Ratgeber: So machen Sie Ihr WLAN-Netz sicher und zuverlässig
Stressfaktor WLAN: Die komplizierte Technik führt oft zu instabilen und unsicheren Verbindungen. Mit diesen 25 Tipps optimieren Sie Ihr drahtloses Netzwerk.
Klicken Sie auf die Bullets, um zum entsprechenden Abschnitt im Text zu gelangen
Anzeige
Glückliche junge Menschen, die entspannt auf dem Sofa sitzen und mit dem Notebook im Internet surfen – ein Bild, mit dem viele DSL-Anbieter die Vorzüge des drahtlosen Netzwerks in ihrer Werbung anpreisen. Aber häufig bringt WLAN statt kabelloser Freiheit mächtig Stress: Verbindungen brechen ab, Internetvideos ruckeln, die Funksignale kommen in anderen Etagen des Hauses nicht mehr an. Computer Bild verrät, wie Sie solche WLAN-Schwierigkeiten beheben und mit welchen Funktionen Sie Ihr Funknetzwerk aufpeppen.
Folgende WLAN-Probleme gibt es:
Anzeige
- Schwierige Einrichtung: Wenn Sie DSL und WLAN einrichten, kann einiges schiefgehen – sei es durch falsche Verkabelungen, Probleme mit der WLAN-Verschlüsselung oder einen unsauber eingerichteten PC.
- Störungen durch benachbarte Netzwerke: Vor allem in Städten können die Funkverbindungen der Nachbarschaft Ihr eigenes Signal empfindlich stören. Die Folge: Es gibt immer wieder „Ladehemmungen“ oder gar Totalaussetzer, wenn Sie Internetseiten oder Videos aufrufen möchten. Oft entstehen solche Probleme nur zu bestimmten Uhrzeiten. Mit spezieller Software spüren Sie Störer auf und weichen auf weniger belastete WLAN-Frequenzen aus.
Anzeige
- Sicherheitsgefahren: Die Funkwellen machen nicht an der Wohnungstür halt. Ihr WLAN ist unsicher, sofern Sie es nicht mit zeitgemäßer Verschlüsselungstechnik und einem sicheren Kennwort schützen.
- Mangelnde Geschwindigkeit und Reichweite: Oft ist das WLAN deutlich langsamer als erhofft oder es funktioniert einige Räume entfernt vom Router gar nicht mehr. Abhilfe schaffen etwa eine Hochleistungsantenne oder eine zusätzliche WLAN-Basisstation – die erhöhen die Reichweite und damit das Tempo.
Kann ich WLAN-Problemen schon beim Routerkauf vorbeugen?
Ja. Greifen Sie zu Geräten mit aktueller WLAN-Technik:
Anzeige
- Während Router mit dem älteren WLAN-g-Standard einen guten DSL-16.000-Anschluss schon nach drei Wänden ausbremsen, sind Modelle mit dem neuen n-Standard deutlich schneller. Allerdings nur, wenn alle angeschlossenen Computer WLAN im n-Standard ebenfalls unterstützen. Falls ein n-Standard-Router mit einem g-Standard-PC kommunizieren muss, schaltet er auf das niedrigere Tempo zurück. Immerhin ist es möglich, alte PCs mit der neuen WLAN-Technik aufzurüsten.
- n-Standard-Router stören sich gegenseitig. Das vermeiden Sie mit einem Wechsel auf die nahezu störungsfreie 5-Gigahertz-Frequenz. Das klappt mit einigen n-Routern, etwa aktuellen Apple-Modellen oder Geräten der „Fritz Box Fon“-Reihe.
Welche Möglichkeiten bietet WLAN noch?
Die gemeinsame Nutzung von Druckern und Festplatten ist möglich: An vielen WLAN-Routern finden Drucker und USB-Festplatten direkten Anschluss. Auf diese Weise nutzen mehrere Computer zusammen die angeschlossenen Peripherie-Geräte.
