Die WLAN-Tricks der Hacker
|
|
- Ralf Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Die der Hacker So finden Sie heraus, ob Ihr drahtloses Netz sicher gegen Eindringlinge ist: Testen Sie Ihr WLAN mit denselben Tools und Tricks, die auch Hacker verwenden. Viele WLANs sind gegen Hackerangriffe nur mangelhaft geschützt. Um herauszufinden, ob Ihr eigenes drahtloses Netz sicher ist, verwenden Sie einfach dieselben Tricks und Tools, die Hacker einsetzen. Es ist erstaunlich leicht, ein WLAN aufzuspüren, zu belauschen oder sogar dort einzudringen. Die im Artikel beschriebenen Tools finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks oder Sie laden sie selbst aus dem Internet herunter. In dem Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 lesen Sie Tipps dazu, wie Sie die Sicherheit Ihres eigenen Funknetzes verbessern. Hinweis: Das Belauschen fremder WLAN-Netze ist strafbar. Weitere Informationen dazu finden Sie unter www. datenschutz-bayern.de/technik/orient/ oh_wlan.html#a7. WLAN finden Netstumbler ( kostenlos) dient dazu, drahtlose Netzwerke in der näheren Umgebung aufzuspüren. Die Software ist ein aktiver Scanner, der WLANs durch das Senden eigener Pakete aufspürt. In Verbindung mit einem GPS-Empfänger (Global Positioning System) wird Netstumbler auch für Wardriving eingesetzt. Dabei trägt die Software jeden gefundenen Zugangspunkt in eine Landkarte oder einen Stadtplan ein. Netstumbler installieren Sie finden Netstumbler unter stumbler.com/downloads. Klicken Sie auf NetStumbler Installer, um das Tool herunterzuladen. Starten Sie anschließend die Installation mit einem Doppelklick. Es öffnet sich zuerst ein Fenster mit dem License Agreement. Netstumbler ist Beggarware, was sich von dem englischen Begriff Beggar für Bettler ableitet. Das heißt, der Programmierer bittet um eine Spende, wenn Ihnen das Tool gefällt. Klicken Sie auf I Agree, um die Lizenzbedingungen zu akzeptieren. Der nächste Dialog dient zur Auswahl der Komponenten. Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A). Jetzt legen Sie den Installationsordner fest und beginnen mit Install das eigentliche Setup. Mit einem Klick auf Close schließen Sie den Vorgang ab. WLAN-Netze aufspüren Sofort nach dem Aufruf von Netstumbler beginnt das Programm mit der Suche nach drahtlosen Netzen in Ihrer Umgebung. Manuell starten und beenden Sie den Suchvorgang, indem Sie auf das kleine grüne Pfeilsymbol in der WLANs finden: Die Bedienoberfläche von Netstumbler Ein kurzer Spaziergang in der Nähe des Münchener Hauptbahnhofs hat eine Vielzahl von Informationen über zahlreiche drahtlose Netze gebracht. Einige davon verwenden keine Verschlüsselung und sind daher nur ungenügend geschützt Scan starten/beenden: Suche nach WLANs starten oder stoppen. 2 Audio ein/aus: Steuert das Audiosignal, wenn Netstumbler ein WLAN entdeckt. 3 MAC: Eindeutige Identifizierungsnummer für jeden WLAN-Router. 4 SSID: Netzwerkname für das jeweilige 5 WLAN. Channel: Kanalnummer, die das WLAN verwendet. 6 Speed: Übertragungsgeschwindigkeit des jeweiligen drahtlosen Netzwerks. 7 Mit Verschlüsselung: Dieses WLAN wird entweder durch WEP- oder WPA- Verschlüsselung gesichert. 8 Ohne Verschlüsselung: Dieses drahtlose Netz verwendet keine Verschlüsselung. 9 Empfangsqualität: Grün zeigt, dass dieses WLAN gut zu empfangen ist. 78 Das Computer-Magazin 11/2006
