WiFi Chipset Fingerprinting
|
|
|
- Florian Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer Peter Teufl 1 1
2 Inhalt 1. Aufbau und Vergabe von MAC Adressen 2. MAC Spoofing Media Access Control System 4. WLAN Fingerprinting 5. Klassifikation mit SOMs 6. Resultate und Ausblick 2 2
3 Aufbau und Vergabe von MAC Adressen lt. Definition einzigartig für jedes Netzwerkgerät Die Länge ist 48 Bit Beinhaltet Identifikation des Herstellers Plus eine fortlaufende Nummer für jedes Gerät 2 Vergabeschemen OUI / IAB (obliegt der IEEE) HEX 35:7B:12:00:00:01 UOI BIN : : : : : Universally/Locally Administered address bit Individual/Group address bit 3 3
4 MAC Spoofing Ändern der MAC Adresse in Netzwerkpaketen ist sehr einfach Wird von einer Vielzahl von kompatiblen Karten unterstützt Ermöglicht unterschiedlichste Attacken Identitätsdiebstahl DoS 4 4
5 MAC Spoofing Attacken Denial of Service durch Deauthentifizierung Denial of Service durch Ausnützung des Energiesparmodus Der falsche Access Point Der falsche Client 5 5
6 MAC Spoofing Attacken MAC basierende Zugangsbeschränkung Bestimmte Modelle von APs ermöglichen die Authentifizierung basierend auf einer Whitelist von MAC Adressen. Wird oft als zusätzliche Absicherung zu WEP gesicherten Netzen verwendet. Ein Angreifer kann jedoch sehr einfach die MAC Adressen von authentifizierten Teilnehmern abhören und für seine eigenen Pakete verwenden. Ist noch einfacher zu knacken als WEP. 6 6
7 Maßnahmen gegen MAC Spoofing Sinnhaftigkeit von MAC-Adressen MAC Adressen werden bei der Authentifizierung auf Plausibilität überprüft. Zufällig erstellte, gespoofte MAC Adressen enthalten oftmals keinen gültigen OUI. Maßnahme kann jedoch sehr einfach umgangen werden. Nur minimale Modifikationen notwendig. 7 7
8 Maßnahmen gegen MAC Spoofing WLAN Sequence Number Analyse Pakete enthalten ein 12 Bit großes Feld für die Aufnahme einer Sequence Number MAC HEADER Frame Control Duration/ ID Address 1 Address 2 Address 3 Sequence Control Address 4 Frame Body CRC Bytes Einem Angreifer ist es nicht immer möglich die richtige Sequence Number zu erraten. 8 8
9 Media Access Control System Media Access Control (MAC) auf Layer 2 Da WiFi Geräte nicht in full duplex operieren ist die Verwendung eines Colission Avoidance Mechanismus ist notwendig DCF (Distributed Coordination Function) ist ein CSMA/CA (Carrier Sense Multiple Access with Colission Avoidance) Clients können durch verschicken von RTS (Request to Send) Paketen ihren Bedarf ankündigen und der AP kann ihn durch CTS (Clear to Send) bewilligen. Empfänger jedes Pakets müssen dies durch ein ACK bestätigen FC Duration Receiver Address CRC
10 Media Access Control System Den zeitliche Verlauf kann man sich folgendermaßen vorstellen Client Access Point Frame 1 Data request Frame 2 ACK Frame 3 Data response ACK Delay ACK Delay Delay Frame 4 ACK 10 10
11 Media Access Control System Das ACK Delay Es entsteht durch die Verarbeitung des empfangenen Pakets in der WLAN Netzwerkhardware. Dauer der Verarbeitung für verschiedene Chipsätze unterschiedlich. Dadurch ergibt sich eine signifikante Verteilung des ACK Delays 11 11
12 WLAN Fingerprinting Der Messaufbau WLAN LAN Mbit Mbit Probe Access Point Server Client < 1m ICMP PING 12 12
13 WLAN Fingerprinting Verarbeitung der Messergebnisse Im Experimentellen Status wurde die Verarbeitung durch mehrere Programme in mehreren Stufen durchgeführt. Capturing mittels Ethereal Filtern der Ergebnisse durch ein Python Skript Auswertung durch ein Matlab Skript Gesammelt wurden viele tausend Data Frame - ACK Paare für 6 gängige WLAN Chipsätze. Als Ergebnis erhielten wir für jeden Chipsatz ein signifikates Histogramm der zeitlichen Verteilung der ACK Verzögerung
14 WLAN Fingerprinting Histogramme 0.09 Intel GB relative occurence time [ms] 0.12 Broadcom 43xx relative occurence time [ms] 14 14
15 Klassifikation mit SOMs Aus den gemessenen Datenpaaren wurden Histogramme mit ais jeweils 50 Werten gebildet. Für die Klassifikation dieser Histogramme wählten wir Self Organizing Maps (SOMs) aus dem Bereich des unüberwachten Lernens. SOMs können nichtlineare Zusammenhänge von hoch-dimensionalen Daten in einem niedrig-dimensionalen Raum darstellen. In unserem Fall: 300 dimensionale Testvektoren 2 dimensionale SOMs 15 15
16 Klassifikation mit SOMs Durch Verarbeitung von Referenzmessungen mit uns bekannten Chipsätzen wurde ein Referenz SOM Baum erstellt Durch die Zusammenfassung von sehr ähnlichen Klassen, und eine anschließende Klassifizierung in einer Sub-SOM können wesentlich bessere Ergebnisse erzielt werden. (SOM Tree Algorithmus) SOM mit Hits von drei Klassen - Rot (Broadcom), Grün (Linksys) und Blau (Intel BG2200) 16 16
17 Ergebnisse Trainingsdaten Testdatensätze Chipset in Paketen zu 200/500/1000 Paketen 1: Orinioco (RoamAbout WLAN Karte) /49/25 2: Prism II /31/16 3: Broadcom (Linksys) /16/8 4: Intel BG /25/13 5: Intel BG /10/5 6: Broadcom 43xx (Acer NB) /61/31 7: Broadcom 43xx (Ibook) /16/ ,2% 24,8% 0,0% 0,0% 0,0% 0,0% 0,0% 2 57,1% 42,9% 0,0% 0,0% 0,0% 0,0% 0,0% 3 0,0% 0,0% 90.0% 5,0% 5,5% 0,0% 0,0% 4 0,0% 0,0% 11,5% 86,9% 0,0% 0,0% 0,0% 5 0,0% 0,0% 29,1% 4,2% 66,7% 0,0% 0,0% 6 0,0% 0,0% 0,0% 0,0% 0,0% 78,3% 21,1% 7 0,0% 0,0% 0,0% 0,0% 0,0% 65,0% 35,0% 17 17
18 Ergebnisse (500 & 1000 Pakete pro Testdatensatz) ,1% 44,9% 0,0% 0,0% 0,0% 0,0% 0,0% 2 61,3% 38,7% 0,0% 0,0% 0,0% 0,0% 0,0% 3 0,0% 0,0% 87,5% 0,0% 12,5% 0,0% 0,0% 4 0,0% 0,0% 0,0% 96,0% 0,0% 0,0% 0,0% 5 0,0% 0,0% 10,0% 0,0% 90,0% 0,0% 0,0% 6 0,0% 0,0% 0,0% 0,0% 0,0% 82,0% 18,0% 7 0,0% 0,0% 0,0% 0,0% 0,0% 62,5% 37,5% ,0% 16,0% 0,0% 0,0% 0,0% 0,0% 0,0% 2 43,8% 56,3% 0,0% 0,0% 0,0% 0,0% 0,0% 3 0,0% 0,0% 100,0% 0,0% 0,0% 0,0% 0,0% 4 0,0% 0,0% 0,0% 92,3% 0,0% 0,0% 0,0% 5 0,0% 0,0% 0,0% 0,0% 100,0% 0,0% 0,0% 6 0,0% 0,0% 0,0% 0,0% 0,0% 84,0% 16,1% 7 0,0% 0,0% 0,0% 0,0% 0,0% 62,5% 37,5% 18 18
19 Ausblick Bau eines Sensors, welcher passiv in einem Netzwerk die Chipsätze der Teilnehmer klassifizieren kann. (bereits in Arbeit) Modifikation von APs (Linksys), um die Weitergabe der ACK Verzögerung über das Netzwerk, an einen Security Monitor zur Analyse zu ermöglichen. (in Planung) 19 19
20 Danke für Ihre Aufmerksamkeit! 20 20
Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Wireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Systeme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
Wireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Jam the WLAN (Pierre Kroma, Sebastian Schreiber, SySS GmbH)
Jam the WLAN (Pierre Kroma, Sebastian Schreiber, SySS GmbH) WLAN-Hotspots schießen in letzter Zeit wie Pilze aus dem Boden. Sei es wegen des Komforts oder weil die Architektur eines Gebäudes es erzwingt
ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
Systemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Absicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
Drahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
Zeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
Netzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Live Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]
Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Seminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser [email protected] Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field
Schnelles Roaming im WLAN mittels Dual-Transceiver Stations
Kolloquium zur Bachlor-Thesis zur Erlangung des akademischen Grades Bachlor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Name: email: Thesis: Ralph Erdt [email protected]
3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
German English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Wissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.
bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
TCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
Leistungsfähigkeit von Lokalisierungsverfahren im WLAN
Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Gliederung 1. Motivation 2. Möglichkeiten und Probleme WLAN Positionsbestimmung 3. Vorgehen a. Testumgebung b. Gerätschaften und Messungen c. Location
8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] Dr. Christian Baun
Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
Virtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
Seminar Mobile Computing Drahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x
Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,
Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, [email protected] 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Arthur Gervais Institut National des Sciences Appliquées (INSA) de Lyon, Frankreich 12. Deutscher IT-Sicherheitskongress 10. Mai 2011 1 / 41 1
ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
IP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:
Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm [email protected]
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm [email protected] Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage
1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,
Handbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
Leistungsbeschreibung blizzneteos Version: 2.1
Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
WLAN Vortrag. Linux DemoDay von Stefan Triller
WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte
Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
Implementierung eines universellen IPv6 Protokollstapels
Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum
(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
Computernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
Random-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
WLAN - Last Visualisierung
WLAN - Last Visualisierung Martin Vasko Technical University of Vienna 0025379/534 Christian Varga Technical University of Vienna 0025334/881 January 24, 2005 Abstract Dieses Dokument beschäftigt sich
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
