WEP Verschlüsslung
Hallo,
ein Freund von mir besteht darauf seine WEP Verschlüüslung zubehallten.
Obwohl ich dovon abgeratten habe, da Sie nicht mehr sicher ist und die Verschlüsslung leicht übergangen wird.
Jetzt will ich das Ihm zeigen und habe keine Ahunnug wie !!
meine Frage:
was muss man da auf alles beachten ?
welsche Programme benötige ich dafür ?
was muss ich machen ?
Wäre Toll wenn ich das hin kriegen könnte.
Danke an alle Admin's
Ciao
[Hinweis: Dani - 16.10.2007 12:19]
Alle Kommentare, die gegen die Portalregeln verstoßen werden von mir ohne Diskussion entfernt!!
ein Freund von mir besteht darauf seine WEP Verschlüüslung zubehallten.
Obwohl ich dovon abgeratten habe, da Sie nicht mehr sicher ist und die Verschlüsslung leicht übergangen wird.
Jetzt will ich das Ihm zeigen und habe keine Ahunnug wie !!
meine Frage:
was muss man da auf alles beachten ?
welsche Programme benötige ich dafür ?
was muss ich machen ?
Wäre Toll wenn ich das hin kriegen könnte.
Danke an alle Admin's
Ciao
[Hinweis: Dani - 16.10.2007 12:19]
Alle Kommentare, die gegen die Portalregeln verstoßen werden von mir ohne Diskussion entfernt!!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 76078
Url: https://administrator.de/contentid/76078
Ausgedruckt am: 22.11.2024 um 18:11 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
langsam aber sicher gewinne ich den Eindruck das keiner der sich hier anmeldet doe Froumsregeln auch nur eines Blickes würdigt, oder diese nicht versteht!
Regel Nr. 5: Verbotene Inhalte
Jeder Benutzer ist für die Rechtmäßigkeit der von ihm bereitgestellten Inhalte selbst verantwortlich. Verboten sind alle Inhalte, die rechtswidrig sind oder als obszön, pornografisch oder anderweitig anstößig empfunden werden. Dies trifft insbesondere auf folgende Inhalte zu:
langsam aber sicher gewinne ich den Eindruck das keiner der sich hier anmeldet doe Froumsregeln auch nur eines Blickes würdigt, oder diese nicht versteht!
Regel Nr. 5: Verbotene Inhalte
Jeder Benutzer ist für die Rechtmäßigkeit der von ihm bereitgestellten Inhalte selbst verantwortlich. Verboten sind alle Inhalte, die rechtswidrig sind oder als obszön, pornografisch oder anderweitig anstößig empfunden werden. Dies trifft insbesondere auf folgende Inhalte zu:
- Aufrufe oder Anleitungen zu Straftaten (z.B. Wie knacke ich eine Software oder ein Benutzerkonto).
Insofern wirst du hier im Forum keinerlei Info dazu bekommen.
Nur soviel : dazu sind gewisse Kenntnisse im Netzwerkbereich erforderlich, und auf der Basis deiner Fragestellung gehe ich davon aus das du über diese Know How nicht verfügst.
Das Knacken einer WEP Verschlüsselung dauert mit aktueller Software und passender Hardware unter einer Minute und somit ist diese Verschlüsselung als äußerst unsicher zu betrachten.
Nach heutigem Standard ist ein WPA/PSK Verschlüsselung als so sicher zu betrachten das sie mit vernünftigem Zeitaufwand nicht zu knacken ist. Wobei hier gilt das eine WPA Verschlüsselung dauerhaft nur dann als unknackbar gilt bis das Gegenteil bewiesen ist, ud das dürfte in ein oder zwei Jaren nicht mehr gelten.
brammer
Vorab:
1. Meinst du den WEB- Schlüssel für den Zugang zu dem WLAN- Access Points deines Freundes?
Wenn ja, dann hast du Unrecht, den ein z.B. 128- bit ASCII Web- Schlüssel kann man nicht so leicht umgehen.
2. Wenn dein Freund diesen abschaltet, dann ergibt sich die Gefahr für Ihn, dass sich jemand unbemerkt in sein WLAN- Netzwerk einwählt.
3. Welchen WEB- Schlüssel verwendet er denn. Es gibt WPA-PSK, WPA2 und noch einige andere.
1. Meinst du den WEB- Schlüssel für den Zugang zu dem WLAN- Access Points deines Freundes?
Wenn ja, dann hast du Unrecht, den ein z.B. 128- bit ASCII Web- Schlüssel kann man nicht so leicht umgehen.
2. Wenn dein Freund diesen abschaltet, dann ergibt sich die Gefahr für Ihn, dass sich jemand unbemerkt in sein WLAN- Netzwerk einwählt.
3. Welchen WEB- Schlüssel verwendet er denn. Es gibt WPA-PSK, WPA2 und noch einige andere.
Vorab:
1. Meinst du den WEB- Schlüssel
für den Zugang zu dem WLAN- Access
Points deines Freundes?
1. Meinst du den WEB- Schlüssel
für den Zugang zu dem WLAN- Access
Points deines Freundes?
Nur Wlan arbeitet mit WEP oder WPA Verschlüsselung!
Wenn ja, dann hast du Unrecht, den ein z.B.
128- bit ASCII Web- Schlüssel kann man
nicht so leicht umgehen.
128- bit ASCII Web- Schlüssel kann man
nicht so leicht umgehen.
BLÖDSINN!
2. Wenn dein Freund diesen abschaltet, dann
ergibt sich die Gefahr für Ihn, dass
sich jemand unbemerkt in sein WLAN- Netzwerk
einwählt.
ergibt sich die Gefahr für Ihn, dass
sich jemand unbemerkt in sein WLAN- Netzwerk
einwählt.
Mit WEP Verschlüsselung aber auch nicht wirklich sicher
3. Welchen WEB- Schlüssel verwendet er
denn. Es gibt WPA-PSK, WPA2 und noch einige
andere.
denn. Es gibt WPA-PSK, WPA2 und noch einige
andere.
WEP und WPA Verschlüsselung basieren auf komplett unterschiedlichen mathematischen Modellen, während WEP Verschlüsselung mit einfachen mitteln knackbar ist, gilt WPA zujmindest zur Zeit noch als sicher!
brammer
Hier scheint ja jemand ein ganz schlauer zu sein.
1. ich weis selber das: Nur Wlan arbeitet mit WEP oder WPA Verschlüsselung!
2. Es war nur ein Beispiel, denn es gibt mehrere Metoden zur Absicherung eines WLAN- Netzes
Das Authentifizierungs-Verfahren (WiFi-Zugriffsschutz): Eindeutige Identifizierung des Benutzers am Access Point.
z.B. WPA, WPA2, WPA-PSK, 802.1x
Das Verschlüsselungs-Verfahren: Art und Weise, wie die Daten für Unberechtigte unlesbar gemacht werden.
z.B. WEP, TKIP, AES
Den Schlüssel selbst: Individuelle Festlegung, nach der das Verschlüsselungsverfahren die Daten für Unberechtigte unlesbar macht.
Sowie die MAC-Zugangskontrolle
1. ich weis selber das: Nur Wlan arbeitet mit WEP oder WPA Verschlüsselung!
2. Es war nur ein Beispiel, denn es gibt mehrere Metoden zur Absicherung eines WLAN- Netzes
Das Authentifizierungs-Verfahren (WiFi-Zugriffsschutz): Eindeutige Identifizierung des Benutzers am Access Point.
z.B. WPA, WPA2, WPA-PSK, 802.1x
Das Verschlüsselungs-Verfahren: Art und Weise, wie die Daten für Unberechtigte unlesbar gemacht werden.
z.B. WEP, TKIP, AES
Den Schlüssel selbst: Individuelle Festlegung, nach der das Verschlüsselungsverfahren die Daten für Unberechtigte unlesbar macht.
Sowie die MAC-Zugangskontrolle
Hier findest du alles was du wissen musst:
http://www.heise.de/newsticker/meldung/87874
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
http://www.heise.de/newsticker/meldung/87874
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/