【高出力】怪しい無線LANデバイス総合 6【ハッキング】 [sc](★0)
-
- 1
- AHO
- 2015/05/09(土) 20:58:45.59
-
ハイパワー&高感度な無線通信(WiFi用アダプタ,ルータ,アンテナ,ケーブル,解析ツール)のスレ
これらの製品の特徴
技適マークが無く電波法の基準を超えた出力であり日本で使うと二重の意味で違法。他人のセキュリティを破って無銭LANをすれば三重の意味で違法。メーカーデータによるとでは500〜1000mWで3km以上2000mWで5km以上届く。
BackTrack(BT3〜BT5、Kali linux)やBeiniなどペネトレーションテストツール(検査用途向けLinuxディストリビューション)のCDやDVDで起動しaircrack-ng等を使うと初心者でもWEPやWPA2の解析が可能。
BackTrack(BT3/GS-27〜BT4/GS-28)がG-sky製品に付属していたが現在は付属していない事が多い。
解析そのものは、BackTrackがサポートするドライバの存在するチップ搭載のアダプタならどれでも可能だが、高出力機と組み合わせ解析を行う事で広範囲のAPをキャッチして絶大な威力を発揮する。
Realtek/Ralink/Athelos/Intelなど多くのコントローラで解析に必要な機能がサポートされている事が多い。
Intel 3945 a/b/gの入っているパソコンでBackTrackを起動すると解析が可能。PCMCIAだとAtermWL54AGとその互換製品が BackTrackの解析が可能。「SuperAG」と記載のあるカードの多くでBackTrackの解析が可能。
海外での使用を前提として情報交換をしましょう。
G-skyシリーズ http://gsky-link.com/en/
GS-28USB-90で大阪ファニープレイス経営者と客が逮捕された。昨年後半以降の現行モデルは裏側に銀色の「G」文字がある。
GS-27USB-50/-70 (アンテナ:5dBi/50 7dBi/70 500mW)
Realtek RTL8187L (初期にRTL8187Bが有ったらしい、製造時期で性能の差が大きい)
GS-28USB-50/-90/-90P (アンテナ:5dBi/50 9dBiダイポール/90 9dBiパネル/90 1,000mW)
現行モデル Ralink RT73 (某国産クライアンとマネージャが使える)
GS-30USB-50/-70/-90 (アンテナ:5dBi/50 9dBiダイポール/90 7dBiパネル/7 500mW)
2000mWの機種
Wifly-City IDU-2850UG-G2000 (Realtek RTL8187L)
http://www.wifly-city.com.tw/cp/html/?85.html
ALFA AWUS036NH (Ralink RTL3070)
http://www.alfa.com.tw/products_show.php?pc=34&ps=21
前スレ
【高出力】怪しいLANアダプター総合5【WEP解析】
http://peace.2ch.net/test/read.cgi/hack/1370501448/
-
- 7
- v
- 2015/05/28(木) 11:29:23.39
-
人いなくなったな。
WPS報告楽しみにしてたんだが
-
- 8
- AHO
- 2015/05/31(日) 23:19:44.82
-
今ちょっと忙しくて無線LAN関係の遊びは休んでます。
>>6
openwrtとかのカスタムファームでそういう事できませんかね?ハニーポットでも作って遊ぶの?
-
- 9
- 2015/06/01(月) 21:16:14.64
-
WEPなんだけどさ
airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0
でsuccessfulになって、その後
airodump-ng -5 -b APのmac -h 自分のmac mon0
してreadpacketでY/NでてきてYしてもなかなか.xorまで行かないんだよね
APが近すぎる・遠すぎるとかアドレスの確認とか構文の確認とかしてるんだけど行くときと行かない時の違いがどおしてもわからない
どうしたら良いだろう
-
- 10
- AHO
- 2015/06/01(月) 23:16:46.00
-
>>9
>airodump-ng -1 0 -e ssid -b APのmac -h 自分のmac mon0
の-1 偽装認証オプションを、0でなく30(秒)などにしてみよう。APに認証されても、グズグズしていると1分程度で切断される。30にすれば30秒に1回のペースで偽装認証が継続される。
airodump-ng -1 30 -e ssid -b APのmac -h 自分のmac mon0
尚、共有鍵認証のAPは通信傍受して認証パケットを取得してそれを利用しないと認証されない。
・APによってはfragmentation攻撃が効かない場合がある。-4 chopchop攻撃を試してみよう。大抵のAPならchopchopかfragmentationのどちらかが通用する。
両方とも通じない場合は対策されている。他の手を考えよう。
・使用しているアダプタはパケットインジェクションに対応しているか? -9 でインジェクションテストを。
・最新のaircrack-ngなら、mon0でなくwlan0monなどの名称になる。ifconfigコマンドで確認を。
-
- 11
- AHO
- 2015/06/01(月) 23:40:07.63
-
>>9-10
よく見たらコマンドがおかしい。
認証で相手のmacを指定するときは -a。インジェクション攻撃で相手のmacを指定するときは -b
airodump-ng -1 0(偽装認証/実行間隔) -e ターゲットのssid(ステルスESSIDの時だけ必要) -a ターゲットAPのmac mon0
偽装認証時は自分のmacの指定は不要。
-
- 12
- AHO
- 2015/06/02(火) 00:14:49.13
-
ロジテックはデザインは良いんだけどな。
ルーター狙うサイバー攻撃 社告で対策呼びかけ
http://daily.2ch.net/test/read.cgi/newsplus/1433159433/
パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、
2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました
。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。
ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、
サイバー攻撃に悪用される被害が全国で相次いでいるということです。
この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。
被害に遭った人は奈良県で美容室を経営している加藤輝彦さんは、ことし1月、インターネット接続に関する契約内容が何者かに勝手に変更されたということです。
プロバイダーなどを通じて調べたところ、今回問題となっているロジテック社のルーターの欠陥が原因で、ネット接続に使うIDとパスワードが流出した結果、契約内容を変更されたとみられています。
プロバイダーによりますと、加藤さんのように契約内容を変更された人の中には、国際電話サービスを勝手に契約され、
多額の料金を請求される被害が確認されているほか、流出したIDとパスワードはインターネットバンキングの不正送金や通販サイトへの不正アクセスなどのサイバー攻撃にも悪用されているということです。
加藤さんは「ルーターが原因で情報が流出するとは思わなかった。知らないところで、悪用されているのはとても不気味で、
怖いです。こうした深刻な欠陥がある場合はもっとちゃんと周知してほしい」と話していました。
-
- 13
- 2015/06/03(水) 16:36:31.95
-
>>9
コマンド見た感じairodump-ngの部分がaireplay-ngのコマンドなのでは無いかと
Fragmentation攻撃とchopchop攻撃はパケットによって通るのと通らないのがある
あと解析するなら
# airodump-ng --bssid APのMAC --channel チャンネル -w パケット保存名 mon0
別端末で
# aireplay-ng -1 0 -a APのMAC mon0
# aireplay-ng -3 -b APのMAC mon0
とやってarp request replay攻撃でairodump-ngのDATA増やした方が効率いい
ただし、arp request replayは機器が接続されてないと効果なかったっけかな?
4万くらいパケットが集まれば50%くらいで解析可能だが8万くらいあれば90%くらいで解析できると思う
# aircrack-ng パケット保存名.cap
で最後にパケットの解析
ちなみに最新のNECのatermルーターはaircrack-ng対策してるらしいのでarp request replayくらいしか効かないと思う
>>12
それSUNテクノとかがやってたなwww
-
- 14
- 超AHO
- 2015/06/03(水) 18:41:10.61
-
>>13 フォローあざますwww
>>10-11をよく見たら、コマンドを間違えてた。コピペしてて気付かなかった。>>13の通り。
aireplay-ngは事前にモニターモードのチャンネルをターゲットのAPに合わせないと使えない。aireplay-ng自体にはチャンネルを合わせる機能がないからairodump-ngでチャンネルを合わせる必要がある。
最新のNECのatermはarp replay等のインジェクション攻撃は効かない。ちょっかいだすと切断パケット送りつけてくる。
http://peace.2ch.net/test/read.cgi/hack/1370501448/884
参考サイト
http://thinkit.co.jp/article/838/1/page/0/2
しかしこのARPインジェクション攻撃は、容易に検知可能であり
http://seesaawiki.jp/w/kgbu/d/WPA%A4%CE%A5%AF%A5%E9%A5%C3%A5%AD%A5%F3%A5%B0%BC%EA%CB%A1%A4%F2%CD%FD%B2%F2%A4%B9%A4%EB
-
- 15
- 団地妻
- 2015/06/07(日) 16:12:07.89
-
混信しすぎて怪しい無線LAN使っても全然速度でないの
有線でつなぐしか無いのでしょうか?
-
- 16
- 2015/06/08(月) 20:22:42.33
-
>>10-14
亀ですまんがすげーありがとうございますw
優しすぎて感動したw
-
- 17
- さーせん
- 2015/06/09(火) 14:46:25.65
-
古いノートPCにバッファローのUSBメモリー型の子機を使ってます。
建物の中だと、道路挟んで向かいのコンビニの電波も見えません。
50メートル位の範囲の公衆に繋ぐにはどんな機種がいいですか?
-
- 18
- 2015/06/09(火) 17:55:58.35
-
>>15>>17
SMAコネクタが使える無線子機を買ってみては?
利点としては全方向性アンテナと指方向性アンテナを付け替えることができるので使いやすい
全方向性だと索敵には向いてるが他の電波が干渉して通信が乱れることが多い
指方向性だと索敵には向いて無いが、その分余計な電波の影響が少なくなるので通信には良いと思う
市販して日本でも問題無い物であればGW-USSuper300が電波強度も高くSMAコネクタが使えるので個人的にお勧め
こういう自作してる人も居る→http://teihensyugi.blog.fc2.com/blog-entry-10.html
ただし、aircrack-ngとかを使おうと思ってもドライバが対応してなかったと思うので注意
そういうのを使うならGSKYとかのを買うしかないと思う
-
- 19
- 18
- 2015/06/09(火) 18:06:43.88
-
書き忘れたが混雑してるならIEEE802.11a/b/g/nの2.4GHzじゃなくIEEE802.11acの5GHz領域を使えばいいよ
その場合アクセスポイントも無線子機もIEEE802.11ac規格対応じゃないと駄目だけどね
-
- 20
- 2015/06/09(火) 22:01:05.36
-
>>17
まず、一軒家なのか集合住宅なのか、ケーブルを通す穴があるのか機材を屋外に設置できる
場所があるのか、建物の加工の可否、接続対象と自宅及び周辺の建物の位置関係
ぐらいは分からないとどうにもならん。
何を付けたから大丈夫なんて万能無線機があるわけじゃない。
-
- 21
- さーせん
- 2015/06/10(水) 09:34:03.41
-
17で質問したモノです。情報が足りなくてすいませんでした。
まず、環境は都内のビルの一階の外が見えない奥まった小さな受付の様な部屋で、この中だと、ケータイ4Gの電波も殆ど入らず、ワンセグやラジオも厳しいです。
パラボラは難しいですが、エアコンの室外機へのパイプのパテを貫通させて目立たないアンテナならケーブル5〜6メートル位ひいて小さなアンテナは出せそうです。
プランネックスのは少し高いけど良さそうですね。(在庫は少なそうですが)
PCを持ってビル正面玄関まで出ると、道の反対側にあるローソンのがやっと一本見えます。
後、現在の機種はアイオーデータのWN-G300UKでした。すいません。
-
- 22
- 2015/06/10(水) 12:15:05.92
-
察するに、対象のローソンは建物の反対側だから、小型のアンテナをエアコンの配管の上に
載せるだけでは事足りず、建物の外周に同軸かUSB、LANケーブルを這わせてローソンが
見える位置にアンテナか防水機器を設置しなきゃならない。
既にケーブルテレビか光回線業者がケーブルを通しているわけでもなければ、そんな配線を
許す地主や管理組合はありえんだろう。
その辺を気にしなくていいほどの権限を行使できる人がする質問とも思えん。
-
- 23
- 2015/06/11(木) 04:51:21.18
-
reaverすごいっすね
WPA2とかWPAとかもうかんけいないじゃないっすかw
-
- 24
- 怪しい名無しさん
- 2015/06/11(木) 10:50:01.05
-
>>23
使い方には気を付けましょう。
元祖GSKYがクラックツールとセットで販売されたから、怪しいアダプタが爆発的にヒットしたわけだけど、Wi-Fiのクラックが社会問題化したら、ドローンみたいに規制されてしまいますよ。
ドローン少年は少年鑑別所送りです。
【ノエル】ドローン飛行予告 少年を家庭裁判所に送致
http://daily.2ch.net/test/read.cgi/newsplus/1433928720/
怪しい無線lanアダプタの正しい使い方の例。torではやりにくい事も多いですから。
完全匿名でインターネットする方法
http://Gizazine.net/?p=4346
匿名のままYouTubeにアップするには
http://Okajima.air-nifty.com/b/2010/11/youtube-9fed.html
-
- 25
- qqqq
- 2015/06/12(金) 11:56:58.56
-
他人の無線LAN「ただ乗り」=電波法違反容疑で男逮捕−警視庁
ttp://www.jiji.com/jc/c?g=soc&k=2015061200244
TVのニュースで036NHやaircrack-ngの解説あった
これは取り締まり厳しくなる
-
- 26
- 麻
- 2015/06/12(金) 12:12:19.77
-
お昼のNHKでもやったよ
-
- 27
- AHO
- 2015/06/12(金) 15:18:52.64
-
>>25
捜査手法が知りたい。
警察がIPアドレスを辿り、ルータの持ち主を調べ、ルータのログから不審な接続を割り出し、周辺の電波状況を調べたか。
それともヤフオクとかの国内通販で怪しい無線lanアダプターを買った奴を調べたかだな。
【社会】他人の無線LANただ乗り容疑で逮捕 全国初の立件
http://daily.2ch.net/test/read.cgi/newsplus/1434075677/
-
- 28
- anal
- 2015/06/12(金) 15:44:07.16
-
メイン回線でも使ってるヤフーメールとか送受信したとか
アマゾンで買い物したとか
-
- 29
- 「旭化成 国粋 兵器」でググると!!
- 2015/06/12(金) 16:10:49.02
-
「auto update checker」=「IPアドレス使用者自動通知システム」
-
- 30
- AHO
- 2015/06/12(金) 17:07:24.04
-
>>27 補足
隣の家の無線lan回線を使ってたんだと。そりゃあ捕まるわ。野良Wi-Fiの上から更に匿名VPNやtorを使えばより追跡が難しくなるのに。
野良Wi-Fiは最後の防波堤みたいなもの。追跡者に匿名プロキシとかを全て突破され、プロバイダの接続情報が開示されても、そこから個人に辿りつけなくするための防波堤。
それと、いくら他人の回線を複数、使い分けてもcookieから追跡できるし、自分が特定される情報を含むサイト(oogleアカウント等)にアクセスするとアウト。
もしそういった対策をせずに捕まるようなことをやってたなら、こいつはバカだね。
容疑者が逮捕されたのは去年。現在は公判中らしいから、今回のタダ乗り容疑での再逮捕は、裁判の流れから検察官が再捜査を指揮し、それで警察が再び動き出したもの。
去年の逮捕時、すでに他人の無線lanを勝手に使ってたのは明らかだったのに、今さら検察が追起訴に動き出したのはどういう意味があるのか?
-
- 31
- AHO
- 2015/06/12(金) 17:10:44.19
-
隣人宅のルーター使いウイルス送信、不正送金図った疑い
http://www.asahi.com/articles/ASGD53G7BGD5UTIL005.html
2014年12月5日18時08分
ウイルス入りのメールを隣人宅の無線LANを使って送信し、インターネットバンキングのIDなどを不正に取得するために感染させたとして、
警視庁と愛媛県警の合同捜査本部は、松山市和泉南1丁目、無職藤田浩史容疑者(29)=不正アクセス禁止法違反罪などで公判中=を不正指令電磁的記録供用の疑いで逮捕し、5日に発表した。「身に覚えがない」と容疑を否認しているという。
警視庁サイバー犯罪対策課によると、この罪名は2011年6月に新設され、ウイルスを使って他人のパソコンを遠隔操作できる状態にした場合などに適用される。
今回、藤田容疑者がウイルス入りメールを送ったことが特定できたとして、ネットバンキングの不正送金事件に全国で初めて適用した。
発表では、藤田容疑者は6月3日午後1時25分ごろ、自宅のパソコンから、隣人宅のルーターを通じて無線LANに勝手に接続し、
東京都内の50代の会社役員の女性にウイルスを組み込んだメールを送信。女性のネットバンキングのIDやパスワードを盗む目的で開封させ、女性のパソコンをウイルスに感染させた疑いがある。
同課は、藤田容疑者が今年1〜5月、約40件の不正メールを送信し、ネットバンキングから不正流用された被害が少なくとも10件
(被害額900万円)確認できた、と説明。ウイルスは海外のサイトから3千円ほどで購入した作成ツールを使って作ったとみられるという。
銀行のHP装い…ネットバンクのIDなど“不正取得”
http://www.youtube.com/watch?v=U5oScIoLymU
-
- 32
- AHO
- 2015/06/12(金) 17:21:44.21
-
>>30訂正
>自分が特定される情報を含むサイト(googleアカウント等)にアクセスするとアウト。
この雑誌って、白夜書房のハッカージャパン関連しかないだろ。
他人の無線LAN「ただ乗り」=電波法違反容疑で男逮捕―不正アクセス利用か
http://Archive.TODAY/Fy0VK
他人の家で使われている無線LANに不正に接続し、「ただ乗り」したとして、警視庁サイバー犯罪対策課と愛媛県警は12日までに、電波法違反容疑で、
松山市和泉南の無職藤田浩史容疑者(30)=不正アクセス禁止法違反罪などで公判中=を再逮捕した。警視庁によると、他人の無線LANへの「ただ乗り」行為が立件されるのは全国で初めて。
同課によると藤田容疑者は「自分の家の無線LANに接続したつもりだった」と容疑を否認している。
逮捕容疑は2014年6月11日、無免許で高出力の無線LAN接続機器を自宅に設置して無線局を開設し、近所の男性宅の無線LANのデータを傍受。
パスワードを特定して、男性宅の無線LANネットワークに不正接続した疑い。
同課によると、ただ乗りするために必要な無線LANのパスワードは、インターネットや雑誌の付録から入手できるソフトを使って特定していたとされる。
藤田容疑者は同年2〜6月、男性宅の無線LANに90回以上接続。そこからインターネットを利用することで発信元を偽装し、21件の不正送金(計約1600万円)を行ったとみられる。
警視庁は昨年、ネットバンキングのIDを不正取得したり、ウイルスを添付したメールを送信したりしたとして、不正アクセス禁止法違反容疑などで藤田容疑者を逮捕していた。
http://cre-net.seesaa.net/article/103870049.html
藤田容疑者は「中学時代からネットが好きで、ネット犯罪に興味があった。楽して金を稼げるネット詐欺をやろうと思った」などといい、だまし取った金はテーマパークやキャバクラでの遊興費に使っていたという。
【愛媛】フィッシングメールで不正送金を誘導 首謀者と見られる無職、藤田浩史(29)を逮捕
http://Archive.TODAY/Rcxj6
-
- 33
- anal
- 2015/06/12(金) 18:19:54.69
-
ちょっと帯域使うわせてもらうだけだったら許してもらえるかな(´・ω
-
- 35
- 2015/06/12(金) 20:33:54.79
-
無線不正使用で捕まった奴ALFA AWUS036NH使ってるっぽいけど実際ALFA AWUS036NHってどうなん?
-
- 38
- 2015/06/12(金) 23:07:06.99
-
>>37
でも他人回線で自分の情報扱ってるPC使うやついるのか?w
-
- 39
- AHO
- 2015/06/12(金) 23:16:42.40
-
>>36
他人のIPアドレスを使ってても、個人を特定する方法は色々ある。匿名でヤバイことをするなら、専用端末を用意するか、linuxをliveCDから起動するか(TAILS推奨)、tor browrerを使う。
cookieから追跡されたり、アプリが勝手に個人情報を垂れ流すのを防がなきゃならないから、普段使いの端末/環境を使うのは危険。
指紋攻撃、水飲み場攻撃というのもある。
最近はブラウザから個人を特定する技術が登場した。
Cookieを使わずにユーザーを追跡する仕組みが普及しつつある スラド
http://it.srad.jp/story/14/07/22/0613210/
あなたのWebブラウザが「どれだけユニークか」を確認できるサイト スラド
http://yro.srad.jp/story/14/12/17/0924222/
whonixというlinuxなら全ての通信がtor経由になる。それとスマホ用のOSでkali nethunterというのがあるんだが、スマホ持ってないからよくわからない(笑)
まとめ
【TOR】完全匿名インターネット総合【野良WiFi】
ttp://prOxy-chAnnel.cOm/test/read.php/leaks/1418034220/
-
- 40
- 2015/06/12(金) 23:28:25.61
-
>>39
なるほど やっぱ知識ないとどこでどうなってるかわからなくて怖いな
-
- 41
- AHO
- 2015/06/12(金) 23:35:16.91
-
隔離スレに画像が貼られてた。ALFA AWUS036NHとAWUS036NHRだった。
【GSkyなど】 怪しいLANアダプター総合 【WEP解析】◆2
http://peace.2ch.net/test/read.cgi/hack/1285767723/674-680
http://www.nikkei.com/content/pic/20150612/96958A9E93819695E3E39AEB978DE3E0E2E4E0E2E3E79F9FE2E2E2E2-DSXMZO8800146012062015CC0001-PB1-4.jpg
松山市和泉南1、無職、藤田浩史被告(30)
http://i.ytimg.com/vi/U5oScIoLymU/maxresdefault.jpg
http://22.snpht.org/150612121130.jpg
白夜書房のハッカージャパン(笑)
http://22.snpht.org/150612121132.jpg
http://22.snpht.org/150612121133.jpg
https://pbs.twimg.com/media/CHRKZ-AUsAE-IVc.jpg:orig#.jpg
22秒あたりから押収された装置・雑誌など
http://www.dailymotion.com/video/x1zbqqq_
販売記録は、このように国内なら警察に筒抜け。海外輸入はどうなんだろう?何度か海外サイトから買ったけど、特に問題なし。箱には大雑把にしか書いてない。
http://Archive.TODAY/1Gp2Q
>同課は同じ手錠をインターネットを通じて購入した約6000人のうち、複数購入した約560人を特定。
>その中に牧野容疑者がおり、DNA型が12年9月に足立区で起きた女児連れ去り未遂事件の遺留物と一致したため、今月1日に住居侵入容疑で逮捕した。
-
- 42
- 2015/06/13(土) 00:26:10.58
-
>>41
このクズ女児連れ去りもやってたのか
-
- 43
- _
- 2015/06/14(日) 00:32:02.68
-
終いには世界征服を企んでいたことも発覚する予定
-
- 44
- 2015/06/14(日) 01:37:25.18
-
犯罪すれば人生楽勝なのは当たりまえ
-
- 45
- 2015/06/14(日) 04:04:26.81
-
WPS PINコード方式が使えるBuffalo製のルータ持ってまして、WPSつけたままにしたらどれくらい危ないのかと思ってファーム更新後にreaverで実験したら解析できてしまいました。
こんな簡単にできるのでは危ないのでWPSモードは切(使う意味無いですからね・・・)、暗号化方式もWPA2PSK-AESに一本化しました。
ところでreverて解析途中、PINの解析が30パーくらいから急に跳ね上がって90超えしたんですがそんなこと普通あるのですかね?
-
- 46
- 2015/06/14(日) 04:05:36.47
-
ちなみになんでファーム更新したかですが、最新ファームでもやられるのかと思ったからです
-
- 47
- 2015/06/14(日) 04:16:59.51
-
解析とかクラックとかの話は自粛しろ
前スレの雰囲気見習え
-
- 48
- 2015/06/14(日) 04:28:14.98
-
>>47
失礼いたしました
-
- 49
- 名無し
- 2015/06/14(日) 09:56:22.22
-
クラックの話題は社会への悪影響が多い
-
- 50
- _
- 2015/06/15(月) 12:53:26.88
-
sage
-
- 51
- _
- 2015/06/15(月) 12:54:32.51
-
sage
-
- 52
- .
- 2015/06/15(月) 17:02:26.28
-
ワイのNECのルーターWPSか、らくらく無線をどっちか必ずONにするしかないでござる
-
- 53
- _
- 2015/06/16(火) 00:04:29.55
-
無念でござる
-
- 54
- 怪しい名無しさん
- 2015/06/16(火) 18:37:45.82
-
>>41の容疑者のせいで規制大好きな人たちが何かいってるぞ。
【行政】Wi-Fiの暗号化方式はWPA2-PSK(AES)の設定を IPAが注意喚起
http://anago.2ch.net/test/read.cgi/bizplus/1434435833/
-
- 55
- .
- 2015/06/16(火) 19:02:26.19
-
マぴょーん☆
-
- 56
- 2015/06/16(火) 21:27:49.55
-
>>54
ブラックハットにとってIPAは脆弱性放置のOSSがあるサイト教えてくれる良い人達だからな
jvnの連絡不能開発者一覧で見れる
-
- 57
- 怪しい名無しさん
- 2015/06/17(水) 02:58:43.62
-
WPAのAPだけ潰せば、WEPに切り替える人もいるだろうな。
http://anago.2ch.net/test/read.cgi/bizplus/1434435833/98
98:うちのスマホ、WPAだと繋がるのが糞遅いのでWEP使ってる
いかんなぁと思いつつ
-
- 58
- AHO
- 2015/06/18(木) 14:44:40.27
-
こういう内部告発にこそに怪しいlanアダプターを使って欲しいですね。torやvpnを使って匿名で2chに書き込むのは容易じゃなかった。
【社会】日本年金機構、「2ちゃんねる」書き込みで警察への告発を検討…情報流出公表前に内部情報書き込み、守秘義務違反の可能性★3
http://daily.2ch.net/test/read.cgi/newsplus/1434550930/
このページを共有する
おすすめワード