[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:4220] Re: 話題提供 6/15
- To: connect24h@xxxxxxxxxx
- Subject: [connect24h:4220] Re: 話題提供 6/15
- From: ohmizu yuichi <yu1o@xxxxxxx>
- Date: Sun, 16 Jun 2002 23:51:25 +0900
おおみずです。
こんにちは。
Murashima Syuichaiさんが02.6.16 9:47 PMに書きました:
>
> んっと思ってもう一度接続してみたら... ご丁寧に DHCP 環境だった
>りします。ちゃんと IP 発行してくれてました (^_^;
>
> このあたり、説明書に大きく書いてないとまずいですね。インターネ
>ット側からだけじゃなく無線 LAN からのアタックも気をつけないと...
>
> ビギナー向けの雑誌記事書いてる方がいらしたら警鐘記事書いた方が
>マジいいかもです。
>
そう思って書いてみたのですが…。
無線LANのセキュリティに気を配ろう
http://www.zdnet.co.jp/broadband/0108/21/wireless.html
ノーセキュリティの無線LANスポットが持つリスク
http://www.zdnet.co.jp/broadband/0205/08/mlan.html
実際にはここに書いていない脆弱性もあります。
たとえば安価な無線LAN APの場合、端末のMACアドレスの登録をしても、
フィルタされるのは有線・無線間の通信だけなので、無線LAN端末同士
は通信できてしまいます(つまりブリッジとしてのフィルタのわけ)。
ということで、WEPキーを設定せずにMACアドレス登録だけで運用して
いる人は、APへの接続は防げても、端末との直接通信は防止できません。
家庭では、WEPとMACアドレスはともに設定しときましょう。
そしてできればDHCPは使わない運用に。
企業では、勝手に職場レベルで無線LANを導入するのをまず禁止する。
知識のない社員が設置すればたいてい設定せずに使ってます。
そして情報システム部門が管理していないところで導入されているAP
をWireless ScannerとかAiroPeekとかであぶり出すことが必要かと。
ちなみにNet Stumblerもいいんですが、国内独自チャンネルの14chが
検知できないので、無線LAN検知ツールとしては難ありです。
_]_] Yuichi OHMIZU @Yokohama, Kanagawa _]_]
_]_] mailto:yuichi.ohmizu@xxxxxxxxxxx _]_]
----------------------------------------------------------------------
……◆ 無線LANテクノロジー活用研究会“ドット・イレブン”
……◇ 802.11ベースのワイヤレス技術の活用を議論するメーリングリスト
>>>>>> http://www.freeml.com/ctrl/html/MLInfoForm/dot-eleven
--[PR]------------------------------------------------------------------
もう使った?FreeMLのMyPage
もう手放せない→ http://www.freeml.com/ctrl/html/UserRegForm
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp