[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139ml:01764] Re: Kismet (Re: Re: Developers Summit 2003)
- To: port139ml@xxxxxxxxxxxxx
- Subject: [port139ml:01764] Re: Kismet (Re: Re: Developers Summit 2003)
- From: Hideaki Ihara <hideaki@xxxxxxxxxxxxx>
- Date: Tue, 07 Jan 2003 08:48:24 +0900
Port139 伊原です。
Kismet の“Detection of Netstumbler clients”という機能に興味が
あるのですが、結構発見できるのでしょうか?
コンパイルと聞いただけで萎えている私には遠い存在>Kismet
On Mon, 06 Jan 2003 23:03:57 +0900
hamamoto <r00t@xxxxxxxxxxx> wrote:
>ipaqを使うという手もありますねが。。。
お値段的には同じくらいのようですね。う~ん悩むなぁ。。。
>いまのところ、MELLCOのWLI-PCM-L11Gがorinocoで個人的な推奨となって
>ます。こいつが一番素直に動きます。
お。手元の(Netstumbler動かしている)と同じカードです B-)
>いて出っ張ってでかいやつを狙うのがよいと思います。アンテナが
>でかいほうが感度がよいようです。トゥイングルス缶で自作するのも
あ、いや私の場合、皆さんのように悪いことするわけではなくて :p
自分ところの無線 LAN をチェックするだけですので...
危険性については記事を見かけますが、対策のところが WEP とか
までしか書かれてないのが多い気がするのですが、WEP では厳しい
んですよね?
で、通信内容の保護には IPsec とかになるわけですけど、AP への
接続制限や踏まれない対策っていうと
1.WEP キーを頻繁に変更する
2.MAC アドレス制限( MAC は NIC 側で変更できるから無意味?)
3.ベンダ独自の機能を利用する(CISCO とか)
という辺りしかないんでしょかね?
偽の AP へクライアントが接続してしまうっていうのにはどうすれ
ばいいんだろ...
---
セミナー受講者募集中!
< http://www.port139.co.jp/seminar/seminar_030122.htm >
WinSyslog,EventReporter 販売中: http://adiscon.port139.co.jp/
Hideaki Ihara <hideaki@xxxxxxxxxxxxx>
Port139 URL: http://www.port139.co.jp/
PGP PUBLIC KEY: http://www.port139.co.jp/pgp/