親がインターネットとメールがしたいっ〜んで、家にあったNTTの無線を出して来て設定をしたんだ。利用が親だけだったから、MACアドレスフィルタリング・ANY接続拒否・WPA2で設定したんだが、この設定でクラックするのって何分ぐらいでされるもん?
クラックして接続しても特定する方法ってないの?
入ってきた奴にはもれなくトロイをプレゼントしています。
妄想もほどほどに
>>86 いやMACアドレスフィルタリングとかはあまり意味が無いけどWPA2ならそう簡単には
クラックできないよ
安心しなさい
MACアドレスフィルタリングとかステルスSSIDって、理論上は「効果なし」とされるけど、
実際、クラックする立場で考えると、それなりの効果があると思う。
クラックするにしても、実際の通信が無いと手のうちようがないので、その通信の瞬間に
立ち会えるかどうかが左右するから、使用頻度が低いマシンだと待ちぼうけ食らう。
ただ、そういうセキュリティにそれなりの気を使ってる無線LANならスニファーが仕掛け
られてる可能性もあるかな、と警戒するし、「いや、逆にハニーポットならOPENにするだ
ろ」という考え方もあるし、難しいところだ。
>>92 通信時間を狙い撃ちする必要ないし
ロックオンして放置するだけ
> 立ち会えるかどうかが左右するから、使用頻度が低いマシンだと待ちぼうけ食らう。
お前「Beacon」も知らない超初心者だろwww
おい、NHKニュース
また大阪か
購入者も逮捕するんだとよ
店舗で現金だとどうしようもないわ
通販とかクレカなら足つくね
ワクテカ
購入者というよりも、使用者だろな。
>>91 甘い甘いw
WPA2やWPA/AESでもアクセスポイントを乗っ取れば侵入出来る。
但しかなりの出力が必要ではあるが...
ここには書かないけど実験済み。
>>100 それだけの高出力なら捕まるのも高確率だわw
103 :
名無しさん@お腹いっぱい。:2010/09/25(土) 03:33:00
104 :
名無しさん@お腹いっぱい。:2010/09/25(土) 03:38:31
>出力が関係あんの?
WPA2をクラックするには2種類の方法があって。
クライアントと正規のAPの間に割り込んで解析する方法と
クライアントに接続させて解析する方法が有る。
その場合クライアントに対して正規のAPの電波をマスクする。
するとクライアントは接続先への再接続を行う。
その時偽のAPに最接続させる為に正規のAPの
電波が消し飛ぶくらいの電界強度が必要。
(実際にWPA2を数分で解析する有料サービスも存在する)