Angriffe auf WLANs mit Aircrack- ng

Größe: px
Ab Seite anzeigen:

Download "Angriffe auf WLANs mit Aircrack- ng"

Transkript

1 2009/2010 Angriffe auf WLANs mit Aircrack- ng Studienarbeit 3 Studiengang Telekommunikation und Elektrotechnik an der Hochschule für Technik und Wirtschaft, Chur Betreuer: Prof. Dr. Rolf Hofstetter Verfasser: Marco Costa Chur, 8. Januar 2010

2 Abstract Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit, das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt, und werden noch die Funktionen der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert. Somit erschwert man einbruchslustigen Wardrivern den Angriff. 1

3 Inhaltsverzeichnis 1 Einleitung WLAN WLAN-Typen Verschlüsselungsmethoden Angriffsmethoden Aircrack-ng Suite Voraussetzungen Hardware Software Airmon-ng Airplay-ng Airdump-ng Aircrack-ng Airoscript Tutorial WEP-Verschlüsselung WPA-Verschlüsselung Schutzmassnahmen Schlussfolgerungen Abbildungsverzeichnis und Tabellenverzeichnis... Quellenverzeichnis... Anhang... 2

4 1 Einleitung Heutzutage gibt es viele Technologien, welche die Übertragung von Daten per Funk ermöglichen. Eine der wichtigsten und bekanntesten ist das Wireless Local Area Network WLAN. Die Verbindung zwischen mehreren Rechnern, welche über ein Drahtlosnetzwerk miteinander verbunden sind, wird normalerweise verschlüsselt. Damit verhindert man, dass Drittpersonen über persönliche Daten, wie Passwörter oder wichtige Dokumente, zugreifen können. Beim Einsatz des WEP- Verschlüsselungsalgorithmus bei drahtlosen Netzwerken dachte man, dass es unknackbar sei. Aber in den letzten Jahren haben viele WLAN-Forscher bewiesen, dass diese Verschlüsselungsmethode Schwachstellen enthält. Beim Mitschneiden von chiffrierten Datenpaketen ist es möglich, den WEP-Schlüssel zu berechnen. Aircrack-ng Suite ist ein Tool, welches WLAN mit WEP oder WPA PSK Verschlüsselung analysiert und den Schlüssel herausfinden kann. Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit und zwar das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt und werden noch die Funktion der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert, somit erschwert man einbruchslustigen Wardrivern 1 den Angriff. Die Ziele dieser Arbeit sind: Die Funktionsweise eines WLANs verstehen Das Programm Aircrack-ng Suite unter Linux-Umgebung bedienen können Wie man ein WLAN richtig sichert 1 Wardrivern: sind Leuten, die herumfahren und nach knackbaren oder offenen WLAN-Netzen suchen 3

5 2 WLAN Wie schon in der Einleitung erläutert, ist die WLAN Technologie (IEEE ) eine der am meist verwendetsten Funktechniken um Daten zu übertragen. Heute wird es immer stärker in der Industrie und in privaten Haushalten eingesetzt. Die WLAN-Technologie hat eine lange Geschichte. Der Anfang war in der Zeit des zweiten Weltkriegs im Jahr In diesem Jahr wurde das Patent Frequency Hopping angemeldet: Die Idee war ein Torpedo 2 per Funk über verschiedenen Frequenzen in ein Ziel zu steuern. Damit sollte es dem Feind verunmöglicht werden, den Torpedo frühzeitig abzuschiessen. Erst in den 60er Jahren konnte man konkreter den Begriff WLAN benutzen. In dieser Zeit hat die Universität von Hawaii ein Funknetz (Aloha-Net) entwickelt, welches die verschiedenen Infrastrukturen der Universität, die auf den Inseln verteilt waren, miteinander verbinden. In den folgenden Jahren hatten viele Unternehmen an dieser Technologie Interesse: Drahtloses Netzwerkkomponenten haben ein gutes Potential auf dem Markt. Eines der ersten Unternehmen war die Firma Lucent, welches die Komponente WaveLan für ein drahtloses Netzwerk auf dem Markt zu verkaufen anfing. Der Einsatz dieser Technik war ziemlich kostenaufwendig. Folglich wurde sie nur in einem eingeschränkten Gebrauch in Universitäten verwendet. Abb. 1: WaveLan Logo (Quelle: 9/ _41c2fa2916.jpg) Später in den 90er Jahren wurden die WLAN-Standards eingeführt und für den Industriebereich bedacht. Man wollte Netze haben, die mit hohen Übertragungsraten von bis zu 100 MBit/s arbeiteten. Im Jahr 1997 wurden die WLANs, die im Frequenzbereich zwischen 2,4 GHz und 5 GHz arbeiten, für den kommerziellen Bereich tauglich gemacht. Danach wurden die WLANs weiterentwickelt und durch die verschiedenen IEEE Standards (siehe Kapitel 2.1) ersetzt: Die Übertragungsrate sowie die Sicherheit wurden ständig weiterentwickelt sowie verbessert und der Einkauf von WLAN-Geräten wurde günstiger. [1;2] Abb. 2: IEEE Logo (Quelle: 11/ieee logo.jpg) 2 Torpedo: Ein sehr starkes, schnelles Geschoss, das unter Wasser auf feindliche Schiffe gelenkt wird 4

