Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
セキュリティソフトへの関心は「防御」から「早期検知と対応」へ - ZDNet Japan
ZDNet Japanセキュリティソフトへの関心は「防御」から「早期検知と対応」へZDNet Japan企業は、セキュリティ情報とイベントの管理(SIEM)技術への投資によって、ハッカーによる容赦ない攻撃から身を守ろうとしている。この技術は、セキュリティイベントをリアルタイムで収集、分析することで、
トレンドマイクロ、IoTのセキュリティに関する専門情報サイト「IoT Security Headlines」を公開 - クラウド Watch
クラウド Watchトレンドマイクロ、IoTのセキュリティに関する専門情報サイト「IoT Security Headlines」を公開クラウド Watchトレンドマイクロ株式会社は27日、IoTデバイスや組み込み機器などを開発・製造・販売する事業者や、IoTを導入して活用していく事業者を対象とした、
C2(C&C)とは - @IT
C2(C&C)とは@IT宮田 セキュリティのアレ、第29回は用語解説シリーズです。テーマは「C2(シーツ―)」。「コマンド&コントロール(Command and Control)」です。私はよく「C&C(シー・アンド・シー)」という言い方をしてきたのですが、どちらが正
Mac用のセキュリティソフトは一体どれが最も優れているのか? - GIGAZINE
GIGAZINEMac用のセキュリティソフトは一体どれが最も優れているのか?GIGAZINE最も動作遅延が少ない、つまりはセキュリティソフトとして最も動作が軽快なのがBitdefender Antivirus for Macです。グラフを見るとわかる通り、上位6つのセキュリティソフトはほとんどMac
日本の警備会社が生んだ「セキュリティの概念」を変えるサービス - Newsweekjapan
Newsweekjapan日本の警備会社が生んだ「セキュリティの概念」を変えるサービスNewsweekjapan安否確認や緊急通報といった"見守りサービス"もそのひとつだ。警備サービス業のセコムでは、高齢者にペンダント型の通報機を常に身に着けてもらい、行動を見守る
「ビジネス主導型」のセキュリティ戦略が重要に、RSAのシンガポールイベント - ITpro
「ビジネス主導型」のセキュリティ戦略が重要に、RSAのシンガポールイベントITpro米EMCのセキュリティ事業部であるRSAは2016年7月20日から22日まで、情報セキュリティの総合イベント「RSA Conference Asia Pacific & Japan 2016」をシンガポールのマリーナ
第4回 URLとオリジン - Gihyo Jp
Gihyo Jp第4回 URLとオリジンGihyo Jpまた,Webアプリケーションにおいてセキュリティを確保するためには,特定のリソースがそれぞれのWebアプリケーション自身と同一の保護範囲にあるものなのか,あるいは第三者の用意した可能性があり信用できないものなのかを区別して取り扱う必要があります
原子力科学技術委員会 核不拡散・核セキュリティ作業部会(第7回) 議事録 - 文部科学省
原子力科学技術委員会 核不拡散・核セキュリティ作業部会(第7回) 議事録文部科学省さて、本日の議題ですけれども、お手元の議事次第に書いておりますとおり、第4回核セキュリティ・サミットについて、核不拡散・核セキュリティに関する人材育成、技術開発の取組状況及び今後の予定について、本年度の作業部会の進め方
IoTのセキュリティは深刻--英当局が再び警告 - ZDNet Japan
IoTのセキュリティは深刻--英当局が再び警告ZDNet Japanハッキングされないためには、ICOのRice氏は製品の購入前に製品のセキュリティについて調べるようにとアドバイスしている。製品が購入後にアップデートできるかどうかもチェックするとよいとする。Rice氏はまた、ルーターのデフォルト設定
サイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミット - マイナビニュース
マイナビニュースサイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミットマイナビニュースガートナー ジャパンは7月11日〜13日、年次イベント「ガートナーセキュリティ&リスク・マネジメントサミット2016」を開催した。本稿では、2日目に行われた講演の中から、ソリュー
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