏んでいることを申し伝えるまでです。

すでにサイは投げられたので。

最近は、NTTの派遣だといってPCの知識を持っていないのに
繋いで置いて行く例もあったり、Yahoo!BBなら作業員に賃金を払わない
という業者まで出てきています。まともに機能しているのか疑わしいの
のが、無線LANの派遣業務者の実態です。
最近は、セキュリティ推進だとかいって無線LANの知識を持っていないのに
Stumblerでデータ拾って、メーカーとか事業者に文句つけて自分をえらそうに
みせる個人が出てきています。まともな人間かどうか疑わしいのは明らかで
それは、北陸の雪に埋もれて暇になると、ここいらに出てきてクダを巻いてる
小西君の実態です。
まぁとりあえず糞レスは止めれ。
戸別訪問漏れ止めブヂネスぷっち流行りそうな予感。
どうなんだろ、漏れ電波を傍受というか受信するだけならまだしも
それを、漏れAPの運営者に告げると、受信内容を第三者にもらすことに
なって法に触れるわけだ(なので、近所の漏れAPに注意したくてもできん!)

>受信内容を第三者にもらすことになって法に触れるわけだ(なので、近所の漏れAPに注意したくてもできん!)

法律がおかしいという事だ。混信苦情処理の実は法に触れるわけだ。
電波法59条の条文適応は、誰もが「悪」であると認知される程のものでない限り適応されない。
それだけあやふやなもの。拡大解釈すれば誰もが犯罪者であるという恐怖の条文である。
自分のAPから漏れてるかどうかを客観的に調べる方法があるの?
Stumblerインストールしたマシンもって家の周りをうろうろすれば
よろしい。できれば外部アンテナつけるとなお結構。
結構飛びまくっていることが良く分かるよ。
>>830
レスどうもです。
甘えついでにStumblerの使い方を日本語で解説したサイトを知ってたらお願いします。
>>827
第3社じゃなくて当事者ならいいのか?
ならやっぱりもらしてる本人に告げて料金戴いた方が
経済効果も有って実効効率もよろしいかと。
833名無しさん@お腹いっぱい。:04/01/26 14:31
>>832
ここで「法がおかしい」って言ってるのは、某団体?というか個人の某だけなので
>828は無視するとして、現行の法では、当事者といえるのは自分が管理している
ネットワークに関するもののみ。
たとえ漏れ電波の発信元であっても当事者にあらず、第三者になるので注意。

>>831
インストして、動けばたいていの人間には分かると思われ。動けばだけどね。
(無線LANのチップに依存するから、最近のアダプタだと動かない場合が多い)

別にStumblerなんか使わなくても、今使ってるノートPCでも何でも、うちの外に
持ち出せばいい。50m〜100mぐらいは飛んでるよ(壁越しなら20m〜30mぐらい)。

電波が飛んでいても、セキュリティが守られているかどうかは別問題だけどね。
(WEPの安全性とかを客観的にかつ具体的に知るのは、結構大変だよ)
うっかりageちまった。

混信苦情処理は、電波法。
通信内容の第三者への暴露は、個人情報保護法など。管轄が違う。

「漏れ電波がありますよ」だけなら問題ない。ゆえに、近隣に注意するのに
自宅の壁などに、「無線LANの漏れ電波が入るから、まわりの人は気を付けてね」と
張り紙をするのはOK。フォックスハンティング(三角測量)で、発信元を特定する
ぐらいなら大丈夫。

しかし、どこから漏れているかを突き止めようとするのに、パケットキャプチャ
とかStumblerで取得したネットワーク通信内容(個人情報)を使うとアウト。

この辺は判例もないので実はグレーなんだが。電波だけの問題ではないので、
小西君は引っ込んでなさい。
2.4GHz帯は、混信苦情処理なんて基本的に受け付けません。
使う側が何とかしなさい→だから開放してるんだよ。ってことっス。
何か確執があるんですか?
837813:04/01/26 16:29
先ほど実家に作業員が来て、2時間もかけて作業していったので内容を報告します。
前回土曜は1名の訪問でしたが、今回は2名で来たとのことです。

旧機では128bitでWEPを掛けていたのですが、
それに気づかず設定ファイルのみ抽出・復元していたため代替機で接続できず、
そのため2時間もかかった模様です。
PCカードのファーム?と自分でも疑わしく思っていましたが、土曜の作業員はWEPが原因と判断できず、
詳しくない両親をけむに巻いて再訪問に至ったと思われます。

作業に際し、名刺をいただくよう老母に再三申し伝えましたが、
作業員は自分の姓のみ伝え、問い合わせはこちら
ttp://www.ntt-west.co.jp/news/0401/040115a.html
の東日本フリーダイヤルにしてくれの一点張り。自分の所属は言わずじまいでした。
838813:04/01/26 16:30
続きです。

客観と主観が入り混じっていますが、作業後、作業員に私の携帯に電話させるよう母に伝え、
私自身が会話した内容と重複しているため、上記のような経緯になります。
最低限MACで縛ってくれたかどうか聞きましたが、確認さえしていませんでした。

環境ファイルの復元だけでいいのか?きつく叱りましたが、
「うるせぇ客だなぁ」くらいにしか感じていない様子です。

[作業前] ログインパスワード有 WEP有 MAC有
[作業後] ログインパスワード無 WEP無 MAC有
旧機を引き上げる都合でこうなりました。また週末に実家に行かねばなりません。

代替機外して旧機と代替機置いていってもらって、私が作業後旧機持って行けと言いましたが、
旧機持って帰るの一点張り。融通が利かないところもみかかゆずりです。
こうして無料アクセスポイントは継承されていくんだなと思いました。
>この辺は判例もないので実はグレーなんだが。
だから具体的に「誰が見ても黒」でなければしょっ引かれないということになる。
>Stumblerで取得したネットワーク通信内容
これも疑問の部分だよ。
MACはセキュリティといわないのがこの板の常識?

 タコだね。本当に。

841名無しさん@お腹いっぱい。:04/01/26 17:08
>>834
>この辺は判例もないので実はグレーなんだが。電波だけの問題ではないので、
>小西君は引っ込んでなさい。
何か言った?
調査もできないような法律に縛られて放置プレイとは如何ほどかと
キッチリ総務省には言ってあるがね。

善意と悪意を切り分けができないような59条の存在は今の無線LAN
セキュリティの根本的な問題。
 杓子定規に、「見たものは他人に決して言うな。」では、調査すら
できない事になる。これで健全な電波環境を実現できるのか、基本的な
問題だろう。

ところであんたは誰?
842813:04/01/26 17:42
旧機設置〜代替機換装まで、セキュリティの考え方についてみかかに問い合わせてみました。
「基本的にお客様が対応する部分であり、推奨しないでもないが積極的に推進はしていない」との回答を得ました。
業者に対しては「セキュリティ面での注意は喚起するが具体的な対応内容は顧客には連絡しない」。まあ妥当です。
過失によるリスクをアピールする必要があるのでは?に対しては「前向きに対応します。」

・・・もういいです・・・対応は自分でするから業者は寄越さないでください・・・
応答を終え、電話を切りました。
843名無しさん@お腹いっぱい。:04/01/26 17:55
>>842
 ご報告ありがとうございます。
すでに、FT-6100Mのセキュリティ達成率の群を抜く低さは総務省
に報告済みで、これから国会の先生や研究会の方々にデータを送付します。

これまでの事で良くご理解されたと思いますが、NTTは組織ぐるみで使用者を危険な
目に遭わせています。確実にNTTに雷が落ちるように頑張っております。
この嫌な思いを他の人に起こさせないためにも、機会があれば意見を下さい。
お疲れ様です。何かアンチがいるようですがまさかN○○の関係者さん?
酷い醜態を晒されて何か不都合でもおありですかな。
でまぁ、誰かが何言おうと、事態は好転しないのだった。

結局、小西の個人スレになりつつあるので、IDが表示されるスレに逝くわ
尻尾巻いて逃げましたw
はぁ、しょうもないこと言ってるんじゃないぞ、こら。
NTTも、NTT関連企業も糞だし。Y!BBも糞だし、ついでに総務省も役立たずで
一番のくずは、無線ゴロのお前だろ! >北陸無線
>>846
     \   ∩─ー、    ====
       \/ ● 、_ `ヽ   ======
       / \( ●  ● |つ
       |   X_入__ノ   ミ   そんなことで俺が釣られクマー!
        、 (_/   ノ /⌒l
        /\___ノ゙_/  /  =====
        〈         __ノ  ====
        \ \_    \
         \___)     \   ======   (´⌒
            \   ___ \__  (´⌒;;(´⌒;;
              \___)___)(´;;⌒  (´⌒;;  ズザザザ
                           (´⌒; (´⌒;;;
なんか大きな事件おきてマスコミネタになれば一気に対応進むだろ?
んでやっぱ金とられたりするだろうけどTVとかで煽られて
怖いからそれでも払うんだろうな…。
そんでも結局何がどう変わったのかさっぱりわからんと。
今の段階じゃ漏れてますよだけじゃ駄目だな。多少は漏れ情報
示して脅さないとブヂネスどころかボランチアでも無理かもな。
総務省にチクルよりもTV局にチクレばいいのに…
【質問させてください】

自分のAPがどういう風に見えてるのか気になって「Network Stumbler」なるソフトを入れて実行しました。

結果は
鍵マークの付いたAPが1つだけ見えたのですがMACを見るとどうやら自分のではないようです。
これは自分のAPが誰からも見えない状態になっていると判断して良いのでしょうか?

一応WEP MACアドレス ESS-ID使用してます。
852851:04/01/27 01:01
レスが無いのは
この話題はマズイって事でしょうか?
>851
まずくはないけど、ちゃんと書かないと分からない。
使ってるESS-IDって言うのは、ESS-IDステルスのことか?
MACアドレスってのは、MACアドレスでの接続制限だろ。

ESS-IDステルスが有効なら、Stumblerで見えない(と思う。100%ではないので)
鍵マーク付きのは、チャンネルとかも自分のとは違うんだろ。だとしたら他人
(近隣の)普通に存在しているAPってこと。

その他人のAPと、自分のAPとでチャンネル番号を離しておいた方がいいよ
(他人のが1chだったら、自分のは6chにするとか、5ch分離す)
854851:04/01/27 02:41
>>853
レスありがとうございます。
仰る通りESS-IDステルスとMACアドレスフィルタリングです。
チャンネルは他人のAPと同じだったので離すことにします。
これで一安心しました。

アドバイスありがとうございます。
NTTって持株会社、NTT東西は大手法人向けのAM/SEのみ。
おまえらの言うNTTってどの会社か明確にしろ。
 http://www.ntt.co.jp/gnavi/index.html
稚拙な揚げ足取りだな。

