KAPITEL 8 - Glossare
•
Führen Sie regelmäßige Firmware-Updates vom Access Point durch, um
sicherheitsrelevante Aktualisierungen zu erhalten.
•
Reichweite des WLANs durch Reduzierung der Sendeleistung bzw. Standort-
wahl des WLAN Gerätes beeinflussen (Dies dient allerdings nicht der aktiven
Sicherheit, sondern begrenzt lediglich den möglichen Angriffsbereich.)
Alle diese Sicherheitsmaßnahmen dürfen aber nicht darüber hinwegtäuschen,
dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten.
Ein erfolgreicher Angriff auf die WEP-Verschlüsselung ist trotz all dieser Vorkeh-
rungen mit den richtigen technischen Voraussetzungen innerhalb von 5 bis 10
Minuten mit ziemlicher Sicherheit erfolgreich.
CHECKLISTE FÜR DIE
KONFIGURATION
Aufgabe
Funkkameraüberwachung ausschalten
Schnurlostelefon ausschalten
Sonstige Geräte mit 2,4 GHz ausschalten
Firewall am Computer ausstellen
Firewall am vorhandenen Router ausstellen
Virenscanner am Computer ausschalten
MAC-Adressenfilter am vorhandenen Router ausschalten
Verschlüsselung im Netzwerk ausschalten
Benötigte Protokolle notieren
Notwendige Daten
Kommentar
Netzwerk SSID
IP – Gateway
IP – DNS-Server
Erledigt
- 249 -