Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
IoT時代のログ管理は「面倒くさがり屋」が仕切る - @IT
@ITIoT時代のログ管理は「面倒くさがり屋」が仕切る@ITしかし、この進歩に「ログ管理」などのセキュリティ対策は追い付いているのだろうか? そして、無数の非力な端末にあるデータを収集・解析する「IoT(Internet of Things)」が一般化したとき、従来のような手法によるログ管理を続ける
PC Matic、DeToNatorとコラボしたゲーマー向けセキュリティソフト - ITmedia
ITmediaPC Matic、DeToNatorとコラボしたゲーマー向けセキュリティソフトITmediaPC Maticは、マルウェア検知機能に加えて、システムパフォーマンスの改善機能を搭載するセキュリティソフト。ゲーミング体験を阻害しない軽快な動作が特徴だ。DeToNatorコラボレーションパッ
あのセキュリティKindle本を半額で - アマゾンが期間限定セール - Security NEXT
あのセキュリティKindle本を半額で - アマゾンが期間限定セールSecurity NEXTアマゾンジャパンは、6月2日までの期間限定で、Kindle向け電子書籍の特別セールを開催している。セキュリティ関連のタイトルも提供されている。 同社が取り扱う一部Kindle本を、50%オフの特別価格で提供
セキュリティ被害発生! 「調べてよ」と言われたときの準備は大丈夫? - INTERNET Watch
INTERNET Watchセキュリティ被害発生! 「調べてよ」と言われたときの準備は大丈夫?INTERNET Watchサイバー攻撃への解析手法を学ぶためのものとして知られるCTF(キャプチャー・ザ・フラッグ)。入門用の無料のコンテンツを活用すると、自分が、会社が、実際にセキュリティ被害に遭ったと
アーバーネットワークス、高度なセキュリティ分析および脅威検出プラットフォームの最新版をリリース - EnterpriseZine
アーバーネットワークス、高度なセキュリティ分析および脅威検出プラットフォームの最新版をリリースEnterpriseZineアーバーネットワークスは、高度なセキュリティ分析および脅威検出プラットフォームである、「Arbor Networks Spectrum」のバージョン2.1をリリースした。「Arb
IoTセキュリティの残念な実態(Part1) - ReadWrite Japan (ブログ)
ReadWrite Japan (ブログ)IoTセキュリティの残念な実態(Part1)ReadWrite Japan (ブログ)ハディ・ナハリ氏(以下HN): 私はこれまで25年間セキュリティに携わってきたが、7年前は自分の仕事内容とその意味を説明しなければいけないほど世の中のセキュリティに対する考
IDS/IPS――サイバー攻撃の「検知」「防止」技術の基礎 - @IT
@ITIDS/IPS――サイバー攻撃の「検知」「防止」技術の基礎@IT一般に、企業のセキュリティポリシーでは、企業活動を継続するために必要な情報資産を定義しています。この情報資産に対する脅威を発見することが「検知」の役割です。さらに、検知した脅威に対してリスクの低減や回避を行うことが「防止」の果たす
「セキュリティ投資、どこまでやればいいの?」と悩んでいませんか - ビジネスonIT
ビジネスonIT「セキュリティ投資、どこまでやればいいの?」と悩んでいませんかビジネスonITそもそも多くの企業は、既に何らかのセキュリティ対策を導入済みだろう。企業ネットワークを保護するファイアウォールや不正侵入防止システム(IPS)、エンドポイントを保護するウイルス対策ソフトなど、何らかの形で多
AWSへの追加セキュリティは「ウイルス対策」が最多 - ASCII.jp
ASCII.jpAWSへの追加セキュリティは「ウイルス対策」が最多ASCII.jpトレンドマイクロは同社が3月に行なった「企業におけるクラウド利用実態調査2016」において、クラウドサービスで追加したセキュリティ対策内容についての調査を実施。AWS上で利用している規模の大きなセキュリティ対策を聞いた
専門家が教える「脆弱性情報」の見方 - @IT
専門家が教える「脆弱性情報」の見方@ITセキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第26回は「脆弱(ぜいじゃく)性情報への対処の仕方」を取り上げます。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏。本連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのア
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