Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Mir geht es nicht um den Mitschnitt der Sprachverbindung. Das ist vielleicht noch einmal ein anderes Thema.SirSalomon schrieb:Grundsätzlich muß aber in dem Zusammenhang die Frage gestellt werden, was Du mit einem solchen Mitschnitt anstellen willst? Schließlich werden dort Sprachpakete übertragen. Allein dort liegt sicherlich schon eine Schwierigkeit in sich.
Um ein WLan zu "sniffen", muss die Karte im passive Mode laufen, d.h. sie meldet sich nicht am Netzwerk an, sondern "hört" einfach alles mit, was so durch den Äther fliegtjuniorclub schrieb:Das passt zwar nicht unbedingt zum Thema das hier nun besprochen wird, aber der Titel trifft mein Problem.
Ich will gerade mein WLan testen und verwende dazu KisMac 0.11b, denn die 0.12a ist immer abgestürzt, doch ich kann mein WLan mit KisMac nicht finden obwohl ich via Airport online bin und surfe.
Kanns das sein? Mein WLan kann doch nicht so sicher sein, dass KisMac nichts findet. In den KisMac Einstellungen muss ich ja nichts großartig ändern, oder? Nur das Capture Device einstellen. Bei mir "Apple Airport Extreme Card, active Mode". Ich habe bei der Suche nach einer Lösung gelesen, dass die Karte keinen passive Mode unterstützt. Scheiterts daran? Ich kann auch bei den Channels nichts umstellen. Auf der Driver Seite ist beinahe alles inaktiv.
Der Router ist ein Netgear WGR614v4 mit SSID off, WPA, MAC Control, g-only.
Bitte um Aufklärung. Denn sicherer, was ich eigentlich damit bezwecken wollte, fühle ich mich nach diesem Fehlversuch nicht.
MfG, juniorclub.
D.h. KisMac funktioniert nicht mit AirportExtreme? Somit wäre ja KisMac für die meisten Macs unbrauchbar. Gibts Tools, die das mit AirportExtreme hinkriegen?snoop69 schrieb:Wie in diesem Thread schon geschrieben, unterstütz Kismac den passive Mode der Extreme nicht, Du brauchst also eine andere WLan-Karte...
Ok, soweit habe ich natürlich nicht gedacht. Hab ja nur mein PB via WLan und den PC via Ethernet am Router hängen. Ich ging davon aus, dass ich einfach nur KisMac starte und dieses dann mein WLan anzeigt mit all seinen Schwächen anzeigt. Naja, schade.Ausserdem brauchst Du natürlich 2 Rechner. Einer zum Traffic-erzeugen und einen zum sniffen.
dadurch zwar nicht, aber durch den wep schlüssel schon ziemlich.elastico schrieb:- ist das WLAN dort wirklich sicher, allein dadurch, dass es versteckt ist?
ich meine mich zu erinnern, daß vor etwa 2-3 wochen einiger wirbel um geknackte wep-netze entstanden war kopfkratz...macsurfer schrieb:In der Theorie glaube ich, daß WLAN mit WEP unsicher ist, aber BEWEISEN ist gar nicht so einfach...
früher oder später wird es sicher überlegene verschlüsselungen für jedermann geben - momentan ist es das beste, was du ohne probleme mit bordmitteln einsetzen kannst.macsurfer schrieb:Da muss ich Dir recht geben, aber nicht das nachher einer kommt und behauptet, daß WPA auch Schrott ist...
Das war Informatik 1. Semester 1. Stunde als uns unserer Account zum erstenmal mitgeteilt wurde. Vor nicht allzu langer Zeit hätte man auch noch l33t schreiben können. Aber ich denke, da gibt es bestimmt auch schon Wörterbücher für.SirSalomon schrieb:Ein WEP-Schlüssel mit dem Begriff "gott" zu generieren ist ziemlich unsinnig. Vorteilhafter ist da als Beispiel ein bewust falsch geschriebenes Wort aus dem Duden. "Burgschlößchen" bringt jede Bruteforce-Attacke an den Rand des Wahnsinn
Den gleichen Effekt erzielst Du auch aus einer Satzbildung:
"Das Wetter Ist Heute Nicht So Schön Wie Es Gestern War" und schon hast Du Dein Kennwort "DWIHNSSWGW".
Dann noch die sinnigen Buchstaben gegen Ziffern austauschen ("S" gegen "5" und Z gegen "2", oder "I" gegen "1"). Auch ein Ansatz für ein sicheres Kennwort.
Das Zahlenspiel würde bei dem Kennwort oben dann wie folgt aussehen:
"DW1HN55WGW"
Liebe Grüße an die Bruteforce-Attacke