rwendet werden wenn sie miteinander interagieren. So werden unter anderem Wireless Bridges (PtP und Pt... ersorgung auch im Jahr 2007 noch sehr mangelhaft, sodaß die WLAN-Anbindung über das Ampertal Wireless ... AN-Zugänge sind jedoch vom Web-Portal unabhängig, sodaß keine Beeinträchtigung beim WLAN stattfand.
=
hmesser und mindestens 17 cm Länge, eine N-Buchse sowie ein 30 mm langes Drähtchen, vorzugsweise aus v... e und kürzt das Gebilde mit einem Seitenschneider so weit, dass es insgesamt 31 mm über den Buchsenkör... . Das Befestigungsloch für die N-Buchse bohrt man so in die Dosenwand, dass das Strahlerstäbchen 44 mm... er Rückwand steht. Passende N-Buchsen und Stecker sowie Kabel gibt es im Fachhandel.
Solch ein Selbst
den Universitäten, in öffentlichen Einrichtungen, sowie bei Firmen und Privatleuten. Das nonkommerziel... r es aktiv mitgestalten. Netzwerk-Administratoren sorgen im Hintergrund für den technisch reibungslose
glich ändern. Das Passwort darf beliebig sein und sollte so gewählt werden das es nicht von jemand anderes erraten werden kann. Ein Passwort sollte mindestens aus 8 Zeichen oder mehr bestehen u... on aus großen und kleinen Buchstaben, Ziffern und Sonderzeichen sein.
==== E-Mail Adresse ====
Ihre
extformat die die genauen Koordinaten (Lat, Lon), sowie Name und Adresse der Hotspot-Standorte enthält... n direkten Anschluss von WLAN-Nutzern eingesetzt, sondern für Richtfunkstrecken und da ist diese Höhe ... Bäume bis in die benachbarten Landkreise hinaus. Somit sind sehr hohe Entfernungen möglich die in tie... r dann wenn die Betreiber der WLAN Access Points, sowie die WLAN-Nutzer allzu sorglos mit den eigenen
e macht in die WLAN Hotspot Karte hineinzuzoomen. Sollte es doch mit einigen Geräten Probleme geben di... rechung/document.py?Gericht=bgh&Art=pm&Datum=2010&Sort=3&nr=51934&pos=0&anz=101|Urteil]] bzgl. WLAN ge... gte haftet deshalb nach den Rechtsgrundsätzen der sog. Störerhaftung auf Unterlassung und auf Erstattu... die sich aber kein Benutzer direkt anmelden kann, sondern die nur indirekt als Repeater benutzt werden
ngl. "to sniff" für riechen, schnüffeln) ist eine Software, die den Datenverkehr eines Netzwerks empfa... rs Network General. Es bezeichnet ein Produkt der sogenannten LAN-Analyse. Da dieses Produkt als eines der ersten auf dem Markt war, und da sein Name so eingängig ist, hat sich der Name Sniffer allgemei... bräuchlich.
== Technik ==
Ein Sniffer kennt den so genannten "Non-promiscuous mode" und den Promiscu
===== WifiAdmin =====
[[http://wifiadmin.sourceforge.net|WiFiAdmin]] ist ein in PHP geschriebenes Hot... Art erweitertes Webinterface für die Treiber der Software HOSTAP dient und sich so leichter administrieren läßt. WifiAdmin setzt auf die Linux-Toolsammlu
twork between hosts on the Internet. tinc is Free Software and licensed under the GNU General Public L... rk device, there is no need to adapt any existing software. This allows VPN sites to share information... rrently Linux, FreeBSD, OpenBSD, NetBSD, MacOS/X, Solaris, Windows 2000 and XP platforms are supported
ss Kismet keine Anfragen an die Netzwerke sendet, sondern die Pakete, die durch diese geschickt werden, abfängt. Dadurch können u. a. auch sogenannte "versteckte" (E)SSIDs gefunden werden.
E... werden. Kismet kann auch mit der ebenfalls freien Software GpsDrive kooperieren. Dabei erscheinen die ...
Kismet wird nicht nur beim Wardriving verwendet, sondern kann auch dazu dienen, sein eigenes WLAN auf
se UDP oder TCP zum Transport.
OpenVPN ist freie Software unter der GNU GPL und unterstützt die Betriebssysteme Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, und Win
http://www.asterisk.org|Asterisk]] ist eine freie Software, die alle Funktionalitäten einer herkömmlic... n stammen aber auch von anderen Entwicklern.
Die Software ist lauffähig unter den Betriebssystemen GN