무선공유기9 WiFi Protected Setup PIN brute force vulnerability OverviewThe WiFi Protected Setup (WPS) PIN is susceptible to a brute force attack. A design flaw that exists in the WPS specification for the PIN authentication significantly reduces the time required to brute force the entire PIN because it allows an attacker to know when the first half of the 8 digit PIN is correct. The lack of a proper lock out policy after a certain number of failed attempts.. 2012. 1. 4. Radius를 이용한 ssh 인증 서버 구축하기 마이크로소프트 윈도우환경에서는 Active Directory라는 기술을 통해 기업 IT 환경에서 사용자 관리를 집중화할 수 있다. 그렇다면 유닉스 환경에서는 집중화된 사용자 관리를 어떻게 구현할 수 있을까? 더 나아가 유닉스, MS 윈도우를 같이 사용하는 환경에서 사용자 관리를 집중화할 수 있는 방법은 없을까? 이를 해결하기 위해 NIS/NIS+, LDAP, Kerberos 등 여러가지 솔루션이 존재한다. 본 포스트에서는 RADIUS를 이용한 리눅스 인증 서버 구현하는 방법을 소개하도록 한다. 참고로 이곳을 방문하면 freeRadius가 동작하는 것으로 확인된 리눅스 배포판을 확인할 수 있을 것이다. 1. RADIUS? RADIUS를 풀어쓰면 Remote Authentication Dial In User.. 2011. 3. 19. 802.1x EAP 인증과 WPA2 적용이 최선 무선랜 사용에 따른 해킹 문제 소호 무선랜 구성의 개선 방향 - 현재 소호 무선랜은 인증 및 암호화가 적용되지 않아 매우 취약하므로 인증서버 탑재 AccessPoint로 비인가자 접속을 원천 차단하여야 함 - WPA2는 EAP-TLS/TTLS/PEAP/FAST/AKA/LEAP등의 많은 인증관련 방법을 사용할 수 있음 - 한국기술비젼이 제시한 WPA2 + TKIP/AES는 EAP-PEAP/MS-CHAPv2등의 인증 메커니즘을 통해 AP에 내장된 인증서버(Radius)의 인증과 공유키의 동적 배포를 통해 도청을 방지하고, 무선 네트워크 접속을 제어하게됨. *한국기술비젼 특허출원 [통합형 무선 통신 장치와 그의 동작 방법, 2009-99127] 기업 무선랜 구성의 개선 방향 - Enterprise 수준의 보안.. 2010. 9. 7. 무선 공유기 비밀번호 1. iptime, zio : 집주인이 걸지 않는 이상 비밀번호가 필요없는 네트워크(아파트에서 바로 잡힙니다) 2. mylgnet, mylg070 : 123456789a, 987654321a, 1234567890 3, KT-Wlan : 123456789c 4. 헬로우 디 : 534f4b4354 5. Tbroadnet : a123456789 6. 맥도날드 : 16005252 7. 세븐일레븐 : 2127393302 8. 스타벅스 : 매장 별 전화번호 (영수증 참조) -> 이 부분은 예전 정보로 보이며 현재 네스팟으로 무료 사용이 가능하다네요^^ 9. sk : sktelecom 10. 코레일 : 열차운행중에 해 보시면 비번 없이 잡힙니다. 출처 : http://cafe.naver.com/minibikemania 2010. 6. 29. 이전 1 2 다음 728x90