NEC無線LANルータ Atermシリーズ Part114(本スレ)
■ このスレッドは過去ログ倉庫に格納されています
■ 既存の脆弱性と対処方法 ■
・Aterm製品におけるセキュリティ向上のための対処方法について
http://www.aterm.jp/support/tech/2016/0330.html
・Aterm製品におけるクリックジャッキングの脆弱性への対処方法について
http://www.aterm.jp/support/tech/2015/1109.html
★北海道に済むso-netの荒らしが複数回線を使ってNECスレを荒らし回っているので注意しましょう。
荒らしである自覚があるのでIDを隠しています。
★IDなしの書き込みをNGする方法
@ JANE上部の[ツール]→[設定]で窓が開くので[機能]→[あぼーん]→[NGEx]タブを開く
A [透明あぼーん]はチェック入れない。[追加]ボタンの上の空欄に[ID無しNG]と入れて[追加]を押す
B 拡張NGと言う窓が開くので、以下のものを入力
・対象URI/タイトルは「含む」で「NEC無線LANルータ」
・NGIDは「含まない」で「ID:」
C あとは[OK]を押して設定ウィンドウを閉じる
D このスレを再取得 × ★北海道に済むso-netの荒らしが
○ ★北海道に住むso-netの荒らしが インプレスには書いてないけど
日本時間で今日の夜か明日朝ごろに発表あるらしい
ttps://japan.zdnet.com/article/35108828/
脆弱性情報は16日中(日本時間16日夜から17日未明頃か)に公表される見通しだという。 Wi-Fiルーター34台No.1決定戦(MONOQLO(モノクロ) 2017年07月号)
三階建て一軒家を借り切って計96時間テスト
8メーカー34機種をテストしその成績で別格!/合格!/及第点等に格付け
☆テスト結果☆
TEST1-通信速度テスト: 3mの距離で通信速度を検証
別格! BUFFALO:WSR-2533DHP
合格! IO-DATA:WN-AX2033GR/ELECOM:WRC2533GHBK2-T/NETGEAR:R8500
及第点 BUFFALO:WXR-1750DHP2/IO-DATA:WN-AX1167GR/ASUS:RT-AC65U/ASUS:RT-AC85U
TEST2-つながりやすさテスト:家中どこにいてもつながるのか検証
別格! BUFFALO:WSR-2533DHP
合格! ASUS:RT-AC85U/BUFFALO:WXR-1900DHP2/BUFFALO:WXR-1750DHP2/NETGEAR:R8500
TEST3-複数台同時接続テスト: 同時につないでもつながるのか検証
別格! ELECOM:WRC-1900GHBK-S
合格! IO-DATA:WN-AX2033GR/BUFFALO:WSR-2533DHP
最終結論
BUFFALO:WSR-2533DHP
※詳細な測定結果などは誌面にて確認ください Wi-Fiスピードテスト(家電批評 2017年02月号)
6メーカー29製品をテスト
各製品にてスピードテストを各5回実施
UP/DOWNそれぞれで理論値に対して実測値がどの程度出ているかを評価
最終的に価格帯ごとの係数(10,000円以下が1、以降5000円枚に0.5追加)割ったもの
実勢価格にて高機能ルーター部門とお手軽ルーター部門に分けてランキング
OVER10,000円高機能ルーター部門
1位 158.3点 BUFFALO:WXR-1900DHP2
2位 131.1点 ELECOM :WRC-1900GHBK-S
3位 118.7点 IO-DATA:WN-AX2033GR
4位 80.2点 BUFFALO:WSR-2533DHP
5位 77.7点 ELECOM :WRC-2533GHBK-I
6位 73.4点 ASUS :RT-AC85U
7位 59.2点 IO-DATA:WNPR2600G
8位 54.6点 BUFFALO:WXR-2533DHP2
9位 53.6点 NETGEAR:R8000-100JPS
10位 48.9点 NETGEAR:R8500-100JPS
UNDER10,000円お手軽ルーター部門
1位 321.5点 IO-DATA:WN-AX1167GR
2位 193.3点 BUFFALO:WSR-1166DHP2
3位 169.1点 ELECOM :WRC-1167GHBK-S
4位 161.2点 NEC :WG1800HP2
5位 157.5点 ELECOM :WRC-1467GHBK-S
6位 117.4点 IO-DATA:WNPR1750G
7位 113.0点 IO-DATA:WN-AC1600DGR3
8位 16.0点 NEC :WF1200HP2
9位 16.0点 ASUS :RT-AC1200HP
10位 13.6点 IO-DATA:WN-AC1167R
※詳細な測定結果などは誌面にて確認ください WPA2「グアアアア」(死亡)
(部屋の中)
WPA「WPA2がやられたようだな…」
WEP「フフフ…奴は四天王の中でも最弱…」
TKIP「人間如きにやられるとは魔族のツラ汚しよ…」
↑こいつら全員やられてるやないかwww WEPはやられたとか言うレベルじゃなくて
腐乱も通り越して白骨化してそう・・・ Aterm WG1200HP2とiPhjone SE(iOS 11.0.2)はビームフォーミングと相性良くなかったのに
iOS 11.0.3だとパケ詰まり発生しないや。
iOSのバージョンと相性あるの? うへぇ・・・個人はどうせしばらく放置だろうけど法人のネット担当はかなりハゲるニュースだな BUFFALOのルーターがやけに遅いのでnecのギガwi-fiってのを購入したんですが、wi-fiの電波に接続してもインターネットが見れない状態です。
フレッツ光だと何か設定が必要っぽい事が書いてあるのですが、疎いため全く理解出来ず…
詳しい方噛み砕いて指南頂けませんか?
宜しくお願い致します。 プロバイダーから貰ったメールアドレスとパスワードをPPPoE設定のところに入力
あと説明書読んで理解できないならお金払ってやってもらったほうがいいよ WPA2続報でたけど結局メーカーの対応待つしかないようで・・・
ttps://japan.zdnet.com/article/35108859/
脆弱性に関する情報は、今回の公表に先立って米US-CERTなどに提供され、
8月下旬にUS-CERTからWi-Fi機器メーカーなどにも提供されている。
脆弱性を修正するには、各メーカーが機器ごとに提供するパッチを適用しなければならないが、
多くの機器で提供されるまでに、長い時間がかかるとみられる。 >>14
じゃあNECは問題なくて、iPhone側の問題だったんじゃん
ずっと文句言ってた人ひでえなwww アップルはサード嫌がらせで成り立ってきた企業だから これもテンプレ入れとかないと
WG1200HS2には、WAN側から開放できないポートが存在します。
テクニカルサポートと数回遣り取りし、最初はそんなはずはない
との回答だったのですが、具体的なポート番号をいくつか示すと
「サポート部門では把握していないフィルタが内部に存在する。
非公開情報なので、詳しい内容は答えられない。」とのことでした。 パッチの迅速さ
どこまで古い製品までサポートするか
これを見て次買うメーカ決めるわ
ほかのユーザーもそうだと思うから
メーカーは大変だと思うが見せどころでもあるな 9500Nにはパッチこなそうだな
今の状況だと次は他のメーカーにするしこのスレからも卒業か どうもAP側じゃなくてクライアント側の脆弱性みたいだな。 http://pc.watch.impress.co.jp/docs/news/1086388.html
>また、今回発見された攻撃手法は、クライアントを対象としたものであり、
>家庭向けのアクセスポイントやルーターは影響を受けない可能性はあるという。
>ルーターによっては脆弱性を持つものもあるが、クライアント機能および802.11r機能を無効にすることで、
>ある程度問題を緩和できるとしている。 OS側で対応すればOKで大したことにはならないということ? AESがダメになったわけじゃないから直ちに影響はないと思うが
要するに、WPA2で鍵の更新をさせない手法が発見されたんだろ
でも、AESの鍵が更新できなかったとして、今のコンピュータの性能で現実的な時間で解析を終えられるとは思えない
この問題を放置すれば何年か後に実害が生じる可能性があるけど、今すぐには何も起こらないのでは >>31
802.11rってなんだ
という状態の人には関係ないのかな 8300Nと8370Nのファームアップ来ないかな、、、絶対無理だな
ま、うちはマンションじゃないし
HP機じゃないから、電波の届く範囲なんてせいぜいとなりの家までだから
大丈夫だってことにしよう
APからの機種バレだけは避けるようにしておくか
覗かれるだけなので変な情報を流さなければ乗っ取られはしない、httpsなら普通は大丈夫ってことなら
http://jp.techcrunch.com/2017/10/17/20171016heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/ WPA2の脆弱性「KRACK」対処パッチ、Microsoftは対応済み、AppleのOSとAndroidは数週間中
http://www.itmedia.co.jp/news/articles/1710/17/news044.html
Microsoftは10月10日の月例セキュリティ更新で対処したと語った。
解決してました おま機種食らったアンドロイドの潜伏が怖すぎる・・・ おい!
早くパッチ公開しろや!
http://jp.techcrunch.com/2017/10/17/20171016heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/
>ルーターに注目
>
>すべてのルーターのファームウェアはアップデートが必要だ。
>使用しているルーターがキャリヤが設置したキット製品であれば、
>キャリヤにいつパッチが出るのか問い合わせるべきだた。
>分からないというなら繰り返し問い合わせる。 ルータとブリッジで使う分には送信側だから問題無いけど
コンバータだと受信側になるから対応が必要なんじゃないの? 今回の問題に対する対応次第で今後のAtermの運命が変わりそうだ そうか、中継と子機は影響出る訳か
その機能ある機種全部対応だと結構な数になるな >>36
802.11rはローミング関係みたいですね 古いルーターでもファーム上げるとなるとどこまで出すつもりなのかなぁ… >>54
そうなんだ
でも中継器でも子機でも使えるからどっちにせよFWはきそうだけど
APとして設定しているなら問題ないか WPA2の脆弱性「KRACK」対処パッチ、Microsoftは
対応済み、AppleのOSとAndroidは数週間中というが
数週間とかだいぶ先だろ
数週間はスマホからのルーターへのwifi利用はやめとけってか この前のWG1200HP(HS)のセキュリティアップデートが今回のやつの可能性もあるかな https://headlines.yahoo.co.jp/hl?a=20171016-00000083-zdn_n-sci
脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、脆弱性への対応などについて以下のように回答している。
・利用しているデバイスのアップデートを適用すること
・Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない
firmアップデートまだか 中の人に詳しく聞いたが、スマホで利用する場合、特にiPhone6s以前のものは1ストリームだから、最高433Mbpsがで6s以降は2ストリームだから倍の866Mbps(iPad Proも2ストリーム)
で肝心なのが、無線ルーターが3ストリームや4ストリームだとしても、受け側のiPhoneが最高で2ストリームだから意味ないと言われた
ビームフォーミングで体感できる差はあまり無いとも言われた
ので1200HPでええわ つまり4ストリームの2600HP2で2600HP2をつなげばいいわけだな >>67
まあそこら辺は家族で使っている人ともいるるからさ IOデータとバッファローはコメント出したけど
NECはまだでっか ■ このスレッドは過去ログ倉庫に格納されています