2 INTERNET Steckbrief: Die der Hacker Kompakt Hacker finden Funknetze mit Netstumbler. Hacker benutzen spezielle WLAN-Karten, um WEP- Schlüssel zu knacken und Netzwerkverkehr mitzuschneiden. Finden Sie mit Airsnare Eindringlinge und verteidigen Sie Ihr drahtloses Netz. Inhalt WLAN finden Netstumbler installieren S.78 WLAN-Netze aufspüren S.78 Ergebnisse eingrenzen S.79 Signalstärke feststellen S.79 WLAN knacken Backtrack starten S.79 Pakete mitschneiden S.80 WEP-Schlüssel knacken S.80 WLAN belauschen Omnipeek Personal installieren S.82 WLAN-Traffic mitschneiden Weitere Infos S.82 WLAN verteidigen Airsnare installieren S.83 Mögliche Fehlerquellen S.83 WLAN-Clients aufspüren S.84 WLAN-Eindringlinge überwachen S.84 WLANs finden: Die Bedienoberfläche S.78 von Netstumbler WLAN-Schutz: Hackern keine Chance geben S.80 Hardware: Hacker-Karten S.82 Glossar: Was ist eigentlich? S.84 Weitere Infos wlan.html Lesenswertes Informationspapier bayerischer Datenschützer zu drahtlosen Netzen Übersichtsliste mit von Netstumbler unterstützter Hardware Mit Aircrack kompatible WLAN-Karten Netstumbler-Menüleiste klicken. Wenn Ihr WLAN-Netz eingeschaltet ist, erscheint es nach kurzer Zeit in dem großen weißen Fensterbereich rechts. Je nach Konfigurierung Ihres Netzes zeigt Netstumbler verschiedene Informationen wie die SSID, den verwendeten Kanal, die Übertragungsgeschwindigkeit, die Verschlüsselung und mehr an. Die Signalstärke erkennen Sie an der Farbe des kleinen Symbols ganz links. Grün zeigt einen guten Empfang an, gelb einen mittelmäßigen, rot einen schwachen und grau gar keinen. Ein kleines Vorhängeschloss innerhalb des Symbols weist auf eine Verschlüsselung hin. Sofern Sie gerade mit Ihrem WLAN verbunden sind, kann es passie- Software-Übersicht Programm Alle Airsnare 1.50 Backtrack 1.0 Netstumbler Omnipeek Personal 4.0 ren, dass Netstumbler diese Verbindung automatisch unterbricht. Das erleichtert dem Programm das Auffinden von drahtlosen Netzen. Ergebnisse eingrenzen Die Suchergebnisse von Netstumbler lassen sich über die Filter auf der rechten Seite einfach ordnen. Klicken Sie auf das kleine Kreuzchen links neben SSIDs, um eine Liste aller gefundenen Netzwerknamen aufzurufen. Um die weiteren Filter anzuzeigen, klicken Sie auf das Kreuzchen neben Filters. Es öffnet sich eine Liste mit neun Einträgen. Wenn Sie Encrypted Off auswählen, listet Netstumbler nur noch die Netze ohne Verschlüsselung auf. Signalstärke feststellen Wenn Netstumbler ein drahtloses Netzwerk entdeckt, beginnt es damit, die Empfangsstärke zu protokollieren. Das ist sinnvoll, um herauszufinden, wie gut oder schlecht der Empfang Ihres WLANs in verschiedenen Bereichen Ihrer Wohnung ist. Klicken Sie im linken Bereich auf das kleine Kreuzchen neben SSIDs, um die Liste der gefundenen Netzwerknamen aufzuklappen. Wählen Sie Ihren Netzwerknamen aus und anschließend den darunter liegenden Eintrag. Im rechten Fenster erscheint eine Grafik, die Ihnen die gemessene Signalstärke in Grün anzeigt. Mit einem Notebook, dessen Position Sie verändern, lassen sich auf einfache Weise Veränderungen der Signalstärke in Ihrer Wohnung messen. Beschreibung Werkzeug zum Aufspüren von WLAN-Eindringlingen Linux-Live-CD mit vielen Hacker-Tools Software zum Aufspüren von drahtlosen Netzen Netzwerk-Sniffer zum Auswerten von Datenströmen -Programme finden Sie auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. WLAN knacken Eine Verschlüsselung mit WEP ist nicht mehr zeitgemäß. Mit ein wenig Linux-Know-how ist es möglich, WEP- Schlüssel zu knacken. Um dies an Ihrem WLAN zu testen, finden Sie die Live-CD Backtrack ( org/index.php/backtrack, kostenlos) mit allen benötigten Tools auf der Heft- DVD. Zum Einsatz kommen Airodump, um Netzverkehr mitzuschneiden, und Aircrack, um den WEP-Schlüssel zu knacken. WPA kann Aircrack nur in Verbindung mit einer Wörterbuchattacke knacken. WPA 2 ist auch dagegen sicher. Sie brauchen allerdings auch eine WLAN-Karte, die den Monitor-Mode unterstützt und Netzwerkpakete mitschneiden kann. Eine Liste kompatibler Karten und Chipsätze finden Sie unter fi-crack-wep-usb-pci-pcmcia.php. Backtrack starten Seite Booten Sie Ihren Computer von der Heft-DVD und wählen Sie aus dem Menü den Eintrag Backtrack 1.0 Live-CD aus. Die Live-CD startet. Drücken Sie Installation von Netstumbler: Belassen Sie die Auswahl auf Complete und klicken Sie auf Next (Bild A) Das Computer-Magazin 11/
3 die Eingabetaste, wenn Sie den Startbildschirm von Backtrack sehen. Daraufhin laufen zahlreiche Statusmeldungen über den Bildschirm. Nach mehreren Minuten sehen Sie den Anmeldebildschirm. Tragen Sie hinter slax login zuerst root ein und drücken Sie die Eingabetaste. Das Passwort lautet toor. Tippen Sie anschließend den Befehl startx ein, um die grafische Oberfläche zu starten. Dies dauert je nach Geschwindigkeit Ihres Computers noch einmal ein bis zwei Minuten. Stellen Sie Backtrack auf die deutsche Tastatur um, indem Sie unten rechts zweimal auf das kleine Flaggensymbol klicken. Öffnen Sie dann mit einem Klick auf das kleine schwarze Icon unten links ein Fenster der Konsole, um Ihre WLAN-Karte zu aktivieren. Tippen Sie den Befehl ifconfig ath0 up ein. Pakete mitschneiden Zuerst sammeln Sie mit dem Programm Airodump Pakete, die über Ihr WLAN gesendet werden. Zu jedem WEP-Paket gehört ein Initialisierungsvektor (IV). Um einen WEP-Schlüssel zu knacken, müssen Sie eine große Menge IVs sammeln, in der Regel mehr als Dafür benötigen Sie einen zweiten Computer, mit dem Sie viel Datenverkehr erzeugen: Laden Sie dazu beispielsweise eine Linux-Distribution über Ihr drahtloses Netzwerk herunter. Stellen Sie als Verschlüsselung WEP mit einem 64-Bit-Schlüssel ein. Klicken Sie nun in Backtrack auf das kleine K -Symbol unten links und wählen Sie Backtrack, Wireless Tools, Cracking, Air Crack, Airodump aus. WLAN-Schutz: Hackern keine Chance geben Drahtlose Netze sind alles andere als sicher vor Eindringlingen. Mit den folgenden fünf Tipps erhöhen Sie Ihre Sicherheit: 1. Verwenden Sie auf jeden Fall eine Verschlüsselung, am besten WPA beziehungsweise WPA2. Wenn Ihr WLAN-Router nur WEP bietet, dann wählen Sie wann immer möglich einen 128 Bit langen Schlüssel aus. 2. Setzen Sie nur sichere Passwörter ein, die aus zufälligen Zeichenkombinationen bestehen. Einen leistungsfähigen Online-Generator finden Sie unter security/password.php. WEP-Schlüssel knacken: Das untere Fenster zeigt, dass der Key in sechs Sekunden geknackt wurde (Bild B) Es öffnet sich ein Fenster der Konsole. Tippen Sie dort folgenden Befehl ein: 1 airodump-ng --ivs -c 6 -w DATEN ath0 Der Schalter --ivs bedeutet, dass Airodump gleich die IVs aus den mitgeschnittenen Datenpaketen extrahieren soll. Mit -c legen Sie fest, welchen WLAN-Kanal Sie belauschen wollen, im obigen Beispiel ist es Kanal 6. Hinter -w steht der Name der Datei, die Sie erzeugen wollen. Im vorliegenden Beispiel heißt sie einfach DATEN. Der letzte Punkt ath0 ist die Linux-Bezeichnung für Ihre WLAN-Karte. 3. Ändern Sie unbedingt den Standard-Netzwerknamen (SSID) und schalten Sie, wenn Ihr WLAN-Router diese Funktion bietet, den Broadcast-Modus aus. 4. Melden Sie Ihren Computer bei Ihrem WLAN an und lassen Sie dann keine neuen Nutzer mehr zu. Meist geht das über ein Sperren neuer MAC-Adressen. 