             _,,,,,,,,,,,,_
         , :'"´ _... --、 `゙丶、
        / _.. - ''    ..:  .:.::ヽ   ===
       /:, '       ` 、  .:.:::::',    ======
      i:'       __   .. ` 、.. .:.:::',
\      !    ,,:='''´    : .  : .:.:::::,!_  そんなエサで俺様が福男ーーーー!!
 \    !,,:=、    _,,,,,_,   :  ` 、r',r ヽ
   \  ! _.. ;   ´ ̄    : .   ! iヽ :|  =====
    \ l'´- /   -、       :   ! ー 'ノ ====
      \ r_  r=ノ    . :    :r-ィ'
      ヽ\ __............  :      ! l   ======   (´⌒
        ', ,\___,,.--‐'´  .   :,' |      (´⌒;;(´⌒;;
        ヽ 、 ̄,,.. ''´   :   .:/  !、    (´;;⌒  (´⌒;; ズザザザ
         ',  ̄    . :  , :'": :  ト、\    (´⌒; (´⌒;;;
857名無しさん@お腹いっぱい。:04/01/27 18:39
>>855
NTTーWEST&EASTそしてME&NEOメイト
以上
858名無しさん@お腹いっぱい。:04/01/27 18:40
特にNTT−EASTの受付のおばさんはあまりのひどさに目を真っ赤に
していました。
お客様を危険に晒している事がどういうことなのか、理解されたようで。
NTTなんぞ一遍つぶさな直らんよ隠蔽体質は。
既得権益を守ることに必死
860名無しさん@お腹いっぱい。:04/01/27 19:37
NTT-EAST/WESTそしてYahoo!BBというような通信事業タイプの業者
における無線LANセキュリティはあまりにもひどいデータの数々。
KDDIは40bitとは言え、最低限WEPは掛かっている(でも40bitなんだよな〜)
とは意識の差でも雲泥があると言えよう。

間違いなく問題であり、電気通信事業法で規制する手があると総務の官僚さん
数名言っていましたね。というよりガックリきていましたよ。あまりのひどさに。
861名無しさん@お腹いっぱい。:04/01/27 19:49
でも、霞ヶ関、それも総務&経産なんかがただ乗り天国どころか○○してしまえると
いうのがもっぱらの噂。

最近は改善してるんだろうか。
>>857
法人じゃないなら、
東:ME、ME東京、サービス東京、
西:ネオメイト、マーケティングアクトのどれかでしょ。
>>859
その根拠は?
潰した所で、その後出来上がるのは総務の官僚さんだらけになるんじゃないの?
分割・分社続きで会社間取引が増えて色々大変なんだろうよ。
それでY!B●は無料・無線LAN携帯に発展させるのだからよいのだよ
経産はWEPなしAPを推進してるんだから。総務なんて役に立たないしね
アクセスポイント検索で近所のポイントも表示されるんですけど、
その相手がセキュリティ設定をしていたとしてもポイントっていうのは表示
されるもんなんですか?
無線ルーターとかはなぜ初めから暗号化パスワードを設定しないと使えないような仕様にしないんだ?
プロバイダーはネットへの接続はパスワードを設定しなと繋げないように昔からなっていたというのに。
初心者の素朴な疑問です。
>>864
表示されるよ
セキュリティ機能の中でも「ESS-IDステルス」を有効にしていると表示されないのが普通
(WEPだけなら、表示される。が、回線は繋がってもデータ通信はできない)

>>866
そもそも、無線LANの規格IEEE802.11(bもaもgも付かない時代)では、暗号化(WEP)の
実装は義務着けられていなかった(オプションだった)。なので、より上層でのセキュリティ
が必須だったんだけど、ユーザーが使い始めると、その辺がぐちゃぐちゃになって…

で、11bが普及し始めた当初は、WEP(64bit)の使い方も各メーカーでばらばらで
相互接続性も保証してなかった。Wi-Fi登場後にいろいろ変わってきたんだけどね。


はじめからWEPを有効にすると、接続できないユーザーが頻発してサポートがパンクするから
というのが、最近のもっともな理由なんだが、ものによっては、電源投入時にWEPを有効に
している製品もあるよ。
別にたいした理由なんかないだろ。
869名無しさん@お腹いっぱい。:04/01/28 09:58
無線ルーターでWEPを有効にしてハッキングされたと仮定して、そのハッカーがどこぞの機関をハクして被害届がだされたとします。
AP元のパソコンは回収されますか?
管理人は責任を問われますか?
それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
ハードメーカーもみな仲間入り。包丁だって、犯罪に使われる可能性があるなら回収だ。

場合によっては、利用者の管理責任が問われることもありうる。が、多分ないだろ。

自動車を盗まれて、それが犯罪行為に使われた場合。普通に鍵をかけていれば
一般的に、管理責任は問われない。鍵をつけていなかった=暗号化していないと
管理責任を問われることもある。ピッキング=WEPクラックみたいなものだろ。
WEP 64bitなんてのは、ピッキングで2秒もあれば開いてしまうちょっと前の
国産車のエンジンキーみたいなものだが、
そのうち
無線LAN保険なんてのもできるんじゃないか…
メーカー側で製品を差別化するものとしてつければいいのに。

正しく運用していて、ハックされたり個人情報が漏えいして被害にあったり
加害者になってしまった場合に、金銭的損失を●●円まで保証しますとか。
>経産はWEPなしAPを推進してるんだから。
直接聞いてみたけど、そんな事言ってなかったが。

