アカウント名:
パスワード:
> WPAの認証解除ハンドシェイクが原因とみられる断続的なネットワーク切断
これって初耳なんですが、具体的にはどういう状況なんでしょうか?
具体的も何も、単に802.11規格の切断手順そのもの。MACアドレスが必要だけど、MACアドレスは平文で乗ってるので無線フレームをすこしキャプチャすればdeauthenticationは誰でも送信できる。
> 具体的も何も、単に802.11規格の切断手順そのもの。
それで「断続的なネットワーク切断」って起きるものなんですか?
いや、起きるのではなく、誰かが意識的に(嫌がらせとして)繰り返す必要はあるし、一定の技能がないと無理。
現状のWifiは、何らかの暗号化を選択しても、暗号化されるのはデータ部分だけで、MACアドレスは平文だから、通信を傍受できる人ならMACアドレスを得られる。(逆に言えば、良くAPに搭載されているMACアドレスによる接続クライアントの制限は、突破できる人には簡単にできる)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
認証解除ハンドシェイク? (スコア:1)
> WPAの認証解除ハンドシェイクが原因とみられる断続的なネットワーク切断
これって初耳なんですが、具体的にはどういう状況なんでしょうか?
Re:認証解除ハンドシェイク? (スコア:1)
具体的も何も、単に802.11規格の切断手順そのもの。
MACアドレスが必要だけど、MACアドレスは平文で乗ってるので
無線フレームをすこしキャプチャすればdeauthenticationは誰でも送信できる。
Re: (スコア:0)
> 具体的も何も、単に802.11規格の切断手順そのもの。
それで「断続的なネットワーク切断」って起きるものなんですか?
Re:認証解除ハンドシェイク? (スコア:2)
いや、起きるのではなく、誰かが意識的に(嫌がらせとして)繰り返す必要はあるし、一定の技能がないと無理。
現状のWifiは、何らかの暗号化を選択しても、暗号化されるのはデータ部分だけで、MACアドレスは平文だから、通信を傍受できる人ならMACアドレスを得られる。
(逆に言えば、良くAPに搭載されているMACアドレスによる接続クライアントの制限は、突破できる人には簡単にできる)