Das WLAN im Visier. Inhalt

Größe: px
Ab Seite anzeigen:

Download "Das WLAN im Visier. Inhalt"

Transkript

1 Das WLAN im Visier Von Robert Chapman, Hohenroda Drahtlose Netzwerke sind komfortabel, schnell und unsicher: Ein Viertel aller Heimanwender und knapp 15 Prozent der Unternehmen nutzen Wireless LANs (WLANs) ohne jegliches Sicherheitskonzept und öffnen Angreifern so Tür und Tor zu sensiblen Informationen. Doch wie und mit welchen Werkzeugen hantieren Hacker eigentlich? Und wie setzt man sie außer Gefecht? Inhalt :. Service Set Identifier (SSID) umbenennen :. Beacon Broadcasting ausschalten :. MAC-Adressen-Autorisierung :. Feste IP-Adressen und Ad-hoc-Modus deaktivieren :. WEP-Verschlüsselung :. WPA und WPA2 :. VPN :. Antennen und Sendestärke :. Angriffsmethoden :. Tools für Hacker und Anwender des Penetration-Tests Training Company of the Year 2006, 2007 & 2008

2 Das WLAN im Visier Von Robert Chapman, Hohenroda Drahtlose Netzwerke sind komfortabel, schnell und unsicher: Ein Viertel aller Heimanwender und knapp 15 Prozent der Unternehmen nutzen Wireless LANs (WLANs) ohne jegliches Sicherheitskonzept und öffnen Angreifern so Tür und Tor zu sensiblen Informationen. Doch wie und mit welchen Werkzeugen hantieren Hacker eigentlich? Und wie setzt man sie außer Gefecht? Das Hacken drahtloser Netze und die Penetration-Tests zur Überprüfung der WLAN-Sicherheit unterscheiden sich kaum voneinander. Sämtliche Methoden und Tools (siehe Kasten) der Angreifer lassen sich auch dafür nutzen, Lücken im WLAN ausfindig zu machen, und das Funknetz bestmöglich abzusichern. Fest steht allerdings: Eine hundertprozentige Sicherheit vor Eindringlingen ist trotz aller Sicherheitsvorkehrungen nicht möglich. Hacker gehen fast immer nach dem gleichen Schema vor: Netzwerk finden, Datenpakete abfangen und eindringen. Oftmals haben sie dabei leichtes Spiel, da Administratoren und Heimanwender WLAN-fähige Router, Access-Points beziehungsweise WLAN-Karten mit werksseitigen Standardeinstellungen in Betrieb nehmen. Dies liegt in den meisten Fällen daran, dass Anbieter ihre Geräte in der Regel mit inaktiven Sicherheits-Features ausliefern, damit auch ungeübte Nutzer schnell und ohne großen Aufwand aufs drahtlose Netz zugreifen können. Service Set Identifier (SSID) umbenennen Eine von Hackern oft genutzte Schwachstelle im drahtlosen Netzwerk ist die Definition der SSID (Service Set Identifier): Häufig begehen WLAN-Betreiber den Fehler, ihren Firmen- oder Privatnamen als SSID-Kennung (Netzwerknamen) für das drahtlose Netzwerk zu verwenden ein gefundenes Fressen für Angreifer, die so wichtige Informationen erhalten. Dazu gehört beispielsweise der genaue Standort des WLANs und so mitunter sogar Hinweise darauf, welche Daten sich in dem Netzwerk befinden. Außerdem gibt eine SSID-Kennung zuweilen Aufschluss darüber, wie das Passwort lauten könnte. Rund 30 bis 40 Prozent aller Kennwörter lassen sich aus dem privaten Umfeld des WLAN-Betreibers erraten. Darum sollten WLAN-Betreiber eine unverfängliche SSID-Kennung wählen, die keine Rückschlüsse zulässt. Keinesfalls aber dürfen WLAN-Passwort und SSID identisch sein. Neben einer individuellen Default-SSID müssen auch die für die Konfiguration von Access-Points und WLAN-Routern werksseitig vordefinierten Benutzernamen und Administrationspasswörter modifiziert werden. Häufig gestatten Geräte Administratoren und Angreifern einen einfachen Zugriff per Eingabe des Login-Names und Passworts admin. Die große Gefahr: Mit Zugriff auf den WLAN-Router/Access-Point können Hacker die Konfiguration nach eigenem Gusto modifizieren und Sicherheitsfunktionen problemlos aushebeln. Für zusätzlichen Schutz bürgt hier eine Option, die die Administration des Geräts per drahtloser Verbindung vollständig unterbindet. Veränderungen an der Konfiguration lassen sich dann nur noch mit Hilfe eines verkabelten Rechners im LAN vornehmen. Gleiches gilt für das Remote Management: Funktionen, die Access-Points/WLAN-Router aus dem Internet von einem entfernten Rechner aus administrierbar machen, sollten deaktiviert werden. Beacon Broadcasting ausschalten Darüber hinaus sorgt das Beacon Broadcasting bei Angreifern oft für leuchtende Augen. Diese Funktion der Access-Points/WLAN-Router bezeichnet das Senden der SSID-Kennung in regelmäßigen Zeitabständen, um Clients in der Umgebung mitzuteilen, welche drahtlosen Netze im Umkreis verfügbar sind. Das Deaktivieren des Beacon Broadcasting stellt einen Hacker vor eine weitere Hürde: Er muss zunächst mit passiven Scannern wie Kismet (siehe Kasten) feststellen, ob tatsächlich ein WLAN im Umkreis existiert und welche SSID es trägt. Kismet lauscht am Funkverkehr drahtloser Netze und filtert die SSID aus den Datenpaketen heraus. Andere Hacking-Tools wie NetStumbler, die aktiv ein Funknetz suchen, scheitern jedoch am ausgeschalteten SSID-Broadcast. In der Praxis gilt also: Freizeithacker suchen in der Regel nicht nach WLANs, deren SSIDs nicht gesehen werden kann.

