Die WLAN-Tricks der Hacker

Größe: px
Ab Seite anzeigen:

Download "Die WLAN-Tricks der Hacker"

Transkript

1 Die der Hacker So finden Sie heraus, ob Ihr drahtloses Netz sicher gegen Eindringlinge ist: Testen Sie Ihr WLAN mit denselben Tools und Tricks, die auch Hacker verwenden. Viele WLANs sind gegen Hackerangriffe nur mangelhaft geschützt. Um herauszufinden, ob Ihr eigenes drahtloses Netz sicher ist, verwenden Sie einfach dieselben Tricks und Tools, die Hacker einsetzen. Es ist erstaunlich leicht, ein WLAN aufzuspüren, zu belauschen oder sogar dort einzudringen. Die im Artikel beschriebenen Tools finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks oder Sie laden sie selbst aus dem Internet herunter. In dem Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 lesen Sie Tipps dazu, wie Sie die Sicherheit Ihres eigenen Funknetzes verbessern. Hinweis: Das Belauschen fremder WLAN-Netze ist strafbar. Weitere Informationen dazu finden Sie unter www. datenschutz-bayern.de/technik/orient/ oh_wlan.html#a7. WLAN finden Netstumbler ( kostenlos) dient dazu, drahtlose Netzwerke in der näheren Umgebung aufzuspüren. Die Software ist ein aktiver Scanner, der WLANs durch das Senden eigener Pakete aufspürt. In Verbindung mit einem GPS-Empfänger (Global Positioning System) wird Netstumbler auch für Wardriving eingesetzt. Dabei trägt die Software jeden gefundenen Zugangspunkt in eine Landkarte oder einen Stadtplan ein. Netstumbler installieren Sie finden Netstumbler unter stumbler.com/downloads. Klicken Sie auf NetStumbler Installer, um das Tool herunterzuladen. Starten Sie anschließend die Installation mit einem Doppelklick. Es öffnet sich zuerst ein Fenster mit dem License Agreement. Netstumbler ist Beggarware, was sich von dem englischen Begriff Beggar für Bettler ableitet. Das heißt, der Programmierer bittet um eine Spende, wenn Ihnen das Tool gefällt. Klicken Sie auf I Agree, um die Lizenzbedingungen zu akzeptieren. Der nächste Dialog dient zur Auswahl der Komponenten. Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A). Jetzt legen Sie den Installationsordner fest und beginnen mit Install das eigentliche Setup. Mit einem Klick auf Close schließen Sie den Vorgang ab. WLAN-Netze aufspüren Sofort nach dem Aufruf von Netstumbler beginnt das Programm mit der Suche nach drahtlosen Netzen in Ihrer Umgebung. Manuell starten und beenden Sie den Suchvorgang, indem Sie auf das kleine grüne Pfeilsymbol in der WLANs finden: Die Bedienoberfläche von Netstumbler Ein kurzer Spaziergang in der Nähe des Münchener Hauptbahnhofs hat eine Vielzahl von Informationen über zahlreiche drahtlose Netze gebracht. Einige davon verwenden keine Verschlüsselung und sind daher nur ungenügend geschützt Scan starten/beenden: Suche nach WLANs starten oder stoppen. 2 Audio ein/aus: Steuert das Audiosignal, wenn Netstumbler ein WLAN entdeckt. 3 MAC: Eindeutige Identifizierungsnummer für jeden WLAN-Router. 4 SSID: Netzwerkname für das jeweilige 5 WLAN. Channel: Kanalnummer, die das WLAN verwendet. 6 Speed: Übertragungsgeschwindigkeit des jeweiligen drahtlosen Netzwerks. 7 Mit Verschlüsselung: Dieses WLAN wird entweder durch WEP- oder WPA- Verschlüsselung gesichert. 8 Ohne Verschlüsselung: Dieses drahtlose Netz verwendet keine Verschlüsselung. 9 Empfangsqualität: Grün zeigt, dass dieses WLAN gut zu empfangen ist. 78 Das Computer-Magazin 11/2006

