Windows
arp -a コマンド
総当たり方法 ※実行には注意!
> for /l %i in (0,1,255) do ping -w 1 -n 1 192.168.1.%i
Linux
$ sudo apt-get install arp-scan
総当たり方法 ※実行には注意!
$ fping -g 192.168.1.0 192.168.1.255
※赤字は、各環境によって変更する
「KRACKs」と呼ばれる脆弱性について、
WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能、WPA2規格の「子機」機能の実装に依存するもののようです。
バッファロー http://buffalo.jp/support_s/t20171017.html
NECプラットフォームズ http://www.aterm.jp/product/atermstation/info/2017/info1018.html
アイ・オー・データ機器 http://www.iodata.jp/support/information/2017/wpa2/
エレコム http://www.elecom.co.jp/support/news/20171018/
ネットギア https://www.netgear.jp/supportInfo/NewSupportList/209.html
アライドテレシス https://jvn.jp/vu/JVNVU90609033/index.html
ヤマハ http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU90609033.html
D-Link Japan http://www.dlink-jp.com/release/21799
ネットワークドライブの接続
net use [Z]: \servershare /user:[username] [password]
※[]内だけを変更入力
ネットワークドライブの解除
net use * /delete
コマンドプロンプトを開いて、「ipconfig /all」
ipconfig/displaydns
ipconfig/flushdns
検索用: #WiFi WPA2の脆弱性 #MACアドレスの確認 #IPアドレスの確認