.................................................
|
日 |
月 |
火 |
水 |
木 |
金 |
土 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
.............................
何となくリンク
.............................
|
|
|
以前から無線LANのセキュリティなしのままネットしてる人を
良く見かけますが、第三者にタダ乗りされる以上に恐ろしい事がある。
TCPをダンプできるフリーソフト「ethereal」を使って実験してみた。
telnet や ftp は平文(暗号化されてない)でネット上を流れるので
宜しくないと良く言われますが、実際にどういうことなのか。
今回はより身近なメール受信をピックアップしてみる。
メール受信する際には、POP3サーバへ認証しにいく訳ですが、
標準設定だとユーザーIDとパスワードが平文で流れます。
実験する為に、 test@vre.sakura.ne.jp というアカウントを作る。
パスワードは test9999 とした。
ethereal を立ち上げスキャン開始。
メール受信の操作を行った時のダンプ結果はこのようになる。
http://vre.sakura.ne.jp/img/2007/0702_1.png
良く解りませんね‥‥私も良く解ってません(´д`)
とりあえず、202.181.97.79がサーバーで、
192.168.11.2がクライアント(私のPC)です。
ここでメール受信の際に使うプロトコルPOPに注目してみます。
No4 でPOP3サーバからユーザーIDを求めるアクションが発生してる模様。
それに対し、ユーザーIDを打ち込みました。その結果がNo5。
No5 の中身を確認すると、ヤバイです、ユーザーIDがそのまま閲覧できます。
http://vre.sakura.ne.jp/img/2007/0702_2.png
No6 再びサーバーから要求、今度はパスワードを要求してきてます。
No7 パスワードをサーバに返却しました。パスワードも丸見えです。
http://vre.sakura.ne.jp/img/2007/0702_3.png
仮に第三者にこっそり接続され、パケットを傍受されていたら‥‥
このように色々な情報が暴露されてしまいます、ヤバイです。
結論から言えばセキュリティなしの無線LANでネット接続され、
TCPダンプを解析されてしまうと‥‥つまりは、そういうこと。
因みにAPOPにすれば、パスワードは暗号化されて表示されます。
http://vre.sakura.ne.jp/img/2007/0702_4.png
FTPソフトでサーバに接続する時のログを確認した所、
予想通りユーザーIDと、パスワードが表示されてた(´д`)
てか、他人にネット接続されたら、色んな意味でヤバイってことで。
|
|
|