2 INTERNET Steckbrief: Die der Hacker Kompakt Hacker finden Funknetze mit Netstumbler. Hacker benutzen spezielle WLAN-Karten, um WEP- Schlüssel zu knacken und Netzwerkverkehr mitzuschneiden. Finden Sie mit Airsnare Eindringlinge und verteidigen Sie Ihr drahtloses Netz. Inhalt WLAN finden Netstumbler installieren S.78 WLAN-Netze aufspüren S.78 Ergebnisse eingrenzen S.79 Signalstärke feststellen S.79 WLAN knacken Backtrack starten S.79 Pakete mitschneiden S.80 WEP-Schlüssel knacken S.80 WLAN belauschen Omnipeek Personal installieren S.82 WLAN-Traffic mitschneiden Weitere Infos S.82 WLAN verteidigen Airsnare installieren S.83 Mögliche Fehlerquellen S.83 WLAN-Clients aufspüren S.84 WLAN-Eindringlinge überwachen S.84 WLANs finden: Die Bedienoberfläche S.78 von Netstumbler WLAN-Schutz: Hackern keine Chance geben S.80 Hardware: Hacker-Karten S.82 Glossar: Was ist eigentlich? S.84 Weitere Infos wlan.html Lesenswertes Informationspapier bayerischer Datenschützer zu drahtlosen Netzen Übersichtsliste mit von Netstumbler unterstützter Hardware Mit Aircrack kompatible WLAN-Karten Netstumbler-Menüleiste klicken. Wenn Ihr WLAN-Netz eingeschaltet ist, erscheint es nach kurzer Zeit in dem großen weißen Fensterbereich rechts. Je nach Konfigurierung Ihres Netzes zeigt Netstumbler verschiedene Informationen wie die SSID, den verwendeten Kanal, die Übertragungsgeschwindigkeit, die Verschlüsselung und mehr an. Die Signalstärke erkennen Sie an der Farbe des kleinen Symbols ganz links. Grün zeigt einen guten Empfang an, gelb einen mittelmäßigen, rot einen schwachen und grau gar keinen. Ein kleines Vorhängeschloss innerhalb des Symbols weist auf eine Verschlüsselung hin. Sofern Sie gerade mit Ihrem WLAN verbunden sind, kann es passie- Software-Übersicht Programm Alle Airsnare 1.50 Backtrack 1.0 Netstumbler Omnipeek Personal 4.0 ren, dass Netstumbler diese Verbindung automatisch unterbricht. Das erleichtert dem Programm das Auffinden von drahtlosen Netzen. Ergebnisse eingrenzen Die Suchergebnisse von Netstumbler lassen sich über die Filter auf der rechten Seite einfach ordnen. Klicken Sie auf das kleine Kreuzchen links neben SSIDs, um eine Liste aller gefundenen Netzwerknamen aufzurufen. Um die weiteren Filter anzuzeigen, klicken Sie auf das Kreuzchen neben Filters. Es öffnet sich eine Liste mit neun Einträgen. Wenn Sie Encrypted Off auswählen, listet Netstumbler nur noch die Netze ohne Verschlüsselung auf. Signalstärke feststellen Wenn Netstumbler ein drahtloses Netzwerk entdeckt, beginnt es damit, die Empfangsstärke zu protokollieren. Das ist sinnvoll, um herauszufinden, wie gut oder schlecht der Empfang Ihres WLANs in verschiedenen Bereichen Ihrer Wohnung ist. Klicken Sie im linken Bereich auf das kleine Kreuzchen neben SSIDs, um die Liste der gefundenen Netzwerknamen aufzuklappen. Wählen Sie Ihren Netzwerknamen aus und anschließend den darunter liegenden Eintrag. Im rechten Fenster erscheint eine Grafik, die Ihnen die gemessene Signalstärke in Grün anzeigt. Mit einem Notebook, dessen Position Sie verändern, lassen sich auf einfache Weise Veränderungen der Signalstärke in Ihrer Wohnung messen. Beschreibung Werkzeug zum Aufspüren von WLAN-Eindringlingen Linux-Live-CD mit vielen Hacker-Tools Software zum Aufspüren von drahtlosen Netzen Netzwerk-Sniffer zum Auswerten von Datenströmen -Programme finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. WLAN knacken Eine Verschlüsselung mit WEP ist nicht mehr zeitgemäß. Mit ein wenig Linux-Know-how ist es möglich, WEP- Schlüssel zu knacken. Um dies an Ihrem WLAN zu testen, finden Sie die Live-CD Backtrack ( org/index.php/backtrack, kostenlos) mit allen benötigten Tools auf der Heft- DVD. Zum Einsatz kommen Airodump, um Netzverkehr mitzuschneiden, und Aircrack, um den WEP-Schlüssel zu knacken. WPA kann Aircrack nur in Verbindung mit einer Wörterbuchattacke knacken. WPA 2 ist auch dagegen sicher. Sie brauchen allerdings auch eine WLAN-Karte, die den Monitor-Mode unterstützt und Netzwerkpakete mitschneiden kann. Eine Liste kompatibler Karten und Chipsätze finden Sie unter fi-crack-wep-usb-pci-pcmcia.php. Backtrack starten Seite Booten Sie Ihren Computer von der Heft-DVD und wählen Sie aus dem Menü den Eintrag Backtrack 1.0 Live-CD aus. Die Live-CD startet. Drücken Sie Installation von Netstumbler: Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A) Das Computer-Magazin 11/

