す、すげぇ。東横イン、部屋事にSSIDがあって(ルーター名が部屋番号)確かルーターが沢山あるとチャンネルの奪い合いになるのでは?って思い出して調べたら、まぁひどい状況w 部屋同士戦い合う仕組みになってる、どうして汗w https://t.co/Cvs8pZzZOP
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
Wi-Fiアクセスポイントの識別名「SSID(Service Set Identifier)」。Wi-Fiルーターなどの機器に設定しておくと、SSIDとして設定した文字列が一斉送信(ブロードキャスト)され、通信圏内にあるデバイスに接続対象として認識させることが可能になります。かんたんにいえば、SSIDはWi-Fiルーターの名前で、パソコンやスマートフォンが接続を試みるための目印になるというわけです。 そのSSIDは、機器側の設定で「隠す」ことが可能です(ステルスSSID)。隠すといっても、Wi-Fiルータなどの機器がブロードキャストするときにSSIDを含めないようにするだけのことで、変わらず動作します。SSIDを発信しないこと以外は同じですから、セキュリティの向上にはつながりません。 しかも、ステルスSSIDは探し出すことが可能です。パソコン用ネットワーク解析ソフトの中には、ステルスSSI
独立系VPNレビューサイトの「Top10VPN」はこのほど、「New WiFi Vulnerability: The SSID Confusion Attack」において、あらゆるオペレーティングシステムのWi-Fiクライアントをだまし、安全性の低いネットワークに接続させる攻撃手法「SSID混乱攻撃(SSID confusion attack)」を発見したと報じた。この手法を悪用すると、「信頼できるネットワーク」に接続したと誤認させ、VPN(Virtual Private Network)を自動的に無効にさせる可能性があるという。 New WiFi Vulnerability: The SSID Confusion Attack 攻撃手法 発見された攻撃手法はIEEE 802.11(Wi-Fi標準規格)の設計上の欠陥を悪用する。そのため、すべてのWi-Fiクライアントに影響する。この攻撃手
This vulnerability exploits a design flaw in the WiFi standard, allowing attackers to trick WiFi clients on any operating system into connecting to a untrusted network. A new vulnerability arising from a design flaw in the WiFi standard allows attackers to trick victims into connecting to less secure networks and intercept their traffic. Additionally, the attack can exploit the auto-disconnect fea
(※このストーリーはフィクションです。ネットギア以外の実在する人物・組織には一切関係ありません) うちのオフィスにも来客用のゲストWi-Fiを用意したい! 「――うちの会社のWi-Fiって、お客さんに使ってもらってもいいんですかね?」 出社してエレベーターに乗り込んだケンタロウに、営業のサカグチが質問した。先日、食材の仕入れ先である地元農家の人が来社した際、持ち込んだPCをネットにつなげたいからとスマホでテザリングしているのを見て、オフィスのWi-Fiを貸してあげられないのかなと、ふと疑問に思ったのだという。 現在、ゴチソー弁当オフィスでは社員向けのWi-Fiしか用意していない。このネットワークに接続すると、LANを通じて社内のファイル共有サーバーや業務システムにもアクセスできてしまうので、社外の人にはつながせない(SSIDやパスワードを教えない)ルールになっている。 実はケンタロウも、取
Wi-Fi が届かない・電波が弱いときの定番の対策には、以下のようなものがあります。 電波が強い Wi-Fi ルーターに買い替えるメッシュ Wi-Fi を導入する中継器で Wi-Fi エリアを拡大が、ほかにも意外と知られていない方法として、 同じ SSID の無線LAN基地局を複数設置して、Wi-Fi エリアを大きく広げる 「ローミング」という手段があるので、紹介しておきます。 自宅のWi-Fiエリアの「穴」を塞ぐ重要性近年、リモートワークやスマートホーム・IoT 家電の普及により、自宅の Wi-Fi エリア整備の重要度が増しています。 しかし、電波状況の改善のために中継器やメッシュ Wi-Fi を導入しても通信速度が低下してしまったり、全ての機器を Wi-Fi メッシュネットワーク対応機器に買い替えるには手間やコストの問題が許容できないケースも考えられます。 今回は、そんなときでも使える