3 Hat es ein Angreifer allerdings auf ein bestimmtes Netz abgesehen, wird ihn auch ein unterdrücktes Broadcasting nicht aufhalten. Ein weiterer Wermutstropfen, den das Deaktivieren des Beacon Broadcasting mit sich bringt: Sämtliche regulären Clients, die auf das WLAN zugreifen dürfen, müssen so konfiguriert werden, dass ein Login auch an das unsichtbare Netzwerk erfolgen kann. MAC-Adressen-Autorisierung WLAN-Router oder Access-Points neuerer Bauart unterstützen die Möglichkeit, den Zugriff nur für autorisierte Clients zu gewähren. Per Konfiguration der Access Control Lists (ACLs) lassen sich so diejenigen angeschlossenen Rechner definieren, die einen Zugriff auf das WLAN erhalten dürfen. Sämtlichen anderen Clients wird ein Verbindungsaufbau zum Netz per se untersagt. Das bedeutet, dass Access-Points/WLAN-Router lediglich Verbindungsanfragen von WLAN-Karten akzeptieren, die manuell vom Betreiber in der MAC-Adressenliste eingetragen wurden. Eine MAC-Adresse wird für gewöhnlich automatisch nach dem ersten Einloggen im Router vermerkt. Hacker können nach dem Anlegen der ACL nur noch dann auf Informationen im Netz zugreifen, wenn zuvor erfolgreich eine Verbindung mit dem Netzwerk aufgebaut und dem Access-Point/Router vorgegaukelt werden konnte, dass es sich um ein autorisiertes Device handelt. Häufig scheitert das Konzept mit MAC-Filtern in größeren Unternehmensnetzen allerdings an der aufwändigen ACLs-Pflege. Feste IP-Adressen und Ad-hoc-Modus deaktivieren Soweit möglich, sollte die Verteilung dynamischer IP-Adressen für sämtliche an das Netzwerk angeschlossene Clients deaktiviert werden. Eine per DHCP zugewiesene IP-Adresse erleichtert es Angreifern, ins Netz einzudringen. Neben der festen Zuweisung von IP-Adressen bietet es sich an, den Adressraum der genutzten IP-Adressen auf die Zahl der tatsächlich zugewiesenen Rechner zu beschränken. Dies verhindert, dass Hacker eine freie IP-Adresse für den Zugriff auf das Netzwerk erhalten. Oftmals wird in diesem Zusammenhang allerdings übersehen, dass auch der Ad-hoc-Modus der WLAN-fähigen Endgeräte ein so genanntes Backdoor darstellt, mit dem sich Angreifer ohne Umwege über WLAN-Router und Access Points sowie via rechtmäßig verbundenem Rechner mit dem Netzwerk verbinden können. Auch hier geben Sniffer wie Kismet dem Administrator Aufschluss darüber, ob Clients innerhalb des WLANs existieren, deren Ad-hoc-Modus aktiviert ist. Erweiterte Schutzmaßnahmen: Verschlüsselung WEP-Verschlüsselung Bei der Verschlüsselung auf Basis von Wired Equivalent Privacy (WEP) handelt es sich um einen Chiffrier- und Autorisierungs-Mechanismus, der zusammen mit dem Netzwerkstandard eingeführt wurde und heute als durchweg unsicher gilt. Erstmalig im Jahr 2001 geknackt, lässt sich WEP heute mit minimalem WLAN-Know-how und frei verfügbaren Werkzeugen (siehe Kasten) innerhalb weniger Minuten aushebeln. WEP basiert in der einfachsten Variante auf einem 64-Bit-Schlüssel, von dem jedoch lediglich 40 Bits (fünf Zeichen) entschlüsselt werden müssen 24 Bits sind voreingestellt. Dieser Key dient zur Verschlüsselung und Entschlüsselung aller Daten, die über das drahtlose Gerät versendet werden. Zwar schützt ein schlechtes Schloss besser als eine offene Haustür moderne Rechner mit entsprechenden Werkzeugen knacken diesen Chiffriermechanismus allerdings binnen weniger Sekunden. Bei der erweiterten Variante, der 128-Bit-WEP-Verschlüsselung, können 104 Bits vom Benutzer bestimmt werden. Auch hier sind die restlichen 24 Bits voreingestellt. In der Regel benötigt ein Eindringling mit aktuellem IT-Equipment nur etwa 40 Minuten, um eine 128-Bit-Verschlüsselung zu knacken. WEP-Verschlüsselung Wesentlich effektiver sind Verschlüsselungsmethoden auf Basis von Wi-Fi Protected Access (WPA). Dieses System verwendet anstelle von Passwörtern so genannte Passphrasen, bei denen ein Schlüssel auf Basis der eingegebenen Kombination generiert wird. Dieser Schlüssel wird in unregelmäßigen Abständen verändert selbst während eine Verbindung aktiv ist. Dieser Standard ermöglicht zwei Schlüsselverwaltungen: Während mit Pre-Shared-Keys (WPA-PSK) alle Nutzer im Netzwerk mit demselben Kennwort angemeldet sind, werden Zugangskennungen per Managed Key auf einem zentralen Server hinterlegt.

4 Der Benutzer, der sich an einem Access-Point oder WLAN-Router einloggen will, weist sich über diesen am Authentication Server mit einem digitalen Zertifikat in Form von Benutzername und Passwort aus. Nach Überprüfung der Berechtigung durch den Server wird ein Master Key an den Access-Point sowie Client versendet. Bevor dann die eigentliche Datenkommunikation beginnt, überprüfen sich Client und Access-Point in einem vierstufigen Verfahren gegenseitig. Bei kurzen Passwörtern oder leicht zu erratenden Wörtern können Hacker mit so genannten Brute-Force-Attacken diese Sicherheitsvorkehrung außer Kraft setzen. Werkzeuge wie WPA Cracker wurden indes speziell dafür entwickelt, die Schwachstellen von WPA mit kurzen Passphrases zu nutzen. Deshalb gilt: Eine Phrasenlänge ab 14 Zeichen, bestehend aus einer Kombination von Buchstaben (Groß- und Kleinschreibung) sowie Zahlen schützt das Netz ausreichend vor dieser Art von Attacken. Die Sicherheit des WLAN hängt hier also direkt von der Qualität der Passphrases ab. Auch hier sollten WLAN-Betreiber keinesfalls Passphrasen wählen, die mit ihm, seiner Familie oder der Arbeitsstelle zusammen hängen. Seit dem Jahr 2004 existiert mit WPA2 eine Erweiterung des WPA-Standards, die neben dem Schlüsselabgleich mit einem anderen Server die extrem starke Verschlüsselung Advanced Encryption Standard (AES) nutzt anstatt RC4, das bei WEP und WPA zum Einsatz kommt. VPN Noch mehr Sicherheit gewährleistet der Einsatz von Virtual Private Networks (VPNs). Ein VPN-Server übernimmt hier den Zugang zum internen Netz. Der Vorteil: Die Anmeldung des Anwenders erfolgt nicht direkt auf dem Access-Point beziehungsweise Router, sondern wird durch die VPN-Software geregelt. Ein populärer Ansatz ist beispielsweise der Einsatz von VPNs, die den Datenverkehr mit IPsec oder PPTP (Point to Point Tunneling Protocol) verschlüsseln. Auf diese Weise ist die Kommunikation vom Client über den Access Point bis hin zum VPN-Gateway geschützt. Gerade für Zweigstellen großer Unternehmensnetze ist VPN eine interessante Möglichkeit, da so nicht nur der WLAN-Verkehr, sondern auch die Datenübertragung über öffentliche Netze wie das Internet in die Unternehmenszentrale gesichert ist. In punkto WLAN-Sicherheit macht dieses Verfahren aus Kostengründen dann Sinn, wenn VPN auch zur Anbindung von Außendienstmitarbeitern verwendet wird. Darüber hinaus erschweren häufig inkompatible Client-Software und nicht zuletzt fehlendes Know-how eine Implementierung. Antennen und Sendestärke Eine weitere Möglichkeit, das drahtlose Netz vor fremden Zugriffen zu schützen, ist die Ausrichtung des Funksignals. So sollte der Radius des WLANs so klein gehalten werden, dass alle regulären Clients darauf zugreifen können ein Hacker von Außen aber keine Chance bekommt, sich mit dem Access-Point oder Router zu verbinden. Im Idealfall lässt sich die Ausleuchtung durch den Einsatz von Antennen so definieren, dass Clients außerhalb des Gebäudes kein Signal mehr empfangen. Ebenso erlauben manche Geräte, die Sendeleistung durch eine entsprechende Funktion auf den kleinsten akzeptablen Wert zu reduzieren. Auf dieses Feature sollte Käufer bereits beim Erwerb eines WLAN-Routers oder Access-Points achten. Aufwändiger und teurer sind metallbedampfte Fenster, Wände mit funkhemmenden Materialien sowie Richtfunkantennen. Um Hackern selbst nach erfolgreichem Login in das Netzwerk wenig Angriffsfläche zu bieten, sollten zudem nur unbedingt nötige Verzeichnisse und Drucker für die unternehmensweite Nutzung freigegeben werden. Außerdem ist das Betriebssystem so zu konfigurieren, dass lediglich autorisierte Benutzer auf die freigegebenen Ordner und Geräte zugreifen können. Angriffsmethoden Brute Force zählt zu den ältesten Methoden von Angreifern: Hacker überprüfen dabei alle möglichen Schlüssel, bis sie auf den richtigen stoßen. Diese Attacke wird genutzt, um Zugriff auf Kennwort-geschützte Geräte zu erhalten. Brute-Force-Tools berechnen Tausende von Buchstaben- und Zahlenkombinationen pro Sekunde, bis das korrekte Passwort den Zugriff ermöglicht. Im Gegensatz zu Brute Force setzt die Wörterbuch-Attacke auf ein Durchprobieren diverser Wörter aus einem Wörterbuch. Diese Methode geht davon aus, dass zahlreiche Anwender ein einfaches, leicht zu merkendes Passwort als Netzwerkschlüssel wählen. Aktuelle Wortlisten liegen in diversen Sprachen vor und sind häufig auf bestimmte Themen wie Informatik, Geographie oder Musik zugeschnitten.

5 Eine andere Vorgehensweise nutzen die Denial of Service-Attacken: Weil WLANs in einem öffentlichen Frequenzbereich aktiv sind, können sie leicht durch andere Sender gestört werden. So ist es einem Angreifer möglich, ein WLAN lahmzulegen, indem ein starker Sender in den Funkverkehr gebracht wird. Eines weiteren Tricks bedienen sich Angriffe per ARP-Requests. Mit einem Sniffer wie Kismet hören Hacker zunächst das WLAN ab. Konkret lauschen sie dabei nach verschlüsselten ARP-Requests mit einer Länge von 68 Bytes. Mit Hilfe von Werkzeugen wie Aireplay, einem Programm der Tool-Sammlung Aircrack, werden aufgezeichnete ARP-Requests wieder an den Acess-Point oder WLAN-Router geschickt. Antwortet dieser, wird dieses Spiel immer wiederholt. Innerhalb kurzer Zeit ist es so möglich, genügend Informationen zu sammeln, um mit Hilfe von Werkzeugen aus Aircrack den Schlüssel zu entziffern. Eine weitere Methode, eine Schwachstelle im Protokoll auszunutzen, ist das Deauthentication Flooding. Deauthentication-Pakete werden normalerweise dazu verwendet, die Verbindung von einem angemeldeten Client zu trennen und sich beim AP abzumelden. Die Schwachstelle im Protokoll besteht darin, dass nur anhand der MAC-Adresse geprüft wird, ob das empfangene Signal auch wirklich vom angemeldeten Client kommt. Durch das Spoofen der eigenen MAC-Adresse mit der eines angemeldeten Clients oder dem Senden von speziellen Deauth-Paketen mit Tools wie Airjack können Hacker Zugriff auf das WLAN erlangen. Diese Methode funktioniert mit verschlüsselten WEP-Netzen und bei WPA, da hier Deauth-Pakete stets unverschlüsselt versendet werden. Robert Chapman ist Mitbegründer von Firebrand Training und Geschäftsführer der gleichnamigen GmbH Tools für Hacker und Anwender des Penetration-Tests Aircrack Aircrack ist eine Sammlung von Tools. Diese Werkzeuge ermöglichen es, in WEP-geschützte, drahtlose Netzwerke einzudringen. Zum Sortiment gehört unter anderem das Programm Airodump. Mit diesem Paketsammler kann der gesamte Netzwerkverkehr aufgezeichnet und protokolliert werden. Anhand dieser Informationen lassen sich weitere Tools für das Eindringen in das Netzwerk nutzen. Airsnort Airsnort ist ein Programm zur Aufzeichnung von Datenpaketen und zur Berechnung von Schlüsseln in b-Funknetzwerken. Das Tool nutzt die typische Schwachstelle in WEP: Die Software zeichnet mit Hilfe einer Netzwerkkarte passiv Datenpakete auf, aus denen sich der dazugehörige Schlüssel berechnen lässt. BackTrack Backtrack ist eine bootbare Linux-Distribution zur Überprüfung der Sicherheit einzelner Rechner in Netzwerken sowie der gesamten Netzwerksicherheit. Weitere Informationen und Download: Fake AP Fake AP simuliert Tausende von b-Access-Points. Damit lassen sich reale Access-Points innerhalb der simulierten Geräte verstecken und Hacker beziehungsweise deren Werkzeuge in die Irre treiben. Kismet Kismet ist ein passiver WLAN-Sniffer zum Aufspüren von Funknetzwerken. Kismet sendet keine Anfragen an das Netzwerk, sondern fängt Pakete ab, die durch diese versendet werden. So lassen sich auch versteckte SSIDs identifizieren. Das Werkzeug eignet sich auch dazu, die Sicherheit des eigenen WLAN zu überprüfen und die Signalstärke festzustellen. Darüber hinaus kann es als Wireless Intrusion Detection System (IDS) eingesetzt werden. NetStumbler Bei NetStumbler handelt es sich um ein Windows-Werkzeug, das WLANs, die nach dem b-, a- und g-Standard arbeiten, ausfindig macht. NetStumbler dient als erstes Tool für Hacker, um die verfügbaren drahtlosen Netzwerke und deren Signalstärke zu finden. WEPcrack WEPcrack ist ein Werkzeug, mit dem sich WEP-basierte WLANs hacken lassen. Ähnlich wie Airsnort zeichnet auch WEPcrack passive Pakete auf.

6 Firebrand Training Unsere Partner Was unser Name bedeutet: fi-re-brand (Nomen): Eine Idee oder Person, die Aufregung entfacht und eine Handlung oder Veränderung verursacht, indem sie veraltete Methoden und Überzeugungen herausfordert. Wir haben uns für den Namen Firebrand Training entschieden, um unsere Position als das etwas andere Weiterbildungsunternehmen zu unterstreichen. Unser Name widerspiegelt, was wir verwirklichen den Anstoß für die IT-Branche. Wir vermitteln Wissen und Zertifizierung durch unsere einzigartige, preisgekrönte Methode des Beschleunigten Lernens. Das Ziel der Kurse bei Firebrand Training ist es, Wissen an Kursteilnehmer in kürzester Zeit zu vermitteln und diese zu qualifizieren. Die Lehr- /Lernmethode des Beschleunigten Lernens ermöglicht es, mehr Informationen in kürzerer Zeit aufzunehmen und erfolgreich zu verarbeiten. Ausgewiesene Experten aus der Praxis vermitteln das Wissen, indem sie visuelle, auditive und kinästhetische Lernmethoden zu unterschiedlichen Tageszeiten anwenden. Das Prinzip des "Beschleunigtes Lernens" unterscheidet sich grundlegend von traditionellen Lehr-/Lernmethoden. Studenten bleiben während des ganzen Kurses im Camp (Hotel in natureller Umgebung) welches eine innovative und erstklassige Lernumgebung bietet, frei von jeglichen Ablenkungen geschaffen, um somit den Erfolg zu gewährleisten. Das Erlernte wird in Prüfungen abgefragt und die Teilnehmer erwerben bei Erfolg branchenweit anerkannte Zertifizierungen. Auch in diesem Punkt unterscheidet sich Firebrand Training von anderen Anbietern. IT-Experten und Unternehmen aus sämtlichen Wirtschaftsbereichen sparen durch das intensive Lernen wertvolle Zeit und Geld, da sie von einem geringeren Arbeitsausfall profitieren. Mit einer überdurchschnittlichen Rate von über 85 % bestehen Studenten Ihre Zertifizierungskurse auf Anhieb.Firebrand Training vermittelt dabei Inhalte, die sich sonst über Monate erstrecken, in Kursen von drei bis 14 Tagen. Visuell: Taktil: Auditiv: Vorlesung und Lehrmaterialien (Bücher, Informationsmaterial) Praktische Übungen im Labor Revision mit Referaten durch die Studenten Rufen Sie an unter: (kostenlos) an: Besuchen Sie uns unter: Training Company of the Year 2006, 2007 & 2008

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

WarDriving. Syngress. Chris Hurley Frank Thornton Michael Puchol. Übersetzung aus dem Amerikanischen von Ian Travis. Fahren, Fahnden, Finden

WarDriving. Syngress. Chris Hurley Frank Thornton Michael Puchol. Übersetzung aus dem Amerikanischen von Ian Travis. Fahren, Fahnden, Finden 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Syngress Chris Hurley Frank Thornton Michael Puchol WarDriving I

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Inhalt Erste Schritte.......................................... 3 Ihr WLAN-Booster...................................... 4 Vorderseite

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Weshalb VPNs mit Preshared Keys nicht sicher sind

Weshalb VPNs mit Preshared Keys nicht sicher sind Weshalb VPNs mit Preshared Keys nicht sicher sind Autor: Dr. Andreas Anton Bloom, Product Marketing Manager Version 1.1 vom 21. Januar 2004 Copyright 2004 BinTec Access Networks GmbH, alle Rechte vorbehalten

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Anbindung des Android-Gerätes an Ihr WLAN

Anbindung des Android-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Android Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link WLAN-Routers bereits eingerichtet

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN

Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN Inhaltsverzeichnis 1 Einleitung... 3 1.1 Lieferumfang... 3 1.2 Anschlusserläuterung... 3 2 Allgemeine Hinweise... 4

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

und Konfigurationsanleitung AOL Wireless LAN 4. Problemlösung

und Konfigurationsanleitung AOL Wireless LAN 4. Problemlösung 4. Problemlösung 04-0087 Allgemein: Haben Sie im Router Ihren neu angelegten AOL Namen (nicht Ihren AOL Hauptnamen) eingegeben? Problem Diagnose Test PPP/PPRoE Server- Verbindung meldet nicht verfügbar

Mehr

FAQ - Internetverbindung mit Router

FAQ - Internetverbindung mit Router FAQ - Internetverbindung mit Router (sdt.box Modell: CopperJet, SV2042 o. SV2004) Fragen und Antworten / Problemstellungen zur Netzwerkverbindung oder einer Wireless LAN Verbindung unter Verwendung eines

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Movie Cube. Bedienungsanleitung der drahtlosen Funktion

Movie Cube. Bedienungsanleitung der drahtlosen Funktion Movie Cube Bedienungsanleitung der drahtlosen Funktion Inhaltsverzeichnis 1. WLAN USB Adapter anschließen...3 2. Einrichten der drahtlosen Verbindung...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer (Ad

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2)

Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2) Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2) Inhaltsverzeichnis 1 Einleitung... 2 1.1 Lieferumfang... 2 1.2 Anschlusserläuterung... 2 2 Allgemeine Hinweise... 3 3 WLAN Konfiguration...

Mehr

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Vorläufige WLAN Dokumentation für das sich am DESY in der Pilotphase befindliche Windows 7 WLAN konfigurieren Da sich die beiden WLANs

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows XP UPC empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr