2 :
名無しさん@お腹いっぱい。 :2010/04/22(木) 08:29:48
AESならまだ安全だよね?
DMicrosoft .NET Framework Version 2.0のインストール
ttp://www.microsoft.com/Downloads/details.aspx?familyid=0856EACB-4362-4B0D-8EDD-AAB15C5E04F5&displaylang=ja 既にインストール済みの人はスキップ。
EAircrack-ng起動
「Aircrack-ng GUI.exe」を起動する。
Aircrack-ngのツール群に含まれるAirodump-ng、Aircrack-ngなどが起動できるユーザインタフェースが起動する。
FAirodump-ngによるパケットダンプ
無線LANからパケットをキャプチャし(monitorし)、ファイルにダンプする。
同時にSSD-IDも解析する。
Airodump-ngタブから「Launch」ボタンを押す。
Network interface index number:上に表示されているLANカードアダプタの番号を入力
Interface types:Atheros製チップなら「a」を入力
Channel(s):2.4GHz帯のチャネルを検索するなら「0」を入力
Output filename prifix:出力するファイル名を指定
Only Write WEP IVs:「y」を入力
GAircrack-ngによる解析
取得したダンプ情報からパスワードを解析する。
Fで取得したファイルを指定して、「Launch」ボタンを押す。
5 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 00:02:09
初級者向け
http://search.auctions.yahoo.co.jp/search?p=GS-28USB GS-28USB いいよ。
日本国内製品の100倍の1000mWの出力を誇る無線LAN子機。
知識が無くても誰でも使える。
Back Track 4 Pre Final (Gsky-link社オリジナルバージョン)
無線LANパスワードを解析するために必要なツールです。
通常のBack Track 4ではなくGsky-link社オリジナルバージョンなっており、最初から
使いやすいようにカスタマイズしてあるため、初心者にも安心です。
Back Track 4 WEPキー解析日本語マニュアル
Back Track 4 USBメモリからの起動方法(作成方法解説付)
通常はCDドライブからしか起動できないBackTrack 4ですが
CDドライブを搭載していない ネットブックなどからも利用可能なように、USBメモリから起動可能な
方法もお知らせします。
簡単に作成できるツールを紹介しておりますので、初心者でも簡単に作成可能。
GS-28用かんたんインストールマニュアル(日本語)
Windows上でのドライバインストールから、アクセスポイントへの接続まで、実際の操作
画面を掲載しており、非常にわかりやすいマニュアルです 。
中級以上の方には強力アイテム1600mW
Wifly-City IDU-2850UG-16G
http://search.auctions.yahoo.co.jp/search?p=IDU-2850UG-16G マジで見通しで2K先のアクセスポイントにつながる!
6 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 18:12:37
ipodでもWEPキー盗まれまくってるん? 街中で公衆無線LANしたいんだけど対策はないの?
>>8 WEPキーの問題と、公衆無線LANを安全使う事とは別の問題だよ。
いわゆるマクドナルドとかにある公衆無線LANは、盗まれる以前に
WEPキーが公開されている訳だ。サービスの性質上キーを公開する事は
仕方無いが、当然、キーを知っている人(サービス利用者も含む)には
通信内容はだだ漏れだ。
なので、メールとかならサーバとの通信にTLS(SSL)が使えるプロバイダを
選ぶとか、自前で暗号化したVPNを用意するとか、Webなら、個人情報や
ユーザーID等を送信する必要なあるページは、SSLになっている所以外は
見ないとか、そう言う対策しか無いよ。
或は、HOTSPOTやMzoneとか一部の公衆無線LANサービスでは802.1X認証を
使ってキーの共有の問題を解決しようとしている所もあるので、そう言う
公衆無線LANサービスを使うと言う手もある。
http://www.itmedia.co.jp/enterprise/articles/0809/16/news008.html ちょっと古いけど、この辺参照。
こう言うのを使えば少しは安心だけど、全てのアクセスポイントで
802.1X認証が使える訳じゃないとか、そう言う問題もあるね。
>>9 なるほど…ありがとう
じゃあSSL通信のページを閲覧してる分には
公衆無線LANを使っても見られていないと考えておk?