3 die Eingabetaste, wenn Sie den Startbildschirm von Backtrack sehen. Daraufhin laufen zahlreiche Statusmeldungen über den Bildschirm. Nach mehreren Minuten sehen Sie den Anmeldebildschirm. Tragen Sie hinter slax login zuerst root ein und drücken Sie die Eingabetaste. Das Passwort lautet toor. Tippen Sie anschließend den Befehl startx ein, um die grafische Oberfläche zu starten. Dies dauert je nach Geschwindigkeit Ihres Computers noch einmal ein bis zwei Minuten. Stellen Sie Backtrack auf die deutsche Tastatur um, indem Sie unten rechts zweimal auf das kleine Flaggensymbol klicken. Öffnen Sie dann mit einem Klick auf das kleine schwarze Icon unten links ein Fenster der Konsole, um Ihre WLAN-Karte zu aktivieren. Tippen Sie den Befehl ifconfig ath0 up ein. Pakete mitschneiden Zuerst sammeln Sie mit dem Programm Airodump Pakete, die über Ihr WLAN gesendet werden. Zu jedem WEP-Paket gehört ein Initialisierungsvektor (IV). Um einen WEP-Schlüssel zu knacken, müssen Sie eine große Menge IVs sammeln, in der Regel mehr als Dafür benötigen Sie einen zweiten Computer, mit dem Sie viel Datenverkehr erzeugen: Laden Sie dazu beispielsweise eine Linux-Distribution über Ihr drahtloses Netzwerk herunter. Stellen Sie als Verschlüsselung WEP mit einem 64-Bit-Schlüssel ein. Klicken Sie nun in Backtrack auf das kleine K -Symbol unten links und wählen Sie Backtrack, Wireless Tools, Cracking, Air Crack, Airodump aus. WLAN-Schutz: Hackern keine Chance geben Drahtlose Netze sind alles andere als sicher vor Eindringlingen. Mit den folgenden fünf Tipps erhöhen Sie Ihre Sicherheit: 1. Verwenden Sie auf jeden Fall eine Verschlüsselung, am besten WPA beziehungsweise WPA2. Wenn Ihr WLAN-Router nur WEP bietet, dann wählen Sie wann immer möglich einen 128 Bit langen Schlüssel aus. 2. Setzen Sie nur sichere Passwörter ein, die aus zufälligen Zeichenkombinationen bestehen. Einen leistungsfähigen Online-Generator finden Sie unter security/password.php. WEP-Schlüssel knacken: Das untere Fenster zeigt, dass der Key in sechs Sekunden geknackt wurde (Bild B) Es öffnet sich ein Fenster der Konsole. Tippen Sie dort folgenden Befehl ein: 1 airodump-ng --ivs -c 6 -w DATEN ath0 Der Schalter --ivs bedeutet, dass Airodump gleich die IVs aus den mitgeschnittenen Datenpaketen extrahieren soll. Mit -c legen Sie fest, welchen WLAN-Kanal Sie belauschen wollen, im obigen Beispiel ist es Kanal 6. Hinter -w steht der Name der Datei, die Sie erzeugen wollen. Im vorliegenden Beispiel heißt sie einfach DATEN. Der letzte Punkt ath0 ist die Linux-Bezeichnung für Ihre WLAN-Karte. 3. Ändern Sie unbedingt den Standard-Netzwerknamen (SSID) und schalten Sie, wenn Ihr WLAN-Router diese Funktion bietet, den Broadcast-Modus aus. 4. Melden Sie Ihren Computer bei Ihrem WLAN an und lassen Sie dann keine neuen Nutzer mehr zu. Meist geht das über ein Sperren neuer MAC-Adressen. 5. Schalten Sie das drahtlose Netz ab, wenn Sie es nicht benötigen. Deaktivieren Sie auch alle Funktionen zur Fernwartung und konfigurieren Sie Ihren Router nur über eine direkte Kabelverbindung. Nach dem Eintippen des obigen Befehls beginnt Airodump sofort damit, IVs zu sammeln. Die genaue Anzahl sehen Sie unter dem Punkt # Data. Sobald Sie mehr als IVs gesammelt haben, was je nach Datenverkehr in Ihrem WLAN durchaus eine halbe Stunde oder länger dauern kann, brechen Sie den Vorgang mit [Strg C] ab. Die gesammelten IVs befinden sich in der Datei DATEN-01.ivs. WEP-Schlüssel knacken Mit folgendem Befehl starten Sie das eigentliche Hacker-Tool Aircrack, das aus den gesammelten Datenpaketen den WEP-Schlüssel herzuleiten versucht: 1 aircrack-ng -n 64 DATEN-01.ivs Die Zahl 64 hinter dem Schalter -n bedeutet, dass Sie nach einem 64-Bit- Schlüssel suchen. Bei der Suche nach einem 128 Bit langen Schlüssel müssten Sie -n 128 schreiben. Bei etwa IVs benötigt Aircrack auf einem schnellen Computer nur ein paar Sekunden, um einen 64 Bit langen WEP-Schlüssel zu knacken (Bild B). Ein Hacker würde diesen Schlüssel nun dazu verwenden, sich an Ihrem WLAN anzumelden, um über Ihre Verbindung das Internet zu nutzen oder um Ihre Netzwerkfreigaben auszuspio- 80 Das Computer-Magazin 11/2006

