AirStation NFINITI HighPower Giga WZR-HP-AG300H
送信・受信とも2基のアンテナを備えたUSB HDDポート対応&MIMO技術搭載のIEEE802.11a/b/g/n対応無線LANブロードバンドルーター(親機単体モデル)
AirStation NFINITI HighPower Giga WZR-HP-AG300Hバッファロー
最安価格(税込):価格情報の登録がありません 発売日:2010年 7月上旬
無線LANルーター(Wi-Fiルーター) > バッファロー > AirStation NFINITI HighPower Giga WZR-HP-AG300H
長年このルータを使っていますが、もしかしたら自分以外にパスワードを解析してアクセスしている人間がいるかも知れません。
例えば、他人がスマホや無線LANなどでアクセスしていないか、チェックする方法を教えて下さい。
画像のステータス→ログ情報でそれらしきものが見られるのかなと思いきや、を見ても内容がわかりません。
書込番号:24083729
1点
おそらくは、その、「オマケ機能」では、補足できないっすよ。(;^_^A
ホンキのホンキで、
「インターネット外部からのアクセスログを・・・」ってことならばっすね、「親機のオマケ機能」なんてモンに頼るんでなくって、
「ゲートウェイPC」を、1台準備して、「ぜーんぶそこを通す」よーにすれば、「100%、補足できる!」と考えるっすよ。
そして、そもそも論になってしまうことは、ゴメンナサイなんっすけど・・・、
「この子が心配でシンパイで、ヨルも寝られない・・・(; ・`д・´)」
ってことならばっすね、もう、そろそろ、「引退」させてあげたほーがいいんでないでしょかー。
どうでしょうか。('ω')
書込番号:24083804
1点
?。
普通は、WAN側からはログインできないようになっていると思いますが。管理画面で「Internet側リモートアクセスを許可する」にチェックが入っていないかの確認を。
あとまぁ。大抵の無線LANルーターは、有線でしか設定画面には入れないように擦ることも出来るはずですので。競って丁画面をよく見てみましょう。
無線LANは、自身のアクセスポイントとしての情報を周囲に発信していますので。どこかの端末がフリーAPと区別付かずにログインを試みることがあるかもしれませんが。パスワードがわからない限り接続は出来ません。知らないデバイスからの接続要求があることは、まま普通です。
「パスワードを解析」、らしい言葉ではありますが、「PASSWORD」とか「1111」なんてパスワードを設定でもしていない限りは、現実的には不可能です。気にする必要はありません。
書込番号:24083820
2点
>長年このルータを使っていますが、もしかしたら自分以外にパスワードを解析してアクセスしている人間がいるかも知れません。
それなら定期的にパスワードやSSID名の変更、無線LANの機種変更などされた方が良いのでは?
書込番号:24083899
0点
『例えば、他人がスマホや無線LANなどでアクセスしていないか、チェックする方法を教えて下さい。』
WZR-HP-AG300HのSSIDにWi-Fi接続が完了するとログに以下のような記録は残りますが、暗号化キーを誤るなどして正常に接続できない場合には、記録は残らない仕様のようです。
また、WZR-HP-AG300HのWeb設定画面にログインした記録も残らない仕様のようです。
WZR-HP-AG300Hのログでは、不正アクセスをチェックアウト出来ないようです。
『
2021/04/16 18:02:06 AUTH wl0: AUTH: PSK authentication successful: XX:XX:XX:XX:XX:XX
2021/04/16 18:02:04 WIRELESS ath00: had associated successfully : XX:XX:XX:XX:XX:XX
』
ご心配なら、EPO_SPRIGGANさんが投稿されているように、WZR-HP-AG300Hのadminのパスワードや暗号化キーを変更しては、如何でしょうか?
書込番号:24084368
0点
>画像のステータス→ログ情報でそれらしきものが見られるのかなと思いきや、を見ても内容がわかりません。
このログは主に障害などの解析に使うものですから、
目的が違いますので、このログで外部からの不当な
アクセスを検知することは出来ないです。
>長年このルータを使っていますが、もしかしたら自分以外にパスワードを解析してアクセスしている人間がいるかも知れません。
無線LAN経由で外部から侵入される時は、
まずは大量に電波を傍受して、そのデータを解析して、
暗号化キーなどを割り出します。
なので、以下の対策を行うのが有効かと思います。
まず電波がを傍受されないように、
つまり家の外部に電波が漏れ出ないように、
設定変更して電波強度を弱める。
そして無線LANの暗号化キーを定期的に変更する。
暗号化キーの割り出しには膨大なデータが必要ですので、
膨大なデータが集まる前に暗号化キーを変更するというわけです。
また暗号化強度の最も強いWPA2-PSK AESを使う事も重要です。
書込番号:24084513
0点
えーと、説明が足りなかったようなので、補足いたします。
私が心配しているのは勝手にWi-Fiに接続されて使われていないかという危険性を心配しています。
無線LANのタダ乗りの被害です。
この機種で、タダ乗りがされていないか調べるには、どうしたらいいですか?
書込番号:24084958
0点
『この機種で、タダ乗りがされていないか調べるには、どうしたらいいですか?』
[ 書込番号:24084368 ]で投稿させて頂いておりますが、んにんにくちゃさんが管理されているMACアドレス以外がログ内に
『
2021/04/16 18:02:06 AUTH wl0: AUTH: PSK authentication successful: XX:XX:XX:XX:XX:XX
2021/04/16 18:02:04 WIRELESS ath00: had associated successfully : XX:XX:XX:XX:XX:XX
』
のように記録されていた場合、「タダ乗り」がされていることになります。
無線LAN機器のMACアドレスをんにんにくちゃさんが管理されているMACアドレスに書き換えが可能ですので、ログから「タダ乗り」を検知することは無理と言わざるをえません。
WZR-HP-AG300H以外の商品でも同様となります。
書込番号:24085017
0点
>この機種で、タダ乗りがされていないか調べるには、どうしたらいいですか?
まことにゴメンナサイなんっすけど、「いろーんな意味を含めて」、おそらくは、スレ主さんの現状では、そのすべはナイッす。(;^_^A
うん、なにか、「そんな気がする・・・(ーー;)」って心当たりがあるってことっすか。(・・?
その心当たりをお聞きすることができれば、
・「ホントにそーなのか」
・「たんなる気のせいなのか。」
ってあたりもわかるんでないのかなぁと。('ω')
なので、「調べる」のではなくって、「タダ乗りされないよーに対策する」っちゅーのが、「まっとうな方向」ではないのかなーと考えるんっすね。
そのためには、すでにそーゆー心配の対象になってしまっているモノをヤメて、
・「キチンと、最新のセキュリティに対応できる」
・「新しいもの」
にしたほうがイイんでないのかなぁって思うんでございますね。
書込番号:24085025
0点
すみません、訂正します。
【誤】WZR-HP-AG300H以外の商品でも同様となります。
【正】WZR-HP-AG300H以外の商品でも同様となるかと思います。
書込番号:24085026
0点
>この機種で、タダ乗りがされていないか調べるには、どうしたらいいですか?
LsLoverさんが書かれているように、
MACアドレスを偽装していない場合は、
Wi-Fi接続した時のMACアドレスが自家の機器かどうかを調べれば、
タダ乗りされているかどうかは判ります。
しかし労力を使って、タダ乗りしているのなら、
MACアドレスを自家の機器に偽装している可能性もありますし、
その場合はログで検知することは不可能です。
タダ乗りをしようとする悪意の第三者は、
出来るだけ簡単にタダ乗りが出来る親機を狙うでしょうから、
暗号化方式は強力なAESを使い、
暗号化キーを定期的に変更することで、
タダ乗りの敷居を上げておけば、
被害にあう確率は断然下がるはずです。
書込番号:24085364
![]()
0点
こんにちは、質問からだいぶ立ってしまいましたがよろしくおねがいします。
接続はAOSSを使用しています。
AOSS使用中のため、MACアクセス制限設定などは使用されません。
暗号化方式は WPA/WPA2 (TKIP)でした。
ローカルエリア接続から確認すると、私のMACアドレスは、DA-A3-C5-1A-3F-3Eでした
画像のステータス→ログ情報を見ると、こういうのが色々出てきました。
私のMACアドレスと全然あっていません。
AUTH wl1: AUTH: WPA/WPA2 - Group Key handshake successful: fc:08:4a:07:bb:12
AUTH wl0: AUTH: WPA/WPA2 - Group Key handshake successful: 28:24:ff:dc:ee:c4
AUTH wl1: AUTH: WPA/WPA2 - Group Key handshake successful: fc:08:4a:07:bb:12
AUTH wl0: AUTH: WPA/WPA2 - Group Key handshake successful: ae:c4:17:e9:ad:fa
WIRELESS ath00: had associated successfully : 28:24:ff:dc:ee:c4
WIRELESS ath01: had associated successfully : ae:c4:17:e9:ad:fa
WIRELESS ath11: had associated successfully : fc:08:4a:07:bb:12
大体、上記の3つのアドレスがログでヒットします。
これは、タダ乗りされているんでしょうか?大丈夫でしょうか?
私の場合、ルーターは自分と家族のPCで有線LANが2つ、
無線LANはiPhoneでパスワードを入れて使っています。
書込番号:24330279
0点
『これは、タダ乗りされているんでしょうか?大丈夫でしょうか?
私の場合、ルーターは自分と家族のPCで有線LANが2つ、
無線LANはiPhoneでパスワードを入れて使っています。』
iPhoneでプライベートMACアドレスを有効にして使用していませんか?
『
端末のMACアドレスを自動的に変更しないようにする/プライベートアドレスを無効にする方法(iOS/Android)
』
https://www.buffalo.jp/support/faq/detail/124145087.html
書込番号:24330313
0点
>LsLoverさん
プライベートMACアドレスは有効になっていましたね。無効にすると良いことがあるのでしょうか?
調べると一つは、自分のiPhoneのアドレスだということが分かりましたので安心です。
後の2つが恐らく自分の有線のPC2つだから、今までタダ乗りはされていなかったということでいいでしょうか?
書込番号:24330328
0点
追記です。
ただ「検出された無線パソコン一覧」という画面で、私のiPhoneのMACアドレスの他に、
もう一つアドレスが検出されていました。
操作がよく分からないとき、一旦登録ボタンを押して、削除してしまったので、
もう検出されなくなってしまいました。
それでも、ログでは先程の3つのMACアドレス以外に他のアドレスは無かったので、
タダ乗りはされていなかったということで大丈夫ですよね?
そもそもAOSS設定をしていたので、タダ乗りは難しいと思いましたが。
書込番号:24330343
0点
>プライベートMACアドレスは有効になっていましたね。無効にすると良いことがあるのでしょうか?
今回のようなケースの場合に、端末を同定しやすくはなります。
しかし、元々プライバシー保護のために、プライベートMACアドレスが導入されており、
それには反します。
>それでも、ログでは先程の3つのMACアドレス以外に他のアドレスは無かったので、
タダ乗りはされていなかったということで大丈夫ですよね?
ログに残っていた範囲においては、
タダ乗りはされていなかったと言う事では。
但し
>暗号化方式は WPA/WPA2 (TKIP)でした。
暗号化方式はTKIPではなく、暗号強度の強いAESにした方が良いです。
https://eset-info.canon-its.jp/malware_info/special/detail/200227.html
書込番号:24330379
0点
『タダ乗りはされていなかったということで大丈夫ですよね?』
[ 書込番号:24085017 ]で投稿しましたが、無線LAN機器のMACアドレスをんにんにくちゃさんが管理されているMACアドレスに書き換えが可能ですので、ログから「タダ乗り」を検知することは無理と言わざるをえません。
また、羅城門の鬼さんの[ 書込番号:24085364 ]をもう一度ご確認ください。
書込番号:24330397
0点
返答ありがとうございます。
私の機器のMACアドレスに偽装出来るのは困りましたね。
ちなみにそれはハッカー並みの技術が必要なんでしょうか?
それともツールで誰でも出来る程度のことでしょうか?
一応、AESに変えて、暗号化キー(root)のところにパスワードを設定して、
昨日からMACアドレス制限を設定して自分のスマホ以外の接続を禁止にしました。
書込番号:24331927
0点
>ちなみにそれはハッカー並みの技術が必要なんでしょうか?
>それともツールで誰でも出来る程度のことでしょうか?
まずは機器によると思います。
WinodwsだとMACアドレスの変更が可能なようです。
https://aprico-media.com/posts/3824
書込番号:24332203
0点
WZR-HP-AG300HのファームウェアVer.1.76が公開されていますが、適用されていますか?
適宜、ファームウェアの最新版をチェックして、適用することもお勧め致します。
『
WZR-HP-AG300H ファームウェア (Windows)
最新バージョン
●WZR-HP-AG300H ファームウェア (Windows) Ver.1.76
掲載日:2021/04/27
』
https://www.buffalo.jp/support/download/detail/?dl_contents_id=61634
書込番号:24332222
![]()
0点
このスレッドに書き込まれているキーワード
「バッファロー > AirStation NFINITI HighPower Giga WZR-HP-AG300H」の新着クチコミ
| 内容・タイトル | 返信数 | 最終投稿日時 |
|---|---|---|
| 17 | 2024/04/07 23:12:53 | |
| 6 | 2022/11/04 21:22:55 | |
| 4 | 2021/11/24 23:04:32 | |
| 20 | 2021/09/30 20:34:24 | |
| 20 | 2021/09/09 9:40:45 | |
| 4 | 2020/12/03 6:52:09 | |
| 6 | 2018/08/06 13:38:54 | |
| 17 | 2016/10/09 13:52:31 | |
| 3 | 2016/05/23 23:27:24 | |
| 40 | 2016/04/07 9:04:39 |
「バッファロー > AirStation NFINITI HighPower Giga WZR-HP-AG300H」のクチコミを見る(全 2909件)
クチコミ掲示板検索
最適な製品選びをサポート!
[無線LANルーター(Wi-Fiルーター)]
新着ピックアップリスト
-
【Myコレクション】Windows11対応でCPU換装とディスク増強
-
【Myコレクション】pc
-
【Myコレクション】メインアップグレード最終稿
-
【Myコレクション】自作パソコン
-
【Myコレクション】SUBPC 2025 WHITE
価格.comマガジン
注目トピックス
(パソコン)
無線LANルーター(Wi-Fiルーター)
(最近3年以内の発売・登録)











