Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Sniffer

Wireless LAN Sniffer 

Also Wireless LAN Sniffer sind Programme die dafür gedacht sind, drahtlose Netzwerke und deren Schwachstellen zu analysieren. Aber diese Skripte werden nicht nur zum Auffinden ungesicherter Netzwerke verwendet um die Eigentümer zu warnen. Nur mit einem Laptop oder einem PDA bewaffnet, kann man so ein Programm durch die Straßen tragen und dabei alle ungesicherten Wireless LAN Verbindungen abhören.

Von der Technik her unterscheidet man aktive und passive Sniffer. Das ganze kann man sich von der Funktion ungefähr so vorstellen: Paps kommt nach der Arbeit nach Hause und brüllt erst mal: „Bin da! Wer noch?!?“ und der Rest der Familie antwortet.

Arbeitsweise der aktiven Sniffer

Das ist die Arbeitsweise der aktiven Sniffer, zu deren bekanntesten Vertretern das Programm „Netstumbler“ gehört. Bei den passiven Sniffern, schleicht sich Paps in die Hütte um Mama schmeißt vor Schreck die Suppe an die Wand. Mit anderen Worten, ein passiver Sniffer braucht nicht dannach zu fragen ob einer da ist, das Wireless LAN Netzwerk findet sich auch so. Sogar Netzwerke deren SSIDs verborgen wurden, können so gefunden werden.

Der Datenverkehr wird mit einem passiven Sniffer abgefangen, protokolliert und ab einer bestimmten Anzahl von abgefangenen Paketen, kann sich dann ein böswilliges Gemüt daran machen, die Verschlüsselung zu knacken.

Wireless Lan Signale 

Weil die passiven Sniffer keine Signale aussenden sondern nur empfangen, sind sie auch auf normalem Wege nicht aufzufinden, was es den (kriminellen) WarDrivern noch einfacher macht. Falls jetzt mal einer denkt, dass Wireless LAN Sniffer eben von Hackern benutzt werden, ist das so nicht ganz richtig. Diese Programme sind so einfach zu bedienen dass jeder Skriptkiddie damit zurecht kommt.

Schließlich ist nicht jeder der in Word schreiben kann auch in der Lage so ein ganzes Programm zu erstellen. Allein die Tatsache, dass man die Daten anderer im Internet ausspäht macht noch lange nicht jeden zum Hacker. Nachrichten zur Wlan Technik und Komponenten, wie Zubehör. Der Sniffer zum Beispiel.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Uebersicht zur WLan Sendeleistung
  • Uebersicht zur WLan Authentifizierung
  • Uebersicht - Wireless Lan Strahlungsleistung
  • Die Rechtslage bei Wireless Lan
  • Strukturen von WLan-Netzwerken
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Infos rund ums Geoca­ching
    Infos rund ums Geoca­ching Wahrscheinlich jeder hat als Kind davon geträumt, einmal auf abenteuerliche Schatzsuche zu gehen und ein...
    Uebersicht zur WLan Authentifizierung
    Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbind...
    Digitale Spracherkennung - was Nutzer bedenken sollten
    Digitale Spracherkennung - was Nutzer bedenken sollten Unterwegs im Internet surfen, den Computer mittels Touchscreen steuern, über das...
    Wie effektiv sind Community Notes als Faktencheck?
    Wie effektiv sind Community Notes als Faktencheck? Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschauss...
    4 Punkte bei der Wahl des Webhostings
    4 Punkte bei der Wahl des Webhostings Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen....

    mehr Artikel

    5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen 5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen   Jetzt etwas bestellen und die Ware erst später bezahlen: Solche Käufe werden durch die „Buy now, pay later“-Zahlweise möglich. Dabei ist dieses Modell gar nicht so neu. Vor allem der Kauf auf Rechnung, teilweise mit einer verlängerten Zahlungsfrist, ist bei Online-Bestellungen seit jeher sehr beliebt. Doch während bislang meist der Händler die Zahlung abgewickelt hat, übernehmen nun immer öfter Bezahldienste diese Aufgabe.  Ganzen Artikel...

    Wie kommt das Tablet ins Internet? Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer besitzen ein Tablet und möchten dieses auch nicht mehr missen, bei vielen anderen steht das Tablet ganz oben auf der Wunschliste. Mittlerweile sind Tablet PCs auch durchaus erschwinglich geworden. Große Tablets von namhaften Herstellern haben zwar nach wie vor ihren Preis, zahlreiche Anbieter haben aber inzwischen Modelle auf den Markt gebracht, die schon für vergleichsweise kleines Geld zu haben sind.    Ganzen Artikel...

    Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil   In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Geschichte sein. Die Telefonleitung bleibt zwar erhalten. Aber ihr ursprünglicher Verwendungszweck - nämlich Sprache zu übertragen - spielt aus Sicht der Technik schon lange nur noch eine Nebenrolle. Bei vielen Kunden fließt die Telefonleitung bereits als digitaler VoIP-Datenstrom durch die Internetverbindung. Und in absehbarer Zukunft wird das in fast allen deutschen Haushalten der Fall sein. Denn es ist nur eine Frage der Zeit, bis die alten Telefonanschlüsse auf IP-Anschlüsse umgestellt sind. Nur: Wie funktioniert die Technik eigentlich? Und was sind die Vor- und Nachteile von einem IP-basierten Anschluss? Diesen Fragen gehen wir in einem zweiteiligen Beitrag nach. Dabei schauen wir uns im 1. Teil die Technik etwas genauer an.  Ganzen Artikel...

    Wie gefaehrlich ist Elektrosmog wirklich? WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kontinuierlich steigenden Handystrahlung begründet werden und elektromagnetische Strahlen schon lange im Verdacht stehen, Auslöser für Krebserkrankungen zu sein, gab es allein in den letzten zehn Jahren über 10.000 Studien, die sich mit der Auswirkung von elektromagnetischer Strahlung auf den menschlichen Körper beschäftigt haben. Die Ergebnisse der Studien sind dabei äußerst widersprüchlich.   Ganzen Artikel...



    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...