Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Sniffer

Wireless LAN Sniffer 

Also Wireless LAN Sniffer sind Programme die dafür gedacht sind, drahtlose Netzwerke und deren Schwachstellen zu analysieren. Aber diese Skripte werden nicht nur zum Auffinden ungesicherter Netzwerke verwendet um die Eigentümer zu warnen. Nur mit einem Laptop oder einem PDA bewaffnet, kann man so ein Programm durch die Straßen tragen und dabei alle ungesicherten Wireless LAN Verbindungen abhören.

Von der Technik her unterscheidet man aktive und passive Sniffer. Das ganze kann man sich von der Funktion ungefähr so vorstellen: Paps kommt nach der Arbeit nach Hause und brüllt erst mal: „Bin da! Wer noch?!?“ und der Rest der Familie antwortet.

Arbeitsweise der aktiven Sniffer

Das ist die Arbeitsweise der aktiven Sniffer, zu deren bekanntesten Vertretern das Programm „Netstumbler“ gehört. Bei den passiven Sniffern, schleicht sich Paps in die Hütte um Mama schmeißt vor Schreck die Suppe an die Wand. Mit anderen Worten, ein passiver Sniffer braucht nicht dannach zu fragen ob einer da ist, das Wireless LAN Netzwerk findet sich auch so. Sogar Netzwerke deren SSIDs verborgen wurden, können so gefunden werden.

Der Datenverkehr wird mit einem passiven Sniffer abgefangen, protokolliert und ab einer bestimmten Anzahl von abgefangenen Paketen, kann sich dann ein böswilliges Gemüt daran machen, die Verschlüsselung zu knacken.

Wireless Lan Signale 

Weil die passiven Sniffer keine Signale aussenden sondern nur empfangen, sind sie auch auf normalem Wege nicht aufzufinden, was es den (kriminellen) WarDrivern noch einfacher macht. Falls jetzt mal einer denkt, dass Wireless LAN Sniffer eben von Hackern benutzt werden, ist das so nicht ganz richtig. Diese Programme sind so einfach zu bedienen dass jeder Skriptkiddie damit zurecht kommt.

Schließlich ist nicht jeder der in Word schreiben kann auch in der Lage so ein ganzes Programm zu erstellen. Allein die Tatsache, dass man die Daten anderer im Internet ausspäht macht noch lange nicht jeden zum Hacker. Nachrichten zur Wlan Technik und Komponenten, wie Zubehör. Der Sniffer zum Beispiel.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Uebersicht zur WLan Sendeleistung
  • Uebersicht zur WLan Authentifizierung
  • Uebersicht - Wireless Lan Strahlungsleistung
  • Die Rechtslage bei Wireless Lan
  • Strukturen von WLan-Netzwerken
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
    Infos zu HIPERLAN
    Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK...
    E-Sport und seine Entwicklung
    E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Comp...
    Was bedeutet Flex-Office?
    Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...
    Dank LTE schnelles Internet auf dem Smartphone
    Dank LTE schnelles Internet auf dem Smartphone Die Möglichkeit zu haben, überall und jederzeit im Internet zu surfen, ist für...

    mehr Artikel

    HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...

    Was sind Social Bots? Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begriff “Social Bots” weder erfunden noch geprägt hat, so ist diese Bezeichnung doch spätestens seit der Berichterstattung über den Präsidentschaftswahlkampf zwischen Trump und Hillary Clinton bekannt geworden.    Ganzen Artikel...



    Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Das Internet ist längst zu einem festen, fast schon selbstverständlichen Bestandteil des Alltags geworden. Doch damit der Nutzer im Internet surfen kann, braucht er einen Anschluss. Und dabei stehen inzwischen verschiedene Varianten zur Auswahl.   Ganzen Artikel...