Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Scanner

Wireless LAN Scanner

Wenn im Bereich der Computertechnik die Rede von einem Scanner ist, können zwei Arten von „Technik“ gemeint sein. Die erste ist sicher der Dokumentenscanner. Damit können Briefe, Zeugnisse, Handgeschriebene Lebensläufe und noch vieles mehr einfach digitalisiert werden.

Allerdings ist die Technologie, bei der man bloß einen Scanner kauft, schon relativ veraltet. Denn heute bekommt man einen Scanner mit Drucker und Kopierer in einem Gerät für weit weniger als 100,- Euro. Allerdings sind diese Scanner meistens noch kabelgebunden.

Wer auch hier völlig kabellos arbeiten möchte, wird Probleme haben, so etwas zu finden. Denn wirklich kabellose Scanner gibt es nur als Barcodescanner, die man immer wieder in Supermärkten sieht. Aber auch Software die nach bestimmten Daten auf einem Rechner oder in einem Netzwerk scannt, findet man für sehr viele Bereiche. Scanner die nach Wireless LAN Netzen suchen, sind besonders gefährlich.

Der Wireless Lan Funkscanner

Ähnlich wie ein Funkscanner mit dem auch der Polizeifunk abgehört werden kann, wird mit kleinen Programmskripts wie Kismet, das Aufspüren von Wireless LAN Netzen ermöglicht. Wenn man mal beim Beispiel von Kismet bleibt, hat man es hier mit einem so genannten passiven Scanner zu tun, der von außen nicht gefunden werden kann. Denn solche passiven Wireless LAN Scanner senden kein Signal aus um WLAN Netze zu orten. Genau genommen braucht man nur einen kleinen PDA, einen Wireless LAN Scanner und ein Kartenprogramm.

Signale von Scanner-Geräten

Damit kann man dann einfach durch die Straßen gehen und darauf warten, bis der PDA Signale von privaten WLAN Netzen auffängt. Wurden ausreichend Datenpakete aufgefangen, kann man sich daran machen die Verschlüsselung zu knacken. Bei der alten WEP Verschlüsselung ist das mittlerweile auch ohne größere Schwierigkeiten möglich. Deshalb sollte man beim Kauf von Wireless LAN fähigen Scanner-Geräten auch darauf achten, dass mit WPA verschlüsselt wird. Testbericht, Informationen und die Qualität und Leistung der Scanner.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Aktuelle Tipps zum Kauf von Spielekonsolen
    Aktuelle Tipps zum Kauf von SpielekonsolenVon Sport bis Karaoke und von Strategie bis Action: Das Statistische Bundesamt hat ermittelt, dass...
    5 aktuelle Tipps für sicheres Surfen im Urlaub
    5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...
    Anleitung PC und Handys als Hotspots
    Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu e...
    Was kostet WLan?
    Was kostet WLAN?Bis vor einigen Jahren war die Technik rund um WLAN noch mit sehr hohen Kosten verbunden und kam daher ausschließlich...
    6 Tipps für ein augenfreundliches Arbeiten am Bildschirm
    6 Tipps für ein augenfreundliches Arbeiten am Bildschirm In fast allen Berufen ist das Arbeiten am Computer mittlerweile Teil des Tages...

    mehr Artikel

    Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...

    10 Tipps zur Datensicherheit unterwegs 10 Tipps zur Datensicherheit unterwegs Wenn es auf die Reise geht, egal ob privat oder geschäftlich, nehmen viele Laptop, Notebook oder Tablet mit. Das Smartphone ist ohnehin ein ständiger Begleiter. Doch mit dem Thema Datensicherheit unterwegs beschäftigen sich nur wenige. Dabei ist es bei mobilen Endgeräten mindestens genauso wichtig, die Daten zu schützen, wie beim Rechner im Büro. Wir geben Infos und Tipps zur Datensicherheit unterwegs!   Ganzen Artikel...

    Wissenswertes zum "Single-Sign-On" Wissenswertes zum "Single-Sign-On" Auf vielen Plattformen und in zahlreichen Internetshops ist es möglich, sich mit einem anderen, bereits vorhandenen Benutzerkonto einzuloggen. Dadurch entfällt die mitunter umständliche Registrierung. Allerdings kann diese komfortable Lösung auch ihre Schattenseiten haben.   Ganzen Artikel...

    Hintergrundwissen zum Stichwort Cybermobbing Hintergrundwissen zum Stichwort "Cybermobbing" Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet. Sie besucht allerlei Internetseiten, shoppt online, chattet mit verschiedenen Leuten und hat sich Profile in sozialen Netzwerken erstellt. Eines Tages lernt sie in einem Internet-Chat einen jungen Mann kennen.    Ganzen Artikel...



    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...