Home logo
  • Anleitungen
  • Archiv
  • Dienste
  • Hilfe
  • Nachrichten
  • Nützliches
  • Sammlungen
  • Aktuelles
  • Datenschutzerklärung
  • Kontakt
  • Support
  • Über diese Website
  • Über uns
  • Webcam Lippstadt
Zuletzt angesehen: • Shop • Baubetriebshof holt Grünschnitt ab • Hotzone • Fax-Server • Gaststätte Bavaria • CD-Datenbank • Welches Thema interessiert Sie? • Schülerradio Lippstadt sucht Nachwuchsreporter • Ad-hoc • Rechtslage

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@archiv:hotspot-muenchen:sicherheit
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Open System
9 Treffer, Zuletzt geändert: vor 6 Jahren
che Authentifizierung von Clients an einem Access Point statt, ein offenes System eben. Jeder Client der sich am Access Point anschliessen möchte wird ohne weitere Prüfung aufgenommen. Der Access Point muss allerdings seine Stationskennung (SSID) auss... könnte, heisst dies nicht das ein solcher Access Point völlig ungeschützt wäre, denn die Authentifizieru
Shared Key
6 Treffer, Zuletzt geändert: vor 6 Jahren
n wird zur Authentifizierung von auf einen Access Point zugriffsberechtigten WLAN-Clients ein Challenge R... mit einem 128 Byte langen Zufallstext vom Access Point beantwortet. Der WLAN-Client verschlüsselt diesen... und sendet das Ergebnis als Antwort an den Access Point zurück. Erst wenn der Access Point diese Antwort über den eingestellten WEP-Schlüssel wieder rekonstruie
Deassociation
4 Treffer, Zuletzt geändert: vor 6 Jahren
tion beschreibt den Versuch einen Wireless Access Point mit massenhaften (Anmelde-)Anfragen so zu überlas... zulösen. Für Administratoren von Wireless Access Points und der dahinterliegenden Netzwerkinfrastruktur ... die Kommunikation zwischen einem Wireless Access Point und einem oder mehreren Clients zu unterbrechen. ... dann zum Beispiel nicht existente Wireless Access Points gefälscht (spoofing) und dann Deauthentication-P

Benutzer-Werkzeuge

  • Anmelden