Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要 - ZDNet Japan
Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要ZDNet Japanこのセキュリティホールは、glibcのgethostbyname関数を悪用することで利用できる。この関数はネットワークで接続されているほぼすべてのLinuxシステムで、ほかのホストにアクセスするために/etc
Apple、iOSやOS Xなどのセキュリティアップデートを公開 - ITmedia
夕刊アメーバニュースApple、iOSやOS Xなどのセキュリティアップデートを公開ITmediaセキュリティ関連ではWebKitに存在する多数のメモリ破損問題のほか、iTunes Storeを使ってサンドボックスの制限を迂回される問題など多数の脆弱性が修正された。細工を施したWebサイトや不正なア
「サイバーセキュリティリスクと企業経営に関する研究会」を開催します - 経済産業省 (プレスリリース)
「サイバーセキュリティリスクと企業経営に関する研究会」を開催します経済産業省 (プレスリリース)経済産業省及び(独)情報処理推進機構(IPA)は、昨年成立したサイバーセキュリティ基本法の下、重要インフラ等民間事業者におけるセキュリティ対策促進の観点から、国内外の状況整理、政策のあり方の検討を行うため
アズジェント、マルウエア添付メールを無害化するセキュリティ製品を発売 - ITpro
アズジェント、マルウエア添付メールを無害化するセキュリティ製品を発売ITproアズジェントは2015年1月28日、イスラエルVotiroのアンチマルウエアシステム「Secure Data Sanitization for E-mail」を2月1日に発売すると発表した。マルウエア添付メールを使って企業
「IoTにはセキュリティリスク」、FTCがメーカーに改善策を提案 - ITpro
ウォール・ストリート・ジャーナル日本版「IoTにはセキュリティリスク」、FTCがメーカーに改善策を提案ITproFTCが同日発行した調査報告書では、IoTが人々の生活にさまざまな恩恵をもたらす可能性を認める一方、消費者の信頼を損ないかねないプライバシーやセキュリティのリスクを多数はらんでいると指摘。
「これさえしておけば助かったのに……」を避けるため、今すぐ確認すべき7項目 - @IT
「これさえしておけば助かったのに……」を避けるため、今すぐ確認すべき7項目@IT全国各地から寄せられるセキュリティインシデントに関する相談の中には「これさえ設定していれば軽い被害で済んだのに」「ここだけでも把握できていれば早く対応できたのに」というケースが数多くあります。そうした残念な状況に陥らない
CSIRT構築済み企業は4割以上に、ただしセキュリティ人材不足の企業が依然8割以上 - INTERNET Watch
INTERNET WatchCSIRT構築済み企業は4割以上に、ただしセキュリティ人材不足の企業が依然8割以上INTERNET WatchNRIセキュアテクノロジーズ株式会社は27日、企業のセキュリティ担当者を対象とした情報セキュリティに関するアンケート調査の結果を公表した。企業のセキュリティ関連投
米空港、職員のセキュリティーの甘さ問題に - ウォール・ストリート・ジャーナル日本版
ウォール・ストリート・ジャーナル日本版米空港、職員のセキュリティーの甘さ問題にウォール・ストリート・ジャーナル日本版1月26日には、デルタ航空のゲート係員が、ハーツフィールド・ジャクソン・アトランタ国際空港の保安エリアに立ち入りできる社員バッジを使って乗客用のセキュリティー検査を回避し、不正にパリ行
個人情報を安全に取り扱える「仮想セキュリティルーム」、協和エクシオなどが発売 - IT Leaders
個人情報を安全に取り扱える「仮想セキュリティルーム」、協和エクシオなどが発売IT Leaders情報通信インフラ構築などを手がける協和エクシオと、ITサービス事業を手がける日本ディクスは2015年1月23日、物理セキュリティルームと同等の安全対策を施した「仮想セキュリティルーム」を発売した。仮想PC
編集部が選ぶ『2014年 セキュリティ事件簿』とは? - ITmedia
編集部が選ぶ『2014年 セキュリティ事件簿』とは?ITmedia標的型攻撃や情報漏えい、アカウント乗っ取りなど、2014年も企業のセキュリティを脅かすさまざまな事件がありました。2015年も「マイナンバー制度」など、セキュリティに関する大きなトピックが控えており、情報セキュリティ対策への関心はます
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