11 :
名無しさん@お腹いっぱい。 :2010/04/27(火) 21:45:43
>>10 世の中に完璧は無い。
どんなに対策をしても、未知のウイルスやツールが生まれるので
いたちごっこな世界なわけです。
そんなに不安なら使わない方がいいよ。
>>10 現状では、SSLで暗号化されていれば安全と考えても良いと思う。
まあ、細かい事を言えば、幾つか懸念すべき点はあるんだけどね。
何れにしても重要な事は、無線LANの暗号化はアクセス制限的な
意味しか無いので、通信内容を秘匿する必要があるならば、上位レイヤ
での暗号化を正しく使う事が重要だ。
勿論、無線LANは正しく使えば便利な物だけれども、自分でセキュリティを
保つ事ができないとか、不安が拭えないと言うのなら、EMOBILEとか
を使う事をお勧めします。
14 :
名無しさん@お腹いっぱい。 :2010/05/01(土) 19:08:58
秋葉原のと○○あなは全部の階に無線あった しかも全部WEPでSSID公開 SSIDから見てPDA用らしいw
これは解析したわけじゃないけど街中でよく myLGnet というESSIDを見つける。 これは韓国のLG製の携帯電話やPDAがデフォルトでユーザーが設定することなく 自動でつながるAPだ 例えば新宿の職安通りにあるドン・キホーテの周りの韓国人街にはかなりいっぱい 飛んでいる これはセキュリティキーが 1234546789a でLGが公開している。 しかしこのAPがこのセキュリティキーだけ入れたら何のログインも無く普通に 野良としてアクセス出来てしまう これって違法なのか合法なのか難しい LGユーザーがアクセスする分には合法でそれ以外は違法なのか? 韓国人街に逝ってLGのノーパソ買おうかな? 爆発は怖いけど日本語キーボードに付け替えれば日本語OSも入るでしょ?
ぶっちゃけさー わざわざ街中歩いてさ、収集してさ、糞パスワード調べたりしてるんだろ?想像しただけで痛いよ(笑) 金ないんだね
貧富の差からまっさきに犯罪に巻き込まれるのがWiFiという認識。
>>16 みたいにこういう煽りは問題。
18 :
名無しさん@お腹いっぱい。 :2010/05/03(月) 14:41:44
WPA2やWPA-PSK(AES)はまだクラックされてないんだな。いずれはされそうだけど
19 :
名無しさん@お腹いっぱい。 :2010/05/03(月) 17:11:46
現状では自宅はWPA-PSK(AES)方式がベストで、公衆無線LANはHOTSPOTの802.1X認証方式がベストだと思う。 自前でVPN認証設定するより安全。
> 自前でVPN認証設定するより安全。 なぜ?
まじレスなんだけど バッファロー WLI-U2-KG54Lは使えるのか? あるサイトで使えると載ってたから買ったんだが、試してみたところいまくいかない。 これは俺が悪いのか、搭載されてるチップが悪いのか? 必要あればそのあるサイトのURLも載せるが。
↑の補足)airodump-ngのことね
つ コンパイル
24 :
名無しさん@お腹いっぱい。 :2010/05/05(水) 05:47:27
25 :
名無しさん@お腹いっぱい。 :2010/05/05(水) 05:52:13
クラックしたキーを晒してもその無線LANの場所やSSID等のプライバシー(笑)を伏せておけば全く問題はないよ。 超賤塵が多い場所だとメーカの初期データがキーに使われていてすぐにつながる!
東京の環七の路駐出来る某所にてクラック Aircrack-ng 1.0 [00:05:54] Tested 806 keys (got 49719 IVs) KB depth byte(vote) 0 1/ 2 0A(61440) 08(58880) 45(57344) 15(57088) 02(56832) 1F(56320) 1 2/ 4 71(59904) C7(58880) 98(58624) 09(58112) A7(58112) 86(57088) 2 18/ 2 FF(55296) 10(54528) 38(54528) E4(54528) 55(54272) AA(54272) 3 0/ 2 D0(70400) 9E(59904) 8E(57344) 17(56832) 1C(56832) 68(56320) 4 48/ 4 C7(52992) 4B(52736) 79(52736) 7D(52736) 8E(52736) 98(52736) KEY FOUND! [ 32:33:37:35:38:30:41:35:36:32:44:43:33 ] (ASCII: 237580A562DC3 ) Decrypted correctly: 100% ESSID: WARPSTAR-******-G HEX:32333735383041353632444333 ASCII: 237580A562DC3 この場所で傍受出来るAPは全てWEPというこの事実wwww
28 :
名無しさん@お腹いっぱい。 :2010/05/06(木) 20:26:02
新発売のIOのWN-G150Uが感度よすぎで面白い。 ほかので10個のAPが引っかかる程度だったのがこいつで22個も検知できた。 遠距離での転送もなかなか早くてWindows用にはオススメ。 このサイズでこの感度でこの値段は凄いな。 残念ながらBackTrackでそのままでは使えなかったが使えるようになると面白そう。
>>28 そうか?
内臓の無線LANカードをIntelからAtherosに変えた方が多くのAPをキャッチできたぞ
Atherosより感度よかった、Atherosの型番にもよるかもしれないが どこかに感度の比較サイトでもないかな、もっとも公正に比較してくれるか怪しいけど
31 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 00:34:43
感度が良くても肝心の出力が塵w
32 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 03:45:26
>新発売のIOのWN-G150Uが感度よすぎで面白い。 宣伝乙 ミニUSBタイプの中では多少ましなだけ、騙されない様にw
34 :
名無しさん@お腹いっぱい。 :2010/05/16(日) 14:58:30
秋葉原のと○○あなは全部の階に無線あった しかも全部WEPでSSID公開 SSIDから見てPDA用らしい
35 :
名無しさん@お腹いっぱい。 :2010/05/21(金) 03:30:15
WARPSTAR-E7ロ1B2-W FB052598A672D WARPSTAR-E8ロ2A3-W C7E877A4AF399 WARPSTAR-E465C9-W E103F5F42636B Pen3のPCにて10分以内。WARPSTARってwww
>>35 激しくガイシュツだがそれらのデフォルトのESSIDってその-W無しのWPA2の方の
キーも大抵同じだからそっちにもアクセスできちゃうって知ってる?
NECが-Wのほうの帯域絞ってるのか-W無しの方が通信速度も速いし安定感も
高い
WEPの方がWPA2より暗号化が単純な分通信速度では有利なハズなのに
NECに関しては-W無しのWPAの方が速いからやってみ
37 :
. :2010/05/21(金) 16:32:25
「w」無しの方はたいていbgnのAPだよね。 セキュリティ欠陥商品の任天堂DSが存在する限りあと数年はWEPだらけと思う。 けど、悪さをするなら野良APがいくらでもあるからそちらの方が良いなw
おっ! このスレ復活してたんだ!www これはまたウォードラして俺のUbuntuとaircrack1.0の出番だな。
SpoonWPAの辞書に13桁の16進数で0〜FFFFFFFFFFFFFを入れておく(VBスクリプトとかで作れる)と 結構簡単にWPA2-PSKをクラック出来てしまう事実。
酷い釣りだな
>>39 良かったよ。
ウチのは14桁のASCIIだからHEXだと28桁必要だから
>>41 違うって。NECの楽らくが今では詐欺みたいなものと言ってるんだよ。
NECを知らないと自ら墓穴掘ったんですよ。
またWARPSTARの-Wのクラック成功した 最近自宅もWiMAXも規制だからほんと助かるよWEPのAP
IVがもう20万を超えてるんだけどまだ解析出来ない。 何が悪いの?