>自動車を盗まれて、それが犯罪行為に使われた場合。
ネットにつなぐことをどう考えるかだが。犯罪を取り締まれない
警察は脅しだけでは?京都府警の後、Winnyで逮捕者は出ていないよね。
野放しが既定方針では。
無料無線LAN携帯電話が横行して大手3社の財務を脅かすのは明白だが。
こっちから圧力掛かる可能性は大だよ。
>それをいったら、Windowsこそ諸悪の根幹だし、The Internetも規制しなきゃね。
そういう方向でしょう。テロが公然と宣言されるHPあり自殺推奨サイトはあるし。
これからの重大犯罪はNETが主役でしょう(情けないほどに)。その後で規制だよ。
874865:04/01/28 12:46
>>867
多分自分のにレスしていただいたと思うんですが、ありがとうございました。
875名無しさん@お腹いっぱい。:04/01/28 14:08
>>869
悪いのは実際に犯行した人間。
しかし、捜査には来るだろうね。その事実を確認しなければならないから。
そして事実が明らかになればお咎めは無いだろう。
ただ問題はその捜査でAPの管理者がえん罪にならないかってのが不安。
もうこの話は面白くない。
冤罪でも何でもいいじゃん。WEPも掛けてない
ような管理人は捕まればいいよ。
>>877
その通り。というか、そんな管理者ウジャウジャ居るのが現実。
ため息ばかりです。特に医者!
あの大学病院、それも複数!あの町医者。一体、何考えているの?と。
ブスブスに腐っているんじゃないの?と。
これ予約した日と居ます?
WEPもESS-IDも設定できるんだって。Yahoo!BB野良APで電話掛け放題〜。

http://sipphone.livedoor.com/mobile/
881名無しさん@お腹いっぱい。:04/01/28 22:56
WEPやESS-IDステルス、MACアドレス制限が
いかにもセキュリティの一種のように書いてる人がいるが、
初心者に誤解を招くのでやめたほうがいいよ。
ああいうのはセキュリティではない。
WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。
MACアドレス制限なんてそもそも目的が混信の防止だからね。

WPAかけなきゃセキュリティにはならない。
また64bitの話ですか。時代遅れですよ>>881
>>881
その通り。64bitならでの話。WPAは必要とは「家庭用」に限っては
そう思えないが、これからWPA(AES)ならつかってみよーという気には
なるな。
>>881
まだ居たのか?>>751よ。ぷ
>WEPなんか簡単に解読できるし、ESS-IDステルス破る方法もある。

これは同意、ただし64bitWEPね。ESS-IDは、まぁそんなもんだ

>MACアドレス制限なんてそもそも目的が混信の防止だからね。

混信の防止はESS-IDだろ。MACアドレス制限は、MACアドレスを偽装できない
ぐらいの素人ユーザーさんには効果的かもね。

TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも
886 :04/01/29 07:05
MACアドレスによる制限は、万能だと
思っていたのですが、あまいですか?

>>886
あまあま。だって、MACアドレス(BSS-ID)なんて無線LANパケットの中
で平文で流れてるんだよ。StumblerでAP側のMACアドレスも見え見えだし。

クライアントのMACアドレスなんて簡単に偽装できますのよ。正規の
接続相手に成りすますのなんて、すぐできますわね。

そもそも、MACアドレスからメーカー名が分かるってことも知らないの?
そこから発売時期とかも推測できて、機種名もだいたい分かって、穴を
つつかれるのに。
オマイら昔のアクションバンダーみたいだな。
プライ橋意識の甘さや技術論主張しながら漏れ電波楽しんでやがる。
MACアドレス偽装してMACアドレスで使用制限かけてる
ソフトを別のPCでも使えるようにする技を教えてください。
素人にはお薦めできない。
AirMAC。
>888
楽しめるような情報なんてない。他人のメール覗いてもつまらん。
>889
何でもいいから、クライアントモードにできるAPを手に入れて
そのMACアドレスを書き換えれば簡単。どうやってターゲットのMACアドレス
を知るかは、無線LANのちょっとくわしい知識があればいい。調べりゃすぐ分かるって
もちろん、自分の管理運営する環境で試すこと。それで怖さも知るように。
893889:04/01/29 17:23
>>892
お、ありがトン。やってみまつ。

MACアドレス変えれるルータってあったよね
>>894
あるわけねーだろ
偽装
897名無しさん@お腹いっぱい。:04/01/31 01:42
>>885
>TKIPよりはAES、でも、3DESとか使うIPSecのがいいかも

3DES自体は、古くて重くてあんまり強い暗号じゃないよ。AESの方が強い。
IPSecでAESも使えるしね。
>>895
最近はCATV対策としてMACアドレス設定可能なもんがあるんだよ。馬鹿!
バッファロー(メルコ)のルータはMACが設定できるよ。
他のメーカは知らないが、めずらしい機能ではなさそうだ。
>>ちょっとまえのレス。
そいうのは業界が決めることだからどうでもいいや。
WEPキーのキー形式は英数字でも16進数でもセキュリティレベルは
変わらないですか?
英数字は13文字で16進数は26桁ですけど。
あー、勘違いしているようだが、WEPの暗号キーは16進数で処理するのですね。
で、半角英数字1文字、たとえば"A"だったら、16進で"41"とか(ASCIIコードだと0x41)
になる。結局、英数文字で指定しても内部で16進に直して処理するので、英数文字13桁=16進26桁になる

この英数文字→16進の変換プログラムが各社ばらばらなので、文字で指定すると
接続できない場合もあるわけ。
(Windows XPのZero Configでは基本的に16進で指定するようになっている)

英数文字だと、英単語を組み合わせる場合が多くて、それだと辞書アタックで
解読される可能性もあるので(といっても、13文字だと大変なのだが)。
できれば、ランダムな英数文字を使うか、16進ででたらめなコードを指定したほうが
解読されにくいとは言うね。
>>902
丁寧に教えてくれてありがとうございました。
全然わかっていませんでした。
名前とかにしてたんですが、ランダムな英数文字かでたらめな16進にしようと
思います。
ありがとうございました!
904名無しさん@お腹いっぱい。:04/01/31 23:37
>>903
おいおい、WEPはランダムな英数字にしたところで数時間で解読されるんだよ。
もはや暗号化とはいえない状況だよ。
WEPはセキュリティにはならない。
WPAにしないと暗号化したことにならないというのがプロの常識。
902みたいな奴に騙されんなよ!

