Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
本職のセキュリティ技術者が旅先のウィーンでATM盗視機を発見 - TechCrunch Japan
TechCrunch Japan本職のセキュリティ技術者が旅先のウィーンでATM盗視機を発見TechCrunch Japanこれはすごい。旅行でオーストリアのウィーンへ行ったサイバーセキュリティのエキスパートBenjamin Tedescoは、そこでATMを使おうとした。しかし何でもまず疑う彼は、カ
オープンソースコードのセキュリティチェックと問題修復を開発のワークフローに組み込むSnyk、GitHubとの統合も可能 - TechCrunch Japan
TechCrunch Japanオープンソースコードのセキュリティチェックと問題修復を開発のワークフローに組み込むSnyk、GitHubとの統合も可能TechCrunch Japan誰かが書いたコードがすでにある、という今の状況はデベロッパーの生産性を大きくアップしているが、しかしそれらを利用すると
JNSA、ベンダー向けに消費者向けIoTのセキュリティガイド - 想定脅威を整理 - Security NEXT
Security NEXTJNSA、ベンダー向けに消費者向けIoTのセキュリティガイド - 想定脅威を整理Security NEXT日本ネットワークセキュリティ協会(JNSA)は、「コンシューマ向けIoTセキュリティガイド」を公開した。IoTにおけるセキュリティ対策の概要のほか、ウェアラブル端末やス
IoTサービスのセキュリティ--クラウド環境のリスクを最小化する - ZDNet Japan
ZDNet JapanIoTサービスのセキュリティ--クラウド環境のリスクを最小化するZDNet Japanクラウドへの移行に伴い、企業のセキュリティコントロールの焦点は、物理的な境界におけるセキュリティの管理から、仮想インフラにおけるセキュリティへとシフトする。物理的な環境のセキュリティを確保すれ
Alphabet傘下のGVら、セキュリティ企業SecurityScorecardに2000万ドル出資 - ZDNet Japan
Alphabet傘下のGVら、セキュリティ企業SecurityScorecardに2000万ドル出資ZDNet Japanニューヨークに拠点を置くSecurityScorecardは米国時間6月23日、GVが主導するシリーズB投資ラウンドで2000万ドルを調達したことを明らかにした。調達した資金は「
ルックアウト、法人向けモバイルセキュリティ製品にMITM対策機能 - Security NEXT
Engadget 日本版ルックアウト、法人向けモバイルセキュリティ製品にMITM対策機能Security NEXTルックアウト・ジャパンは、同社の法人向けモバイル用セキュリティ対策製品「Lookout Mobile Threat Protection」に、不正なネットワークへの接続を防止する新機能を
シマンテック社長が語る「サイバーセキュリティの影響力」 - ZDNet Japan
ZDNet Japanシマンテック社長が語る「サイバーセキュリティの影響力」ZDNet Japanそうした中で、「サイバーセキュリティはこれまでITの範ちゅうで語られてきたが、これからは企業や個人、製品やサービスにとどまらず、インターネットにつながる全てのものが対象になってくる。しかもあらゆる産業に
「OWASPアプリケーションセキュリティ検証標準 v3.0」公開 - ASCII.jp
ASCII.jp「OWASPアプリケーションセキュリティ検証標準 v3.0」公開ASCII.jpJPCERT/CCは6月23日、OWASPの「Application Security Verification Standard(ASVS:アプリケーションセキュリティ検証標準)v3.0.1」日本語訳版
【連載】テーマ別に見る超々要約・セキュリティ用語解説 第3回 標的型攻撃(標的型攻撃、ソーシャルハッキング、ツールキット)とは - マイナビニュース
マイナビニュース【連載】テーマ別に見る超々要約・セキュリティ用語解説 第3回 標的型攻撃(標的型攻撃、ソーシャルハッキング、ツールキット)とはマイナビニュースいまや企業にとって「情報」は最重要資産の1つであり、情報システム担当者に対しては、この情報を守る使命が課せられるようになっている。とはいえ、次
第25回 中小企業が取り組める現実的なセキュリティ対策とは? - ITmedia
ITmedia第25回 中小企業が取り組める現実的なセキュリティ対策とは?ITmedia中小企業だからサイバー攻撃に遭わないということはなく、攻撃者にとって脆弱な中小企業が情報をダダ漏れの状況のままにしてくれるのは、むしろ都合がよい。今回は、経営資源の限られた中小企業のセキュリティの実態と対策にどう
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