Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Sniffer

Wireless LAN Sniffer 

Also Wireless LAN Sniffer sind Programme die dafür gedacht sind, drahtlose Netzwerke und deren Schwachstellen zu analysieren. Aber diese Skripte werden nicht nur zum Auffinden ungesicherter Netzwerke verwendet um die Eigentümer zu warnen. Nur mit einem Laptop oder einem PDA bewaffnet, kann man so ein Programm durch die Straßen tragen und dabei alle ungesicherten Wireless LAN Verbindungen abhören.

Von der Technik her unterscheidet man aktive und passive Sniffer. Das ganze kann man sich von der Funktion ungefähr so vorstellen: Paps kommt nach der Arbeit nach Hause und brüllt erst mal: „Bin da! Wer noch?!?“ und der Rest der Familie antwortet.

Arbeitsweise der aktiven Sniffer

Das ist die Arbeitsweise der aktiven Sniffer, zu deren bekanntesten Vertretern das Programm „Netstumbler“ gehört. Bei den passiven Sniffern, schleicht sich Paps in die Hütte um Mama schmeißt vor Schreck die Suppe an die Wand. Mit anderen Worten, ein passiver Sniffer braucht nicht dannach zu fragen ob einer da ist, das Wireless LAN Netzwerk findet sich auch so. Sogar Netzwerke deren SSIDs verborgen wurden, können so gefunden werden.

Der Datenverkehr wird mit einem passiven Sniffer abgefangen, protokolliert und ab einer bestimmten Anzahl von abgefangenen Paketen, kann sich dann ein böswilliges Gemüt daran machen, die Verschlüsselung zu knacken.

Wireless Lan Signale 

Weil die passiven Sniffer keine Signale aussenden sondern nur empfangen, sind sie auch auf normalem Wege nicht aufzufinden, was es den (kriminellen) WarDrivern noch einfacher macht. Falls jetzt mal einer denkt, dass Wireless LAN Sniffer eben von Hackern benutzt werden, ist das so nicht ganz richtig. Diese Programme sind so einfach zu bedienen dass jeder Skriptkiddie damit zurecht kommt.

Schließlich ist nicht jeder der in Word schreiben kann auch in der Lage so ein ganzes Programm zu erstellen. Allein die Tatsache, dass man die Daten anderer im Internet ausspäht macht noch lange nicht jeden zum Hacker. Nachrichten zur Wlan Technik und Komponenten, wie Zubehör. Der Sniffer zum Beispiel.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Uebersicht zur WLan Sendeleistung
  • Uebersicht zur WLan Authentifizierung
  • Uebersicht - Wireless Lan Strahlungsleistung
  • Die Rechtslage bei Wireless Lan
  • Strukturen von WLan-Netzwerken
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Was macht die KI von DeepSeek so besonders?
    Was macht die KI von DeepSeek so besonders? Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl Ch...
    Aktuelle Infos und Tipps für den Fernsehkauf
    Aktuelle Infos und Tipps für den Fernsehkauf Die Zeiten der guten alten Röhrenfernseher sind vorbei. Heute sind Fernseher gro&szl...
    Was bringen Hirntraining-Apps wirklich?
    Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhö...
    Günstige Auslandsgespräche - Infos und Tipps
    Günstige Auslandsgespräche - Infos und Tipps Wer mit Freunden und Verwandten im Ausland telefoniert, muss mitunter tief in die Tas...
    Achtung: Nicht auf Tech Support Scam hereinfallen!
    Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...

    mehr Artikel

    9 aktuelle Fragen zu Chatbots, 1. Teil 9 Fragen zu Chatbots, 1. Teil   Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert es oft nicht sehr lange, bis auch der Begriff Chatbot fällt.  Ganzen Artikel...

    Grundwissen zum Stichwort Virtuelle Welten Grundwissen zum Stichwort "Virtuelle Welten" Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D in Verbindung. Ganz falsch ist das nicht, denn die Spieleindustrie spielt eine große Rolle, wenn es darum geht, virtuelle Räume und neue Welten zu erschließen.  Ganzen Artikel...

    10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...

    Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil    Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell. Zwar bleibt das Festnetz natürlich erhalten. Doch die Übertragung von Sprache - und damit der eigentliche Verwendungszweck der Telefonleitung - wird technisch gesehen zur Nebensache. Schon jetzt fließt die Telefonleitung in vielen Haushalten als Voice-over-IP-Datenstrom zusammen mit anderen Datenpaketen durch die Internetverbindung. Und es wird nicht mehr lange dauern, bis das in allen Haushalten so ist. Denn die bisherigen Analog- und ISDN-Anschlüsse werden nach und nach auf IP-basierte Anschlüsse umgestellt.  Ganzen Artikel...



    Wissenswertes zur Strahlung von Smartphones Wissenswertes zur Strahlung von Smartphones   Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von Handys und ihre Folgen für den menschlichen Körper. Dass der sogenannte Elektrosmog zu einem Gesundheitsrisiko werden kann, ist bekannt. Schlafstörungen, Entwicklungsprobleme, Unfruchtbarkeit oder auch Krebserkrankungen sind ein paar Beispiele für Gefahren, die damit in Verbindung gebracht werden.  Ganzen Artikel...