>>904
君がこのスレの名物>>751か。馬鹿そうだね。w
906904:04/01/31 23:45
>>905
失敬なことを言うな!
>>904
あなたの頭は64bitですか?
908902:04/02/01 00:03
プロの常識ってのは。
WPA-PSK(TKIP)じゃなくて、801.1xを使うってことですよん。IPSecもね。
(それでも無線LANのセキュリティに完璧なんてありえないんだが)

AESが使える環境なら、そちらをどぞ。WPA-PSK(TKIP)でも結局はRC4だから
暗号強度で言えばWEP 128bitとたいした違いはない。
ただ、そこらを飛んでる無線パケットからIVが解読されにくいだけ。
アタック対象と同じ製品を手に入れて、コードレベルでチャレンジすれば、
時間もコストも猛烈にかかるけどWPA-PSK(TKIP)だって解けなくはないと
思うよ。904 or 751みたいに、WEPを十派ひとからげに危険って考えないでね。
(WEP 64bitは、危険ですけどね)WEPでも152bitなら、まず解けないし。
定期的にWEPの暗号強度に触れずに危険とか言ってるのは>>751の自演だろ
910名無しさん@お腹いっぱい。:04/02/01 01:34
>>902
128bitWEPが簡単に解読できるかどうか分からないけど、
WEPが脆弱だからということで開発されたWPAだから、
WEPとWPAは、セキュリティレベルで明確な差があるはずだけど、
その辺はどう考えてるの?
911902:04/02/01 04:00
>910
あくまで暗号化(RC4)についてのみだけね。WEPとWPA-PSK(TKIP)が同じってのは。

TKIPではIVが拡張されてて、WEPよりも遥かに解読(IV取得)されにくくなってる。
また、パケットにハッシュも付けて捏造にも対応してるし、既存のWEPクラック手法は
効果的に塞がれてるよ。

結局WEPが危険だってのは、24bitのIVを取得できてからの力技解析だけなんだけど
64bitのWEPだとIVの24bitを引いて、実質的なRC4の暗号強度は40bit(英数文字5文字)
しかないわけ。40bitのRC4だったら、Pen4マシンで数時間でとけちゃう。

ところが、128bit WEP(RC4強度は104bit)、152bit WEP(RC4強度は128bit)になると
力技解析にも等比級数的に時間がかかるのね。しかも、出回ってるクラックツールには
バグがあって、128bit WEPだと途中でコケるらしい。ちなみに、WPA-PSK(TKIP)でも
暗号化の部分にはRC4を使っていて、その強度は104bit(128bit WEPと同じ)らしい。

AESは、標準で256bitの暗号化になるんだっけかな。しかも解読法は、まだ発見されていない。
912902:04/02/01 04:07
おまけ

以前に751かな(?)が、WPAも危険だって言ってたけど。
ソーシャルクラックに関しては、暗号キーの性質のWEPよりも、認証キーのWPA
のほうが確かに危ない。たとえば、認証キーがややこしいからといって、机の
周りに貼ってたり、キーを入力するところを他人に見られたり、色気とか金銭で篭絡して…
というクラック手法ね。

篭絡されたいものだが…
913名無しさん@お腹いっぱい。:04/02/01 10:28
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
しかも解読法は、まだ発見されていない。
オマイらぐるぐるまわる話おもしろいか?
うちは40bitWEPなんだけど意味ないから
設定しない方がいいって事でいいですか?

ところでスニッファの類って相手に(相手側の機器に)
全くそれが判らないまま覗き見する事が出来るわけ?
つまり解りやすく言うと無線LANのアダプタの受信機能だけで
できちゃうんですか? 詳しい人おせーて。
解読法が発見されていない暗号アルゴリズムを使え。
これがプロの常識だ。
つかえいわれてもなー。
プロ言われてモナー。
自前の自衛策なら自前機器の無線の周波数
ちょっとずらすだけでも相当効きそうだな。
できるかどうかしらんけど。
2ちゃんねらでさえこのレベルだから世に広まるわけがないよな・・・
918名無しさん@お腹いっぱい。:04/02/01 13:02
無線が怖いなら有線で我慢しる!
919904:04/02/01 13:28
WEPの弱点

1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい

WPAは、以上のようなWEPの弱点を研究して考えられたもの。
このスレのWEP信者は、こういうことがわかってないんだね。
920904:04/02/01 13:31
WPAの特徴

1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う

このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
921904:04/02/01 13:36
オレみたいなプロ仲間のあいだでは、
AES対応のWPA2が出るまでは、
「無線LANにセキュリティなし」
というのが常識だよ。

WEPごときで「セキュリティ」なんて言ってる奴は素人もいいとこだね。
>>751,904
偏執だな。どこかの大学でセキュリティについて吹き込まれたんだろうね。
大学の先生が「無線のセキュリティなんて」分かった事を言っているのを
何度か聞いたがね。その程度の知識をもっているんならWEP128bitを解析して
実例を見せてみろと。そうでなければ御説は全く信用できないね。
>>921
どの程度「プロ」なんですか?
素人の漏れにもわかるように優しく教えてください。
924904:04/02/01 13:56
>>922

おいおい、
「WEP128bitを解析して実例を見せてみろ」
だって?

そりゃ犯罪だよ。
アンタ技術に疎いようだけど、社会常識も欠けてるようだね。

もう少しいろいろ勉強してから発言したほうがいいよ。

あと>>751とやらはオレとは関係ないからね。
決め付けないでくれ。
925904:04/02/01 14:01
>>923
悪いけど、素人さんに説明することは困難だよ。
暗号アルゴリズム、無線通信技術の双方を極めないと
オレくらいのプロの話は理解不能かもしれない。
理解できなくてもいいから
WEPくらいで「セキュリティできてる」
なんて妄想することだけはやめとけ、ってことだよ。
素人は結論だけおぼえてりゃいいんだよ。
>>924
>おいおい、
>「WEP128bitを解析して実例を見せてみろ」
>だって?

はぁ..

>そりゃ犯罪だよ。
これであんたは実力など何にも無いのでは?と疑われるに十分。
自前でやって自前で解けた、こういう風にすると簡単に解ける。
だからWEPなど危険極まりないと実験室レベルでの話しをするのが
専門家・研究者の基本的な手法。それを....アホだ。

どーも世の中の仕組みを知らないガキというか20そこそこ
大学生か大学院生そうでなければ知ったかぶりの高校生か。

>>904は有りっ丈の生半可の知識を振り絞って書いたんだよ。
んで、細かいとこ突っ込まれると当然反論できない。

だからその説明部分は論点を摩り替えて自称プロってことで逃げちゃった、とw

説得力ねーなーー(笑
928904:04/02/01 14:37
>>926

君こそ社会常識なさすぎ。

なんでWEPが有効なんだよ?
説明してみな。
929904:04/02/01 14:39
>>927

じゃあ、君はなんなの?

可変な鍵部分「IV」(Initialization Vector)ってなんのことだか
わからないんじゃないの?

説明してみ。
先生ー、しつもーん。
WEP等、基本的なセキュリティの設定をしているモレの無線LANに
無線のセキュリティに興味があるクラッカーのお兄ちゃんが近くに住んでて、
WEP128bitを解析してくる可能性と
宝くじに当たる可能性、
どちらが高いですかぁ?
931910:04/02/01 15:40
>902
クラックツールには複数あるから、バグの無い方を使うとして、
問題は128bitクラックにどれくらいの時間がかかるかだよね。
それによって、実用に差し支えないとも言えるし、危険とも言える。
もちろん、一般家庭と会社では、必要なレベルが全然違うわけだし、
どこまでなら通用するのかの線引きも欲しいところ。

WEPが脆弱だということはIEEEも認めてることだし、WEPで
大丈夫派が、むしろ根拠を出すべきじゃないのかな?

認証キーはWPAエンタープライズの方ね。ここではWEPの代替
ということで、WPAパーソナルとの比較までで止めといた方が
分かりやすいかも。

篭絡:
ベッドの中で
「ねえ、会社の無線LANのパスワード教えてくれない?」
「どうしたんだ?」
「・・・・なの。お ね が い 」

・・・・に当てはまる言葉が想像できない。

>904
法的には、自分で設置した無線LANをクラックしても違法じゃないから、
やってみて。言い張ってるだけじゃ説得力ないよん。
結局、>>904>>751 みたいなもんだな。
同類だよ。さっさとウセロ。
オマイらただの知ったかぶりはとっても格好悪いですよ。
934902:04/02/01 18:08
>>914
スニッファ=パケット受信だけなら、何にも痕跡は残さないし、ばれません。
64bit WEPでも、ないよりは使ったほうがまし。少なくともStumblerでは
WEPありと表示されるので、繋いでやろうという素人さんの意思をくじく。

>>904が、>>919-920で書いてる

>WEPの弱点
>2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
これはWPA-PSKでも同じですよん。TKIPでは、内部のWEPキーこそクライアントごとに可変だけど
PSK(接続に必要な認証キー)は、1台のアクセスポイントで全クライアント共通だからねぇ

>WPAの特徴
>1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
これウソ。PSKが128bit固定だったら、PSKの意味ないじゃん(w

>3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
これも変。ストリームキーはIVとPSKとMACアドレスから生成されるけど、
ハッシュはパケットごとに生成して、平文でパケットのおしりにくっつくの。
ハッシュまで暗号化してどないするねん(w

>4.1万パケット毎に暗号鍵の更新を行う
へらへら、1万パケットなんて誰が決めたんだよ(w。TKIPの内部WEPの更新は任意時間だよ

>このへんをわかった上で、まだWEPの有効性を主張する奴は頭がおかしいよ。
知ったか、聞きかじりも大概にね。
というわけで、この話題そろそろやめねーか。なんか、釣られてるようで…
935904:04/02/01 18:28
>>934

君のような批判虫は結局自分では何もできないってことだよね。
細かいことをごちゃごちゃ書くしか能がない。

で、君は結局WEPはセキュリティ足りえると思ってるの?

だとしたら細かいことをいくら知ってても意味ないよねえ。

少し反省したら?
936904:04/02/01 18:31
結局、プロと素人の違いがあるわけ。
君は細かいことにこだわるよねえ。
これは素人。
全体的な判断ができないの。
これはプロにはなれないんだよ。

オレくらいになると細かいことは仮にわからなかったとしても
大局の判断ができるんだよねえ。

そういうこと考えたことないでしょ?
937904:04/02/01 18:33
あとさあ、MACアドレス制限もセキュリティの一種だとか
書いてる人も反省してね。

あんなものは混信防止の意味合いしかないんだからね。
結局、904はお子様ってことでヨロ(751が名前変えただけかよ)
939904:04/02/01 18:46
>>938
失敬なことを言うな!
940902:04/02/01 18:49
>935に答えておこうね、最後に

完璧なセキュリティなんてものは、Internetにも無線LANにも求めちゃダメだよ。

WEPもWPA/WPA-PSKも、ESS-IDステルスとか、MACアドレス制限とか、802.1xとかEAPとか
いろいろ組み合わせて実際的なコストとスキルで、どうやって折り合いをつけるかだけ。
(これ以上は金取るよ(w)

まぁ、漏れとか、904とか、こんなでプロなんていってるITゴロに引っかからないように、
各自でスキルを磨いてね。人のことなんか知らんよ。
941904:04/02/01 19:05
>>940

ついにシッポを出したね。

>人のことなんか知らんよ

だってさ。

じゃあ、いい加減なことを書いて初心者を惑わすようなマネはやめろ!
なんだ、751=904=小西か
>942
違うぞ!変な〜方が出てきて盛り上がった事はちょっぴり歓迎。
楽しませて貰いました。ではでは。
「セキュリティのため、家に鍵かけて外出します」

「おまえ馬鹿だなぁ、、鍵かけても泥棒は入るんだぜ
 セキュリティ的には鍵なんてまったく無駄だよ」
結局自称プロさんは論点摩り替えて逃げちゃったね
946904:04/02/01 21:58
別に逃げてなどいない。
繰り返すが、
WEPはセキュリティになどならない。

WEPかけて安心している人は気の毒だ。

このスレで、「WEPさえかければ安心だ」との印象を与えている奴らはタチが悪すぎ。

素人を騙してはいけないよ。
>>946
じゃあなにが万全なんだよ。
948904:04/02/01 22:16
>>947

さっきも書いたけど
AES対応のWPA2が出るまでは、安全なものはないといっていい状況。
現状ではWPAが最低ラインだね。
WEPなんて論外だよ。
解読可能なものを「暗号」と呼ぶこと自体おかしいだろ?
>現状ではWPAが最低ラインだね。
TKIPとAESどっちなのよ〜。 はぁ。
RC4-104bitが解読可能とは凄い神が現れたもんだ。
弱いIV使って96bitと仮定して、あんた何時間で解読できるんだ?
多分>>904は量子コンピューターを開発したんだよw
または脳内コンピューターが瞬時に解析可能だと判断したかだな(禿藁
952904:04/02/01 22:43
>>950
>>951

人を小バカにしたような書き込みはおやめなさい。
では、聞くが、あなたたちはWEPが有効とでも思っているの?
本当のプロは素人にわかりやすく教えるものだよ。啓蒙する意味もあるしね。
見下すような態度で啓蒙が出来るわけが無い。
>>952
お前以外の全ての人が有効だと思っている。
ガキは糞して寝ろ。
どうせ見られて困るデータなど無いだろ?
>>904
RC4-104bitが一定時間内に解けなければ有効。だからお前は何時間で解けるんだと聞いている。
957904:04/02/01 23:04
>>956

こんなもん、数時間で解ける。
しらないのか?
958953:04/02/01 23:08
シラネー。シラネー。つうか最近のWi-FiのFWは普通のWEPでもWeak IVを
避けてるから解析できないはずなのにこいつは何をほざいてんだ?
>>957
勘弁してくれよ。リアル厨房?
だから、751=904=小西とか言う香具師だってば
リアル厨房というより、50過ぎの頭の固いおっさんだな
聞きかじった話を自分なりに誤解して、Stumblerで電波拾ってるだけで
自慢してるだけ。やだやだ......
まぁ、ここまで叩かれてんのに
未だに自称プロさんの口からちゃんとした説明無しか。
そろそろ透明あぼーんかな。
963904:04/02/01 23:49
だから、本気で「WEPで十分」と思っている奴はきちんと根拠を説明してくれよ。
これじゃ議論にならない。
で、あなたはWEP128bitをどういった環境で数時間で解読したんですか?
>>957
ソース示せよ。
966953:04/02/02 00:05
AirSnortはWeak IVを持ったフレームを集めるパートと解析を行うパートに
分かれている。一方、Weak IVはその番号が既に知れているので(オールゼロとか)
それをスキップしてIVをインクリメントするFWが既に出回っている。
Weak IV持ったフレームが集まんねーんだから解析しよーがねーんだよ。
少なくともAirSnortを使ったWEPキー破りの確度は格段に落ちた。

という事でAirSnortを使ったクラックは現状ではできなくなった。
ツールに頼らなきゃ解析できない奴にはこれで十分な抑止になる。
というのが俺の根拠だけど、これでは不十分か?
次は904の番なのでよろ。プロならプロらしい所を見せてみなー。
つーか一般家庭用途ならWEP128Bitで十分。
住民基本台帳ネット等の重要用途だと話は別。このスレでもそのレベルの話してない。
物事を大げさに言う癖があるやつっているよな。
あれは先天性の病気だから治らない。
つーか、薮
970名無しさん@お腹いっぱい。:04/02/02 00:27
>966
「できなくなった」と言い切るのは冒険のような気が・・・。
実際、WeakIVを一個も出さないことをメーカーが明言している製品って
そんなに出回っているとも思えないし・・・。

いずれにしても、かけられるセキュリティはかけていないよりは絶対
マシなのは確か。解析しようとする側から見れば、変に興味をひく
ESS-IDを使っていたり、データ量が多いAPとかでなければ、WEPさえ
かかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
動くのは当たり前。

そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
被害妄想になるのは小西くらいのもんだろ。(ワラ
971956:04/02/02 00:32
>>957
俺はRC4が何時間で解けるんだと聞いているんだが、意味わかってる?
972106.pool25.dsl8mtokyo.att.ne.jp:04/02/02 00:37
test
何か変なのが紛れ込んできたね
>(たかだかWEP率が50%しかない現状で)
この数字は東京都心部でしょうなぁ。
去年の夏から比べてかなり悪化しているんだよ〜。WEP率はな。

>そんななーんも変哲もないWEP付きのAPが「自分が攻撃される」なんて
>被害妄想になるのは小西くらいのもんだろ。(ワラ
あら、実はELECOMの無線LAN-ROUTERが壊れて今は無線LANは使って
いないんだよねぇ。近いうちに評価用のものは買うとするがね。
elecom使ってるところからして…やっぱり小西なんだ(w
( ゚д゚)
977名無しさん@お腹いっぱい。:04/02/02 16:01
無線LANでご近所のAPがAP一覧にでてきてしまうのだけど
ウザイのでなんとかならないでしょうか
Win機のほうは大丈夫なんですが、Macのほうに出てきます
これって、うちのMacがプロミスキャスモードで動いてるってことですか?
それとも相手が?

あとVigil動かしたときにも引っ掛かるんですが
(Vigilは繋がらなくなったときなどに動かして原因を探るために入れてます)
向こうのAPのログにも、こちらのMACアドレスが残るってことですよね
超ウザイです
なんとかならないでしょうか
サブネットマスク変えたり、チャンネル離したりしても
ご近所が無線LANを導入したころから、漏れのPCの無線状況が弱くなったし
超ウザイです
ちなみに、ご近所はヤフーBBの模様です
>>977
2.4GHz帯を使う無線局の干渉問題は、当事者同士の話し合いで解決すべし
と決まっているのであった。無線LANの場合はスキルのある人間がチャンネル
ずらすとかして対応するしかないけどね。Y!BBの無線LANってたいてい1chでそ。
サブネットマスク変えても意味ないよ。

APが一覧できてしまう問題は無視しとけ(気にするな)。Vigil動かしても、
相手のAPに接続しなけりゃログには残らないし。ただ、見えちゃった通信内容は
こっそり自分の胸のうちだけにしまっておくように。
それを誰かに伝えると犯罪になっちゃう。
ヽ(`Д´)ノ <文字が多い割につまんねぇ
よく見るチャンネルってなんですか?
あとPAが見えても通信内容って見えないですよね?
981904:04/02/02 20:08
で、WEPが有効だという狂信者は説明してくれないのですか?
982名無しさん@お腹いっぱい。:04/02/02 20:11
WEPよりも強力なWPAを使って2chしてますが、何か?
>>981
しね
(・〜・)ムグムグ
(・Д・)ウェップ
誰か>>904の相手してやってくれよ
986名無しさん@お腹いっぱい。:04/02/02 21:36
WEPは気休めにもならん..
WAPは気休めにはなるかもな..
977>> とりあえず14chでWEPしとれ
987904:04/02/02 21:37
>>986
言うとおりですな。
別に、守りたいものも守るべきものも何もないので
WEPもWPAも使わないよ。さぁ、漏れのAP見つけてアクセスしてごらんよ。
(繋いできた人の情報は全部スニファさせていただきますがね)
989名無しさん@お腹いっぱい。:04/02/02 21:39
WAPってちみ。。。
>>988
じゃ踏み台にさせていただきます。無線IP携帯電話ならスニッファ
してもねぇ。
904へ
 言っておくが、あなたが128bit or 152bitのWEPが簡単に検証して
解いてみてから言ってくれ。現状、128bitのWEPを確実に解いた例は
バークレーのグループのみが知られている。
 それほど簡単に言うのなら、904よ自分が証明しろ。

それが出来なければ、判っているよな。
992名無しさん@お腹いっぱい。:04/02/02 21:46
実は釣りホットスポットで覗き見すると、たっぷりトロイ食わせてくれるかも〜!?
せめてWindowsではヤメトケ!
>>992
スニられている可能性はなくせないにしても、「トロイ仕組まれる。」って言うのは
全然理解できない。

どうやってトロイを仕込むんだ?

ガードを固めていれば問題ないべ?
バッファオーバーラン使えばできんでねーの?
995993:04/02/02 22:59
>>994
バッファーオーバーランってデータを沢山送ってパニックにさせといて、その間にセキュリティ穴を突くんじゃないのん?
セキュリティ穴がないと無理ぽだべ?

DDOSとかDOSアタックくらいぢゃないと無理ぽぢゃん?

>>992
詳しく説明しれ
いや全然ちがう。バッファをオーバーフローさせて任意のコードを実行する
のがバッファオーバーフローってそのまんまじゃねーか。任意のコードが
ウィルスならウィルス、トロイならトロイ、破壊コードなら破壊コード
として動く。

つうかここほんとにセキュリティ板?
>>970
>WEPさえかかっていれば、わざわざ(たかだかWEP率が50%しかない現状で)
>そのWEP付きのAP狙うよりは、WEPもなーんにもかかっていないAPに対象は
>動くのは当たり前。

そうだよね。その通りだと思う。
誘導よろ
■■ 無線LANのセキュリティー 2ch目 ■■
http://pc.2ch.net/test/read.cgi/sec/1075727294/
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。