4 nieren. Beachten Sie deshalb unbedingt die Tipps im Kasten WLAN- Schutz: Hackern keine Chance geben auf Seite 80. WLAN belauschen Innerhalb Ihres WLANs ist es mit den richtigen Tools möglich, einen anderen Nutzer zu belauschen. Das für Privatanwender kostenlose Omnipeek Personal ( kostenlos) zeichnet Netzwerkverkehr auf und bietet zahlreiche Analysemöglichkeiten. Um WLAN-Verkehr außerhalb des eigenen drahtlosen Netzes aufzuzeichnen, benötigt man eine WLAN-Karte, die den Monitor-Mode unterstützt. Unter Windows sind das nur wenige Modelle (siehe unten stehenden Kasten: Hardware: Hacker-Karten ). Omnipeek Personal: Wählen Sie Ihre WLAN-Verbindung aus (Bild C) Omnipeek Personal installieren Sie finden Omnipeek Personal 4.0 auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. Entpacken Sie das Archiv und beginnen Sie die Installation mit einem Doppelklick auf Wild packets_omnipeek_personal40.exe. Zunächst sehen Sie den Willkommensbildschirm. Klicken Sie auf Next, um zur Eingabe Ihrer Benutzerdaten zu gelangen. Sie müssen auch das Feld Company Name ausfüllen, bevor Sie mit Next zum nächsten Fenster wechseln können. Im Dialog Product Registration legen Sie fest, ob Sie vom Hersteller von Omnipeek Personal künftig Informationen erhalten wollen. Wenn nicht, wählen Sie Do not send my personal info to your server. Das folgende Upgrade- Hardware: Hacker-Karten Nur wenige WLAN-Karten unterstützen den Monitor-Mode, bei dem alle Netzwerkpakete aufgezeichnet werden. Es ist nicht immer einfach, eine WLAN-Karte zu finden, die mit Backtrack und Airsnare funktioniert. Einen guten Ruf haben WLAN- Karten mit folgenden Chipsätzen: Atheros, Orinoco und Prism2. Solche Karten lassen sich leicht bei Ebay finden. Vorsichtshalber sollten Sie vor dem Kauf einer neuen Karte aber einen Blick auf die Kompatibilitätslisten werfen, die zu vielen Tools existieren. Links dazu finden Sie im Steckbrief auf Seite 79. Angebot nehmen Sie mit Next zur Kenntnis und bestätigen die Lizenzvereinbarung, indem Sie I accept the terms of the license agreement auswählen und Next anklicken. Das Installationsprogramm bietet Ihnen nun weitere Informationen über die Installation. Klicken Sie auf Next, um zum nächsten Dialog zu gelangen. Wenn Sie das.net Framework von Microsoft noch nicht auf Ihrem Computer installiert haben, bietet Ihnen Omnipeek Personal an, dies nun nachzuholen. Belassen Sie die Auswahl auf Yes und klicken Sie auf Next. Es öffnet sich ein Fenster, in dem Sie auf Weiter klicken und dann ein Häkchen vor Ich stimme den Bedingungen des Lizenzvertrages zu. setzen. Mit Installieren beginnen Sie das Setup von.net Framework 2.0. Mit Fertig stellen beenden Sie die Installation. Das Fenster schließt sich, und Sie sehen wieder das Setup-Fenster von Omnipeek Personal. Wenn Sie das Programm nicht in seinen Standardordner C:\Programme\ WildPackets\Omnipeek Personal\ installieren wollen, wählen Sie Custom aus. Ansonsten belassen Sie die Auswahl auf Complete und fahren mit einem Klick auf Next fort. Je nach vorheriger Auswahl legen Sie nun den Installationsordner fest oder sehen gleich eine Übersicht über das geplante Setup. Mit Next starten Sie das eigentliche Einspielen der Dateien auf Ihrem System. Mit Finish schließen Sie die Installation ab. WLAN-Traffic mitschneiden Sofern Sie Omnipeek nicht schon gestartet haben, holen Sie dies nun über Start, Alle Programme, WildPackets OmniPeek Personal nach. Die Software präsentiert Ihnen zuerst ein Auswahlfenster, in dem Sie Ihren drahtlosen Adapter auswählen (Bild C). Bestätigen Sie mit OK. In den meisten Fällen erscheint daraufhin ein Warnfenster mit dem Hinweis Unable to start capture in Wireless (802.11) mode for this card. Defaulting to Ethernet capture. Das bedeutet, dass Ihre WLAN-Karte keinen Monitor- Mode unterstützt und deshalb nur Datenverkehr aus Ihrem eigenen WLAN mitschneidet. Um Omnipeek Personal auszuprobieren, benötigen Sie in diesem Fall einen in Ihrem drahtlosen Netzwerk angemeldeten WLAN-Client, der zum Test im Internet surft. Klicken Sie zuerst auf New Capture. Es öffnet sich ein Fenster, in dem Sie das Aufzeichnen konfigurieren. Lassen Sie alle Einstellungen wie vorgegeben und klicken Sie auf OK. Mit einem weiteren Klick auf den grünen Button Start Capture oben rechts beginnen Sie das Mitschneiden. Öffnen Sie ein Browserfenster und rufen Sie zum Test eine beliebige Webseite auf. Das große Protokollfenster in Omnipeek füllt sich sofort mit Daten. Das funktioniert mit anderen WLAN-Clients in Ihrem Netzwerk ebenfalls. Wenn Sie jedoch eine Verschlüsselung aktiviert haben, sehen Sie nur unlesbare Pakete. 82 Das Computer-Magazin 11/2006

5 INTERNET Die mitgeschnittenen Daten lassen sich auf vielfältige Weise auswerten: Klicken Sie doppelt auf eine Zeile, um detaillierte Informationen zu diesem Paket zu erhalten. Klicken Sie im schmalen Fenster links bei Visuals auf Peer Map um zu sehen, wer mit wem in Ihrem WLAN kommuniziert. Mit Graphs rufen Sie verschiedene grafische Übersichten auf. Zur besseren Übersicht ist es gelegentlich sinnvoll, die Daten zu exportieren und mit einem anderen Programm auszuwerten. Beenden Sie zuerst das Mitschneiden mit einem Klick auf Stop Capture und drücken Sie dann [Strg S]. Ein Fenster zum Speichern der Daten öffnet sich. Wählen Sie unter Dateityp den Eintrag Raw Packet Data (*.txt) und bestätigen Sie mit Speichern. Öffnen Sie die eben angelegte Datei mit einem professionellen Editor wie Wordpad (Bild D). In der Spalte rechts sehen Sie im Klartext, welche Daten über das Netzwerk geflossen sind. WLAN verteidigen Mit Airsnare ( ~jay.deboer/airsnare, kostenlos) finden Sie heraus, ob sich jemand an Ihrem WLAN zu schaffen macht. Das Programm spürt WLAN-Nutzer in Ihrer Umgebung auf und ermöglicht es sogar, Eindringlinge zu überwachen. Airsnare installieren Laden Sie Airsnare 1.5 unter www. download.com/ _ html herunter und klicken Sie anschließend doppelt auf die Download- Datei. Zuerst fordert das Installationsprogramm Sie auf, eine Sprache für das Setup auszuwählen. Belassen Sie die Auswahl auf Deutsch und klicken Sie auf OK. Bestätigen Sie die Anmerkungen mit Weiter und anschlie- Daten auswerten: In Wordpad lassen sich die Informationen übersichtlich darstellen (Bild D) Airsnare aktualisieren: Mit dem Auto Updater laden Sie ein wichtiges Update herunter (Bild E) ßend die Lizenzbedingungen mit Annehmen. Nach Danksagungen der Entwickler, die Sie mit Weiter bestätigen, kommen Sie zur Auswahl der Komponenten. Entfernen Sie das Häkchen vor Ethereal, das Sie nicht benötigen, und setzen Sie das Setup mit Weiter fort. Wählen Sie das Zielverzeichnis für die Installation aus und starten Sie das eigentliche Setup mit Installieren. Nachdem der Balken durchgelaufen ist, schließen Sie das Setup-Fenster mit Beenden. Mögliche Fehlerquellen Starten Sie das Programm mit einem Doppelklick auf das AirSnare -Icon auf Ihrem Desktop. Wenn an dieser Stelle der Fehler Component 'COM DLG32.OCX' or one of its dependencies not correctly registered: a file is missing or invalid auftritt, müssen Sie ein Mini-Update durchführen (Bild E). Starten Sie dazu den Windows-Explorer mit [Windows E] und navigieren Sie zum Airsnare-Installationsverzeichnis. Klicken Sie dort doppelt auf die Datei AutoUpdater.exe und befolgen Sie die Bildschirmanweisungen. Nach dem Start von Airsnare sehen Sie ein dreigeteiltes Fenster. Im linken Bereich zeigt das Tool alle in Ihrem Computer installierten Netzwerkkarten und darunter später die gefundenen WLAN-Clients. Unter Unfriendly MAC Addresses listet Airsnare unbekannte WLAN-Nutzer auf. Die Friendly MAC Addresses sind Teilnehmer, die von Ihnen akzeptiert wurden. Klicken Sie mit der rechten Maustaste auf Ihre WLAN-Karte und wäh- Das Computer-Magazin 11/

6 len Sie Start aus. Wenn jetzt ein Fehler auftritt, wird Ihre Karte vermutlich nicht von Airsnare unterstützt. Eine Kompatibilitätsliste finden Sie unter ted.asp. Manchmal hilft es, die Treiber für Ihre WLAN-Karte zu aktualisieren. Neue Treiber finden Sie auf der Website des WLAN-Karten-Herstellers oder beim Anbieter Ihres Computers. WLAN-Clients aufspüren Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihren WLAN- Adapter und wählen Sie Start aus. Airsnare ist nun im Überwachungsmodus und meldet ab sofort jede WLAN- Nutzung im näheren Umkreis (Bild F). Sie erkennen das an den roten Einträgen, die sich unter Unfriendly MAC Addresses sammeln. Außerdem erklingt eine Frauenstimme, die mit dem Satz Unauthorized access detected auf potenzielle Eindringlinge hinweist. Die Liste dieser MAC-Adressen enthält auch Einträge von ungefährlichen Computern, etwa von Ihrem PC, auf dem das Programm läuft. Überprüfen Sie deshalb alle Einträge auf freundlich oder unfreundlich. Dazu müssen Sie Ihre MAC-Adressen ermitteln und mit den Einträgen in Airsnare vergleichen. Es gibt prinzipiell zwei Möglichkeiten, MAC-Adressen herauszufinden. Sehen Sie zuerst in der Verwaltungs- Software Ihres Routers nach, welche MAC-Adressen angemeldet sind. Bei der Fritzbox finden Sie diese Informationen unter WLAN, Monitor. Alternativ öffnen Sie mit [Windows R] und der Eingabe des Kommandos cmd ein Fenster der Kommandozeile. Tippen Sie Glossar: Was ist eigentlich? SSID: Jedes drahtlose Netzwerk wird mit einem frei wählbaren Netzwerknamen gekennzeichnet. Dieser Netzwerkname heißt Service Set Identifier (SSID). Weil die meisten Router ihre SSID an jedes Gerät im Umkreis senden (Broadcast), lässt sie sich mit einem Tool wie Netstumbler leicht herausfinden. WEP: Das Verschlüsselungsverfahren Wireless Equivalent Privacy verfügt über mehrere mathematische Schwachstellen, so dass es relativ leicht geknackt werden kann. Wenn sich WEP nicht vermeiden lässt, dann sollten Sie einen 128 Bit langen Schlüssel wählen, der aus zufälligen Zeichen besteht. Airsnare: An den roten Einträgen erkennen Sie potenzielle Eindringlinge in Ihrem WLAN (Bild F) den Befehl ipconfig /all ein. Suchen Sie nach einem Eintrag der Form Ethernetadapter Drahtlose Netzwerkverbindung und notieren Sie sich den Wert hinter Physikalische Adresse. Vergleichen Sie diesen