おまえの血糖値
46 :
名無しさん@お腹いっぱい。 :2010/06/11(金) 14:23:55
AWUS036NHをヲクで買った。 BBUser - 5 箇所 corega - 2 箇所 CG-Guest - 3 箇所 10箇所も野良APが使えるぞ 良い場所に越してきた。 当分プロバイダはメールだで済ませよう。 八王子某所。
>>46 おやおや、最近ウチのCG-Guestにアクセスしているのは君か?
近所の子供達のDS用にCG-Guestを開放しているんだから他の野良に
してはくれまいか?
あなたが強力にアクセスするとDSが弾かれるみたいでよく子どもたちに
どうしてネットワークエラーになるの?って責められて肩身の狭い思いを
しているんだから(人∀・)タノム
48 :
名無しさん@お腹いっぱい。 :2010/06/22(火) 19:27:39
>44 メニュー2番目のアックだとそうなる。 メニュー1番目か4番目のアックを選ぼう。
嫁の実家の近くに 「トライアル八幡宿店 〒290-0066 千葉県市原市五所」 ってのが有って無線LANがwepにて大量に使われている。 5分以内でクラック完了、マジヤバイからSSIDとWEP KEYは書けない。 パケットキャプチャすると個人情報やら売り上げ情報がガンガン流れている...
50 :
44 :2010/06/30(水) 12:19:13
>>48 アックって???
俺はあの日aireplay-ng -5でフラグメントアタックして成功してそれをpacketforgeで
書き出してそれをaireplay -2 でインジェクションしたんだけど…………
WPA2-PSKをVBスクリプトでクラック成功 事前共有キー:1052217708735 でした。
52 :
49 :2010/07/05(月) 20:45:46
398FAAB632811F7C134E29F049DD4882 ↑のWEPキー教えてください
>>52 自分でやればいいじゃん
BackTrack3のCDいれてspoonwepってコマンド打つだけじゃん
54 :
名無しさん@お腹いっぱい。 :2010/07/16(金) 16:08:03
最近クラックのこと知ったんだけど Yahoo!無線LANスポットに毎月500円払ってたのがホント馬鹿らしい 多くの人が知らないで利用してるかと思うと… かといってクラックのことを広める訳にもいかないし
55 :
名無しさん@お腹いっぱい。 :2010/07/16(金) 20:09:03
クラック不要だよ 野良APがそこらじゅうにはびこっているからw
だよねw
野良APの方が使っている奴が多いだろうから悪さをするには適している。 wepのAPで悪さをするとその家の人間が罪を着せられ犯罪者にでっち上げられるから良くない。
58 :
名無しさん@お腹いっぱい。 :2010/07/17(土) 20:42:32
>>57 WEPはアウトで野良APだと野良だから仕方がないってなるの?
野良APを放置する方が悪質のように思えるけどWEPはホント最悪だね
そんなに野良APってはびこってる?
地方なのとGS-28USBみたいなの使ってないからまだ見つけたことないけど
街中をノートPC持ってウロウロする訳にもいかないし
GS-28USBとかって使用しただけで違法だけどオクとかアマゾンで買って大丈夫なの?
秋葉原とかなら大丈夫だろうけど足つくよね?
>>58 >秋葉原とかなら大丈夫だろうけど足つくよね?
何から足つくの?
60 :
名無しさん@お腹いっぱい。 :2010/07/17(土) 22:35:32
>>59 アカウントとか支払記録で分かるかなと思って
こんなのを購入する時点で違法行為してますって宣言してるようなものだし
電波法関係は厳しいって聞いたので
警察もそこまでヒマじゃないだろうけど、いつまでも放置してないかもと
61 :
名無しさん@お腹いっぱい。 :2010/07/19(月) 10:03:56
ALFA AWUS036NH 2000mW 等とヤギアンテナ(16dB以上)を使えば3K先のアクセスポイントも余裕で狙える。 ヤギだとビームも細いのでビーム内に入らない限り電界強度も技適の範囲に収まる。 今や2000mW+高性能アンテナが主流。 GS-27等を使っていれば情弱といわれるかもねw
> 電波法関係は厳しいって聞いたので 罰則は厳しいが 捕まる奴は超少ない(宝くじの1等より少ない確率w) 無線LANに関して言えば5〜10W位迄なら取り締まりようが無い。
だいたい捕まってるのは消防や救急無線をアマチュア無線機で妨害してる人とかだしな。 でも無線LANで5〜10Wは出し過ぎだw
> でも無線LANで5〜10Wは出し過ぎだw そんなに出したらw つかまる前に脳腫瘍になるかキンタマがあぼーんするなw
電子レンジと同じ周波数だっけ?w
電子レンジと全く同じ周波数だよ、おかげでbとgと2.4GHzのnは電子レンジ使うと速度落ちるので5GHz推奨 無線LANの子機で5〜10W出しても親機の出力が弱くて意味がないうえに広範囲の無線LANに障害が起きそう
>>63 呼んだ?
えぇ昔警察無線がまだアナログだった頃にお縄になりましたよ
無線機本体だけじゃなくウチの屋根に捜査員が登ってアンテナまで
証拠品として没収していきましたよ ええ
当時の大山レピーターではちょっとは有名でしたが、何か?
捕まったの?ダサッ!
69 :
名無しさん@お腹いっぱい。 :2010/08/04(水) 05:46:49
30年前の話だろ。 ずいぶんな年寄りだな
犯罪者乙
71 :
67 :2010/08/13(金) 22:05:53
>>69 亀レスだが捕まったのは20年前だ
漏れが高二の時だわ
大して変わらんと思うが今の年より10才多く思われているのが
我慢できんかった
ちなみに現在36才のおっさんだ
今はFONですかw 埼玉で2KM以上電波が届くAP推定5W以上が有るんだよなぁ
千葉県某所に日本エアロビクスセンターというのがある そこでWLANの電波が出ている WEPキーも64ビットだから数分でイケた Aircrack-ng 1.1 [00:10:45] Tested 421 keys (got 11207 IVs) depth byte(vote) 0 5/ 21 30(23296) 31(23040) B4(23040) E1(23040) 3D(22784) 7A(22784) 7F(22784) 1 3/ 16 9D(24064) A6(23808) 87(23552) 34(23296) E8(23040) 54(23040) E9(22784) 2 0/ 1 A5(28928) 34(24064) 7C(24064) D9(24064) 53(23296) 9F(23296) 13(23040) 3 0/ 2 55(27392) 7E(25344) B0(25344) 3C(23552) 62(23552) 4A(23296) 44(23040) 4 0/ 1 DA(30464) E0(26368) 34(25088) B8(24832) 3E(23296) 4E(23296) 51(23296) KEY FOUND! [ 30:9D:A5:0C:** ] Decrypted correctly: 100% ESSID:09122C3643808211139923B27******** プライバシー保護の為に一部伏字になっています
74 :
名無しさん@お腹いっぱい。 :2010/08/29(日) 12:13:45
野良APを見つけて喜んでいる輩がいるが、繋ぐほうがよほど危険。 わざとAP公開して、データ覗く奴もいるもんね。
自分が悪いから泣き寝入りしかないなw
ワロスw
マジレスするとWEPがはびこってるのは情弱だからじゃなくて WEPにしないと他社製無線子機と繋がらなかったりするから仕方なくWEPにしてるんだと思われ …というか俺がそう
珍天堂DSはWEPしかねーし
WEPわかってもMACアドレスの接続履歴がわかっちゃうんじゃないの?
自分が使う機器のMACアドレス以外拒否してたら WEPキーわかってもどうしようもないだろ?
いいえw
83 :
名無しさん@お腹いっぱい。 :2010/09/01(水) 07:07:46
情弱かボンクラが多いなwそれとも釣り? MACアドレスの偽装が超簡単な事はは小学生でも知っているぞ
Starting PTW attack with 136400 ivs. KEY FOUND! [ 53:59:76:04:5A ] Decrypted correctly: 100% これのWEPキーは何ですか? 「SYv?Z」ではダメでした。
>>84 いやいやそのままHEXで入れればいいよ
535976045Aって
ASCIIの設定の無いWEPキーはそのままHEXでっていうのが基本
親がインターネットとメールがしたいっ〜んで、家にあったNTTの無線を出して来て設定をしたんだ。利用が親だけだったから、MACアドレスフィルタリング・ANY接続拒否・WPA2で設定したんだが、この設定でクラックするのって何分ぐらいでされるもん?
クラックして接続しても特定する方法ってないの?
入ってきた奴にはもれなくトロイをプレゼントしています。
妄想もほどほどに
>>86 いやMACアドレスフィルタリングとかはあまり意味が無いけどWPA2ならそう簡単には
クラックできないよ
安心しなさい
MACアドレスフィルタリングとかステルスSSIDって、理論上は「効果なし」とされるけど、 実際、クラックする立場で考えると、それなりの効果があると思う。 クラックするにしても、実際の通信が無いと手のうちようがないので、その通信の瞬間に 立ち会えるかどうかが左右するから、使用頻度が低いマシンだと待ちぼうけ食らう。 ただ、そういうセキュリティにそれなりの気を使ってる無線LANならスニファーが仕掛け られてる可能性もあるかな、と警戒するし、「いや、逆にハニーポットならOPENにするだ ろ」という考え方もあるし、難しいところだ。
>>92 通信時間を狙い撃ちする必要ないし
ロックオンして放置するだけ
> 立ち会えるかどうかが左右するから、使用頻度が低いマシンだと待ちぼうけ食らう。 お前「Beacon」も知らない超初心者だろwww
おい、NHKニュース
また大阪か
購入者も逮捕するんだとよ
店舗で現金だとどうしようもないわ 通販とかクレカなら足つくね ワクテカ
購入者というよりも、使用者だろな。
>>91 甘い甘いw
WPA2やWPA/AESでもアクセスポイントを乗っ取れば侵入出来る。
但しかなりの出力が必要ではあるが...
ここには書かないけど実験済み。
>>100 それだけの高出力なら捕まるのも高確率だわw
103 :
名無しさん@お腹いっぱい。 :2010/09/25(土) 03:33:00
104 :
名無しさん@お腹いっぱい。 :2010/09/25(土) 03:38:31
>出力が関係あんの? WPA2をクラックするには2種類の方法があって。 クライアントと正規のAPの間に割り込んで解析する方法と クライアントに接続させて解析する方法が有る。 その場合クライアントに対して正規のAPの電波をマスクする。 するとクライアントは接続先への再接続を行う。 その時偽のAPに最接続させる為に正規のAPの 電波が消し飛ぶくらいの電界強度が必要。 (実際にWPA2を数分で解析する有料サービスも存在する)
105 :
名無しさん@お腹いっぱい。 :2010/09/25(土) 03:42:52
>>104 そうなんだ。出力なんて関係ないと思ってたわ。
そんな力技があったとは。
侵入とか会席ばかり話題になるけどこれはハッキングの範疇。 クラッキングに相当するヤバ技も有るんだなwww そのうち高出力Wifiを使ったジャミングも問題になりそう。 2000mWの機種でこれをやると半径500メータを超える無線LANがまともに動かなくなる。 アメリカの某所でスーパーをパニックにした椰子が居た。 ジャミングのソフト自体は8年位前から数種類ある。 お前らこれを見て実験するなよ^^
てst
109 :
名無しさん@お腹いっぱい。 :2010/12/13(月) 15:16:59
まだ生きてたのかここ
110 :
名無しさん@お腹いっぱい。 :2010/12/18(土) 04:13:31
何気にPDAのスイッチ入れたら、他人のAPに繋がった PDAは、初期化したiPAQ rx5965 APはWPA2-TKIP SSIDは001D・・・ PDA側のキーの「****」に何が入ってるか分かればタダ乗りできる? 調べる方法教えて下さい。色々調べてたらこんな時間になってしまいました。
111 :
名無しさん@お腹いっぱい。 :2010/12/19(日) 08:50:02
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440 ・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。
ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
http://www.seikatubunka.metro.tokyo.jp/hebon/ 漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
http://www2u.biglobe.ne.jp/~yuichi/rest/kanarome.html 454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?
>>39 に釣られて辞書作ってみたら、辞書ファイルのサイズが膨大で
釣りだということに気が付いた。
考えてみたら、0-FFFFFFFFFFFFF ってことは 2^52 ≒ 4×(10^15)
あるわけで、1個のアタックに 1msec だったとしても
4×(10^12) sec → 100000 年以上 …と。
まぁ暇つぶしには良かったけどな。
>>114 いやいや、たまたま破られるものがあるという意味
もう少し書く。NEC形式への辞書アタックについてだけで言うと2か月弱と言う数字が 出た。1APに対してどれだけ現実的かどうかは別として1ヵ月連続して 狙えばOKという事はどうかと思う。
>>114 全然釣りでも無い事実だと思われ。PSKのBFA計算能力を大甘に取り過ぎた
結果のチョンボですよ。どこかの情報管理者職がこういうチョンボをすると
大変な事になるのでとりあえず警告しておく。
更に更に同程度のCPU1000台での並列では1時間以内だよ。 犯罪組織(国・民間問わず)に絡まれたらNEC形式はいっかんの終わり。 大げさな連中なら5分10分以内にと豪語するだろうね。 2年前に一度45日以内と言う数字を出した。その時点でもうNECは止めておけ という事です。すでに多くの時間が流れた。 もう終わっているんですよ。
120 :
名無しさん@お腹いっぱい。 :2011/01/06(木) 23:34:58
コニシは巣にカエレ!
0-9 13桁でPSK鍵プリンストールしてユーザーにただ配り(期限付き)している通信事業者がいる。 1Key/1msecと言う劇遅解析速度なら約300年でOK さて、がりがりチューンされた解読機では現在如何なものだろうか?既に肥し同然では。
>>121 鍵はユーザが独自にインストールすべき物。
或は、AOSSなりWPSなりで設定するるべき物。
プリインストールされた物を使い続けるバカは自己責任。
その事を周知するのが先だし、事業者やメーカーを追究するのは時間の無駄。
まあ、コニシにはそんな事は理解できないだろうけどwwwwwww
コニシって誰?どこの人? AOSSってAny接続拒否と同時に使えないから嫌なんだよな。
てすと
>>123 いまどき Any接続拒否 したいおとこのひとって……w
WPA2でパスワード長くすればクラックされにくくなる? いまWimaxの端末デフォで使ってるんだけど、倍の26桁にするのは意味があるのでしょうか。
>>126 ランダムな英数字で文字数の多い鍵を使えば、勿論、クラックされにくくなるよ。
>>127 なるほどー
じゃあ増やしておきます
あとーんす
最近ただ乗りしてたAPが接続できなくなった。 セキュリティ設定はしてないからMAC拒否かと思ったけど不明。 MAC拒否かどうかを知る方法無いの? パケットキャプチャソフトで解る?
130 :
名無しさん@お腹いっぱい。 :2011/02/01(火) 15:10:12
age
最近Beini 1.0 Finalが出たけど使ってる人少ないのかな、レビューがあまり引っかからない
wpacracker のサイトにハンドシェイクのcapファイルとSSID入力してるのに、 「No WPA handshake found for ESSID」って表示されるんだがなぜ? 97kbのcapファイルなんだけど足りないのかね?
133 :
i114-182-95-233.s04.a014.ap.plala.or.jp :2011/02/13(日) 15:57:34
DSステーションってセキュリティどうよ? WEP暗号化でSSID公開しているとの話を聞いたことがあるが・・(WEPキー公開は聞いたことない)
ソフトバンクWifiスポットの電波をキャプってる人はいないのかな。 どの程度、プレーンでデータ流れてるのか見てみたい。 iPhoneかAndroidで、monitor mode使える機器が出てくれば、 面白いのに。
沢山いるみたいだよ。犯罪に使われても 「無線インターネット」として公表されるだけだし。 もうやりたい放題みたいよ。
ニヤニヤw
>>133 DSじゃないと繋げないんじゃなかったっけ?
PC繋げたっけ?
>>137 電波拾って接続開始とまで行くけど拒否される
スマホでも同じ
DS内部の何かで認証してるんではないかと
単にDSに割り当てられてるMACかどうかチェックしてるだけだったり?
DSステーションって繋ぐときAOSSとかWPSみたいな認証システムを任天堂自身で作ったシステムで繋いでるんじゃないかな
141 :
名無しさん@お腹いっぱい。 :2011/03/06(日) 23:44:59.37
視覚を優先させるとペットフードから金魚のエサになるから厳禁
動力の価値が下がる
pspaircrackで適当にwpa解析したらたまたま結果出たんだけど接続できない なんかある?
145 :
名無しさん@お腹いっぱい。 :2011/06/10(金) 23:52:42.47
接続出来たら逮捕されるぞ
まぁ解析試みただけで逮捕なんだけどな
このスレにいる奴大抵そうだろ
WPAのクラックなんて夢物語だと思ってた
たまたまパスがdictonaryだった
ほ
と
153 :
名無しさん@お腹いっぱい。 :2011/11/24(木) 11:26:20.06
最近街中で「N47973D」というSSIDのアクセスポイントが見つかるんだけど、 これ何かの公衆無線LANサービスなのかな?
1234123412 パスワードの意味ないがなこれ
Androidでクラック出来る解析ソフトはどれがお勧め?
BackTrack 5 R2が出たけど容量増えたな
WPAって辞書があっても当てはまるキーがなきゃいくら走査しても無駄なんだよね 数十GBもある辞書もあるし GPUやらクラウドでひたすら走査するしかないんだね。
ロジテックの無線LANルータって結構ぼろい設定なんだな デフォでプライマリ(WPA)とセカンダリ(WEP)のSSIDが同一キーになってやがる セカンダリを解析したら侵入されるじゃん Webにあるマニュアルに初期パスワードとかも全部書いてあるし
PCだと擬似乱数になってしまうので サイコロをひたすら振って、64桁の16進数を作った。 WPSのPIN設定も設定時のみ有効にする運用だから しばらくは大丈夫だと思いたい。 近所は5軒中で4軒がWEP・・・
160 :
拡散希望 :2013/06/06(木) 16:05:38.92
WL300NU-AG買ってみたんだけど ドライバが入れ替えできないって事は使えないって事ですよね? AR9170じゃなかったのかな;
保守
163 :
air :2014/01/30(木) 08:05:55.01
保守
隣人のパスがomankonurenure
166 :
名無しさん@お腹いっぱい。 :2014/03/05(水) 13:52:12.80
保守
167 :
名無しさん@お腹いっぱい。 :2014/03/15(土) 16:32:45.53
まあ自分で設定したんだけど00000
169 :
名無しさん@お腹いっぱい。 :
2014/10/02(木) 17:27:34.34 痛風しますた