5. Schalten Sie das drahtlose Netz ab, wenn Sie es nicht benötigen. Deaktivieren Sie auch alle Funktionen zur Fernwartung und konfigurieren Sie Ihren Router nur über eine direkte Kabelverbindung. Nach dem Eintippen des obigen Befehls beginnt Airodump sofort damit, IVs zu sammeln. Die genaue Anzahl sehen Sie unter dem Punkt # Data. Sobald Sie mehr als IVs gesammelt haben, was je nach Datenverkehr in Ihrem WLAN durchaus eine halbe Stunde oder länger dauern kann, brechen Sie den Vorgang mit [Strg C] ab. Die gesammelten IVs befinden sich in der Datei DATEN-01.ivs. WEP-Schlüssel knacken Mit folgendem Befehl starten Sie das eigentliche Hacker-Tool Aircrack, das aus den gesammelten Datenpaketen den WEP-Schlüssel herzuleiten versucht: 1 aircrack-ng -n 64 DATEN-01.ivs Die Zahl 64 hinter dem Schalter -n bedeutet, dass Sie nach einem 64-Bit- Schlüssel suchen. Bei der Suche nach einem 128 Bit langen Schlüssel müssten Sie -n 128 schreiben. Bei etwa IVs benötigt Aircrack auf einem schnellen Computer nur ein paar Sekunden, um einen 64 Bit langen WEP-Schlüssel zu knacken (Bild B). Ein Hacker würde diesen Schlüssel nun dazu verwenden, sich an Ihrem WLAN anzumelden, um über Ihre Verbindung das Internet zu nutzen oder um Ihre Netzwerkfreigaben auszuspio- 80 Das Computer-Magazin 11/2006
4 nieren. Beachten Sie deshalb unbedingt die Tipps im Kasten WLAN- Schutz: Hackern keine Chance geben auf Seite 80. WLAN belauschen Innerhalb Ihres WLANs ist es mit den richtigen Tools möglich, einen anderen Nutzer zu belauschen. Das für Privatanwender kostenlose Omnipeek Personal ( kostenlos) zeichnet Netzwerkverkehr auf und bietet zahlreiche Analysemöglichkeiten. Um WLAN-Verkehr außerhalb des eigenen drahtlosen Netzes aufzuzeichnen, benötigt man eine WLAN-Karte, die den Monitor-Mode unterstützt. Unter Windows sind das nur wenige Modelle (siehe unten stehenden Kasten: Hardware: Hacker-Karten ). Omnipeek Personal: Wählen Sie Ihre WLAN-Verbindung aus (Bild C) Omnipeek Personal installieren Sie finden Omnipeek Personal 4.0 auf Heft-DVD in der Rubrik Internet, WLAN-Hacks. Entpacken Sie das Archiv und beginnen Sie die Installation mit einem Doppelklick auf Wild packets_omnipeek_personal40.exe. Zunächst sehen Sie den Willkommensbildschirm. Klicken Sie auf Next, um zur Eingabe Ihrer Benutzerdaten zu gelangen. Sie müssen auch das Feld Company Name ausfüllen, bevor Sie mit Next zum nächsten Fenster wechseln können. Im Dialog Product Registration legen Sie fest, ob Sie vom Hersteller von Omnipeek Personal künftig Informationen erhalten wollen. Wenn nicht, wählen Sie Do not send my personal info to your server. Das folgende Upgrade- Hardware: Hacker-Karten Nur wenige WLAN-Karten unterstützen den Monitor-Mode, bei dem alle Netzwerkpakete aufgezeichnet werden. Es ist nicht immer einfach, eine WLAN-Karte zu finden, die mit Backtrack und Airsnare funktioniert. Einen guten Ruf haben WLAN- Karten mit folgenden Chipsätzen: Atheros, Orinoco und Prism2. Solche Karten lassen sich leicht bei Ebay finden. Vorsichtshalber sollten Sie vor dem Kauf einer neuen Karte aber einen Blick auf die Kompatibilitätslisten werfen, die zu vielen Tools existieren. Links dazu finden Sie im Steckbrief auf Seite 79. Angebot nehmen Sie mit Next zur Kenntnis und bestätigen die Lizenzvereinbarung, indem Sie I accept the terms of the license agreement auswählen und Next anklicken. Das Installationsprogramm bietet Ihnen nun weitere Informationen über die Installation. Klicken Sie auf Next, um zum nächsten Dialog zu gelangen. Wenn Sie das.net Framework von Microsoft noch nicht auf Ihrem Computer installiert haben, bietet Ihnen Omnipeek Personal an, dies nun nachzuholen. Belassen Sie die Auswahl auf Yes und klicken Sie auf Next. Es öffnet sich ein Fenster, in dem Sie auf Weiter klicken und dann ein Häkchen vor Ich stimme den Bedingungen des Lizenzvertrages zu. setzen. Mit Installieren beginnen Sie das Setup von.net Framework 2.0. Mit Fertig stellen beenden Sie die Installation. Das Fenster schließt sich, und Sie sehen wieder das Setup-Fenster von Omnipeek Personal. Wenn Sie das Programm nicht in seinen Standardordner C:\Programme\ WildPackets\Omnipeek Personal\ installieren wollen, wählen Sie Custom aus. Ansonsten belassen Sie die Auswahl auf Complete und fahren mit einem Klick auf Next fort. Je nach vorheriger Auswahl legen Sie nun den Installationsordner fest oder sehen gleich eine Übersicht über das geplante Setup. Mit Next starten Sie das eigentliche Einspielen der Dateien auf Ihrem System. Mit Finish schließen Sie die Installation ab. WLAN-Traffic mitschneiden Sofern Sie Omnipeek nicht schon gestartet haben, holen Sie dies nun über Start, Alle Programme, WildPackets OmniPeek Personal nach. Die Software präsentiert Ihnen zuerst ein Auswahlfenster, in dem Sie Ihren drahtlosen Adapter auswählen (Bild C). Bestätigen Sie mit OK. In den meisten Fällen erscheint daraufhin ein Warnfenster mit dem Hinweis Unable to start capture in Wireless (802.11) mode for this card. Defaulting to Ethernet capture. Das bedeutet, dass Ihre WLAN-Karte keinen Monitor- Mode unterstützt und deshalb nur Datenverkehr aus Ihrem eigenen WLAN mitschneidet. Um Omnipeek Personal auszuprobieren, benötigen Sie in diesem Fall einen in Ihrem drahtlosen Netzwerk angemeldeten WLAN-Client, der zum Test im Internet surft. Klicken Sie zuerst auf New Capture. Es öffnet sich ein Fenster, in dem Sie das Aufzeichnen konfigurieren. Lassen Sie alle Einstellungen wie vorgegeben und klicken Sie auf OK. Mit einem weiteren Klick auf den grünen Button Start Capture oben rechts beginnen Sie das Mitschneiden. Öffnen Sie ein Browserfenster und rufen Sie zum Test eine beliebige Webseite auf. Das große Protokollfenster in Omnipeek füllt sich sofort mit Daten. Das funktioniert mit anderen WLAN-Clients in Ihrem Netzwerk ebenfalls. Wenn Sie jedoch eine Verschlüsselung aktiviert haben, sehen Sie nur unlesbare Pakete. 82 Das Computer-Magazin 11/2006
5 INTERNET Die mitgeschnittenen Daten lassen sich auf vielfältige Weise auswerten: Klicken Sie doppelt auf eine Zeile, um detaillierte Informationen zu diesem Paket zu erhalten. Klicken Sie im schmalen Fenster links bei Visuals auf Peer Map um zu sehen, wer mit wem in Ihrem WLAN kommuniziert. Mit Graphs rufen Sie verschiedene grafische Übersichten auf. Zur besseren Übersicht ist es gelegentlich sinnvoll, die Daten zu exportieren und mit einem anderen Programm auszuwerten. Beenden Sie zuerst das Mitschneiden mit einem Klick auf Stop Capture und drücken Sie dann [Strg S]. Ein Fenster zum Speichern der Daten öffnet sich. Wählen Sie unter Dateityp den Eintrag Raw Packet Data (*.txt) und bestätigen Sie mit Speichern. Öffnen Sie die eben angelegte Datei mit einem professionellen Editor wie Wordpad (Bild D). In der Spalte rechts sehen Sie im Klartext, welche Daten über das Netzwerk geflossen sind. WLAN verteidigen Mit Airsnare ( ~jay.deboer/airsnare, kostenlos) finden Sie heraus, ob sich jemand an Ihrem WLAN zu schaffen macht. Das Programm spürt WLAN-Nutzer in Ihrer Umgebung auf und ermöglicht es sogar, Eindringlinge zu überwachen. Airsnare installieren Laden Sie Airsnare 1.5 unter www. download.com/ _ html herunter und klicken Sie anschließend doppelt auf die Download- Datei. Zuerst fordert das Installationsprogramm Sie auf, eine Sprache für das Setup auszuwählen. Belassen Sie die Auswahl auf Deutsch und klicken Sie auf OK. Bestätigen Sie die Anmerkungen mit Weiter und anschlie- Daten auswerten: In Wordpad lassen sich die Informationen übersichtlich darstellen (Bild D) Airsnare aktualisieren: Mit dem Auto Updater laden Sie ein wichtiges Update herunter (Bild E) ßend die Lizenzbedingungen mit Annehmen. Nach Danksagungen der Entwickler, die Sie mit Weiter bestätigen, kommen Sie zur Auswahl der Komponenten. Entfernen Sie das Häkchen vor Ethereal, das Sie nicht benötigen, und setzen Sie das Setup mit Weiter fort. Wählen Sie das Zielverzeichnis für die Installation aus und starten Sie das eigentliche Setup mit Installieren. Nachdem der Balken durchgelaufen ist, schließen Sie das Setup-Fenster mit Beenden. Mögliche Fehlerquellen Starten Sie das Programm mit einem Doppelklick auf das AirSnare -Icon auf Ihrem Desktop. Wenn an dieser Stelle der Fehler Component 'COM DLG32.OCX' or one of its dependencies not correctly registered: a file is missing or invalid auftritt, müssen Sie ein Mini-Update durchführen (Bild E). Starten Sie dazu den Windows-Explorer mit [Windows E] und navigieren Sie zum Airsnare-Installationsverzeichnis. Klicken Sie dort doppelt auf die Datei AutoUpdater.exe und befolgen Sie die Bildschirmanweisungen. Nach dem Start von Airsnare sehen Sie ein dreigeteiltes Fenster. Im linken Bereich zeigt das Tool alle in Ihrem Computer installierten Netzwerkkarten und darunter später die gefundenen WLAN-Clients. Unter Unfriendly MAC Addresses listet Airsnare unbekannte WLAN-Nutzer auf. Die Friendly MAC Addresses sind Teilnehmer, die von Ihnen akzeptiert wurden. Klicken Sie mit der rechten Maustaste auf Ihre WLAN-Karte und wäh- Das Computer-Magazin 11/
6 len Sie Start aus. Wenn jetzt ein Fehler auftritt, wird Ihre Karte vermutlich nicht von Airsnare unterstützt. Eine Kompatibilitätsliste finden Sie unter ted.asp. Manchmal hilft es, die Treiber für Ihre WLAN-Karte zu aktualisieren. Neue Treiber finden Sie auf der Website des WLAN-Karten-Herstellers oder beim Anbieter Ihres Computers. WLAN-Clients aufspüren Klicken Sie im linken Bereich mit der rechten Maustaste auf Ihren WLAN- Adapter und wählen Sie Start aus. Airsnare ist nun im Überwachungsmodus und meldet ab sofort jede WLAN- Nutzung im näheren Umkreis (Bild F). Sie erkennen das an den roten Einträgen, die sich unter Unfriendly MAC Addresses sammeln. Außerdem erklingt eine Frauenstimme, die mit dem Satz Unauthorized access detected auf potenzielle Eindringlinge hinweist. Die Liste dieser MAC-Adressen enthält auch Einträge von ungefährlichen Computern, etwa von Ihrem PC, auf dem das Programm läuft. Überprüfen Sie deshalb alle Einträge auf freundlich oder unfreundlich. Dazu müssen Sie Ihre MAC-Adressen ermitteln und mit den Einträgen in Airsnare vergleichen. Es gibt prinzipiell zwei Möglichkeiten, MAC-Adressen herauszufinden. Sehen Sie zuerst in der Verwaltungs- Software Ihres Routers nach, welche MAC-Adressen angemeldet sind. Bei der Fritzbox finden Sie diese Informationen unter WLAN, Monitor. Alternativ öffnen Sie mit [Windows R] und der Eingabe des Kommandos cmd ein Fenster der Kommandozeile. Tippen Sie Glossar: Was ist eigentlich? SSID: Jedes drahtlose Netzwerk wird mit einem frei wählbaren Netzwerknamen gekennzeichnet. Dieser Netzwerkname heißt Service Set Identifier (SSID). Weil die meisten Router ihre SSID an jedes Gerät im Umkreis senden (Broadcast), lässt sie sich mit einem Tool wie Netstumbler leicht herausfinden. WEP: Das Verschlüsselungsverfahren Wireless Equivalent Privacy verfügt über mehrere mathematische Schwachstellen, so dass es relativ leicht geknackt werden kann. Wenn sich WEP nicht vermeiden lässt, dann sollten Sie einen 128 Bit langen Schlüssel wählen, der aus zufälligen Zeichen besteht. Airsnare: An den roten Einträgen erkennen Sie potenzielle Eindringlinge in Ihrem WLAN (Bild F) den Befehl ipconfig /all ein. Suchen Sie nach einem Eintrag der Form Ethernetadapter Drahtlose Netzwerkverbindung und notieren Sie sich den Wert hinter Physikalische Adresse. Vergleichen Sie diesen Wert mit der Liste der roten Einträge in Airsnare. Verschieben Sie nun alle freundlichen Einträge in die Friendly MAC Addresses -Liste. Klicken Sie dazu mit der rechten Taste auf den Eintrag und wählen Sie Add to Trusted aus. Sobald Sie alle freundlichen WLAN- Clients verschoben haben, klicken Sie mit der rechten Maustaste auf Friendly MAC Addresses und wählen Save aus, damit die Liste auf die Festplatte geschrieben wird. Nicht jeder WLAN-Nutzer, den Airsnare findet, ist jedoch gleich ein Eindringling. Das Programm meldet auch WPA: Wifi Protected Access ist deutlich sicherer als WEP, da hier in kurzen Intervallen der Schlüssel gewechselt wird. Gegen Brute-Forceoder Wörterbuchattacken ist WPA jedoch nicht gefeit. Ein Schlüssel aus zufälligen Zeichen ist also auch für WPA notwendig. WPA 2: Diese WPA-Weiterentwicklung verwendet als Verschlüsselungsalgorithmus das als sehr sicher geltende AES-Verfahren (Advanced Encryption Standard). WPA 2 erfüllt als einzige Methode die strengen Voraussetzungen für den Austausch von Daten zwischen US-amerikanischen Behörden. Verwenden Sie trotzdem kein Kennwort, das in einem Wörterbuch vorkommt. harmlose WLAN-Teilnehmer in der näheren Umgebung. Trotzdem sollten Sie die Tipps im Kasten WLAN-Schutz: Hackern keine Chance geben auf Seite 80 beachten, um Ihr Funknetz abzusichern. WLAN-Eindringlinge überwachen Airsnare bietet die Möglichkeit, einen Teil des Netzwerkverkehrs mitzuhören, wenn sich jemand an Ihrem WLAN angemeldet hat. Das funktioniert allerdings nur, wenn dieser WLAN-Client nicht in der Liste der freundlichen MAC-Adressen steht und keine Verschlüsselung aktiviert ist. Klicken Sie mit der rechten Maustaste auf einen verdächtigen Eintrag in Ihrer Liste der Unfriendly MAC Addresses und wählen Sie Watch aus, um einen WLAN-Eindringling zu überwachen. Das kleine Icon neben dem Eintrag verwandelt sich von einem Totenkopf zu einem Auge. Ab sofort protokolliert Airsnare alle Webadressen mit, die auf dem beobachteten Computer besucht werden. Diese Daten legt das Tool auch in dem Unterordner Logs ab. Damit Airsnare nicht immer zu einem neuen gefundenen WLAN-Nutzer springt, rufen Sie Options, Options auf und entfernen beim Reiter General das Häkchen vor Automatically Watch last unfriendly MAC. Andreas Th. Fischer internet@com-magazin.de 84 Das Computer-Magazin 11/2006
1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrWLAN manuell einrichten
WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen
Mehr1.) Sie verwenden einen Router:
1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrInstallationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
MehrDiese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:
Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.
MehrZugang mit Mac OS X 10.4
Anleitung zur WLAN-Nutzung im IAI Zugang mit Mac OS X 10.4 Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im IAI Das Ibero-Amerikanische Institut bietet seinen Nutzerinnen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrPsi unter Mac OS X benutzen
Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrZugang mit Windows XP
Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
Mehr1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop
Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrPC CADDIE Telefonsystem mit ISDN Voice III
PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen
MehrAnleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1
Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
Mehr- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:
Sehr geehrte Videostore-Betreiber, um nach dem Serverumzug den Filmdaten-Download und die Internetreservierung wieder wie gewohnt zu nutzen, müssen in Ihrem System zwei Updates installiert werden. Dies
MehrWibu Hardlock Installation
Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrFingerpulsoximeter. A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC?
Mini-FAQ v1.5 PO-300 Fingerpulsoximeter A. Wie führt man einen Echtzeitdatentransfer vom PULOX PO-300 zum Computer durch und speichert diese Messdaten auf dem PC? B. Wie nimmt man mit dem PULOX PO-300
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrWLAN-Zugang für Lehrbeauftragte
Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit
MehrInstallation/Einrichtung einer Datenbank für smalldms
Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket
MehrInstallationsanleitung des VPN-Clients
Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 23.05.2008 Konfigurationsanleitungen Funknetz-Verbindungsaufbau mit Windows Vista Folgende Voraussetzungen
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrInstallationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:
Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrInstallationsanleitung INFOPOST
Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
MehrDownload und Speicherung von ebooks mit DRM.
Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrVPN und WLAN an der FH Köln - Schnelleinstieg
VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,
MehrInstallation unter Windows
Die Installation der Programme beginnt mit der Überprüfung des Inhalts Ihrer Lieferung. Bitte vergleichen Sie den Inhalt Ihrer Lieferung mit den gekennzeichneten Artikeln: KHA Master Installer DVD (Windows)
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrInstallationsanleitung LogControl DL-Software
Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software
MehrEduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf die Systemsteuerung aus und dann Netzwerk und Internet. Wählen Sie Netzwerk- und Freigabecenter. Datum: 06.05.2013 1/8 Wählen Sie Neue Verbindung
MehrEDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort
EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrZugang zum WLAN eduroam (Campus Essen)
Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrWLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11
WLAN-Anleitung für Windows 7 Hochschule RheinMain IT-Center Seite 1 von 11 Inhalt: Schritt 1: Download des Root Zertifikats der Deutschen Telekom... 3 Schritt 2: Zertifikat hinzufügen... 3 Schritt 3: Netzwerk-
MehrInstallation der VPN-Clientsoftware
Installation der VPN-Clientsoftware 1. Schritt: Erforderliche Dateien Suchen Sie im Laufwerk K unter dem Verzeichnis MIZ DV WLAN Windows 2000, XP & Vista nach der Datei vpnclient-win-current.exe. Ebenfalls
Mehr1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.
Installation itunes & EZ Vinyl Converter Installieren Sie als erstes itunes auf Ihrem PC 1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster,
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrInstallationshandbuch. Software Version 3.0
Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSCM Bluetooth ZIO Software Installation Bluetooth Version 1.3.2.7
SCM Bluetooth ZIO Software Installation Bluetooth Version 1.3.2.7 Schließen Sie den Bluetooth ZIO an den PC an. Windows erkennt daraufhin ein USB Device und fordert zur Treiberinstallation auf. Brechen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrAnleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen
Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrInstallationsanleitung adsl Privat unter Windows XP
Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie
Mehr