Wert mit der Liste der roten Einträge in Airsnare. Verschieben Sie nun alle freundlichen Einträge in die Friendly MAC Addresses -Liste. Klicken Sie dazu mit der rechten Taste auf den Eintrag und wählen Sie Add to Trusted aus. Sobald Sie alle freundlichen WLAN- Clients verschoben haben, klicken Sie mit der rechten Maustaste auf Friendly MAC Addresses und wählen Save aus, damit die Liste auf die Festplatte geschrieben wird. Nicht jeder WLAN-Nutzer, den Airsnare findet, ist jedoch gleich ein Eindringling. Das Programm meldet auch WPA: Wifi Protected Access ist deutlich sicherer als WEP, da hier in kurzen Intervallen der Schlüssel gewechselt wird. Gegen Brute-Forceoder Wörterbuchattacken ist WPA jedoch nicht gefeit. Ein Schlüssel aus zufälligen Zeichen ist also auch für WPA notwendig. WPA 2: Diese WPA-Weiterentwicklung verwendet als Verschlüsselungsalgorithmus das als sehr sicher geltende AES-Verfahren (Advanced Encryption Standard). WPA 2 erfüllt als einzige Methode die strengen Voraussetzungen für den Austausch von Daten zwischen US-amerikanischen Behörden. Verwenden Sie trotzdem kein Kennwort, das in einem Wörterbuch vorkommt. harmlose WLAN-Teilnehmer in der näheren Umgebung. Trotzdem sollten Sie die Tipps im Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 beachten, um Ihr Funknetz abzusichern. WLAN-Eindringlinge überwachen Airsnare bietet die Möglichkeit, einen Teil des Netzwerkverkehrs mitzuhören, wenn sich jemand an Ihrem WLAN angemeldet hat. Das funktioniert allerdings nur, wenn dieser WLAN-Client nicht in der Liste der freundlichen MAC-Adressen steht und keine Verschlüsselung aktiviert ist. Klicken Sie mit der rechten Maustaste auf einen verdächtigen Eintrag in Ihrer Liste der Unfriendly MAC Addresses und wählen Sie Watch aus, um einen WLAN-Eindringling zu überwachen. Das kleine Icon neben dem Eintrag verwandelt sich von einem Totenkopf zu einem Auge. Ab sofort protokolliert Airsnare alle Webadressen mit, die auf dem beobachteten Computer besucht werden. Diese Daten legt das Tool auch in dem Unterordner Logs ab. Damit Airsnare nicht immer zu einem neuen gefundenen WLAN-Nutzer springt, rufen Sie Options, Options auf und entfernen beim Reiter General das Häkchen vor Automatically Watch last unfriendly MAC. Andreas Th. Fischer internet@com-magazin.de 84 Das Computer-Magazin 11/2006

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

1.) Sie verwenden einen Router:

1.) Sie verwenden einen Router: 1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Zugang mit Mac OS X 10.4

Zugang mit Mac OS X 10.4 Anleitung zur WLAN-Nutzung im IAI Zugang mit Mac OS X 10.4 Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im IAI Das Ibero-Amerikanische Institut bietet seinen Nutzerinnen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Psi unter Mac OS X benutzen

Psi unter Mac OS X benutzen Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1 Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein: Sehr geehrte Videostore-Betreiber, um nach dem Serverumzug den Filmdaten-Download und die Internetreservierung wieder wie gewohnt zu nutzen, müssen in Ihrem System zwei Updates installiert werden. Dies

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?

Fingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Installationsanleitung des VPN-Clients

Installationsanleitung des VPN-Clients Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 23.05.2008 Konfigurationsanleitungen Funknetz-Verbindungsaufbau mit Windows Vista Folgende Voraussetzungen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Download und Speicherung von ebooks mit DRM.

Download und Speicherung von ebooks mit DRM. Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

Installation unter Windows

Installation unter Windows Die Installation der Programme beginnt mit der Überprüfung des Inhalts Ihrer Lieferung. Bitte vergleichen Sie den Inhalt Ihrer Lieferung mit den gekennzeichneten Artikeln: KHA Master Installer DVD (Windows)

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs Konfiguration des Zugangs Wählen Sie über den Startknopf die Systemsteuerung aus und dann Netzwerk und Internet. Wählen Sie Netzwerk- und Freigabecenter. Datum: 06.05.2013 1/8 Wählen Sie Neue Verbindung

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

WLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11

WLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11 WLAN-Anleitung für Windows 7 Hochschule RheinMain IT-Center Seite 1 von 11 Inhalt: Schritt 1: Download des Root Zertifikats der Deutschen Telekom... 3 Schritt 2: Zertifikat hinzufügen... 3 Schritt 3: Netzwerk-

Mehr

Installation der VPN-Clientsoftware

Installation der VPN-Clientsoftware Installation der VPN-Clientsoftware 1. Schritt: Erforderliche Dateien Suchen Sie im Laufwerk K unter dem Verzeichnis MIZ DV WLAN Windows 2000, XP & Vista nach der Datei vpnclient-win-current.exe. Ebenfalls

Mehr

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an. Installation itunes & EZ Vinyl Converter Installieren Sie als erstes itunes auf Ihrem PC 1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster,

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

SCM Bluetooth ZIO Software Installation Bluetooth Version 1.3.2.7

SCM Bluetooth ZIO Software Installation Bluetooth Version 1.3.2.7 SCM Bluetooth ZIO Software Installation Bluetooth Version 1.3.2.7 Schließen Sie den Bluetooth ZIO an den PC an. Windows erkennt daraufhin ein USB Device und fordert zur Treiberinstallation auf. Brechen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr