ブログ本文検索
検索エンジン
新着日記
ナノ半導体 (07/04)
intel (06/26)
Windows10サポート終了まであと4か月 (06/15)
USB Power Delivery (06/06)
Vol.93 Duran Duran - Evil Woman (05/12) カテゴリー
カレンダー
年月分類
ユーザプロフ
システム
|
2013-01-09 Wed [ 技術屋の独り言 ]
by su
iesys.exeの遠隔操作ウイルス事件ですが、概要が見えてきたので、わかりやすく解説してみます。 そろそろ逃げ場を失いそうな雰囲気が漂ってますね。 まず以前に記事に書いたように、リモートソフトもしくは VPN+IPsecを用いたリモート操作、それで正解ですが、 第三者のパソコンを操作するには、トンネルを使おうが、 何を使おうが、TCP/IPという丸見えプロトコルが必須です。 当然相手のパソコンにそのログが残ります。 リモート突破が上手い人は、そのログさえ消しますが・・・ ログを完全に消せるのは、サーバPCでクライアントは無理です。 不特定のNECやBuffalo、Corega無線ルータを乗っ取って、 そこからアクセスするから、見つけられないんです。 現在のWEPは完全にクラック可能です。 WPA/WPA2もAOSS/WPSで簡単に無線に 接続できるルータも完全にクラック可能です。 (WPA/WPA2は、製品を買った状態のまま使ってる場合のみ) クラックさえしてしまえば、192.168.x.x以下のPCへは 簡単にアクセスも乗っ取りも、なんでも可能になります。 まずWEPは、「GSKY GS-27USB-50」を検索してみてください。 当然敷居は高いですが、技術者なら2分で無線を乗っ取れます。 次に、「AirPcap」で検索してみてください。 WPA/WPA2は、購入したユーザが正しい設定さえすれば、 突破は出来ません。 しかし、ルータに書いてあるパスワードと設定をそのまま使う。 AOSSを用いて、ルータやAOSSシステムのルールに則った、 パスワード使用なら、AOSSさえクラックすれば乗っ取れます。 今現在売られているルータは、ほぼWPA+MD5+AESですから 使っているのは、「AirPcap」でほぼ間違いないと思います。 日本国内でAirPcapを入手できるのは、相当限られた人です。 それ以外で入手しようと思うと、輸入しか方法がありません。 輸入するとき関税がのりますから、その履歴を見て1つ1つ 当たれば、犯人は見つかると思います。 無線ルータは、正しく設定しましょう。 線が無いというリスクは、自分で守るほか方法が無いです。
| 01:05 | comments (x) | △ |
|
---|
御室技術 |
企業情報お問い合わせ |
関連事業 |
トピックスリンク |
Copyright © 2010 - 2013 OmuroGijyutsu Co.,Ltd. All Rights Reserved.