Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Scanner

Wireless LAN Scanner

Wenn im Bereich der Computertechnik die Rede von einem Scanner ist, können zwei Arten von „Technik“ gemeint sein. Die erste ist sicher der Dokumentenscanner. Damit können Briefe, Zeugnisse, Handgeschriebene Lebensläufe und noch vieles mehr einfach digitalisiert werden.

Allerdings ist die Technologie, bei der man bloß einen Scanner kauft, schon relativ veraltet. Denn heute bekommt man einen Scanner mit Drucker und Kopierer in einem Gerät für weit weniger als 100,- Euro. Allerdings sind diese Scanner meistens noch kabelgebunden.

Wer auch hier völlig kabellos arbeiten möchte, wird Probleme haben, so etwas zu finden. Denn wirklich kabellose Scanner gibt es nur als Barcodescanner, die man immer wieder in Supermärkten sieht. Aber auch Software die nach bestimmten Daten auf einem Rechner oder in einem Netzwerk scannt, findet man für sehr viele Bereiche. Scanner die nach Wireless LAN Netzen suchen, sind besonders gefährlich.

Der Wireless Lan Funkscanner

Ähnlich wie ein Funkscanner mit dem auch der Polizeifunk abgehört werden kann, wird mit kleinen Programmskripts wie Kismet, das Aufspüren von Wireless LAN Netzen ermöglicht. Wenn man mal beim Beispiel von Kismet bleibt, hat man es hier mit einem so genannten passiven Scanner zu tun, der von außen nicht gefunden werden kann. Denn solche passiven Wireless LAN Scanner senden kein Signal aus um WLAN Netze zu orten. Genau genommen braucht man nur einen kleinen PDA, einen Wireless LAN Scanner und ein Kartenprogramm.

Signale von Scanner-Geräten

Damit kann man dann einfach durch die Straßen gehen und darauf warten, bis der PDA Signale von privaten WLAN Netzen auffängt. Wurden ausreichend Datenpakete aufgefangen, kann man sich daran machen die Verschlüsselung zu knacken. Bei der alten WEP Verschlüsselung ist das mittlerweile auch ohne größere Schwierigkeiten möglich. Deshalb sollte man beim Kauf von Wireless LAN fähigen Scanner-Geräten auch darauf achten, dass mit WPA verschlüsselt wird. Testbericht, Informationen und die Qualität und Leistung der Scanner.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Was ist eigentlich ein Webserver? 1. Teil
    Was ist eigentlich ein Webserver? 1. Teil Damit moderne Kommunikation und der Austausch von Informationen funktionieren, spielt der Webs...
    Aktuelle Infos zum Roaming in der EU
    Aktuelle Infos zum Roaming in der EU Im EU-Ausland fallen für das Telefonieren, Simsen und Surfen grundsätzlich die gleichen K...
    Wie soziale Medien die Gesellschaft vernetzen
    Wie soziale Medien die Gesellschaft vernetzen Ob ein besonderer Glücksfall, ein Unglück, News aus der Welt der Promis oder pers&o...
    Was ist eigentlich ein Webserver? 2. Teil
    Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...
    6 Fragen zum 5G-Netz
    6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...

    mehr Artikel

    Hintergrundwissen zum Stichwort Cybermobbing Hintergrundwissen zum Stichwort "Cybermobbing" Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet. Sie besucht allerlei Internetseiten, shoppt online, chattet mit verschiedenen Leuten und hat sich Profile in sozialen Netzwerken erstellt. Eines Tages lernt sie in einem Internet-Chat einen jungen Mann kennen.    Ganzen Artikel...

    Die wichtigsten Änderungen 2016 rund ums Internet Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefonieren und Surfen im EU-Ausland künftig kostengünstiger und es tritt eine EU-Regelung in Kraft, die die Netzneutralität vorschreibt. Computernutzer können in Zukunft selbst entscheiden, welchen Router sie verwenden wollen, und in ICEs 2. Klasse soll es kostenfreies WLan geben.    Ganzen Artikel...

    Änderungen Medien und Telekommunikation in 2013 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und Neuerungen mit sich. Einige dieser Neuerungen entlasten den Geldbeutel, andere wiederum führen zu höheren Kosten. Im Bereich Medien und Telekommunikation gibt es im Wesentlichen zwei große Änderungen.   Ganzen Artikel...

    Wireless-Lan Grafiken und Diagramme Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Netzwerke, sowie Vorlagen und Anleitungen. Die Links zu unseren Grafiken, öffnen sich in einem neuen Fenster:  1.Die Kommunikation zwischen Netzwerken2.Schema zur Installation von WLan und DSL3.Die WLan-Betriebsarten4.Übersicht und Tabelle zu WLan-Adaptern5.Anleitung zur Berechnung von EIRP bei WLan-Geräten6.Tabelle und Vorlage zum Aufbau eines WLan-Netzwerks    Thema: Wireless-Lan Grafiken, Tabellen und Diagramme   Ganzen Artikel...



    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...