6 2.1 WLAN-Typen Mit WLAN-Typen sind die Standards IEEE gemeint. Bis heute gibt es fünf verschiede Haupt-WLAN-Typen: IEEE Ist im Jahr 1997 entstanden. Der Datentransfer liegt zwischen 1 und 2 MBit/s und arbeitet auf den Frequenzen von 2,400 bis 2,485 GHz. Es gibt 13 verschiedene Kanäle in Europa, die auf dem Frequenzbereich verteilt sind. Zum Beispiel arbeitet der Kanal sechs auf der Frequenz 2,437 GHz. Ein wesentlicher Anteil ist der Frequenzbereich, da auch andere Geräte wie Bluetooth auf den gleichen Frequenzen angesiedelt sind und das kann zu Störungen führen. IEEE a WLAN Standard vom Jahr 1999 arbeiteten im 5 GHz (5,180 bis 5,835 GHz) Bereich. Die Reichweite liegt zwischen Metern bei einem maximalen Datentransfer von 54 MBit/s. Aber in der Praxis läuft die netto Geschwindigkeit nur rund MBit/s. IEEE b Wurde im gleichen Jahr wie das IEEE a standardisiert aber arbeitet im Bereich von 2,4 GHz (2,400 bis 2,4835 GHz) und hat eine geringe Übertragungsrate von 11 MBit/s (netto 5-6 MBit/s). Die Vorteile dieses Standards sind seine höhere Reichweite von bis zu Metern (Outdoor) und seine Kompatibilität zum IEEE g. Dieser Standard hat den gleichen Nachteil wie der IEEE Trotzdem ist seine Nutzung heutzutage noch ziemlich verbreitet. IEEE g Nach vier Jahren (2003) wurde ein neuer Standard erlassen, der auf dem gleichen Frequenzband wie sein Vorgänger arbeitet aber mit einem höheren Datentransfer von 54 MBit/s (netto MBit/s). Heutzutage ist dieser WLAN-Typ am weitesten verbreitet. Die Reichweite ist gleich wie die des IEEE b. Der Vorteil ist, dass er mit dem Vorgänger Standard kompatible ist, d.h. die Netzwerkkarten von Typ IEEE b können problemlos mit einem Access Point IEEE g kommunizieren. 5

7 IEEE n Wurde schon im Jahr 2006 in verschiedenen Geräten eingebaut aber wurde nicht als IEEE-Standard angenommen. Erst am 11. September 2009 wurde dieser Standard ratifiziert. Der Datentransfer liegt auf 600 MBit/s (netto MBit/s) und arbeitet auf dem Frequenzband von 2,400 bis 2,485 GHz und optional kann es auch auf 5 GHz als zusätzliches Band arbeiten. Zusätzlich gibt es noch Variationen von diesen IEEE-Standards. Zum Beispiel existiert auch der IEEE h Standard, wo die Reichweite vom IEEE a verbessert wurde. [3;4] Hier sind die verschieden Kanäle mit der entsprechenden Frequenz aufgelistet: Kanal Nummer Frequenz (GHz Erlaubt in 1 2,412 Europa, USA, Japan 2 2,417 Europa, USA, Japan 3 2,422 Europa, USA, Japan 4 2,427 Europa, USA, Japan 5 2,432 Europa, USA, Japan 6 2,437 Europa, USA, Japan 7 2,442 Europa, USA, Japan 8 2,447 Europa, USA, Japan 9 2,452 Europa, USA, Japan 10 2,457 Europa, USA, Japan 11 2,462 Europa, USA, Japan 12 2,467 Europa, Japan 13 2,472 Europa, Japan 14 2,484 Japan Tab. 1: Frequenzen/Kanäle b/g (Quelle: 6

8 Kanal Nummer Frequenz (GHz Erlaubt in 36 2,412 Europa, USA, Japan 40 2,417 Europa, USA, Japan 44 2,422 Europa, USA, Japan 48 2,427 Europa, USA, Japan 36 5,180 Europa, USA, Japan 40 5,200 Europa, USA, Japan 44 5,220 Europa, USA, Japan 48 5,240 Europa, USA, Japan 52 5,260 Europa, USA 56 5,280 Europa, USA 60 5,300 Europa, USA 64 5,320 Europa, USA 100 5,500 Europa 104 5,520 Europa 108 5,540 Europa 112 5,560 Europa 116 5,580 Europa 120 5,600 Europa 124 5,620 Europa 128 5,640 Europa 132 5,660 Europa 136 5,680 Europa 140 5,700 Europa 147 5,735 USA 151 5,755 USA 155 5,775 USA 167 5,835 USA Tab. 2: Frequenzen/Kanäle a (Quelle: ea_network#frequenzen_und_kan.c3.a4le) 7

9 2.2 Verschlüsselungsmethoden Durch Verwendung der Verschlüsselung des WLANs wird verhindert, dass externe Personen auf private Daten zugreifen. Normalerweise unterstützt ein WLAN-Gerät zwei Verschlüsselungsmethoden: WEP und WPA/WPA2. WEP (Wired Equivalent Privacy) ist der ehemalige Sicherheitsstandard für WLAN aber wie ich schon am Anfang dieser Arbeit erläutert habe, enthält das WEP Schwachstellen, welche zu einem unsicheren Netzwerk führt. Funktionsweise: WEP verwendet ein symmetrisches Verschlüsselungsverfahren d.h. der gleiche Schlüssel wird zur Verschlüsselung und Entschlüsselung verwendet. Der Schlüssel kann 40 Bit oder 104 Bit sein. Je höher, desto sicherer ist er. Wenn man von WEP- Verschlüsselung spricht, muss man sich vorstellen, dass die Daten durch einen Bitstrom übertragen werden. Verschlüsselung: Ein WEP-Datenpaket besteht immer aus zwei Teilen. Der erste Teil ist der Initialisierungsvektor (IV) von 24 Bit und der zweite der chiffrierte Text. Der chiffrierte Text stammt aus einer XOR-Verknüpfung von zwei Eingängen. Der IV mit dem WEP-Key (40 oder 104 Bit) werden durch den Algorithmus RC4 3 durchgelaufen und seine Ausgabe dient als erster Eingang für die XOR-Verknüpfung. Als zweiter Eingang wird aus dem Klartext und einem 32 Bit Checksumme 4 (IC) zusammengesetzt. Jetzt kann die XOR-Verknüpfung bitweise arbeiten und ihr wird der chiffrierte Text zurückgegeben. Nachher wird das Paket über eine Funkverbindung geschickt. [5;6;7;8] Abb. 3: Funktionsweise von WEP Verschlüsselung (Quelle: 8

10 Entschlüsselung: Hier kommt das verschlüsselte Paket an und muss entschlüsselt werden. Zuerst braucht man den 24 Bit Initialisierungsvektor und den WEP-Key, wo der IV aus dem ersten Teil des Pakets herauslesen kann. Nachher werden sie wieder den RC4 durchlaufen und an der XOR-Verknüpfung geschickt. Hier wird der chiffrierter Text und die Ausgabe des RC4s bitweise verknüpft und als Ergebnis erhalten wird der Klartext mit dem Checksumme. [5;6;7;8] Abb. 4: Funktionsweise von WEP Entschlüsselung (Quelle: Noch wichtig zu wissen ist, dass WLAN-Geräte auf zwei verschiedenen Authentifizierungen arbeiten können: Open System Authentication und Shared Key Authentication. Open System Authentication: Wird nur der WEP-Schlüssel überprüft. Wenn der Schlüssel auf Access Point und Client übereinstimmt, dann hat der Client Zugang zum Netz. Abb. 5: WEP Open System Authentication (Quelle: images/wepauthenticationopen.jpg) 9

11 Shared Key Authentication: Ist die sichere Variante. Der Client schickt dem Access Point eine Authentifizierungs-Anfrage. Als Antwort bekommt er einen Text und dieser wird vom Client mit dem gespeicherten Schlüssel verschlüsselt und wieder zurückgeschickt. Der Access Point bekommt den chiffrierten Text zurück und wird mit dem eigenen WEP-Schlüssel dechiffriert. Wenn der gesendete Text mit dem dechiffrierten Text übereinstimmt hat der Client Zugang zum Netz. [5;9;10] Abb. 6: WEP Shared Key Authentication (Quelle: eless/images/wepauthenticationshared.jpg) WPA/WPA2 (Wi-Fi Protected Access) enthält die gleiche Architektur von WEP. WEP- Verschlüsselung verwendet das TKIP Protokoll (Temporal Key Integrity Protocol), welches das WEP mit einem stärkeren Verschlüsselungsalgorithmus ersetzt: Neben dem IV wird auch Per-Packet-Key-Mixing-Funktion, einen Re-Keying-Mechanismus sowie einen Message Integrity Check (MIC) benutzt. Advanced Encryption Standard (AES) wird von WPA2 unterstützt und das ermöglicht eine höhere Sicherheit des WLANs. Im Anhang A ist ein detaillierter Artikel (auf English) über WEP und WPA/WPA2 zu finden. [11;12] 10

12 2.3 Angriffsmethoden In den vergangenen Jahren bis heute wurden viele Angriffsmethoden um das Passwort heraus zu finden erfunden. Die hierunter drei aufgelisteten Methoden sind die Wichtigsten, die in der Vergangenheit und noch heute in Verwendung sind. Die erste und älteste Methode, welche effizient im Erfinden von lokalen Passwörtern ist, ist die Brute Force Methode (auch als Methode der rohen Gewalt bekannt). Sie ist ein Algorithmus, welches das Passwort einer anderen Anwendung zu knacken versucht, indem es alle möglichen theoretischen Kombinationen überprüft. Ich habe diese Methoden schon viele Male verwendet, um verlorene Passwörter von Word Dokumenten wiederzubekommen: Passwörter einer Länge von sechs Buchstaben und oder Zahlen konnten in weniger als 2 Minuten herausgefunden werden. Je länger und komplizierter das Passwort ist, desto mehr steigt die Zeit des Angriffs exponentiell. In der Tabelle 3 wird gezeigt, die maximale Zeit die der Algorithmus braucht, um jede möglichen Kombination des Passwortes (Grossbuchstaben, Kleinbuchstaben und Zahlen) auszuprobieren. Die angegebene Zeit berichtet auf einem lokalen Angriff. Wenn man ein WLAN-Passwort knacken will, steigt die Zeit vielmals an. Grund dafür ist, dass die Verbindung mit dem Access Point nicht so effizient ist. [13;14] Passwortlänge in Zeichen Mögliche Kombinationen Anzahl der maximal benötigten Zeit e-7 Sekunden e-4 Sekunden e-2 Sekunden Sekunden Sekunden Minuten Stunde Tage Tage Jahre Jahre e Jahre e Jahre e Jahre e Jahre Tab. 3: Brute-Force-Attacken - Zeit 11

13 Vor fünf Jahren habe ich mich über das knacken von z.b. Betriebssystemen interessiert und so bin ich auf den Attack Rainbow Table gestossen. Diese Attacke funktioniert ähnlich wie Brute Force. Jedoch werden alle Kombinationen durchlaufen, der Hash- Wert 5 des Passworts wird analysiert. Aus dem Analysieren hat der Algorithmus mehrere Informationen zur Verfügung, die ihm beim Suchen in den Rainbow-Tabellen 6 hilft. Um diese Attacken zu verwenden, steht das Tool ophcrack zur Verfügung und ist auf dieser Internetseite erhältlich. Dieses Tool basiert auf den Rainbow-Tabellen und kann fast alle Login-Passwörter auf Windows XP und Vista in wenigen Minuten knacken. [15;16] Ophcrack kann nicht WLAN-Schlüssel aufbrechen, deshalb kommt das Programm Aircrack-ng Suite in Spiel. Die Funktionsweise dieses Tools wird im Kapitel drei unter die Lupe genommen. 5 Hash-Wert: Eindeutige Kennzeichnung einer grösseren Datenmenge (in diesem Fall eines Passworts). Hash- Werte werden verwendet, um die Richtigkeit des Passworts zu überprüfen. Dieser Wert ist von allen lesbar. 6 Rainbow-Tabellen: Enthalten Passwortsequenzen. Grösse dieser Tabellen gehen von 380 MB bis 7,4 GB. 12

14 3 Aircrack-ng Suite Das Programm Aircrack-ng Suite schneidet Datenpakete mit und analysiert die zu jedem WEP-Paket gehörenden 24 Bit langen Initialisierungsvektoren (IVs). Mit genügend vielen mitgeschnittenen Paketen bzw. schwachen IVs kann das Programm Aircrack auf den WEP-Schlüssel schliessen. Dabei handelt es sich im Wesentlichen um einen statistisch-mathematischen Angriff, d. h. theoretisch ist es möglich, mit genügend vielen IVs auf den WEP-Schlüssel zurückzuschliessen. Je nach Länge des verwendeten Schlüssels benötigt man bis IVs (bei 40-Bit-Schlüsseln) oder bis 1' IVs (bei 104-Bit-Schlüsseln) oder auch viel mehr. In neueren Versionen ist dies sogar schon bei 40-Bit-Schlüsseln mit nur Paketen, und bei 104-Bit-Schlüsseln mit Paketen möglich. [17] Aircrack verfügt über zwei Angriffstypen um den WEP-Schlüssel zu berechnen: PTW- Angriff und KoreK-Angriff. PTW-Angriff: Dieser Angriff wurde von der Technischen Universität Darmstadt entwickelt. Dank diesem Angriff reichen nur Pakete, um 50 Prozent Chance einen Schlüssel von 128 Bit zu errechnen. KoreK-Angriff: Dieser Angriff funktioniert wie der PTW-Angriff. Unterschiedlich ist, dass hier aktive Methoden eingesetzt werden, um schneller eine grosse Zahl an Paketen aufzeichnen zu können. [17] 3.1 Voraussetzungen Um die volle Funktionalität dieser Suite richtig zu nutzen, braucht man spezifische Hardware und Software Hardware Aircrack-ng Suite funktioniert nur auf bestimmten Netzwerkkarten, in welchen die Treiber geändert wurden: Um die Datenpakete zu empfangen, muss die WLAN-Adapter auf Monitor gesetzt werden. Auf (Anhang B) findet man eine Liste von unterstützten WLAN-Karten. Aus eigener Erfahrung empfehle ich einen USB-Adapter (z.b. DWL G112): diese sind billig und fast alle Modelle werden unter Linux vollständig unterstützt. 13

15 3.1.2 Software Leider funktionieren nicht alle Unterprogramme von Aircrack-ng Suite auf allen Betriebssystemen. Momentan arbeitet die ganze Suite nur unter Linux-Umgebung richtig. Wer mit Aircrack-ng Suite arbeiten will, hat die Möglichkeit es in einem virtuellen Bereich auszuprobieren. Das Programm VMWare Workstation (Windows) oder VMWare Fusion (Mac) ermöglicht das. Auf der DVD findet man ein Image, wo das Betriebssystem Linux mit dem Aircrack-ng Suite und verschiedene geänderte Treiber installiert sind. Im Kapitel vier wird Schritt für Schritt gezeigt, wie man das VMWare und das Aircrack-ng Suite anwendet. Um zu verstehen, wie die Suite Aircrack-ng funktioniert, wird in den folgenden Abschnitten die einzelne Funktionalität der Unterprogramme erläutert Airmon-ng Airmon-ng ist ein wichtiges Tool, um die WLAN-Karte unter Linux in den Monitor-Modus zu versetzen. Ohne das ist es unmöglich nachher die Pakete zur Analysierung zu empfangen Airplay-ng Mit Airplay wird der Injection-Test durchgeführt: Das Programm schleust selbsterzeugte Pakete in das Netzwerk ein. Man macht das, um den Paketverkehr zu erhöhen Airdump-ng Hier handelt es sich um ein Sniffer-Programm: Aus den Paketen, die zwischen anderen Computer und Access Point 7 vertauscht werden oder von dem Unterprogramm Airplayng erstellt werden, werden die einzelnen IV herausgelesen und in einer Datei gespeichert. Zusätzlich werden Informationen über WLAN-Netzwerke gezeigt. Access Point: WLAN-Gerät 14

16 Aircrack-ng Aus der Datei, wo alle gesammelten IVs gespeichert sind, werden sie analysiert und der WEP-Key rausgefunden. 3.2 Airoscript Um einen WLAN-Angriff durchzuführen, muss man die einzelnen Befehle in den Terminal eintippen. Ein einfaches Tutorial ist auf der Internetseite (Anhang C) zu finden. Für Personen, die nicht gut mit dem Terminal umgehen können, wurde ein Skript erstellt. Dieses Skript heisst Airoscript (http://airoscript.aircrack-ng.org), das über den Terminal von Linux läuft. Es hat eine grafische Oberfläche und verknüpft alle vorherigen gelisteten Unterprogramme, sodass die Verwendung von Airckrack-ng Suite auch für Anfänger möglich ist. Im nächsten Kapitel wird dieses Skript verwendet, um in ein WLAN einzubrechen. 15

17 4 Tutorial Zuerst muss das Programm VMWare Workstation auf dem PC installiert sein. Eine Testversion dieses Programmes für Windows und auch für Mac ist auf der Internetseite erhältlich. Wer einen Mac hat, braucht das Programm VMWare Fusion. Danach verbinden Sie das USB- WLAN mit dem PC. Ich verwende das D-Link DWL G122 (Chipsatz RT73). Auf der beiliegenden DVD ist das vmware-aircrack-ng-v4.zip zu finden. Kopieren Sie dieses ZIP-Archiv auf dem PC und entpacken Sie es. Nach dem Entpacken klicken Sie zwei Mal auf aircrack.vmx. Abb. 7: Aircrack-ng-v4 Danach sollte das Programm VMWare automatisch starten und das Linux- Betriebssystem im virtuellen Bereich laden. Wenn es geladen ist, sieht es wie folgt aus: Abb. 8: VMWare - Aircrack-ng-v4 16

18 Jetzt müssen Sie das USB-WLAN mit dem Linux-Betriebssystem verbinden: Gehen Sie unter dem Menu Virtuelle Maschine -> USB -> D-Link bg WLAN: verbinden oder Sie können auch auf das Adapter auswählen. Symbol unten rechts klicken und den WLAN- Abb. 9: D-Link verbinden Jetzt fehlt nur noch der letzte Schritt: Sie müssen noch die Treiber des USB-WLANs im Linux laden. Klicken Sie einfach auf das Symbol von Aircrack und wählen Sie den richtigen Treiber für Ihre USB- WLAN. In meinem Fall ist der RT73 der richtige Treiber. Wenn Sie nicht wissen, welches Chipset ihr WLAN-Adapter hat, können Sie es auf Abb. 10: Treiber laden suchen. Jetzt ist das Betriebssystem bereit. 4.1 WEP-Verschlüsselung Wie ich schon im Kapitel 3.2 erläutert habe, werden wir mit dem Airoscript arbeiten. 1. Starten Sie Airoscript (siehe Abb. 10) 2. Wählen Sie Ihr USB-WLAN Abbildung 11 entspricht dem Hauptmenü von Airoscript. Insgesamt gibt es zwölf Schritte, aber um einen WEP-Schlüssel herauszufinden, sind nur die ersten vier Schritte notwendig: Scan, Select, Attack und Crack. Jetzt wählen Sie die Nummer Eins. Abb. 11: Airoscript 17

19 1. Scan Hier haben Sie die Möglichkeit Filter zu setzen: Verschlüsselungstyp und Kanäle. Wenn Sie Channel Hopping wählen, dann wird das Programm alle Access Points auf allen Kanälen suchen. Also wählen Sie No filter und Channel Hopping. Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Dann öffnet sich ein weiteres Fenster (Abb. 13). Hier werden alle gefundenen Netzwerke aufgelistet. Jetzt interessieren wir uns für das WLAN Test. Ich habe dieses WLAN mit dem WEP-Schlüssel a34f73821bb0348bab72838a22 verschlüsselt. Die WEP-Schlüssel sind immer in Hexadecimal angegeben. Schliessen Sie dieses Fenster, so kommen Sie auf das Hauptmenü von Airoscript. Jetzt wählen Sie die Nummer zwei. 18

20 2. Select In diesem Schritt wird das WLAN- Netzwerk gewählt. In diesem Fall wäre die Nummer drei das Richtige. Abb. 14: Airoscript - Select 3. Attacke Auf dem Hauptmenü starten Sie die Nummer drei. Als nächstes wählen Sie die Nummer zwei No i dont want to. Danach werden die Unterprogramme Airplay-ng (Kapitel ) und Airdump-ng (Kapitel ) gestartet. Jetzt müssen Sie warten, bis das Airdumb-ng viele IVs (#Data) empfangen hat. Abb. 15: Airoscript - Attack 19

21 4. Crack Wenn das Airdumbng über IVs empfangen hat, können Sie schon zu diesem Zeitpunkt den WEP-Schlüssel berechnen. Um das zu machen, nehmen Sie das Hauptmenü im Vordergrund und wählen Sie die Nummer vier. Abb. 16: Airoscript - Crack Das Unterprogramm Aircrack-ng startet auf und versucht anhand der IVs den Schlüssel zu berechnen. Wenn der Schlüssel nicht gefunden werden kann, dann müssen Sie noch ein paar Minuten warten, bis das Airdumb-ng mehrere IVs gesammelt hat. Dann wiederholen Sie den vierten Schritt. Abb. 17: Airoscript - Crack 20

22 4.2 WPA-Verschlüsselung Mit Aircrack-ng Suite ist es nur möglich WPA-Verschlüsselung mit PSK (Pre Shared Keys) Authentifizierung zu knacken. Um einen WPA-Schlüssel zu finden, muss man die gleichen Schritte wie bei der WEP-Verschlüsselung durchführen. Leider braucht man mehr Zeit, um einen WPA-Schlüssel zu finden. Der Grund dafür ist, dass der WPA- Schlüssel nicht statisch ist. Das Bedeutet, dass der Schlüssel im Laufe der Zeit immer ändert. Also ist es unmöglich den Schlüssel aus den IVs zu berechen. [18] Dann bleibt nur die Brute Force Attack zu verwenden. Dafür braucht man ein Wörterbuch, wo viele mögliche Passwörter gespeichert sind. Um eine solche Liste zu erstellen, gibt es das Tool John the Ripper (http://www.openwall.com/john/). WPA-Schlüssel mit einer Passwortlänge von acht Zeichen sind noch knackbar, aber wenn sie länger sind, steigt die Angriffszeit exponentiell. Auf ist ein Tool zu finden, welches die Dauer des Angriffs berechnet. 21

23 5 Schutzmassnahmen In diesem Abschnitt werden die wichtigsten Schutzmassnahmen des WLANs gegen Angriffe aufgelistet. Das standard Passwort des Access Point ändern: Oft vergisst man das standard Passwort (z.b. bei Netgear-Access Point ist das standard Passwort password ) zu ändern. Wenn jemand mit dem Kabel (LAN) Zugriff zum Access Point hat, hat er einfach per Webbrowser Zugriff auf die Konfigurationsseite des WLAN- Abb. 18: WLAN - Panel Gerätes. Somit kann der Schlüssel des WLANs in Buchstaben gelesen werden. Bei einigen Access Points wird das Password nicht in Buchstaben gezeigt, sondern mit Sternen verschlüsselt. Es gibt aber spezielle Tools, welche aus der Konfigurationsdatei auf dem Access Point den Schlüssel herauslesen können. SSID neutral gestalten: Das Netzwerk muss geschlossen sein. Dass heisst, dass der SSID (Service Set Identifier) nicht übertragen wird: man sieht den Netzwerkname nicht. SSID ist case sensitive, das heisst, dass die Grossbuchstaben und Kleinbuchstaben unterscheidet werden. Abb. 19: Wireless Settings Umgehen: Der Name des drahtlosen Netzwerks kann von anderen Computern, die schon bereits verbunden sind, herausgelesen werden. Verschlüsselung auf WPA/WPA2 AES einstellen: Wie ich schon vorher erwähnt und gezeigt habe, sind die Verschlüsselungsmethoden WEP, WPA/WPA2 TKIP unsicher. Das heisst, WPA/WPA2 AES gewährleistet den Schutz des eigenen WLANs. Dafür ist empfehlenswert einen komplizierten Schlüssel von 63 Zeichen zu verwenden. Um einen solchen Schlüssel zu erzeugen, gibt es auf Internet viele Schlüssel-Generatoren (z.b. Leider unterstützen nicht alle Access Points das WPA/WPA2 AES Kryptosystem. 22

24 MAC-Adresse filtern: Jede Netzwerkkarte hat eine weltweit einzigartige Adresse: Die sogenannte MAC-Adresse (Media-Access-Control-Adresse). Diese besteht aus 48 Bit und wird in Hexadezimal (z.b. 08:00:20:ae:fd:7e) dargestellt. In Access Points gibt es die Möglichkeit eine MAC-Adressen-Liste zu erstellen, so können die eingetragenen MAC-Adressen Zugriff auf das WLAN haben. Das bedeutet, wenn eine Netzwerkkarte sich mit einem WLAN (Access Point) zu verbinden versucht, wird die Verbindungsanfrage abgelehnt, wenn die MAC-Adresse der Netzwerkkarte nicht auf der Liste ist. Umgehen: Mit manchen Netzwerkkarten ist es möglich die MAC-Adresse zu manipulieren. [19] Abb. 20: Access Control 23

25 6 Schlussfolgerungen Das Thema WLAN ist sehr vielfältig. Daher musste ich es in dieser Studienarbeit leider einschränken: Das Kernthema war das Programm Aircrack-ng Suite und die WEP- Verschlüsselung. Im Internet findet man eine Menge von Artikeln über WLAN-Angriffe. Die meisten davon sind nutzlos. Das Ziel dieser Studienarbeit war eine interessante Arbeit zu schreiben, welche auch denjenigen Personen Klarheit bringt, die nicht Profi im WLAN-Bereich sind. Diese Studienarbeit hat aufgezeigt, dass WEP-Verschlüsselung von WLAN heutzutage unsicher ist. Folglich wird stark empfohlen das eigene WLAN mit WPA zu verschlüsseln und zusätzlich die erläuterten Schutzmassnahmen anzuwenden. Im Internet findet man viele Tools, die den Paketverkehr analysieren können. Eines der besten Tools, das ich in dieser Studienarbeit rezensiert habe, ist die Suite Aircrack-ng. Dieses Programm hat gezeigt, dass manche Verschlüsselungsmethoden, die in der drahtlosen Übertragung angewendet werden, unsicher sind. 24

26 Abbildungsverzeichnis und Tabellenverzeichnis Abb. 1: WaveLan Logo... 4 Abb. 2: IEEE Logo... 4 Abb. 3: Funktionsweise von WEP Verschlüsselung... 8 Abb. 4: Funktionsweise von WEP Entschlüsselung... 9 Abb. 5: WEP Open System Authentication... 9 Abb. 6: WEP Shared Key Authentication Abb. 7: Aircrack-ng-v Abb. 8: VMWare - Aircrack-ng-v Abb. 9: D-Link verbinden Abb. 10: Treiber laden Abb. 11: Airoscript Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Abb. 14: Airoscript - Select Abb. 15: Airoscript - Attack Abb. 16: Airoscript - Crack Abb. 17: Airoscript - Crack Abb. 18: WLAN - Panel Abb. 19: Wireless Settings Abb. 20: Access Control Tab. 1: Frequenzen/Kanäle b/g... 6 Tab. 2: Frequenzen/Kanäle a... 7 Tab. 3: Brute-Force-Attacken - Zeit... 11

27 Quellenverzeichnis [1] Informationsarchiv.net: Wireless Lan (WLAN), Geschichte und Entwicklung, gefunden am 5. November 2009 [http://www.informationsarchiv.net/magazin/17] [2] Voip-Information.de: Geschichte von WLAN, gefunden am 5. November 2009 [http://www.voip-information.de/wlan-geschichte.html] [3] Wikipedia: IEEE , gefunden am 7. November 2009 [http://de.wikipedia.org/wiki/ieee_802.11] [4] Informationsarchiv.net: WLAN Standards und Spezifikationen, gefunden am 7. November 2009 [http://www.informationsarchiv.net/magazin/25] [5] Wikipedia: Wired Equivalent Privacy, gefunden am 11. November 2009 [http://de.wikipedia.org/wiki/wired_equivalent_privacy] [6] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [http://www.tecchannel.de/netzwerk/wlan/402238/sicherheit_in_wireless_lans/index3.ht ml] [7] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [http://www.tecchannel.de/netzwerk/wlan/402238/sicherheit_in_wireless_lans/index3.ht ml] [8] Tomshardware: Die Funktionsweise von WEP, gefunden am 11. November 2009 [http://www.tomshardware.com/de/sicherheit-wlan,testberichte html] [9] Netgear.com: WEP Open System Authentication, gefunden am 13. November 2009 [http://documentation.netgear.com/reference/fra/wireless/wirelessnetworkingbasics-3-08.html] [10] Netgear.com: WEP Shared Key Authentication, gefunden am 11. November 2009 [http://documentation.netgear.com/reference/fra/wireless/wirelessnetworkingbasics-3-09.html] [11] Netgear.com: WPA Wireless Security, gefunden am 11. November 2009 [http://documentation.netgear.com/reference/fra/wireless/wirelessnetworkingbasics-3-11.html] [12] Wikipedia: Wi-Fi Protected Access, gefunden am 11. November 2009 [http://de.wikipedia.org/wiki/wi-fi_protected_access] [13] Wikipedia: Brute-Force-Methode, gefunden am 15. November 2009 [http://de.wikipedia.org/wiki/bruteforce] [14] 1pw.de: Zusammenhang von Brute-Force-Attacken und Passwortlängen, gefunden am 15. November 2009 [http://www.1pw.de/brute-force.html]

28 [15] Ophcrack: Ophcrack-Homepage, gefunden am 15. November 2009 [http://ophcrack.sourceforge.net/] [16] Wikipedia: Rainbow Table, gefunden am 15. November 2009 [http://de.wikipedia.org/wiki/rainbow_table/] [17] Wikipedia: Aircrack, gefunden am 18. November 2009 [http://de.wikipedia.org/wiki/aircrack] [18] Aircrack-ng: How to Crack WPA/WPA2, gefunden am 18. November 2009 [http://aircrack-ng.org/doku.php?id=cracking_wpa&s[]=wpa] [19] Wikipedia: Sicherheitsmaßnahmen, gefunden am 19. November 2009 [http://de.wikipedia.org/wiki/wireless_local_area_network#grundlegende_sicherheits ma.c3.9fnahmen]

29 Anhang A Angriffe auf WLANs mit Aircrack-ng

30

31

32

33

34

35

36

37

38

39

40

41

42

43 Anhang B Angriffe auf WLANs mit Aircrack-ng

44

45

46

47

48

49

50

51

52 Anhang C Angriffe auf WLANs mit Aircrack-ng

53

54

55

56

57

58

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Kabellos ins Internet WLAN macht`s möglich

Kabellos ins Internet WLAN macht`s möglich Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Sicherheitseinstellungen SpeedTouch 570

Sicherheitseinstellungen SpeedTouch 570 Sicherheitseinstellungen SpeedTouch 570 Zweifellos ist es sehr bequem, vom Sofa aus im Internet zu surfen und dann spontan in den Garten zu wechseln, um im Licht der untergehenden Sonne ein paar wichtige

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Handout Kryptographie WEP-Verschlüsselung

Handout Kryptographie WEP-Verschlüsselung Handout WEP-Verschlüsselung Modul: TeKRYP Datum: 19. Mai 2010 Name: E-Mail: Verfasser: Marco Costa marco.costa@tet.htwchur.ch Dozent: Hermann Knoll hermann.knoll@htwchur.ch Inhaltsverzeichnis 1 Einleitung...

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

ZyAIR G-220 USB 802.11g Wireless LAN Adapter Schnellinstallationsanleitung

ZyAIR G-220 USB 802.11g Wireless LAN Adapter Schnellinstallationsanleitung ZyAIR G-220 USB 802.11g Wireless LAN Adapter Schnellinstallationsanleitung Version 2.10 12/2004 Über Ihre ZyAIR G-220 Die ZyAIR G-220 ist ein IEEE 802.11g kompatibler USB-Adapter für Wireless LAN, der

Mehr

DWL-510 Drahtloser 2,4 GHz PCI-Adapter

DWL-510 Drahtloser 2,4 GHz PCI-Adapter Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-510 Drahtloser 2,4 GHz PCI-Adapter Vor dem Start Systemanforderungen: Desktop-Computer

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Anbindung des Android-Gerätes an Ihr WLAN

Anbindung des Android-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Android Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link WLAN-Routers bereits eingerichtet

Mehr

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Wichtig! Setzen Sie den Sweex Wireless 300N Adapter USB nicht extremen Temperaturen aus. Setzen Sie das Gerät nicht direkter Sonneneinstrahlung aus und halten Sie

Mehr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter

DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Dieses Produkt ist für folgende Betriebssysteme geeignet: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Bevor Sie anfangen Als Mindestausstattung

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Kapitel 4 WLAN-Konfiguration

Kapitel 4 WLAN-Konfiguration Kapitel 4 WLAN-Konfiguration In diesem Kapitel erfahren Sie, wie Sie die drahtlosen Eigenschaften Ihres WPN824 Routers konfigurieren. Bei der Planung Ihres drahtlosen Netzwerks sollten Sie die erforderliche

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

Installationsanleitung für den ALL0233

Installationsanleitung für den ALL0233 VORWORT Dieses Dokument beschreibt die Installation des ALLNET Draft N WLAN USB Sticks ALL0233. WICHTIGE SICHERHEITSHINWEISE: Bitte achten Sie aus Sicherheitsgründen bei der Installation und De-Installation

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Wireless LAN USB-Adapter AWL-400. Benutzerhandbuch. Version 1.1 April 2002. BENQ Corporation

Wireless LAN USB-Adapter AWL-400. Benutzerhandbuch. Version 1.1 April 2002. BENQ Corporation Wireless LAN USB-Adapter AWL-400 Benutzerhandbuch Version 1.1 April 2002 Anmerkung I Hinweis zum Urheberrecht Es ist nicht erlaubt, dieses Handbuch in jeglicher Form oder auf jegliche Weise ohne die vorherige

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die geschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5 36664 / 36665 USB WIRELESS ADAPTER Software Beschreibung Version 2.5 1. Einleitung Vielen Dank, dass Sie sich für den Wireless Lan Adapter 36665 entschieden haben. Dieser Adapter ist einfach zu verwenden

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

A1 WLAN Box PRG AV4202N für Windows 8

A1 WLAN Box PRG AV4202N für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr