Angriffe auf WLANs mit Aircrack- ng

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Angriffe auf WLANs mit Aircrack- ng"

Transkript

1 2009/2010 Angriffe auf WLANs mit Aircrack- ng Studienarbeit 3 Studiengang Telekommunikation und Elektrotechnik an der Hochschule für Technik und Wirtschaft, Chur Betreuer: Prof. Dr. Rolf Hofstetter Verfasser: Marco Costa Chur, 8. Januar 2010

2 Abstract Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit, das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt, und werden noch die Funktionen der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert. Somit erschwert man einbruchslustigen Wardrivern den Angriff. 1

3 Inhaltsverzeichnis 1 Einleitung WLAN WLAN-Typen Verschlüsselungsmethoden Angriffsmethoden Aircrack-ng Suite Voraussetzungen Hardware Software Airmon-ng Airplay-ng Airdump-ng Aircrack-ng Airoscript Tutorial WEP-Verschlüsselung WPA-Verschlüsselung Schutzmassnahmen Schlussfolgerungen Abbildungsverzeichnis und Tabellenverzeichnis... Quellenverzeichnis... Anhang... 2

4 1 Einleitung Heutzutage gibt es viele Technologien, welche die Übertragung von Daten per Funk ermöglichen. Eine der wichtigsten und bekanntesten ist das Wireless Local Area Network WLAN. Die Verbindung zwischen mehreren Rechnern, welche über ein Drahtlosnetzwerk miteinander verbunden sind, wird normalerweise verschlüsselt. Damit verhindert man, dass Drittpersonen über persönliche Daten, wie Passwörter oder wichtige Dokumente, zugreifen können. Beim Einsatz des WEP- Verschlüsselungsalgorithmus bei drahtlosen Netzwerken dachte man, dass es unknackbar sei. Aber in den letzten Jahren haben viele WLAN-Forscher bewiesen, dass diese Verschlüsselungsmethode Schwachstellen enthält. Beim Mitschneiden von chiffrierten Datenpaketen ist es möglich, den WEP-Schlüssel zu berechnen. Aircrack-ng Suite ist ein Tool, welches WLAN mit WEP oder WPA PSK Verschlüsselung analysiert und den Schlüssel herausfinden kann. Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit und zwar das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt und werden noch die Funktion der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert, somit erschwert man einbruchslustigen Wardrivern 1 den Angriff. Die Ziele dieser Arbeit sind: Die Funktionsweise eines WLANs verstehen Das Programm Aircrack-ng Suite unter Linux-Umgebung bedienen können Wie man ein WLAN richtig sichert 1 Wardrivern: sind Leuten, die herumfahren und nach knackbaren oder offenen WLAN-Netzen suchen 3

5 2 WLAN Wie schon in der Einleitung erläutert, ist die WLAN Technologie (IEEE ) eine der am meist verwendetsten Funktechniken um Daten zu übertragen. Heute wird es immer stärker in der Industrie und in privaten Haushalten eingesetzt. Die WLAN-Technologie hat eine lange Geschichte. Der Anfang war in der Zeit des zweiten Weltkriegs im Jahr In diesem Jahr wurde das Patent Frequency Hopping angemeldet: Die Idee war ein Torpedo 2 per Funk über verschiedenen Frequenzen in ein Ziel zu steuern. Damit sollte es dem Feind verunmöglicht werden, den Torpedo frühzeitig abzuschiessen. Erst in den 60er Jahren konnte man konkreter den Begriff WLAN benutzen. In dieser Zeit hat die Universität von Hawaii ein Funknetz (Aloha-Net) entwickelt, welches die verschiedenen Infrastrukturen der Universität, die auf den Inseln verteilt waren, miteinander verbinden. In den folgenden Jahren hatten viele Unternehmen an dieser Technologie Interesse: Drahtloses Netzwerkkomponenten haben ein gutes Potential auf dem Markt. Eines der ersten Unternehmen war die Firma Lucent, welches die Komponente WaveLan für ein drahtloses Netzwerk auf dem Markt zu verkaufen anfing. Der Einsatz dieser Technik war ziemlich kostenaufwendig. Folglich wurde sie nur in einem eingeschränkten Gebrauch in Universitäten verwendet. Abb. 1: WaveLan Logo (Quelle: 9/ _41c2fa2916.jpg) Später in den 90er Jahren wurden die WLAN-Standards eingeführt und für den Industriebereich bedacht. Man wollte Netze haben, die mit hohen Übertragungsraten von bis zu 100 MBit/s arbeiteten. Im Jahr 1997 wurden die WLANs, die im Frequenzbereich zwischen 2,4 GHz und 5 GHz arbeiten, für den kommerziellen Bereich tauglich gemacht. Danach wurden die WLANs weiterentwickelt und durch die verschiedenen IEEE Standards (siehe Kapitel 2.1) ersetzt: Die Übertragungsrate sowie die Sicherheit wurden ständig weiterentwickelt sowie verbessert und der Einkauf von WLAN-Geräten wurde günstiger. [1;2] Abb. 2: IEEE Logo (Quelle: 11/ieee logo.jpg) 2 Torpedo: Ein sehr starkes, schnelles Geschoss, das unter Wasser auf feindliche Schiffe gelenkt wird 4

6 2.1 WLAN-Typen Mit WLAN-Typen sind die Standards IEEE gemeint. Bis heute gibt es fünf verschiede Haupt-WLAN-Typen: IEEE Ist im Jahr 1997 entstanden. Der Datentransfer liegt zwischen 1 und 2 MBit/s und arbeitet auf den Frequenzen von 2,400 bis 2,485 GHz. Es gibt 13 verschiedene Kanäle in Europa, die auf dem Frequenzbereich verteilt sind. Zum Beispiel arbeitet der Kanal sechs auf der Frequenz 2,437 GHz. Ein wesentlicher Anteil ist der Frequenzbereich, da auch andere Geräte wie Bluetooth auf den gleichen Frequenzen angesiedelt sind und das kann zu Störungen führen. IEEE a WLAN Standard vom Jahr 1999 arbeiteten im 5 GHz (5,180 bis 5,835 GHz) Bereich. Die Reichweite liegt zwischen Metern bei einem maximalen Datentransfer von 54 MBit/s. Aber in der Praxis läuft die netto Geschwindigkeit nur rund MBit/s. IEEE b Wurde im gleichen Jahr wie das IEEE a standardisiert aber arbeitet im Bereich von 2,4 GHz (2,400 bis 2,4835 GHz) und hat eine geringe Übertragungsrate von 11 MBit/s (netto 5-6 MBit/s). Die Vorteile dieses Standards sind seine höhere Reichweite von bis zu Metern (Outdoor) und seine Kompatibilität zum IEEE g. Dieser Standard hat den gleichen Nachteil wie der IEEE Trotzdem ist seine Nutzung heutzutage noch ziemlich verbreitet. IEEE g Nach vier Jahren (2003) wurde ein neuer Standard erlassen, der auf dem gleichen Frequenzband wie sein Vorgänger arbeitet aber mit einem höheren Datentransfer von 54 MBit/s (netto MBit/s). Heutzutage ist dieser WLAN-Typ am weitesten verbreitet. Die Reichweite ist gleich wie die des IEEE b. Der Vorteil ist, dass er mit dem Vorgänger Standard kompatible ist, d.h. die Netzwerkkarten von Typ IEEE b können problemlos mit einem Access Point IEEE g kommunizieren. 5

7 IEEE n Wurde schon im Jahr 2006 in verschiedenen Geräten eingebaut aber wurde nicht als IEEE-Standard angenommen. Erst am 11. September 2009 wurde dieser Standard ratifiziert. Der Datentransfer liegt auf 600 MBit/s (netto MBit/s) und arbeitet auf dem Frequenzband von 2,400 bis 2,485 GHz und optional kann es auch auf 5 GHz als zusätzliches Band arbeiten. Zusätzlich gibt es noch Variationen von diesen IEEE-Standards. Zum Beispiel existiert auch der IEEE h Standard, wo die Reichweite vom IEEE a verbessert wurde. [3;4] Hier sind die verschieden Kanäle mit der entsprechenden Frequenz aufgelistet: Kanal Nummer Frequenz (GHz Erlaubt in 1 2,412 Europa, USA, Japan 2 2,417 Europa, USA, Japan 3 2,422 Europa, USA, Japan 4 2,427 Europa, USA, Japan 5 2,432 Europa, USA, Japan 6 2,437 Europa, USA, Japan 7 2,442 Europa, USA, Japan 8 2,447 Europa, USA, Japan 9 2,452 Europa, USA, Japan 10 2,457 Europa, USA, Japan 11 2,462 Europa, USA, Japan 12 2,467 Europa, Japan 13 2,472 Europa, Japan 14 2,484 Japan Tab. 1: Frequenzen/Kanäle b/g (Quelle: 6

8 Kanal Nummer Frequenz (GHz Erlaubt in 36 2,412 Europa, USA, Japan 40 2,417 Europa, USA, Japan 44 2,422 Europa, USA, Japan 48 2,427 Europa, USA, Japan 36 5,180 Europa, USA, Japan 40 5,200 Europa, USA, Japan 44 5,220 Europa, USA, Japan 48 5,240 Europa, USA, Japan 52 5,260 Europa, USA 56 5,280 Europa, USA 60 5,300 Europa, USA 64 5,320 Europa, USA 100 5,500 Europa 104 5,520 Europa 108 5,540 Europa 112 5,560 Europa 116 5,580 Europa 120 5,600 Europa 124 5,620 Europa 128 5,640 Europa 132 5,660 Europa 136 5,680 Europa 140 5,700 Europa 147 5,735 USA 151 5,755 USA 155 5,775 USA 167 5,835 USA Tab. 2: Frequenzen/Kanäle a (Quelle: ea_network#frequenzen_und_kan.c3.a4le) 7

9 2.2 Verschlüsselungsmethoden Durch Verwendung der Verschlüsselung des WLANs wird verhindert, dass externe Personen auf private Daten zugreifen. Normalerweise unterstützt ein WLAN-Gerät zwei Verschlüsselungsmethoden: WEP und WPA/WPA2. WEP (Wired Equivalent Privacy) ist der ehemalige Sicherheitsstandard für WLAN aber wie ich schon am Anfang dieser Arbeit erläutert habe, enthält das WEP Schwachstellen, welche zu einem unsicheren Netzwerk führt. Funktionsweise: WEP verwendet ein symmetrisches Verschlüsselungsverfahren d.h. der gleiche Schlüssel wird zur Verschlüsselung und Entschlüsselung verwendet. Der Schlüssel kann 40 Bit oder 104 Bit sein. Je höher, desto sicherer ist er. Wenn man von WEP- Verschlüsselung spricht, muss man sich vorstellen, dass die Daten durch einen Bitstrom übertragen werden. Verschlüsselung: Ein WEP-Datenpaket besteht immer aus zwei Teilen. Der erste Teil ist der Initialisierungsvektor (IV) von 24 Bit und der zweite der chiffrierte Text. Der chiffrierte Text stammt aus einer XOR-Verknüpfung von zwei Eingängen. Der IV mit dem WEP-Key (40 oder 104 Bit) werden durch den Algorithmus RC4 3 durchgelaufen und seine Ausgabe dient als erster Eingang für die XOR-Verknüpfung. Als zweiter Eingang wird aus dem Klartext und einem 32 Bit Checksumme 4 (IC) zusammengesetzt. Jetzt kann die XOR-Verknüpfung bitweise arbeiten und ihr wird der chiffrierte Text zurückgegeben. Nachher wird das Paket über eine Funkverbindung geschickt. [5;6;7;8] Abb. 3: Funktionsweise von WEP Verschlüsselung (Quelle: 8

10 Entschlüsselung: Hier kommt das verschlüsselte Paket an und muss entschlüsselt werden. Zuerst braucht man den 24 Bit Initialisierungsvektor und den WEP-Key, wo der IV aus dem ersten Teil des Pakets herauslesen kann. Nachher werden sie wieder den RC4 durchlaufen und an der XOR-Verknüpfung geschickt. Hier wird der chiffrierter Text und die Ausgabe des RC4s bitweise verknüpft und als Ergebnis erhalten wird der Klartext mit dem Checksumme. [5;6;7;8] Abb. 4: Funktionsweise von WEP Entschlüsselung (Quelle: Noch wichtig zu wissen ist, dass WLAN-Geräte auf zwei verschiedenen Authentifizierungen arbeiten können: Open System Authentication und Shared Key Authentication. Open System Authentication: Wird nur der WEP-Schlüssel überprüft. Wenn der Schlüssel auf Access Point und Client übereinstimmt, dann hat der Client Zugang zum Netz. Abb. 5: WEP Open System Authentication (Quelle: images/wepauthenticationopen.jpg) 9

11 Shared Key Authentication: Ist die sichere Variante. Der Client schickt dem Access Point eine Authentifizierungs-Anfrage. Als Antwort bekommt er einen Text und dieser wird vom Client mit dem gespeicherten Schlüssel verschlüsselt und wieder zurückgeschickt. Der Access Point bekommt den chiffrierten Text zurück und wird mit dem eigenen WEP-Schlüssel dechiffriert. Wenn der gesendete Text mit dem dechiffrierten Text übereinstimmt hat der Client Zugang zum Netz. [5;9;10] Abb. 6: WEP Shared Key Authentication (Quelle: eless/images/wepauthenticationshared.jpg) WPA/WPA2 (Wi-Fi Protected Access) enthält die gleiche Architektur von WEP. WEP- Verschlüsselung verwendet das TKIP Protokoll (Temporal Key Integrity Protocol), welches das WEP mit einem stärkeren Verschlüsselungsalgorithmus ersetzt: Neben dem IV wird auch Per-Packet-Key-Mixing-Funktion, einen Re-Keying-Mechanismus sowie einen Message Integrity Check (MIC) benutzt. Advanced Encryption Standard (AES) wird von WPA2 unterstützt und das ermöglicht eine höhere Sicherheit des WLANs. Im Anhang A ist ein detaillierter Artikel (auf English) über WEP und WPA/WPA2 zu finden. [11;12] 10

