Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Sniffer

Wireless LAN Sniffer 

Also Wireless LAN Sniffer sind Programme die dafür gedacht sind, drahtlose Netzwerke und deren Schwachstellen zu analysieren. Aber diese Skripte werden nicht nur zum Auffinden ungesicherter Netzwerke verwendet um die Eigentümer zu warnen. Nur mit einem Laptop oder einem PDA bewaffnet, kann man so ein Programm durch die Straßen tragen und dabei alle ungesicherten Wireless LAN Verbindungen abhören.

Von der Technik her unterscheidet man aktive und passive Sniffer. Das ganze kann man sich von der Funktion ungefähr so vorstellen: Paps kommt nach der Arbeit nach Hause und brüllt erst mal: „Bin da! Wer noch?!?“ und der Rest der Familie antwortet.

Arbeitsweise der aktiven Sniffer

Das ist die Arbeitsweise der aktiven Sniffer, zu deren bekanntesten Vertretern das Programm „Netstumbler“ gehört. Bei den passiven Sniffern, schleicht sich Paps in die Hütte um Mama schmeißt vor Schreck die Suppe an die Wand. Mit anderen Worten, ein passiver Sniffer braucht nicht dannach zu fragen ob einer da ist, das Wireless LAN Netzwerk findet sich auch so. Sogar Netzwerke deren SSIDs verborgen wurden, können so gefunden werden.

Der Datenverkehr wird mit einem passiven Sniffer abgefangen, protokolliert und ab einer bestimmten Anzahl von abgefangenen Paketen, kann sich dann ein böswilliges Gemüt daran machen, die Verschlüsselung zu knacken.

Wireless Lan Signale 

Weil die passiven Sniffer keine Signale aussenden sondern nur empfangen, sind sie auch auf normalem Wege nicht aufzufinden, was es den (kriminellen) WarDrivern noch einfacher macht. Falls jetzt mal einer denkt, dass Wireless LAN Sniffer eben von Hackern benutzt werden, ist das so nicht ganz richtig. Diese Programme sind so einfach zu bedienen dass jeder Skriptkiddie damit zurecht kommt.

Schließlich ist nicht jeder der in Word schreiben kann auch in der Lage so ein ganzes Programm zu erstellen. Allein die Tatsache, dass man die Daten anderer im Internet ausspäht macht noch lange nicht jeden zum Hacker. Nachrichten zur Wlan Technik und Komponenten, wie Zubehör. Der Sniffer zum Beispiel.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Uebersicht zur WLan Sendeleistung
  • Uebersicht zur WLan Authentifizierung
  • Uebersicht - Wireless Lan Strahlungsleistung
  • Die Rechtslage bei Wireless Lan
  • Strukturen von WLan-Netzwerken
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...
    Aspekte fuer guenstiges Surfen
    Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstige...
    4 Punkte bei der Wahl des Webhostings
    4 Punkte bei der Wahl des Webhostings Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen....
    Hintergrundwissen zum Stichwort Cybermobbing
    Hintergrundwissen zum Stichwort Cybermobbing Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet....
    Tipps zum Schutz vor versteckten App-Kosten
    Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein...

    mehr Artikel

    WLan Netzwerkaufbau Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.  Ganzen Artikel...

    Kompakte Infos zum Mobile Payment Kompakte Infos zum Mobile Payment   In China kann flächendeckend längst sogar am kleinen Kiosk mit dem Smartphone bezahlt werden, in den USA ist das mobile Zahlen ebenfalls gang und gäbe. Schweden und andere skandinavische Länder möchten das Bargeld alsbald komplett abschaffen, dort ist sogar der Klingelbeutel in der Kirche mittlerweile digital. Auch in Deutschland wird das Mobile Payment als Service im Handel, von Banken und von Technologieunternehmen zwar vielfach angeboten. Aber hierzulande bleibt die Skepsis bestehen. Dabei ist das Verfahren nicht nur bequem, sondern auch vergleichsweise sicher. Das gilt jedenfalls dann, wenn ein paar Kleinigkeiten beachtet werden. Wir haben Infos und Fakten zum Mobile Payment kompakt und übersichtlich zusammengestellt!  Ganzen Artikel...

    Tipps zur Namenswahl vor der Domainregistrierung Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsächlich Unternehmen Webpräsenzen unterhielten, richten sich mittlerweile auch immer mehr Privatpersonen ihre eigene Homepage ein. Die Gründe hierfür sind sehr vielfältig. So möchten die einen über ihr Hobby berichten, andere veröffentlichen Fotos, Videos oder andere eigene Werke und wieder andere nutzen die eigene Webseite, um sich der Öffentlichkeit vorzustellen.  Ganzen Artikel...

    Uebersicht zu WLan-Komponenten Übersicht zu WLan-Komponenten Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter Computerfachleuten verbreitet war, ist WLan mittlerweile längst alltäglich und so selbstverständlich wie das Telefonieren per Handy. Zudem bringen die meisten Geräte wie Notebooks, Drucker oder PDAs die Technologie, die für drahtlose Vernetzungen benötigt wird, schon serienmäßig mit.    Ganzen Artikel...



    Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...