Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
カスペルスキー、モバイル端末向けセキュリティ製品--多層防御でiOSも保護 - ZDNet Japan
ガジェット通信カスペルスキー、モバイル端末向けセキュリティ製品--多層防御でiOSも保護ZDNet Japanカスペルスキーは12月18日、スマートフォンやタブレットなどモバイル端末向けの法人用セキュリティ製品「Kaspersky Security for Mobile」の販売を開始した。税別価格は
2015年のセキュリティ動向トップ10は--画で見るシマンテックセミナー - ZDNet Japan
ZDNet Japan2015年のセキュリティ動向トップ10は--画で見るシマンテックセミナーZDNet JapanSymantecのオーストラリアオフィス内にあるセキュリティオペレーションセンター(SOC)内部。16人(2014年12月時点)のメンバーが交代制で24時間監視を続けている。そのためか
LANスイッチの設定と運用 [ポートセキュリティ/VLAN/オートネゴシエーション] - ThinkIT
LANスイッチの設定と運用 [ポートセキュリティ/VLAN/オートネゴシエーション]ThinkIT今回の例題は、ポートセキュリティのスティッキーラーニングの設定です。これらのコマンドのほかに、スティッキーラーニングを設定するためのコマンドが必要となります。スティッキーラーニングを設定すると、スイッチ
アンチウイルスソフトのノートンがなぜかセキュリティを守る「ジーンズ」を開発 - GIGAZINE
GIGAZINEアンチウイルスソフトのノートンがなぜかセキュリティを守る「ジーンズ」を開発GIGAZINE世界シェアNo.1を誇るウイルス対策ソフト「ノートン インターネットセキュリティ」から、なぜかジーンズとジャケットが発表されています。1986年にAppleは自社ロゴが入ったトレーナーやシャツな
国内の優秀な研究者を“発掘”、セキュリティ国際会議「CODE BLUE」第2回開催 - ITpro
国内の優秀な研究者を“発掘”、セキュリティ国際会議「CODE BLUE」第2回開催ITpro日本発の情報セキュリティ国際会議「CODE BLUE」実行委員会は2014年12月18日、CODE BLUEの概要や目的などについて解説した。「日本のセキュリティ研究や研究者は優れているにもかかわらず、海外で
米アップル、Touch IDセンサーを活用したセキュリティシステムの新特許を取得 - ガジェット速報
ガジェット速報米アップル、Touch IDセンサーを活用したセキュリティシステムの新特許を取得ガジェット速報実現すれば、更にセキュリティ性能に磨きがかかることになりそうです。 近年のiOSデバイスに特徴的な指紋認証システムの要を担うTouch IDセンサー。今回、海外メディアGSMDomeが伝えると
2014年の情報セキュリティ、主なテーマを振り返る(下) - ITpro
ITpro2014年の情報セキュリティ、主なテーマを振り返る(下)ITproSchneier氏によると、2014年がIRの年というより、2010年代がIRの10年だという。1990年代はセキュリティ保護製品の10年、2000年代は検出製品の10年で、それに続くものだ。 同氏はブログ記事の中で、3つの
ここまでホームセキュリティが身近になったとは - FUTURUS
FUTURUSここまでホームセキュリティが身近になったとはFUTURUS以上の様に、「DefenDoor」は手軽にしかも自由に気になるポイントにカメラやセンサーを取り付けて、自宅やオフィスのセキュリティー管理ができる。 警備保障会社などに依頼すれば、確かにより安全で多くの対応を期待できるが、それなり
【どれ使う?セキュリティアプリ】第10回BullGuard Mobile Security and Antivirus - DMMニュース
DMMニュース【どれ使う?セキュリティアプリ】第10回BullGuard Mobile Security and AntivirusDMMニュースセキュリティアプリは、言うまでもなく性能が最も重要視されるべきです。しかし望めるのであれば、アプリのルックスも重視したいと思われる方もいらっしゃるでしょう
プレス発表 年末年始における情報セキュリティに関する注意喚起 - 情報処理振興事業協会 (プレスリリース)
ウーマンエキサイトプレス発表 年末年始における情報セキュリティに関する注意喚起情報処理振興事業協会 (プレスリリース)... でのトラブルに遭わないようにするため、また万が一トラブルが発生した場合に被害が拡大しないよう、(1)システム管理者、(2)企業など組織の一般利用者、(3)家庭での利用者、(4
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