aircrack-ng スイート(ツール群)に含まれる airmon-ng, airodump-ng コマンドにより、端末周辺に飛び交っている Wi-Fi アクセスポイントやクライアント等の情報を収集することができます。 aircrack-ng は様々なプラットフォームで動作するバイナリおよびソースコードが配布されていますが、Kali Linux にはディストリビューション時点で aircrack-ng が標準搭載されている ため、手動のインストールは不要です。 ネットワーク管理プロセスの停止 NetworkManager 等のネットワーク管理プロセスが立ち上がっていると airmon-ng の動作が阻害されることがあるため、airmon-ng を使うときにはこれらを停止しておく必要があります。 「airmon-ng check」コマンドにより airmon-ng へ影響を与える全プロセス
iPhone で SSID「%p%s%s%s%s%n」の Wi-Fi アクセスポイントに接続すると Wi-Fi 機能が無効化されるというバグが先日報告されたが、影響のある SSID はこの文字列に限定されないようだ(Mashable の記事)。 最初にバグを報告した Carl Schou (@vm_call) 氏は4日、SSID「%secretclub%power」のWi-FiアクセスポイントをホストすればすべてのiOSデバイスのWi-Fiを完全に無効化できると報告。最初のバグではネットワーク設定をリセットすれば回復していたが、こちらには効果がないという。 一方、このバグをAlex Skalozub (@pieceofsummer) 氏とともに調査していた Saif Eldeen Aziz (@wr3nchsr) 氏によると、フォーマット指定文字列に関する脆弱性であり、SSID に「%s」
機種によっては日本語のSSIDに変更できる無線LANがあるようですね。 そう聞くとSSIDを変える誘惑にかられます。 地元大阪だとベタな「大塩平八郎のLAN」とかですね。 関西に広げると「壬申のLAN」や「承久のLAN」や「応仁のLAN」など。 さすがに「嘉吉のLAN」や「享徳のLAN」になるとマニアックでしょうか。「中先代のLAN」は最近メジャーになりつつありますけどね。 ただ、「観応の擾LAN」になると、もう何が何だかですね。 思いつくままに色々と挙げてみましたが、思った以上に色々と思い浮かびますね。 もっとも、とても目立つので攻撃の対象になりやすいかもしれませんが。 誘惑にはかられますが、実際にやるとなると少しためらわれるかなと思いますね。 ランキング参加中雑談ランキング参加中大阪ランキング参加中雑談・日記を書きたい人のグループ
複数のWi-Fiアクセスポイントを設置したい場合。 機器の種類にもよりますが、たとえば次のようなルールでSSIDを決めると、ローミング機能によるアクセスポイントの自動切り替えが可能のようです。 近年はメッシュネットワーク対応のアクセスポイントが登場しており、SSIDについてあまり考える必要がなくなりつつありますので、重要度は下がりつつあるかと思いますが。 情報の整理のため、記録しておこうと思います。 次のようなルールでSSIDを決めて、アクセスポイントの空間的な配置とチャンネルを決める感じのようです。 ※Wi-Fi機器の機種により、下記のルールとは異なる場合もあります。あくまでも一例としてご覧下さい。 ルール1:基本的に1つのネットワークにSSIDを1つ決めます(ESSID) 例えばネットワークセグメントが192.168.150.0の自宅LANを例にとります。Wi-Fi用にSSIDを1つ決
独立系VPNレビュー・比較サイトである「Top10VPN」は2024年5月14日(現地時間)、IEEE 802.11(Wi-Fi標準規格)の設計上の欠陥に起因する重大な脆弱(ぜいじゃく)性を発見したと伝えた。 全てのデバイスおよびOSのWi-Fiクライアントに影響を及ぼす可能性があるとされ、SSID認証の欠如を悪用する「SSID混乱攻撃」に使われる脆弱性であることが報告されている。 SSID認証不足が引き起こす危険性 SSID混乱攻撃とは? 「CVE-2023-52424」として特定されているこの脆弱性の根本原因は、IEEE 802.11標準がネットワーク名(SSID)の認証を常に要求していない点にある。この欠陥が悪用された場合、ユーザーが接続したいWi-Fiネットワーク名を偽装することで被害者を悪意のあるネットワークに誘導し、トラフィックを傍受できる可能性がある。 この脆弱性を悪用するサ
ということをやっている。 壁紙は feh で設定していて無線LAN APのSSIDは iw で取得しているのでそれぞれインストールしておく必要がある。以下のスクリプトをどこかに置いておいて、systemdでresume時に読むunitファイルを書いたら都度壁紙が変わる。 #!/bin/bash # select wallpapers by ssid if ! type feh > /dev/null 2>&1; then exit 1; fi if ! type iw > /dev/null 2>&1; then exit 1; fi SSID=$(iw wlp3s0 info | grep ssid | awk '{ print $2 }') [[ $SSID = '' ]] && SSID='default'; if [ -e "${HOME}/.wallpapers/${SSID}"
これ定期的にハマっていて、つい先日も「なぜかSSIDに接続できない…パスワードもあってるのに…」と30分くらい悩んでしまったので、今度こそ忘れないように備忘録として残しておきます。 ステルスSSIDが非推奨になった Android 9以上ではデフォルトで非公開の、いわゆるステルスSSIDのWifiルーターへ接続できなくなりました。 昔はセキュリティのリスクを軽減するためにWifiルーター(親機)のSSIDを隠そう、的なノウハウがわりと一般的でした。 いや、今も意味がないとは決して言いません。集合住宅に住んでいたりするとWifi検索時の一覧に出てくるのは一応リスクっちゃリスクです。 ただ、逆にいうとSSIDを隠されると接続するクライアント側は常にそのSSIDがあるかどうか確認する信号を発信し続ける必要が出てきます。 たとえば、SSID:hogehogeがステルス設定されていたとして、手元のス
NTTドコモの無料で使える公衆無線LANサービス「d Wi-Fi」のSSID「0001docomo」が9月15日より一部で接続できず!対象機種や対処方法が案内 2022年11月02日23:55 posted by memn0ck カテゴリアプリ・サービスニュース・解説・コラム list d Wi-Fiの0001docomoに接続できない不具合の対象機種などが案内!ソフトウェア更新で修正に NTTドコモが無料で提供している公衆無線LANサービス(いわゆる「フリーWi-Fi」)「d Wi-Fi」において一部の利用者がSSID「0001docomo」に2022年9月15日(木)頃より接続できないことを確認しているとお知らせしています。該当事象が発生した場合はSSID「0000docomo」へWeb認証にて接続するように案内しています。 また新たに発生機種・条件や対処方法を明らかにしており、対象機
MACアドレスの下1桁だけ違うステルスSSIDが存在問題のステルスSSIDがこちらです: 上は2.4GHzでのAndroidのWifi Analyzerの結果です。一番上がステルスSSIDでないもの、2番目が問題のステルスSSIDです。ステルスでない方のSSIDはわざと隠しています。ご覧の通り、MACアドレスの下一桁だけ違うステルスSSIDが存在しています。 2.4GHzだけではなく、5GHzの方にも同様に謎のステルスSSIDが存在しています。こちらのMACアドレスも下一桁違いです: MACアドレスとはネットワークインターフェース1つ1つに割り当てられる固有のIDです。上位にメーカーを表すIDが、下位に機種名と固有IDが割り当てられます。したがって、下一桁だけ違うというのは同じ機器に存在するネットワークインターフェースである可能性が極めて高いです。 さらに、無線LANの使用チャネルを変える
Wi-Fi の名前を石川啄木「一握の砂」の短歌にするやつを作ってみた。 こんな感じで 1 時間おきにランダムな短歌が設定される。 Docker + Ruby + Mechanize で動いていてソースはこちら。 https://github.com/tily/one-grip-ssid 技術的な詳細など 物理ネットワーク構成 下記図の通り。 自宅の LAN 内で実現していて、 MacBook から定期的にいらなくなった古いルーターにアクセスし、 Wi-Fi 名を変更する処理を実行させている。 ルーターへの日本語 Wi-Fi 名設定 利用しているルーター は Buffalo WHR-1166DHP3 という機種。 こいつは、管理画面からは日本語 Wi-Fi の設定を許可してないけど、 ブラウザの開発者ツールやプログラムから直接リクエストを送ることで、 日本語 Wi-Fi 名を設定できるという
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く