12 2.3 Angriffsmethoden In den vergangenen Jahren bis heute wurden viele Angriffsmethoden um das Passwort heraus zu finden erfunden. Die hierunter drei aufgelisteten Methoden sind die Wichtigsten, die in der Vergangenheit und noch heute in Verwendung sind. Die erste und älteste Methode, welche effizient im Erfinden von lokalen Passwörtern ist, ist die Brute Force Methode (auch als Methode der rohen Gewalt bekannt). Sie ist ein Algorithmus, welches das Passwort einer anderen Anwendung zu knacken versucht, indem es alle möglichen theoretischen Kombinationen überprüft. Ich habe diese Methoden schon viele Male verwendet, um verlorene Passwörter von Word Dokumenten wiederzubekommen: Passwörter einer Länge von sechs Buchstaben und oder Zahlen konnten in weniger als 2 Minuten herausgefunden werden. Je länger und komplizierter das Passwort ist, desto mehr steigt die Zeit des Angriffs exponentiell. In der Tabelle 3 wird gezeigt, die maximale Zeit die der Algorithmus braucht, um jede möglichen Kombination des Passwortes (Grossbuchstaben, Kleinbuchstaben und Zahlen) auszuprobieren. Die angegebene Zeit berichtet auf einem lokalen Angriff. Wenn man ein WLAN-Passwort knacken will, steigt die Zeit vielmals an. Grund dafür ist, dass die Verbindung mit dem Access Point nicht so effizient ist. [13;14] Passwortlänge in Zeichen Mögliche Kombinationen Anzahl der maximal benötigten Zeit e-7 Sekunden e-4 Sekunden e-2 Sekunden Sekunden Sekunden Minuten Stunde Tage Tage Jahre Jahre e Jahre e Jahre e Jahre e Jahre Tab. 3: Brute-Force-Attacken - Zeit 11

13 Vor fünf Jahren habe ich mich über das knacken von z.b. Betriebssystemen interessiert und so bin ich auf den Attack Rainbow Table gestossen. Diese Attacke funktioniert ähnlich wie Brute Force. Jedoch werden alle Kombinationen durchlaufen, der Hash- Wert 5 des Passworts wird analysiert. Aus dem Analysieren hat der Algorithmus mehrere Informationen zur Verfügung, die ihm beim Suchen in den Rainbow-Tabellen 6 hilft. Um diese Attacken zu verwenden, steht das Tool ophcrack zur Verfügung und ist auf dieser Internetseite erhältlich. Dieses Tool basiert auf den Rainbow-Tabellen und kann fast alle Login-Passwörter auf Windows XP und Vista in wenigen Minuten knacken. [15;16] Ophcrack kann nicht WLAN-Schlüssel aufbrechen, deshalb kommt das Programm Aircrack-ng Suite in Spiel. Die Funktionsweise dieses Tools wird im Kapitel drei unter die Lupe genommen. 5 Hash-Wert: Eindeutige Kennzeichnung einer grösseren Datenmenge (in diesem Fall eines Passworts). Hash- Werte werden verwendet, um die Richtigkeit des Passworts zu überprüfen. Dieser Wert ist von allen lesbar. 6 Rainbow-Tabellen: Enthalten Passwortsequenzen. Grösse dieser Tabellen gehen von 380 MB bis 7,4 GB. 12

14 3 Aircrack-ng Suite Das Programm Aircrack-ng Suite schneidet Datenpakete mit und analysiert die zu jedem WEP-Paket gehörenden 24 Bit langen Initialisierungsvektoren (IVs). Mit genügend vielen mitgeschnittenen Paketen bzw. schwachen IVs kann das Programm Aircrack auf den WEP-Schlüssel schliessen. Dabei handelt es sich im Wesentlichen um einen statistisch-mathematischen Angriff, d. h. theoretisch ist es möglich, mit genügend vielen IVs auf den WEP-Schlüssel zurückzuschliessen. Je nach Länge des verwendeten Schlüssels benötigt man bis IVs (bei 40-Bit-Schlüsseln) oder bis 1' IVs (bei 104-Bit-Schlüsseln) oder auch viel mehr. In neueren Versionen ist dies sogar schon bei 40-Bit-Schlüsseln mit nur Paketen, und bei 104-Bit-Schlüsseln mit Paketen möglich. [17] Aircrack verfügt über zwei Angriffstypen um den WEP-Schlüssel zu berechnen: PTW- Angriff und KoreK-Angriff. PTW-Angriff: Dieser Angriff wurde von der Technischen Universität Darmstadt entwickelt. Dank diesem Angriff reichen nur Pakete, um 50 Prozent Chance einen Schlüssel von 128 Bit zu errechnen. KoreK-Angriff: Dieser Angriff funktioniert wie der PTW-Angriff. Unterschiedlich ist, dass hier aktive Methoden eingesetzt werden, um schneller eine grosse Zahl an Paketen aufzeichnen zu können. [17] 3.1 Voraussetzungen Um die volle Funktionalität dieser Suite richtig zu nutzen, braucht man spezifische Hardware und Software Hardware Aircrack-ng Suite funktioniert nur auf bestimmten Netzwerkkarten, in welchen die Treiber geändert wurden: Um die Datenpakete zu empfangen, muss die WLAN-Adapter auf Monitor gesetzt werden. Auf (Anhang B) findet man eine Liste von unterstützten WLAN-Karten. Aus eigener Erfahrung empfehle ich einen USB-Adapter (z.b. DWL G112): diese sind billig und fast alle Modelle werden unter Linux vollständig unterstützt. 13

15 3.1.2 Software Leider funktionieren nicht alle Unterprogramme von Aircrack-ng Suite auf allen Betriebssystemen. Momentan arbeitet die ganze Suite nur unter Linux-Umgebung richtig. Wer mit Aircrack-ng Suite arbeiten will, hat die Möglichkeit es in einem virtuellen Bereich auszuprobieren. Das Programm VMWare Workstation (Windows) oder VMWare Fusion (Mac) ermöglicht das. Auf der DVD findet man ein Image, wo das Betriebssystem Linux mit dem Aircrack-ng Suite und verschiedene geänderte Treiber installiert sind. Im Kapitel vier wird Schritt für Schritt gezeigt, wie man das VMWare und das Aircrack-ng Suite anwendet. Um zu verstehen, wie die Suite Aircrack-ng funktioniert, wird in den folgenden Abschnitten die einzelne Funktionalität der Unterprogramme erläutert Airmon-ng Airmon-ng ist ein wichtiges Tool, um die WLAN-Karte unter Linux in den Monitor-Modus zu versetzen. Ohne das ist es unmöglich nachher die Pakete zur Analysierung zu empfangen Airplay-ng Mit Airplay wird der Injection-Test durchgeführt: Das Programm schleust selbsterzeugte Pakete in das Netzwerk ein. Man macht das, um den Paketverkehr zu erhöhen Airdump-ng Hier handelt es sich um ein Sniffer-Programm: Aus den Paketen, die zwischen anderen Computer und Access Point 7 vertauscht werden oder von dem Unterprogramm Airplayng erstellt werden, werden die einzelnen IV herausgelesen und in einer Datei gespeichert. Zusätzlich werden Informationen über WLAN-Netzwerke gezeigt. Access Point: WLAN-Gerät 14

16 Aircrack-ng Aus der Datei, wo alle gesammelten IVs gespeichert sind, werden sie analysiert und der WEP-Key rausgefunden. 3.2 Airoscript Um einen WLAN-Angriff durchzuführen, muss man die einzelnen Befehle in den Terminal eintippen. Ein einfaches Tutorial ist auf der Internetseite (Anhang C) zu finden. Für Personen, die nicht gut mit dem Terminal umgehen können, wurde ein Skript erstellt. Dieses Skript heisst Airoscript ( das über den Terminal von Linux läuft. Es hat eine grafische Oberfläche und verknüpft alle vorherigen gelisteten Unterprogramme, sodass die Verwendung von Airckrack-ng Suite auch für Anfänger möglich ist. Im nächsten Kapitel wird dieses Skript verwendet, um in ein WLAN einzubrechen. 15

17 4 Tutorial Zuerst muss das Programm VMWare Workstation auf dem PC installiert sein. Eine Testversion dieses Programmes für Windows und auch für Mac ist auf der Internetseite erhältlich. Wer einen Mac hat, braucht das Programm VMWare Fusion. Danach verbinden Sie das USB- WLAN mit dem PC. Ich verwende das D-Link DWL G122 (Chipsatz RT73). Auf der beiliegenden DVD ist das vmware-aircrack-ng-v4.zip zu finden. Kopieren Sie dieses ZIP-Archiv auf dem PC und entpacken Sie es. Nach dem Entpacken klicken Sie zwei Mal auf aircrack.vmx. Abb. 7: Aircrack-ng-v4 Danach sollte das Programm VMWare automatisch starten und das Linux- Betriebssystem im virtuellen Bereich laden. Wenn es geladen ist, sieht es wie folgt aus: Abb. 8: VMWare - Aircrack-ng-v4 16

18 Jetzt müssen Sie das USB-WLAN mit dem Linux-Betriebssystem verbinden: Gehen Sie unter dem Menu Virtuelle Maschine -> USB -> D-Link bg WLAN: verbinden oder Sie können auch auf das Adapter auswählen. Symbol unten rechts klicken und den WLAN- Abb. 9: D-Link verbinden Jetzt fehlt nur noch der letzte Schritt: Sie müssen noch die Treiber des USB-WLANs im Linux laden. Klicken Sie einfach auf das Symbol von Aircrack und wählen Sie den richtigen Treiber für Ihre USB- WLAN. In meinem Fall ist der RT73 der richtige Treiber. Wenn Sie nicht wissen, welches Chipset ihr WLAN-Adapter hat, können Sie es auf Abb. 10: Treiber laden suchen. Jetzt ist das Betriebssystem bereit. 4.1 WEP-Verschlüsselung Wie ich schon im Kapitel 3.2 erläutert habe, werden wir mit dem Airoscript arbeiten. 1. Starten Sie Airoscript (siehe Abb. 10) 2. Wählen Sie Ihr USB-WLAN Abbildung 11 entspricht dem Hauptmenü von Airoscript. Insgesamt gibt es zwölf Schritte, aber um einen WEP-Schlüssel herauszufinden, sind nur die ersten vier Schritte notwendig: Scan, Select, Attack und Crack. Jetzt wählen Sie die Nummer Eins. Abb. 11: Airoscript 17

19 1. Scan Hier haben Sie die Möglichkeit Filter zu setzen: Verschlüsselungstyp und Kanäle. Wenn Sie Channel Hopping wählen, dann wird das Programm alle Access Points auf allen Kanälen suchen. Also wählen Sie No filter und Channel Hopping. Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Dann öffnet sich ein weiteres Fenster (Abb. 13). Hier werden alle gefundenen Netzwerke aufgelistet. Jetzt interessieren wir uns für das WLAN Test. Ich habe dieses WLAN mit dem WEP-Schlüssel a34f73821bb0348bab72838a22 verschlüsselt. Die WEP-Schlüssel sind immer in Hexadecimal angegeben. Schliessen Sie dieses Fenster, so kommen Sie auf das Hauptmenü von Airoscript. Jetzt wählen Sie die Nummer zwei. 18

20 2. Select In diesem Schritt wird das WLAN- Netzwerk gewählt. In diesem Fall wäre die Nummer drei das Richtige. Abb. 14: Airoscript - Select 3. Attacke Auf dem Hauptmenü starten Sie die Nummer drei. Als nächstes wählen Sie die Nummer zwei No i dont want to. Danach werden die Unterprogramme Airplay-ng (Kapitel ) und Airdump-ng (Kapitel ) gestartet. Jetzt müssen Sie warten, bis das Airdumb-ng viele IVs (#Data) empfangen hat. Abb. 15: Airoscript - Attack 19

21 4. Crack Wenn das Airdumbng über IVs empfangen hat, können Sie schon zu diesem Zeitpunkt den WEP-Schlüssel berechnen. Um das zu machen, nehmen Sie das Hauptmenü im Vordergrund und wählen Sie die Nummer vier. Abb. 16: Airoscript - Crack Das Unterprogramm Aircrack-ng startet auf und versucht anhand der IVs den Schlüssel zu berechnen. Wenn der Schlüssel nicht gefunden werden kann, dann müssen Sie noch ein paar Minuten warten, bis das Airdumb-ng mehrere IVs gesammelt hat. Dann wiederholen Sie den vierten Schritt. Abb. 17: Airoscript - Crack 20

22 4.2 WPA-Verschlüsselung Mit Aircrack-ng Suite ist es nur möglich WPA-Verschlüsselung mit PSK (Pre Shared Keys) Authentifizierung zu knacken. Um einen WPA-Schlüssel zu finden, muss man die gleichen Schritte wie bei der WEP-Verschlüsselung durchführen. Leider braucht man mehr Zeit, um einen WPA-Schlüssel zu finden. Der Grund dafür ist, dass der WPA- Schlüssel nicht statisch ist. Das Bedeutet, dass der Schlüssel im Laufe der Zeit immer ändert. Also ist es unmöglich den Schlüssel aus den IVs zu berechen. [18] Dann bleibt nur die Brute Force Attack zu verwenden. Dafür braucht man ein Wörterbuch, wo viele mögliche Passwörter gespeichert sind. Um eine solche Liste zu erstellen, gibt es das Tool John the Ripper ( WPA-Schlüssel mit einer Passwortlänge von acht Zeichen sind noch knackbar, aber wenn sie länger sind, steigt die Angriffszeit exponentiell. Auf ist ein Tool zu finden, welches die Dauer des Angriffs berechnet. 21

23 5 Schutzmassnahmen In diesem Abschnitt werden die wichtigsten Schutzmassnahmen des WLANs gegen Angriffe aufgelistet. Das standard Passwort des Access Point ändern: Oft vergisst man das standard Passwort (z.b. bei Netgear-Access Point ist das standard Passwort password ) zu ändern. Wenn jemand mit dem Kabel (LAN) Zugriff zum Access Point hat, hat er einfach per Webbrowser Zugriff auf die Konfigurationsseite des WLAN- Abb. 18: WLAN - Panel Gerätes. Somit kann der Schlüssel des WLANs in Buchstaben gelesen werden. Bei einigen Access Points wird das Password nicht in Buchstaben gezeigt, sondern mit Sternen verschlüsselt. Es gibt aber spezielle Tools, welche aus der Konfigurationsdatei auf dem Access Point den Schlüssel herauslesen können. SSID neutral gestalten: Das Netzwerk muss geschlossen sein. Dass heisst, dass der SSID (Service Set Identifier) nicht übertragen wird: man sieht den Netzwerkname nicht. SSID ist case sensitive, das heisst, dass die Grossbuchstaben und Kleinbuchstaben unterscheidet werden. Abb. 19: Wireless Settings Umgehen: Der Name des drahtlosen Netzwerks kann von anderen Computern, die schon bereits verbunden sind, herausgelesen werden. Verschlüsselung auf WPA/WPA2 AES einstellen: Wie ich schon vorher erwähnt und gezeigt habe, sind die Verschlüsselungsmethoden WEP, WPA/WPA2 TKIP unsicher. Das heisst, WPA/WPA2 AES gewährleistet den Schutz des eigenen WLANs. Dafür ist empfehlenswert einen komplizierten Schlüssel von 63 Zeichen zu verwenden. Um einen solchen Schlüssel zu erzeugen, gibt es auf Internet viele Schlüssel-Generatoren (z.b. Leider unterstützen nicht alle Access Points das WPA/WPA2 AES Kryptosystem. 22

24 MAC-Adresse filtern: Jede Netzwerkkarte hat eine weltweit einzigartige Adresse: Die sogenannte MAC-Adresse (Media-Access-Control-Adresse). Diese besteht aus 48 Bit und wird in Hexadezimal (z.b. 08:00:20:ae:fd:7e) dargestellt. In Access Points gibt es die Möglichkeit eine MAC-Adressen-Liste zu erstellen, so können die eingetragenen MAC-Adressen Zugriff auf das WLAN haben. Das bedeutet, wenn eine Netzwerkkarte sich mit einem WLAN (Access Point) zu verbinden versucht, wird die Verbindungsanfrage abgelehnt, wenn die MAC-Adresse der Netzwerkkarte nicht auf der Liste ist. Umgehen: Mit manchen Netzwerkkarten ist es möglich die MAC-Adresse zu manipulieren. [19] Abb. 20: Access Control 23

25 6 Schlussfolgerungen Das Thema WLAN ist sehr vielfältig. Daher musste ich es in dieser Studienarbeit leider einschränken: Das Kernthema war das Programm Aircrack-ng Suite und die WEP- Verschlüsselung. Im Internet findet man eine Menge von Artikeln über WLAN-Angriffe. Die meisten davon sind nutzlos. Das Ziel dieser Studienarbeit war eine interessante Arbeit zu schreiben, welche auch denjenigen Personen Klarheit bringt, die nicht Profi im WLAN-Bereich sind. Diese Studienarbeit hat aufgezeigt, dass WEP-Verschlüsselung von WLAN heutzutage unsicher ist. Folglich wird stark empfohlen das eigene WLAN mit WPA zu verschlüsseln und zusätzlich die erläuterten Schutzmassnahmen anzuwenden. Im Internet findet man viele Tools, die den Paketverkehr analysieren können. Eines der besten Tools, das ich in dieser Studienarbeit rezensiert habe, ist die Suite Aircrack-ng. Dieses Programm hat gezeigt, dass manche Verschlüsselungsmethoden, die in der drahtlosen Übertragung angewendet werden, unsicher sind. 24

26 Abbildungsverzeichnis und Tabellenverzeichnis Abb. 1: WaveLan Logo... 4 Abb. 2: IEEE Logo... 4 Abb. 3: Funktionsweise von WEP Verschlüsselung... 8 Abb. 4: Funktionsweise von WEP Entschlüsselung... 9 Abb. 5: WEP Open System Authentication... 9 Abb. 6: WEP Shared Key Authentication Abb. 7: Aircrack-ng-v Abb. 8: VMWare - Aircrack-ng-v Abb. 9: D-Link verbinden Abb. 10: Treiber laden Abb. 11: Airoscript Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Abb. 14: Airoscript - Select Abb. 15: Airoscript - Attack Abb. 16: Airoscript - Crack Abb. 17: Airoscript - Crack Abb. 18: WLAN - Panel Abb. 19: Wireless Settings Abb. 20: Access Control Tab. 1: Frequenzen/Kanäle b/g... 6 Tab. 2: Frequenzen/Kanäle a... 7 Tab. 3: Brute-Force-Attacken - Zeit... 11

27 Quellenverzeichnis [1] Informationsarchiv.net: Wireless Lan (WLAN), Geschichte und Entwicklung, gefunden am 5. November 2009 [ [2] Voip-Information.de: Geschichte von WLAN, gefunden am 5. November 2009 [ [3] Wikipedia: IEEE , gefunden am 7. November 2009 [ [4] Informationsarchiv.net: WLAN Standards und Spezifikationen, gefunden am 7. November 2009 [ [5] Wikipedia: Wired Equivalent Privacy, gefunden am 11. November 2009 [ [6] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [ ml] [7] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [ ml] [8] Tomshardware: Die Funktionsweise von WEP, gefunden am 11. November 2009 [ [9] Netgear.com: WEP Open System Authentication, gefunden am 13. November 2009 [ [10] Netgear.com: WEP Shared Key Authentication, gefunden am 11. November 2009 [ [11] Netgear.com: WPA Wireless Security, gefunden am 11. November 2009 [ [12] Wikipedia: Wi-Fi Protected Access, gefunden am 11. November 2009 [ [13] Wikipedia: Brute-Force-Methode, gefunden am 15. November 2009 [ [14] 1pw.de: Zusammenhang von Brute-Force-Attacken und Passwortlängen, gefunden am 15. November 2009 [

28 [15] Ophcrack: Ophcrack-Homepage, gefunden am 15. November 2009 [ [16] Wikipedia: Rainbow Table, gefunden am 15. November 2009 [ [17] Wikipedia: Aircrack, gefunden am 18. November 2009 [ [18] Aircrack-ng: How to Crack WPA/WPA2, gefunden am 18. November 2009 [ [19] Wikipedia: Sicherheitsmaßnahmen, gefunden am 19. November 2009 [ ma.c3.9fnahmen]

29 Anhang A Angriffe auf WLANs mit Aircrack-ng

30

31

32

33

34

35

36

37

38

39

40

41

42

43 Anhang B Angriffe auf WLANs mit Aircrack-ng

44

45

46

47

48

49

50

51

52 Anhang C Angriffe auf WLANs mit Aircrack-ng

53

54

55

56

57

58

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me:

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Version 1.0, Detlev Rackow 1.) Vorbedingungen: 1. PC mit Windows 7 Home Premium oder Professional 2. Der WLAN-Adapter muß mit Connectify den

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Wichtig! Setzen Sie den Sweex Wireless 300N Adapter USB nicht extremen Temperaturen aus. Setzen Sie das Gerät nicht direkter Sonneneinstrahlung aus und halten Sie

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Wireless 150N Adapter

Wireless 150N Adapter Wireless 150N USB Adapter kurzanleitung Modell 524438 INT-524438-QIG-0908-04 Einleitung Vielen Dank für den Kauf des Wireless 150N USB Adapters (Modell 524438) von INTELLINET NETWORK SOLUTIONS. Diese

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anbindung des Apple Mobile-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows Vista UPC Austria empfiehlt Ihnen für die Verwendung des WLAN-Moduls

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter Informationszentrum Hochschule Karlsruhe Anleitung Plotter Inhaltsverzeichnis 1 Einführung 3 1.1 Begriffe..................................... 3 1.1.1 Plotserver................................ 3 1.1.2

Mehr

Nutzung des WLANs eduroam am Campus der TUM

Nutzung des WLANs eduroam am Campus der TUM Nutzung des WLANs eduroam am Campus der TUM Anleitung für Windows 7 Autor: Gerd Liebhardt eduroam wird vom Deutschen Forschungsnetz bereitgestellt und die dazu gehörende Infrastruktur am Standort der TUM

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr