Angriffe auf WLANs mit Aircrack- ng

Größe: px
Ab Seite anzeigen:

Download "Angriffe auf WLANs mit Aircrack- ng"

Transkript

1 2009/2010 Angriffe auf WLANs mit Aircrack- ng Studienarbeit 3 Studiengang Telekommunikation und Elektrotechnik an der Hochschule für Technik und Wirtschaft, Chur Betreuer: Prof. Dr. Rolf Hofstetter Verfasser: Marco Costa Chur, 8. Januar 2010

2 Abstract Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit, das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt, und werden noch die Funktionen der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert. Somit erschwert man einbruchslustigen Wardrivern den Angriff. 1

3 Inhaltsverzeichnis 1 Einleitung WLAN WLAN-Typen Verschlüsselungsmethoden Angriffsmethoden Aircrack-ng Suite Voraussetzungen Hardware Software Airmon-ng Airplay-ng Airdump-ng Aircrack-ng Airoscript Tutorial WEP-Verschlüsselung WPA-Verschlüsselung Schutzmassnahmen Schlussfolgerungen Abbildungsverzeichnis und Tabellenverzeichnis... Quellenverzeichnis... Anhang... 2

4 1 Einleitung Heutzutage gibt es viele Technologien, welche die Übertragung von Daten per Funk ermöglichen. Eine der wichtigsten und bekanntesten ist das Wireless Local Area Network WLAN. Die Verbindung zwischen mehreren Rechnern, welche über ein Drahtlosnetzwerk miteinander verbunden sind, wird normalerweise verschlüsselt. Damit verhindert man, dass Drittpersonen über persönliche Daten, wie Passwörter oder wichtige Dokumente, zugreifen können. Beim Einsatz des WEP- Verschlüsselungsalgorithmus bei drahtlosen Netzwerken dachte man, dass es unknackbar sei. Aber in den letzten Jahren haben viele WLAN-Forscher bewiesen, dass diese Verschlüsselungsmethode Schwachstellen enthält. Beim Mitschneiden von chiffrierten Datenpaketen ist es möglich, den WEP-Schlüssel zu berechnen. Aircrack-ng Suite ist ein Tool, welches WLAN mit WEP oder WPA PSK Verschlüsselung analysiert und den Schlüssel herausfinden kann. Diese Studienarbeit ist in vier Teile gegliedert. Zuerst wird erläutert, wie das WLAN funktioniert und was es für Verschlüsselungsmethoden und Angriffsmöglichkeiten gibt. Danach kommt ein wichtiger Teil der Studienarbeit und zwar das Programm Aircrack-ng Suite. Unter diesem Punkt werden seine Funktionalitäten erklärt und werden noch die Funktion der einzelnen Unterprogramme, die nötig sind um ein WLAN zu cracken, erwähnt. Nach der Theorie ist ein Tutorial zu finden, wo Schritt für Schritt gezeigt wird, wie man einen WEP- oder einen WPA-PSK-Schlüssel in wenigen Minuten herausfinden kann. Zum Schluss werden ein paar Tipps gegeben, wie man ein WLAN richtig konfiguriert, somit erschwert man einbruchslustigen Wardrivern 1 den Angriff. Die Ziele dieser Arbeit sind: Die Funktionsweise eines WLANs verstehen Das Programm Aircrack-ng Suite unter Linux-Umgebung bedienen können Wie man ein WLAN richtig sichert 1 Wardrivern: sind Leuten, die herumfahren und nach knackbaren oder offenen WLAN-Netzen suchen 3

5 2 WLAN Wie schon in der Einleitung erläutert, ist die WLAN Technologie (IEEE ) eine der am meist verwendetsten Funktechniken um Daten zu übertragen. Heute wird es immer stärker in der Industrie und in privaten Haushalten eingesetzt. Die WLAN-Technologie hat eine lange Geschichte. Der Anfang war in der Zeit des zweiten Weltkriegs im Jahr In diesem Jahr wurde das Patent Frequency Hopping angemeldet: Die Idee war ein Torpedo 2 per Funk über verschiedenen Frequenzen in ein Ziel zu steuern. Damit sollte es dem Feind verunmöglicht werden, den Torpedo frühzeitig abzuschiessen. Erst in den 60er Jahren konnte man konkreter den Begriff WLAN benutzen. In dieser Zeit hat die Universität von Hawaii ein Funknetz (Aloha-Net) entwickelt, welches die verschiedenen Infrastrukturen der Universität, die auf den Inseln verteilt waren, miteinander verbinden. In den folgenden Jahren hatten viele Unternehmen an dieser Technologie Interesse: Drahtloses Netzwerkkomponenten haben ein gutes Potential auf dem Markt. Eines der ersten Unternehmen war die Firma Lucent, welches die Komponente WaveLan für ein drahtloses Netzwerk auf dem Markt zu verkaufen anfing. Der Einsatz dieser Technik war ziemlich kostenaufwendig. Folglich wurde sie nur in einem eingeschränkten Gebrauch in Universitäten verwendet. Abb. 1: WaveLan Logo (Quelle: 9/ _41c2fa2916.jpg) Später in den 90er Jahren wurden die WLAN-Standards eingeführt und für den Industriebereich bedacht. Man wollte Netze haben, die mit hohen Übertragungsraten von bis zu 100 MBit/s arbeiteten. Im Jahr 1997 wurden die WLANs, die im Frequenzbereich zwischen 2,4 GHz und 5 GHz arbeiten, für den kommerziellen Bereich tauglich gemacht. Danach wurden die WLANs weiterentwickelt und durch die verschiedenen IEEE Standards (siehe Kapitel 2.1) ersetzt: Die Übertragungsrate sowie die Sicherheit wurden ständig weiterentwickelt sowie verbessert und der Einkauf von WLAN-Geräten wurde günstiger. [1;2] Abb. 2: IEEE Logo (Quelle: 11/ieee logo.jpg) 2 Torpedo: Ein sehr starkes, schnelles Geschoss, das unter Wasser auf feindliche Schiffe gelenkt wird 4

6 2.1 WLAN-Typen Mit WLAN-Typen sind die Standards IEEE gemeint. Bis heute gibt es fünf verschiede Haupt-WLAN-Typen: IEEE Ist im Jahr 1997 entstanden. Der Datentransfer liegt zwischen 1 und 2 MBit/s und arbeitet auf den Frequenzen von 2,400 bis 2,485 GHz. Es gibt 13 verschiedene Kanäle in Europa, die auf dem Frequenzbereich verteilt sind. Zum Beispiel arbeitet der Kanal sechs auf der Frequenz 2,437 GHz. Ein wesentlicher Anteil ist der Frequenzbereich, da auch andere Geräte wie Bluetooth auf den gleichen Frequenzen angesiedelt sind und das kann zu Störungen führen. IEEE a WLAN Standard vom Jahr 1999 arbeiteten im 5 GHz (5,180 bis 5,835 GHz) Bereich. Die Reichweite liegt zwischen Metern bei einem maximalen Datentransfer von 54 MBit/s. Aber in der Praxis läuft die netto Geschwindigkeit nur rund MBit/s. IEEE b Wurde im gleichen Jahr wie das IEEE a standardisiert aber arbeitet im Bereich von 2,4 GHz (2,400 bis 2,4835 GHz) und hat eine geringe Übertragungsrate von 11 MBit/s (netto 5-6 MBit/s). Die Vorteile dieses Standards sind seine höhere Reichweite von bis zu Metern (Outdoor) und seine Kompatibilität zum IEEE g. Dieser Standard hat den gleichen Nachteil wie der IEEE Trotzdem ist seine Nutzung heutzutage noch ziemlich verbreitet. IEEE g Nach vier Jahren (2003) wurde ein neuer Standard erlassen, der auf dem gleichen Frequenzband wie sein Vorgänger arbeitet aber mit einem höheren Datentransfer von 54 MBit/s (netto MBit/s). Heutzutage ist dieser WLAN-Typ am weitesten verbreitet. Die Reichweite ist gleich wie die des IEEE b. Der Vorteil ist, dass er mit dem Vorgänger Standard kompatible ist, d.h. die Netzwerkkarten von Typ IEEE b können problemlos mit einem Access Point IEEE g kommunizieren. 5

7 IEEE n Wurde schon im Jahr 2006 in verschiedenen Geräten eingebaut aber wurde nicht als IEEE-Standard angenommen. Erst am 11. September 2009 wurde dieser Standard ratifiziert. Der Datentransfer liegt auf 600 MBit/s (netto MBit/s) und arbeitet auf dem Frequenzband von 2,400 bis 2,485 GHz und optional kann es auch auf 5 GHz als zusätzliches Band arbeiten. Zusätzlich gibt es noch Variationen von diesen IEEE-Standards. Zum Beispiel existiert auch der IEEE h Standard, wo die Reichweite vom IEEE a verbessert wurde. [3;4] Hier sind die verschieden Kanäle mit der entsprechenden Frequenz aufgelistet: Kanal Nummer Frequenz (GHz Erlaubt in 1 2,412 Europa, USA, Japan 2 2,417 Europa, USA, Japan 3 2,422 Europa, USA, Japan 4 2,427 Europa, USA, Japan 5 2,432 Europa, USA, Japan 6 2,437 Europa, USA, Japan 7 2,442 Europa, USA, Japan 8 2,447 Europa, USA, Japan 9 2,452 Europa, USA, Japan 10 2,457 Europa, USA, Japan 11 2,462 Europa, USA, Japan 12 2,467 Europa, Japan 13 2,472 Europa, Japan 14 2,484 Japan Tab. 1: Frequenzen/Kanäle b/g (Quelle: 6

8 Kanal Nummer Frequenz (GHz Erlaubt in 36 2,412 Europa, USA, Japan 40 2,417 Europa, USA, Japan 44 2,422 Europa, USA, Japan 48 2,427 Europa, USA, Japan 36 5,180 Europa, USA, Japan 40 5,200 Europa, USA, Japan 44 5,220 Europa, USA, Japan 48 5,240 Europa, USA, Japan 52 5,260 Europa, USA 56 5,280 Europa, USA 60 5,300 Europa, USA 64 5,320 Europa, USA 100 5,500 Europa 104 5,520 Europa 108 5,540 Europa 112 5,560 Europa 116 5,580 Europa 120 5,600 Europa 124 5,620 Europa 128 5,640 Europa 132 5,660 Europa 136 5,680 Europa 140 5,700 Europa 147 5,735 USA 151 5,755 USA 155 5,775 USA 167 5,835 USA Tab. 2: Frequenzen/Kanäle a (Quelle: ea_network#frequenzen_und_kan.c3.a4le) 7

9 2.2 Verschlüsselungsmethoden Durch Verwendung der Verschlüsselung des WLANs wird verhindert, dass externe Personen auf private Daten zugreifen. Normalerweise unterstützt ein WLAN-Gerät zwei Verschlüsselungsmethoden: WEP und WPA/WPA2. WEP (Wired Equivalent Privacy) ist der ehemalige Sicherheitsstandard für WLAN aber wie ich schon am Anfang dieser Arbeit erläutert habe, enthält das WEP Schwachstellen, welche zu einem unsicheren Netzwerk führt. Funktionsweise: WEP verwendet ein symmetrisches Verschlüsselungsverfahren d.h. der gleiche Schlüssel wird zur Verschlüsselung und Entschlüsselung verwendet. Der Schlüssel kann 40 Bit oder 104 Bit sein. Je höher, desto sicherer ist er. Wenn man von WEP- Verschlüsselung spricht, muss man sich vorstellen, dass die Daten durch einen Bitstrom übertragen werden. Verschlüsselung: Ein WEP-Datenpaket besteht immer aus zwei Teilen. Der erste Teil ist der Initialisierungsvektor (IV) von 24 Bit und der zweite der chiffrierte Text. Der chiffrierte Text stammt aus einer XOR-Verknüpfung von zwei Eingängen. Der IV mit dem WEP-Key (40 oder 104 Bit) werden durch den Algorithmus RC4 3 durchgelaufen und seine Ausgabe dient als erster Eingang für die XOR-Verknüpfung. Als zweiter Eingang wird aus dem Klartext und einem 32 Bit Checksumme 4 (IC) zusammengesetzt. Jetzt kann die XOR-Verknüpfung bitweise arbeiten und ihr wird der chiffrierte Text zurückgegeben. Nachher wird das Paket über eine Funkverbindung geschickt. [5;6;7;8] Abb. 3: Funktionsweise von WEP Verschlüsselung (Quelle: 8

10 Entschlüsselung: Hier kommt das verschlüsselte Paket an und muss entschlüsselt werden. Zuerst braucht man den 24 Bit Initialisierungsvektor und den WEP-Key, wo der IV aus dem ersten Teil des Pakets herauslesen kann. Nachher werden sie wieder den RC4 durchlaufen und an der XOR-Verknüpfung geschickt. Hier wird der chiffrierter Text und die Ausgabe des RC4s bitweise verknüpft und als Ergebnis erhalten wird der Klartext mit dem Checksumme. [5;6;7;8] Abb. 4: Funktionsweise von WEP Entschlüsselung (Quelle: Noch wichtig zu wissen ist, dass WLAN-Geräte auf zwei verschiedenen Authentifizierungen arbeiten können: Open System Authentication und Shared Key Authentication. Open System Authentication: Wird nur der WEP-Schlüssel überprüft. Wenn der Schlüssel auf Access Point und Client übereinstimmt, dann hat der Client Zugang zum Netz. Abb. 5: WEP Open System Authentication (Quelle: images/wepauthenticationopen.jpg) 9

11 Shared Key Authentication: Ist die sichere Variante. Der Client schickt dem Access Point eine Authentifizierungs-Anfrage. Als Antwort bekommt er einen Text und dieser wird vom Client mit dem gespeicherten Schlüssel verschlüsselt und wieder zurückgeschickt. Der Access Point bekommt den chiffrierten Text zurück und wird mit dem eigenen WEP-Schlüssel dechiffriert. Wenn der gesendete Text mit dem dechiffrierten Text übereinstimmt hat der Client Zugang zum Netz. [5;9;10] Abb. 6: WEP Shared Key Authentication (Quelle: eless/images/wepauthenticationshared.jpg) WPA/WPA2 (Wi-Fi Protected Access) enthält die gleiche Architektur von WEP. WEP- Verschlüsselung verwendet das TKIP Protokoll (Temporal Key Integrity Protocol), welches das WEP mit einem stärkeren Verschlüsselungsalgorithmus ersetzt: Neben dem IV wird auch Per-Packet-Key-Mixing-Funktion, einen Re-Keying-Mechanismus sowie einen Message Integrity Check (MIC) benutzt. Advanced Encryption Standard (AES) wird von WPA2 unterstützt und das ermöglicht eine höhere Sicherheit des WLANs. Im Anhang A ist ein detaillierter Artikel (auf English) über WEP und WPA/WPA2 zu finden. [11;12] 10

12 2.3 Angriffsmethoden In den vergangenen Jahren bis heute wurden viele Angriffsmethoden um das Passwort heraus zu finden erfunden. Die hierunter drei aufgelisteten Methoden sind die Wichtigsten, die in der Vergangenheit und noch heute in Verwendung sind. Die erste und älteste Methode, welche effizient im Erfinden von lokalen Passwörtern ist, ist die Brute Force Methode (auch als Methode der rohen Gewalt bekannt). Sie ist ein Algorithmus, welches das Passwort einer anderen Anwendung zu knacken versucht, indem es alle möglichen theoretischen Kombinationen überprüft. Ich habe diese Methoden schon viele Male verwendet, um verlorene Passwörter von Word Dokumenten wiederzubekommen: Passwörter einer Länge von sechs Buchstaben und oder Zahlen konnten in weniger als 2 Minuten herausgefunden werden. Je länger und komplizierter das Passwort ist, desto mehr steigt die Zeit des Angriffs exponentiell. In der Tabelle 3 wird gezeigt, die maximale Zeit die der Algorithmus braucht, um jede möglichen Kombination des Passwortes (Grossbuchstaben, Kleinbuchstaben und Zahlen) auszuprobieren. Die angegebene Zeit berichtet auf einem lokalen Angriff. Wenn man ein WLAN-Passwort knacken will, steigt die Zeit vielmals an. Grund dafür ist, dass die Verbindung mit dem Access Point nicht so effizient ist. [13;14] Passwortlänge in Zeichen Mögliche Kombinationen Anzahl der maximal benötigten Zeit e-7 Sekunden e-4 Sekunden e-2 Sekunden Sekunden Sekunden Minuten Stunde Tage Tage Jahre Jahre e Jahre e Jahre e Jahre e Jahre Tab. 3: Brute-Force-Attacken - Zeit 11

13 Vor fünf Jahren habe ich mich über das knacken von z.b. Betriebssystemen interessiert und so bin ich auf den Attack Rainbow Table gestossen. Diese Attacke funktioniert ähnlich wie Brute Force. Jedoch werden alle Kombinationen durchlaufen, der Hash- Wert 5 des Passworts wird analysiert. Aus dem Analysieren hat der Algorithmus mehrere Informationen zur Verfügung, die ihm beim Suchen in den Rainbow-Tabellen 6 hilft. Um diese Attacken zu verwenden, steht das Tool ophcrack zur Verfügung und ist auf dieser Internetseite erhältlich. Dieses Tool basiert auf den Rainbow-Tabellen und kann fast alle Login-Passwörter auf Windows XP und Vista in wenigen Minuten knacken. [15;16] Ophcrack kann nicht WLAN-Schlüssel aufbrechen, deshalb kommt das Programm Aircrack-ng Suite in Spiel. Die Funktionsweise dieses Tools wird im Kapitel drei unter die Lupe genommen. 5 Hash-Wert: Eindeutige Kennzeichnung einer grösseren Datenmenge (in diesem Fall eines Passworts). Hash- Werte werden verwendet, um die Richtigkeit des Passworts zu überprüfen. Dieser Wert ist von allen lesbar. 6 Rainbow-Tabellen: Enthalten Passwortsequenzen. Grösse dieser Tabellen gehen von 380 MB bis 7,4 GB. 12

14 3 Aircrack-ng Suite Das Programm Aircrack-ng Suite schneidet Datenpakete mit und analysiert die zu jedem WEP-Paket gehörenden 24 Bit langen Initialisierungsvektoren (IVs). Mit genügend vielen mitgeschnittenen Paketen bzw. schwachen IVs kann das Programm Aircrack auf den WEP-Schlüssel schliessen. Dabei handelt es sich im Wesentlichen um einen statistisch-mathematischen Angriff, d. h. theoretisch ist es möglich, mit genügend vielen IVs auf den WEP-Schlüssel zurückzuschliessen. Je nach Länge des verwendeten Schlüssels benötigt man bis IVs (bei 40-Bit-Schlüsseln) oder bis 1' IVs (bei 104-Bit-Schlüsseln) oder auch viel mehr. In neueren Versionen ist dies sogar schon bei 40-Bit-Schlüsseln mit nur Paketen, und bei 104-Bit-Schlüsseln mit Paketen möglich. [17] Aircrack verfügt über zwei Angriffstypen um den WEP-Schlüssel zu berechnen: PTW- Angriff und KoreK-Angriff. PTW-Angriff: Dieser Angriff wurde von der Technischen Universität Darmstadt entwickelt. Dank diesem Angriff reichen nur Pakete, um 50 Prozent Chance einen Schlüssel von 128 Bit zu errechnen. KoreK-Angriff: Dieser Angriff funktioniert wie der PTW-Angriff. Unterschiedlich ist, dass hier aktive Methoden eingesetzt werden, um schneller eine grosse Zahl an Paketen aufzeichnen zu können. [17] 3.1 Voraussetzungen Um die volle Funktionalität dieser Suite richtig zu nutzen, braucht man spezifische Hardware und Software Hardware Aircrack-ng Suite funktioniert nur auf bestimmten Netzwerkkarten, in welchen die Treiber geändert wurden: Um die Datenpakete zu empfangen, muss die WLAN-Adapter auf Monitor gesetzt werden. Auf (Anhang B) findet man eine Liste von unterstützten WLAN-Karten. Aus eigener Erfahrung empfehle ich einen USB-Adapter (z.b. DWL G112): diese sind billig und fast alle Modelle werden unter Linux vollständig unterstützt. 13

15 3.1.2 Software Leider funktionieren nicht alle Unterprogramme von Aircrack-ng Suite auf allen Betriebssystemen. Momentan arbeitet die ganze Suite nur unter Linux-Umgebung richtig. Wer mit Aircrack-ng Suite arbeiten will, hat die Möglichkeit es in einem virtuellen Bereich auszuprobieren. Das Programm VMWare Workstation (Windows) oder VMWare Fusion (Mac) ermöglicht das. Auf der DVD findet man ein Image, wo das Betriebssystem Linux mit dem Aircrack-ng Suite und verschiedene geänderte Treiber installiert sind. Im Kapitel vier wird Schritt für Schritt gezeigt, wie man das VMWare und das Aircrack-ng Suite anwendet. Um zu verstehen, wie die Suite Aircrack-ng funktioniert, wird in den folgenden Abschnitten die einzelne Funktionalität der Unterprogramme erläutert Airmon-ng Airmon-ng ist ein wichtiges Tool, um die WLAN-Karte unter Linux in den Monitor-Modus zu versetzen. Ohne das ist es unmöglich nachher die Pakete zur Analysierung zu empfangen Airplay-ng Mit Airplay wird der Injection-Test durchgeführt: Das Programm schleust selbsterzeugte Pakete in das Netzwerk ein. Man macht das, um den Paketverkehr zu erhöhen Airdump-ng Hier handelt es sich um ein Sniffer-Programm: Aus den Paketen, die zwischen anderen Computer und Access Point 7 vertauscht werden oder von dem Unterprogramm Airplayng erstellt werden, werden die einzelnen IV herausgelesen und in einer Datei gespeichert. Zusätzlich werden Informationen über WLAN-Netzwerke gezeigt. Access Point: WLAN-Gerät 14

16 Aircrack-ng Aus der Datei, wo alle gesammelten IVs gespeichert sind, werden sie analysiert und der WEP-Key rausgefunden. 3.2 Airoscript Um einen WLAN-Angriff durchzuführen, muss man die einzelnen Befehle in den Terminal eintippen. Ein einfaches Tutorial ist auf der Internetseite (Anhang C) zu finden. Für Personen, die nicht gut mit dem Terminal umgehen können, wurde ein Skript erstellt. Dieses Skript heisst Airoscript ( das über den Terminal von Linux läuft. Es hat eine grafische Oberfläche und verknüpft alle vorherigen gelisteten Unterprogramme, sodass die Verwendung von Airckrack-ng Suite auch für Anfänger möglich ist. Im nächsten Kapitel wird dieses Skript verwendet, um in ein WLAN einzubrechen. 15

17 4 Tutorial Zuerst muss das Programm VMWare Workstation auf dem PC installiert sein. Eine Testversion dieses Programmes für Windows und auch für Mac ist auf der Internetseite erhältlich. Wer einen Mac hat, braucht das Programm VMWare Fusion. Danach verbinden Sie das USB- WLAN mit dem PC. Ich verwende das D-Link DWL G122 (Chipsatz RT73). Auf der beiliegenden DVD ist das vmware-aircrack-ng-v4.zip zu finden. Kopieren Sie dieses ZIP-Archiv auf dem PC und entpacken Sie es. Nach dem Entpacken klicken Sie zwei Mal auf aircrack.vmx. Abb. 7: Aircrack-ng-v4 Danach sollte das Programm VMWare automatisch starten und das Linux- Betriebssystem im virtuellen Bereich laden. Wenn es geladen ist, sieht es wie folgt aus: Abb. 8: VMWare - Aircrack-ng-v4 16

18 Jetzt müssen Sie das USB-WLAN mit dem Linux-Betriebssystem verbinden: Gehen Sie unter dem Menu Virtuelle Maschine -> USB -> D-Link bg WLAN: verbinden oder Sie können auch auf das Adapter auswählen. Symbol unten rechts klicken und den WLAN- Abb. 9: D-Link verbinden Jetzt fehlt nur noch der letzte Schritt: Sie müssen noch die Treiber des USB-WLANs im Linux laden. Klicken Sie einfach auf das Symbol von Aircrack und wählen Sie den richtigen Treiber für Ihre USB- WLAN. In meinem Fall ist der RT73 der richtige Treiber. Wenn Sie nicht wissen, welches Chipset ihr WLAN-Adapter hat, können Sie es auf Abb. 10: Treiber laden suchen. Jetzt ist das Betriebssystem bereit. 4.1 WEP-Verschlüsselung Wie ich schon im Kapitel 3.2 erläutert habe, werden wir mit dem Airoscript arbeiten. 1. Starten Sie Airoscript (siehe Abb. 10) 2. Wählen Sie Ihr USB-WLAN Abbildung 11 entspricht dem Hauptmenü von Airoscript. Insgesamt gibt es zwölf Schritte, aber um einen WEP-Schlüssel herauszufinden, sind nur die ersten vier Schritte notwendig: Scan, Select, Attack und Crack. Jetzt wählen Sie die Nummer Eins. Abb. 11: Airoscript 17

19 1. Scan Hier haben Sie die Möglichkeit Filter zu setzen: Verschlüsselungstyp und Kanäle. Wenn Sie Channel Hopping wählen, dann wird das Programm alle Access Points auf allen Kanälen suchen. Also wählen Sie No filter und Channel Hopping. Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Dann öffnet sich ein weiteres Fenster (Abb. 13). Hier werden alle gefundenen Netzwerke aufgelistet. Jetzt interessieren wir uns für das WLAN Test. Ich habe dieses WLAN mit dem WEP-Schlüssel a34f73821bb0348bab72838a22 verschlüsselt. Die WEP-Schlüssel sind immer in Hexadecimal angegeben. Schliessen Sie dieses Fenster, so kommen Sie auf das Hauptmenü von Airoscript. Jetzt wählen Sie die Nummer zwei. 18

20 2. Select In diesem Schritt wird das WLAN- Netzwerk gewählt. In diesem Fall wäre die Nummer drei das Richtige. Abb. 14: Airoscript - Select 3. Attacke Auf dem Hauptmenü starten Sie die Nummer drei. Als nächstes wählen Sie die Nummer zwei No i dont want to. Danach werden die Unterprogramme Airplay-ng (Kapitel ) und Airdump-ng (Kapitel ) gestartet. Jetzt müssen Sie warten, bis das Airdumb-ng viele IVs (#Data) empfangen hat. Abb. 15: Airoscript - Attack 19

21 4. Crack Wenn das Airdumbng über IVs empfangen hat, können Sie schon zu diesem Zeitpunkt den WEP-Schlüssel berechnen. Um das zu machen, nehmen Sie das Hauptmenü im Vordergrund und wählen Sie die Nummer vier. Abb. 16: Airoscript - Crack Das Unterprogramm Aircrack-ng startet auf und versucht anhand der IVs den Schlüssel zu berechnen. Wenn der Schlüssel nicht gefunden werden kann, dann müssen Sie noch ein paar Minuten warten, bis das Airdumb-ng mehrere IVs gesammelt hat. Dann wiederholen Sie den vierten Schritt. Abb. 17: Airoscript - Crack 20

22 4.2 WPA-Verschlüsselung Mit Aircrack-ng Suite ist es nur möglich WPA-Verschlüsselung mit PSK (Pre Shared Keys) Authentifizierung zu knacken. Um einen WPA-Schlüssel zu finden, muss man die gleichen Schritte wie bei der WEP-Verschlüsselung durchführen. Leider braucht man mehr Zeit, um einen WPA-Schlüssel zu finden. Der Grund dafür ist, dass der WPA- Schlüssel nicht statisch ist. Das Bedeutet, dass der Schlüssel im Laufe der Zeit immer ändert. Also ist es unmöglich den Schlüssel aus den IVs zu berechen. [18] Dann bleibt nur die Brute Force Attack zu verwenden. Dafür braucht man ein Wörterbuch, wo viele mögliche Passwörter gespeichert sind. Um eine solche Liste zu erstellen, gibt es das Tool John the Ripper ( WPA-Schlüssel mit einer Passwortlänge von acht Zeichen sind noch knackbar, aber wenn sie länger sind, steigt die Angriffszeit exponentiell. Auf ist ein Tool zu finden, welches die Dauer des Angriffs berechnet. 21

23 5 Schutzmassnahmen In diesem Abschnitt werden die wichtigsten Schutzmassnahmen des WLANs gegen Angriffe aufgelistet. Das standard Passwort des Access Point ändern: Oft vergisst man das standard Passwort (z.b. bei Netgear-Access Point ist das standard Passwort password ) zu ändern. Wenn jemand mit dem Kabel (LAN) Zugriff zum Access Point hat, hat er einfach per Webbrowser Zugriff auf die Konfigurationsseite des WLAN- Abb. 18: WLAN - Panel Gerätes. Somit kann der Schlüssel des WLANs in Buchstaben gelesen werden. Bei einigen Access Points wird das Password nicht in Buchstaben gezeigt, sondern mit Sternen verschlüsselt. Es gibt aber spezielle Tools, welche aus der Konfigurationsdatei auf dem Access Point den Schlüssel herauslesen können. SSID neutral gestalten: Das Netzwerk muss geschlossen sein. Dass heisst, dass der SSID (Service Set Identifier) nicht übertragen wird: man sieht den Netzwerkname nicht. SSID ist case sensitive, das heisst, dass die Grossbuchstaben und Kleinbuchstaben unterscheidet werden. Abb. 19: Wireless Settings Umgehen: Der Name des drahtlosen Netzwerks kann von anderen Computern, die schon bereits verbunden sind, herausgelesen werden. Verschlüsselung auf WPA/WPA2 AES einstellen: Wie ich schon vorher erwähnt und gezeigt habe, sind die Verschlüsselungsmethoden WEP, WPA/WPA2 TKIP unsicher. Das heisst, WPA/WPA2 AES gewährleistet den Schutz des eigenen WLANs. Dafür ist empfehlenswert einen komplizierten Schlüssel von 63 Zeichen zu verwenden. Um einen solchen Schlüssel zu erzeugen, gibt es auf Internet viele Schlüssel-Generatoren (z.b. Leider unterstützen nicht alle Access Points das WPA/WPA2 AES Kryptosystem. 22

24 MAC-Adresse filtern: Jede Netzwerkkarte hat eine weltweit einzigartige Adresse: Die sogenannte MAC-Adresse (Media-Access-Control-Adresse). Diese besteht aus 48 Bit und wird in Hexadezimal (z.b. 08:00:20:ae:fd:7e) dargestellt. In Access Points gibt es die Möglichkeit eine MAC-Adressen-Liste zu erstellen, so können die eingetragenen MAC-Adressen Zugriff auf das WLAN haben. Das bedeutet, wenn eine Netzwerkkarte sich mit einem WLAN (Access Point) zu verbinden versucht, wird die Verbindungsanfrage abgelehnt, wenn die MAC-Adresse der Netzwerkkarte nicht auf der Liste ist. Umgehen: Mit manchen Netzwerkkarten ist es möglich die MAC-Adresse zu manipulieren. [19] Abb. 20: Access Control 23

25 6 Schlussfolgerungen Das Thema WLAN ist sehr vielfältig. Daher musste ich es in dieser Studienarbeit leider einschränken: Das Kernthema war das Programm Aircrack-ng Suite und die WEP- Verschlüsselung. Im Internet findet man eine Menge von Artikeln über WLAN-Angriffe. Die meisten davon sind nutzlos. Das Ziel dieser Studienarbeit war eine interessante Arbeit zu schreiben, welche auch denjenigen Personen Klarheit bringt, die nicht Profi im WLAN-Bereich sind. Diese Studienarbeit hat aufgezeigt, dass WEP-Verschlüsselung von WLAN heutzutage unsicher ist. Folglich wird stark empfohlen das eigene WLAN mit WPA zu verschlüsseln und zusätzlich die erläuterten Schutzmassnahmen anzuwenden. Im Internet findet man viele Tools, die den Paketverkehr analysieren können. Eines der besten Tools, das ich in dieser Studienarbeit rezensiert habe, ist die Suite Aircrack-ng. Dieses Programm hat gezeigt, dass manche Verschlüsselungsmethoden, die in der drahtlosen Übertragung angewendet werden, unsicher sind. 24

26 Abbildungsverzeichnis und Tabellenverzeichnis Abb. 1: WaveLan Logo... 4 Abb. 2: IEEE Logo... 4 Abb. 3: Funktionsweise von WEP Verschlüsselung... 8 Abb. 4: Funktionsweise von WEP Entschlüsselung... 9 Abb. 5: WEP Open System Authentication... 9 Abb. 6: WEP Shared Key Authentication Abb. 7: Aircrack-ng-v Abb. 8: VMWare - Aircrack-ng-v Abb. 9: D-Link verbinden Abb. 10: Treiber laden Abb. 11: Airoscript Abb. 12: Airoscript - Scan Abb. 13: Airoscript - Scan Abb. 14: Airoscript - Select Abb. 15: Airoscript - Attack Abb. 16: Airoscript - Crack Abb. 17: Airoscript - Crack Abb. 18: WLAN - Panel Abb. 19: Wireless Settings Abb. 20: Access Control Tab. 1: Frequenzen/Kanäle b/g... 6 Tab. 2: Frequenzen/Kanäle a... 7 Tab. 3: Brute-Force-Attacken - Zeit... 11

27 Quellenverzeichnis [1] Informationsarchiv.net: Wireless Lan (WLAN), Geschichte und Entwicklung, gefunden am 5. November 2009 [ [2] Voip-Information.de: Geschichte von WLAN, gefunden am 5. November 2009 [ [3] Wikipedia: IEEE , gefunden am 7. November 2009 [ [4] Informationsarchiv.net: WLAN Standards und Spezifikationen, gefunden am 7. November 2009 [ [5] Wikipedia: Wired Equivalent Privacy, gefunden am 11. November 2009 [ [6] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [ ml] [7] Tecchannel.de: Sicherheit in Wireless LANs, gefunden am 11. November 2009 [ ml] [8] Tomshardware: Die Funktionsweise von WEP, gefunden am 11. November 2009 [ [9] Netgear.com: WEP Open System Authentication, gefunden am 13. November 2009 [ [10] Netgear.com: WEP Shared Key Authentication, gefunden am 11. November 2009 [ [11] Netgear.com: WPA Wireless Security, gefunden am 11. November 2009 [ [12] Wikipedia: Wi-Fi Protected Access, gefunden am 11. November 2009 [ [13] Wikipedia: Brute-Force-Methode, gefunden am 15. November 2009 [ [14] 1pw.de: Zusammenhang von Brute-Force-Attacken und Passwortlängen, gefunden am 15. November 2009 [

28 [15] Ophcrack: Ophcrack-Homepage, gefunden am 15. November 2009 [ [16] Wikipedia: Rainbow Table, gefunden am 15. November 2009 [ [17] Wikipedia: Aircrack, gefunden am 18. November 2009 [ [18] Aircrack-ng: How to Crack WPA/WPA2, gefunden am 18. November 2009 [ [19] Wikipedia: Sicherheitsmaßnahmen, gefunden am 19. November 2009 [ ma.c3.9fnahmen]

29 Anhang A Angriffe auf WLANs mit Aircrack-ng

30

31

32

33

34

35

36

37

38

39

40

41

42

43 Anhang B Angriffe auf WLANs mit Aircrack-ng

44

45

46

47

48

49

50

51

52 Anhang C Angriffe auf WLANs mit Aircrack-ng

53

54

55

56

57

58

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anbindung des Apple Mobile-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me:

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Version 1.0, Detlev Rackow 1.) Vorbedingungen: 1. PC mit Windows 7 Home Premium oder Professional 2. Der WLAN-Adapter muß mit Connectify den

Mehr

1.) Sie verwenden einen Router:

1.) Sie verwenden einen Router: 1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Wireless 150N Adapter

Wireless 150N Adapter Wireless 150N USB Adapter kurzanleitung Modell 524438 INT-524438-QIG-0908-04 Einleitung Vielen Dank für den Kauf des Wireless 150N USB Adapters (Modell 524438) von INTELLINET NETWORK SOLUTIONS. Diese

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr