- #1
I
ITM4
Bekanntes Mitglied
Themenersteller
- Dabei seit
- 14.02.2004
- Beiträge
- 2.346
- Reaktionspunkte
- 0
- Ort
- Mittelfranken
Hallo zusammen,
in der Sendung CT Magazin TV vom 15.09. 2007 ging es unter Anderem um die Sicherheit im WLAN .
Festgestellt wurde sinngemäß, das WEP eher unsicher und WPA bzw. WPA2 als Verschlüsselungsmethode relativ sicher ist.
Soweit so gut - alles bekannt ..
Nun wurde ein Test gemacht, mit dem Ziel in gesicherte WLAN´s einzudringen, was mittels spezieller SW auch relativ schnelll gelungen ist .
Zitat dazu:
http://www.heise.de/ct/tv/artikel/95767
Ich befinde mich quasi unerkannt und ohne Zeitlimit in dem Netzwerk. Das bedeutet: Ich kann mir Ihre Passworte beschaffen, ich kann Ihre E-Mails lesen, ich kann Ihr Online-Banking übernehmen, ich kann Ihre Online-Auktionen übernehmen. In einem Unternehmen heißt das, ich komme an Ihre Mitarbeiter-Daten, an firmenrelevante Informationen, an Ausschreibungsdaten. In einer Arztpraxis kann ich mir Patientendaten beschaffen. Es gibt quasi kein Limit, das mir gesetzt ist.
Meine Frage nun:
Wie soll das funktionieren ? :?
Wie komme ich, wenn ich den Verschlüsselungsalgoryhtmus herausgefunden bitte an Daten, die auf der FP liegen ?
Dieser Vorgang ist mir gänzlich unverständlich :-\ Wie soll das gehen ? :-\
Ich will auch keine Auskünfte über illegale Dinge , sondern nur eine Erklärung wie das gehen soll.
Grüße ITM4
in der Sendung CT Magazin TV vom 15.09. 2007 ging es unter Anderem um die Sicherheit im WLAN .
Festgestellt wurde sinngemäß, das WEP eher unsicher und WPA bzw. WPA2 als Verschlüsselungsmethode relativ sicher ist.
Soweit so gut - alles bekannt ..
Nun wurde ein Test gemacht, mit dem Ziel in gesicherte WLAN´s einzudringen, was mittels spezieller SW auch relativ schnelll gelungen ist .
Zitat dazu:
http://www.heise.de/ct/tv/artikel/95767
Ich befinde mich quasi unerkannt und ohne Zeitlimit in dem Netzwerk. Das bedeutet: Ich kann mir Ihre Passworte beschaffen, ich kann Ihre E-Mails lesen, ich kann Ihr Online-Banking übernehmen, ich kann Ihre Online-Auktionen übernehmen. In einem Unternehmen heißt das, ich komme an Ihre Mitarbeiter-Daten, an firmenrelevante Informationen, an Ausschreibungsdaten. In einer Arztpraxis kann ich mir Patientendaten beschaffen. Es gibt quasi kein Limit, das mir gesetzt ist.
Meine Frage nun:
Wie soll das funktionieren ? :?
Wie komme ich, wenn ich den Verschlüsselungsalgoryhtmus herausgefunden bitte an Daten, die auf der FP liegen ?
Dieser Vorgang ist mir gänzlich unverständlich :-\ Wie soll das gehen ? :-\
Ich will auch keine Auskünfte über illegale Dinge , sondern nur eine Erklärung wie das gehen soll.
Grüße ITM4