iw wlan0 station dump
現在接続されているクライアント、wlan0
アクセスポイントのネットワークインターフェースがどこであれNetgearで)。
iw wlan0 station dump
現在接続されているクライアント、wlan0
アクセスポイントのネットワークインターフェースがどこであれNetgearで)。
回答:
ルーターが危険にさらされていると思われる場合考慮すべきことがいくつかあります
誰かがあなたの事前共有キー(WPA2-PSK)をクラックした場合、誰かが自分のネットワークにアクセスしたと疑ったときのほとんどの人の反応は、すぐにweb guiまたはtelnetにログインして何が起こっているかを確認することです。
telnetはHTTPのようにネットワークを介してプレーンテキストで資格情報を送信するため、これは適切な応答ではありません。攻撃者は、管理パスワードを盗聴し、インターネット経由でリモートバックドアを作成できる可能性があります。ネットワークで不正行為が疑われた後にパスワードを変更した場合、攻撃者は携帯電話のデータ接続を介して管理GUIに簡単にログインし、WPA2パスワードの変更内容を確認できます。
適切な対応。ルーターから電源を抜きます。可能であれば、アンテナを一時的に取り外します。(できない場合は、アルミ箔で包むと信号が大幅に減衰します)イーサネット経由でルーターに接続します。デバイスの指示に従って、ルーターを工場出荷時の状態にリセットします。デバイスの起動後、すぐにルーターにログインします。管理パスワードを変更します。(大文字と小文字および特殊文字を含む16桁の英数字、またはルーターが管理者用にサポートする最大文字数)辞書にある単語を使用しないでください。WPSを無効にします!WPA2-PSKを変更し、AESのみを使用します。(大文字小文字と特殊文字を含む16桁以上の英数字)辞書にある単語を使用しないでください。例:「L1nksTr1-F0rc3 $ @ v3sZe | da〜!」telnetを無効にし、可能であればsshを使用します。HTTPログインを無効にし、HTTPSを使用します。ルーターのファームウェアを更新します。アンテナを再度取り付けるか、アルミホイルを取り外します。それはほとんどそれです。問題はかなり深刻になっています。以前は、パスワードを解読しようとすると、「pyrit」または同様のハッシュプログラムを使用してパスワードハッシュをテストする独自の分散処理ネットワークをセットアップする必要がありました。
現在、単純なパスワードから非常に複雑なパスワードをクラックするためのWebサイトがあります。ビットコインの数分の一を支払うだけで、GPU Hashersの大規模ネットワークを使用してパスワードを取得します。
これにより、Kiddie Scriptersの領域にハッキングが戻り、以前はこの種の処理能力を使用できなかった人々もハッキングを利用できるようになりました。簡単なグーグル検索では、このようなものがたくさん見つかるはずです。https://gpuhash.me
警告されました!