pubinf

しばらく書いてなかったですが、Bloggerで再開しました
パソコン練習日記

2017/05

さくらインターネットからOffice365にメールを移行した際
さくらインターネットにIMAPで接続しても繋がらんって半時間ぐらいつぶしたので
備忘

単純にポート指定が間違っていただけだけど


1アカウントだけなので、
一番単純な方法でやる



管理者でOffice365にログイン



セットアップ → データ移行




その他のメールソース・・・を選ぶ
sakura_mail01



さくらインターネットで契約しているドメインを指定し
ポート:993
セキュリティ:SSL
管理者のメールアドレスとパスワードを入れる
sakura_mail02



メール移行するアカウントを選択する。

表示名はOffice365のアカウント
ソースメールにそのアカウントに移行したいアカウントのメールアドレス
パスワードを入力し
以降の開始 をクリック
sakura_mail03




同期する
sakura_mail04



メールが50件ぐらいしかないのに
1時間放置しても
状態が"同期しています"から変わらないので、
移行の停止 か
接続を閉じる を押さないと
ずっとつながっている状態となっているはず。

ちなみにメールは開始3分後に確認したら全部コピーされてるっぽかった


とりあえず
移行の停止押して
接続を閉じる した

 

セキュリティのイベントで
Aircrack-ngでWEPをクラックした際、
KEY FOUND!のあとに
ASCII って出てこなかったので????ってなった。


これがでてこなかった。
wep02





そんなのあるの?って思いながら
家にある古い無線LAN親機を引っ張り出して
見てみると
暗号化キーを英数字と16進数で選べる。


なぜか桁数が固定指定なのは
たぶん安物(2000円ぐらい)だからなのか。
wep00





クラックした際にどう表示されるか。

英数字の場合
wep01



自分が見たことある光景。
16進数とASCIIの2つで出してくれている。

ただ、16進数のほうは気にしたことなかった。
wep02




そして16進数で設定した場合
wep03


こう表示される。
よく見りゃそのまんまなんだけど
はじめて見た表示だったので
?????ってなった。
wep04



無線LANをつかうようになった頃には
WPAが普通で
WEPなんて使うやつおらんやろみたいな感じだったので
16進数で設定できるとか考えたこともなかった。

事前共有鍵のWPA(TKIP・AES)は
接続時の認証手続き(4way handshake)さえ取得できれば、
あとは辞書アタックでクラック可能

Wiresharkで4つが取れたか確認する際に
eapol
でフィルタすると4way handshakeのパケットのみ表示される。

wiresharkwpaeapol
 

↑このページのトップヘ