![自宅無線LANを暗号化していないユーザーが4分の1、セキュリティソフト導入も半数以下、対策への認識不足が浮き彫りに](https://cdn-ak-scissors.b.st-hatena.com/image/square/eab171f6f36b94ccfb6da835b87419a03e13e9e5/height=288;version=1;width=512/http%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1036%2F619%2Fipa01.png)
今やオフィスも家庭も無線LANが当たり前になってきて、兼任情シスだろうがなんだろうが無線の面倒まで見なくてはいけないです。 そして、あまりにも便利なので利用者のニーズが高く、ちょっと不安定だとクレームも声高になりがちです。利用者自身で解消できることもあるのにー、みたいなイライラもあります。 実際トラブルに見舞われると、無線は目に見えない分、対処がしづらいです。 そんな無線LANが、今回のテーマとなります。 勉強なしに無線LANの世話をするのはキツイのです 適当に買ってきた機材をつないで、割と簡単にネットにつながってしまう製品も多いのですが、この勢いで設置すると早晩破綻します。 勉強する時間も気力もないなら、それを素直に認めて業者に任せましょう。 自宅で無線LANを運用していて、SSIDとパスワードと暗号化のところを理解してきちんと設定が出来ているのであれば、アクセスポイント1台まではなんと
本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、
By Tod Kurt セキュリティファームのTeam Cymruは、D-Link・マイクロネット・Tenda・TP-Linkなどが個人・小規模オフィス向けに販売している30万台以上のワイヤレスルーターがハッカーから攻撃を受けていることを明らかにしています。 TeamCymruSOHOPharming.pdf(PDF) https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf TeamCymruによると、ハッカーはワイヤレスルーターを乗っ取り、コンピューターのドメインネームをIPアドレスに変換するDomain Name System(DNS)サーバーに攻撃を仕掛けたとのこと。ハッカーが使用した攻撃方法はクロスサイトリクエストフォージェリ(CSRF)という、パスワードなどを含むワイヤレス
2017年10月に発表された、Wi-Fi・WPA2の弱点『KRACK』に関する情報はこちら。 → Wi-Fiのセキュリティに重大な弱点、対策は? ——— AppBank の主任です。 Wi-Fi の設定画面や Wi-Fi ルータのパッケージで「WEP」や「WPA」「AES」といった単語を見たことはありませんか? これらは無線 LAN への接続を認証したり、Wi-Fi ルータと iPhone との間で行う通信を暗号化する技術です。 これを適切に設定しないと勝手に無線 LAN を利用されたり、通信内容を盗聴されて悪用される恐れがあります。 そこで今回は「WEP/WPA/WPA2 とは何か?」「暗号化の種類」「どれを設定すれば良いのか」「公衆無線LAN の注意点」をご紹介します。 目次 特徴1:無線LANへの接続を認証する 特徴2:通信内容を暗号化する 暗号化の種類 オススメは「WPA2-AES
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く