Alle.diese.Sicherheitsmaßnahmen.dürfen.aber.nicht.darüber.hinwegtäuschen,.
dass.diese.letztlich.keinen.wirklichen.Schutz.beim.Einsatz.von.WEP.bedeuten..
Ein.erfolgreicher.Angriff.auf.die.WEP-Verschlüsselung.ist.trotz.all.dieser.
Vorkehrungen.mit.den.richtigen.technischen.Voraussetzungen.innerhalb.von.
5.bis.10.Minuten.mit.ziemlicher.Sicherheit.erfolgreich.
DEU
CheCKlISte für dIe KonfIguratIon
Aufgabe
Funkkameraüberwachung.ausschalten
Schnurlostelefon.ausschalten
Sonstige.Geräte.mit.2,4.GHz.ausschalten
Stromversorgung.mit.Überspannungsschutz.sichern
Firewall.am.Computer.ausstellen
Firewall.am.vorhandenen.Router.ausstellen
Virenscanner.am.Computer.ausschalten
MAC-Adressenfilter.am.vorhandenen.Router.
ausschalten
Verschlüsselung.im.Netzwerk.ausschalten
Benötigte.Protokolle.notieren
Notwendige Daten
Netzwerk.SSID
IP.–.Gateway
IP.–.DNS-Server
DHCP.Range
Subnetzmaske
IP.–.Internetzugang
IP.–.Timeserver
Passwort.–.Internetzugang
Passwort.–.WLAN
IPs.von.vorhandenen.Servern
IP.–.Watchdog
IP.–.Log-Server
IP.–.virtuelle.DMZ
Benötigte.Protokolle
Erledigt
Kommentar
20