Anzeige
Anzeige
WLAN lässt sich nicht nur am PC verwenden: Auch Spielekonsolen, Media-Player und etliche Handys und Smartphones gelangen so ins Internet.
25 Tipps & Tricks für ein besseres WLAN
1. WLAN-Verbindung herstellen
Lesen Sie, wie Sie erstmalig eine WLAN-Verbindung aktivieren und wie Sie bei der Einrichtung des Routers vorgehen.
Anleitung: WLAN-Verbindung einrichten
2. WLAN-Router, Splitter und Telefone verkabeln
Prüfen Sie, ob der WLAN-Router korrekt mit dem DSL- und dem Telefonanschluss verbunden ist.
Anleitung: WLAN-Router, Splitter und Telefone richtig verkabeln
Anzeige
Anzeige
3. Zusätzliche Funkkanäle freischalten
Vermeiden Sie Funkstörungen, indem Sie auf alternative Funkkanäle ausweichen. Lesen Sie, wie Sie Ihren Router so einstellen, dass er die Kanäle nutzen kann.
Kurs: Zusätzliche Funkkanäle freischalten
4. Störungsfreien WLAN-Kanal wählen
Spüren Sie einen störungsfreien WLAN-Kanal in Ihrer Umgebung auf und stellen Sie Ihren Router auf diesen Kanal ein.
Anleitung: Störungsfreien WLAN-Kanal wählen
5. WLAN-Netzwerk auf 5-Gigahertz-Frequenzbereich umstellen
Manche Router und viele neuere WLAN-Karten unterstützen neben der gängigen 2,4-Gigahertz-Frequenz auch den 5-Gigahertz-Bereich, um Funkstörungen zu vermeiden.
Anzeige
Anzeige
Anleitung: WLAN-Netzwerk auf 5-Gigahertz-Frequenzbereich umstellen
6. Kennwortsicherheit Ihres Computers überprüfen
Überprüfen Sie, ob Ihr PC mit der WPA-Verschlüsselung ausgestattet ist.
Anleitung: WPA-Fähigkeit überprüfen
7. WPA-Verschlüsselung am Router aktivieren
Aktivieren Sie die WPA-Verschlüsselung an Ihrem Router, um sich vor Missbrauch durch Fremde zu schützen.
Anzeige
Anleitung: WPA-Verschlüsselung am Router aktivieren
8. Routermenü per Kennwort sichern
Wenn Sie im Einstellmenü Ihres Routers ein Kennwort setzen, verhindern Sie, dass Unbefugte auf das Gerät zugreifen.
Anleitung: Routermenü per Kennwort sichern
9. Unbekannte Computer aus dem Netzwerk aussperren (MAC-Adressfilter)
Über die MAC-Adresse der WLAN-Karte identifizieren Sie PCs, damit fremde Computer keinen Zugriff auf Ihr WLAN erhalten.
Anleitung: Unbekannte Computer aussperren (MAC-Adressfilter)
10. Richtigen WLAN-Netznamen (SSID) wählen
WLAN-Router werden stets mit einer voreingestellten Bezeichnung für das jeweilige WLAN-Netz (SSID) ausgeliefert. Aus mehreren Gründen sollten Sie den Standardnamen für Ihr Funknetzwerk ändern.
Anleitung: Richtigen WLAN-Netznamen (SSID) wählen
11. Neueste WLAN-Technik einsetzen
Die neue WLAN-Technik im n-Standard bringt mehr Tempo und eine höhere Reichweite – mit passender Hardware.
Anleitung: Neueste WLAN-Technik einsetzen
12. Mehr Reichweite durch bessere Platzierung
Manchmal reicht schon ein simples Drehen der Antenne. Lesen Sie, wie Sie den Empfang des Signals verbessern.
Anleitung: Mehr Reichweite durch bessere Platzierung
13. Reichweite mit WLAN-Repeatern vergrößern
WLAN-Repeater helfen, wo WLAN-Signale nur schwach zu empfangen sind.
Anleitung: Reichweite mit WLAN-Repeater vergrößern
14. Externe WLAN-Antenne anschließen
Setzen Sie eine externe Antenne ein – sie kann den Empfang des Signals deutlich verbessern.
Anleitung: Externe WLAN-Antenne anschließen
15. WLAN-Sender über die Stromleitung anschließen
Stromleitungs-WLAN-Adapter sind in Räumen sinnvoll, die Ihr WLAN-Router per Funk nicht erreicht.
Anleitung: Zusätzliche WLAN-Sender über die Stromleitung anschließen
16. Zum n-Standard passende Karte verwenden
Steigern Sie das Tempo mit einer geeigneten WLAN-Karte.
Anleitung: Karte zum n-Standard verwenden
17. Drucker per WLAN nutzen
Möchten Sie Ihre Dateien von verschiedenen PCs im Netzwerk ausdrucken? Per WLAN greifen mehrere Computer auf einen Drucker zu.
Anleitung: Drucker mit mehreren Computern per WLAN nutzen
18. Festplatte an den Router anschließen
Verbinden Sie eine Festplatte mit dem Router, um von allen Computern Ihres Netzwerks darauf zuzugreifen.
Anleitung: Festplatte an den Router anschließen
19. Musiksammlung von der Router-Festplatte abspielen
Einige Router lassen sich zur Musikzentrale ausbauen. Lesen Sie hier, wie es funktioniert.
Anleitung: Musiksammlung von der Router-Festplatte abspielen
20. WLAN per Nokia-Handy
Mit vielen Handys surfen Sie per WLAN im Internet.
Anleitung: WLAN per Nokia-Handy
21. Per Internet auf eine Festplatte zugreifen
Wenn Sie eine Festplatte an den Router anschließen, ist es möglich, unterwegs über das Internet auf Ihre Daten zuzugreifen.
Anleitung: Per Internet auf die Festplatte an der heimischen Fritz Box zugreifen
22. Internetverbindung freigeben („Portfreigabe“)
Für manche Programme und Onlinespiele müssen Sie am Router besondere Einstellungen vornehmen.
Anleitung: Internetverbindung für Netzwerkspiele oder Spezialprogramme freigeben („Portfreigabe“)
23. Stromsparfunktion aktivieren
Stellen Sie Ihren WLAN-Router auf Sparbetrieb um. So vermeiden Sie unnötige Stromkosten.
Anleitung: Stromsparfunktion aktivieren
24. Spielekonsolen drahtlos mit dem Internet verbinden
Mit Konsolen spielen Sie per WLAN im Internet.
Anleitung: Spielekonsolen drahtlos mit dem Internet verbinden
25. Fritz-Box-Funktionen aus der Ferne nutzen („Fernwartung“)
Mit der aktuellen Firmware für die Fritz-Box-Modelle 3270, 7141, 7150, 7170, 7270 und 7390 rufen Sie sämtliche Funktionen des Menüs auch über das Internet auf.
Anleitung: Fritz-Box-Funktionen aus der Ferne nutzen
Tempo-Check: Reichen die beigelegten WLAN-Router der DSL-Anbieter?
Quelle: Computer Bild.
Ausführliche Ratgeber, Testberichte und Rezensionen finden Sie auf der Website .
WLAN-Router sicher einrichten
Über Wlan-Router ins Internet: In den meisten Haushalten ist das heute Standard. Zugleich schätzen immer mehr Menschen die Vorteile des mobilen Internets – mit dem Laptop, dem Smartphone, oder dem Wlan-Stick. Ob Free WiFi in Cafes, im Hotel, oder zuhause: Ein Router genügt, um sich mit seinem Computer oder Laptop ins Internet einzubuchen. Lesen Sie hier, wie Sie Ihren WLAN-Router und Ihr Funknetz sicher einrichten und verschlüsseln.
WLAN, Router, Stick, Hotspot: Was ist das?
Ein WLAN (Wireless Local Area Network, zu Deutsch: drahtloses, lokales Netzwerk) ist nichts anderes als ein lokales Funknetz. Im Mittelpunkt steht dabei der so genannte Access-Point (AP), Hotspot oder Router, der mit dem Internet verbunden ist. Mit einem passenden Gerät können Sie sich in diesen Hotspot per Funk einbuchen – und bekommen somit Zugang zum Internet.
Die Reichweite der Funkverbindung hängt dabei von der eingesetzten Technik ab. In Gebäuden beträgt die Reichweite meist nicht mehr als 100 Meter. Im Freien und mit speziellen Antennen können durchaus mehrere Kilometer zwischen Access Point und Endgerät liegen. Der Standard, der WLAN möglich machte, wurde 1997 entwickelt.
Im Privathaushalt ist es in der Regel ein Router, der als Zugriffspunkt, dient. Dieser Router ist direkt mit dem Internet verbunden und sorgt über das Funknetz für die Anbindung der verschiedenen angeschlossenen Computer, etwa Laptops, Smartphones oder MUsikanlagen. Ein Wlan-Stick wiederum kann ein Laptop direkt per Wlan mit dem Internet verbinden – auch mobil.
Gefahren bei WLAN
WLAN, sofern es ungesichert ist, lässt sich mit einer offenen Haustür vergleichen. Jeder, der in der Reichweite des Funknetzes ist, kann dieses mit entsprechender technischer Ausrüstung – einem so genannten Sniffer – aufspüren und sich Zugang zu Ihrem kabellosen Funknetz verschaffen. Und Sie als Betreiber des WLAN müssen das nicht einmal merken. Die Folgen: Zum einen könnten Unbefugte auf Ihre Kosten ins Internet gehen. Und noch schlimmer: Außenstehende könnten – ohne dass Sie es bemerken – auf Ihre persönlichen Daten zugreifen. Ob Ihre Urlaubsfotos, Zugang und Passworte zum Konto oder Ihre höchstpersönlichen Daten: Alles könnte der Unbekannte aus sicherer Entfernung sichten, herunterladen und dann gegen Sie verwenden.
Kriminelle surfen mit – und Sie sind dran!
Letztlich, auch das ist schon vorgekommen, könnten Sie unter Umständen sogar für kriminelle Aktivitäten Dritter in Haftung genommen werden. Stellen Sie sich vor, ein Außenstehender surft auf Ihre Kosten über Ihr WLAN, und ersteigert mit Ihren persönlichen Daten bei einem Internetauktionshaus kostspielige Waren. Oder er lädt sich illegal Musikstücke (mp3) oder Filme herunter. Oder: Ein Krimineller, gar ein Terrorist, nutzt Ihr WLAN, um sich mit Komplizen auszutauschen.
Spätestens in solchen Fällen haben Sie ein großes Problem – nur, weil Sie Ihr Wireless LAN nicht ausreichend abgesichert haben. Denn Polizei, Anwälte und Abmahner haben in diesen Fällen zunächst einmal nur eins: die IP-Adresse des Täters. Und das ist, wenn Dritte über Ihren Internetzugang kriminell wurden, Ihre IP-Adresse, bzw. die Ihres Routers. Abmahnung, Hausdurchsuchung oder Ermittlungsverfahren werden also zunächst einmal gegen Sie gerichtet sein.
BGH-Urteil zu Wlan-Verschlüsselung am Router
Auch die deutschen Gerichten urteilen immer öfter, dass jeder WLAN-Besitzer sein Funknetz gegen unbefugte Zugriffe schützen muss, weil er sonst zum so genannten Mitstörer wird. Im Mai 2010 entschied der Bundesgerichtshof (BGH), dass private WLAN-Betreiber ihr Funknetz vor unberechtigten Zugriffen Dritter sichern müssen – durch eine angemessene Verschlüsselung und ein sicheres Passwort. Geschieht dies nicht, kann der WLAN-Betreiber im Fall von Urheberrechtsverletzungen Dritter abgemahnt werden und muss die entsprechenden Kosten zahlen. „Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird“, hieß es in dem BGH Urteil (Urteil vom 12. Mai 2010 – I ZR 121/08 – Sommer unseres Lebens)
Ausnahme sind in diesem Fall Gewerbetreibende, etwa Lokalbesitzer, die ihren Gästen und Kundne ganz bewusst ein freies Wlan zur Verfügung stellen wollen. Der Europäische Gerichtshof (EuGH) entschied im September 2016, dass solche Gewerbetreibenden nicht für illegale Urheberverletzungen haftbar sind, die Dritte über ihr Wlan-Netz begehen.
Ende der Störerhaftung in Deutschland
Mit dem sogenannten Wlan-Gesetz machte der Bundestag dann im Juni 2017 weitgehend Schluss mit der Störerhaftung. Seitdem können Geschäfte ihren Hotspot ohne Verschlüsselung und ohne Vorschaltseite frei zugänglich machen. Lediglich bei wiederholtem Missbrauch müssen sie geeignete Maßnahmen ergreifen, um die illegale Handlungen künftig zu vermeiden. Wie dies in der Praxis aussehen wird, ist aktuell noch unklar.
WLAN-Schutz: Richtig einrichten
Dass sich viele WLAN-Besitzer in Gefahr begeben, liegt oft allein an reiner Bequemlichkeit. Man belässt es nach dem Kauf eines Systems einfach bei den Standardeinstellungen, die der Hersteller des WLAN vorgegeben hat – und vergisst dabei, dass diese Einstellungen eher auf Bedienungsfreundlichkeit, als auf Sicherheit ausgerichtet sind. Dabei lassen sich die Risiken mit wenigen Handgriffen und Einstellungen am Router und an den Endgeräten deutlich verringern:
Ändern Sie an Ihrem Router die eingetragene SSID (SSID = Service Set Identifier) und die Kennwörter für Ihre Netzwerkgeräte. Diese werden nämlich von den Herstellern mit Standard-SSID und -Kennwörtern ausgeliefert. Sie sind damit natürlich auf allen ausgelieferten Geräten gleich, und damit auch Hackern bekannt. Als SSID sollte immer eine schwer zu erratende Kombination von Ziffern und Buchstaben gewählt werden. Wer seine SSID in „Heim-Netzwerk“ und „Stefan Müller“ umtauft, kann die Änderung gleich bleiben lassen – eine willkürliche Kombination nach Art von „8BrLk45awe“ ist weitaus sicherer. Um sich die Kombination zu merken, kann eine Eselsbrücke gute Dienste leisten.
an Ihrem Router die eingetragene (SSID = Service Set Identifier) und die Kennwörter für Ihre Netzwerkgeräte. Diese werden nämlich von den Herstellern mit Standard-SSID und -Kennwörtern ausgeliefert. Sie sind damit natürlich auf allen ausgelieferten Geräten gleich, und damit auch Hackern bekannt. Als SSID sollte immer eine schwer zu erratende Kombination von Ziffern und Buchstaben gewählt werden. Wer seine SSID in „Heim-Netzwerk“ und „Stefan Müller“ umtauft, kann die Änderung gleich bleiben lassen – eine willkürliche Kombination nach Art von „8BrLk45awe“ ist weitaus sicherer. Um sich die Kombination zu merken, kann eine Eselsbrücke gute Dienste leisten. Beschränken Sie die MAC-Adressen . Erlauben Sie nur Ihren eigenen Rechnern Zugriff auf den Access Point. Das lässt sich über die so genannten MAC-Adressen (MAC = Media Access Control) festlegen. Dafür tragen Sie die MAC-Adresse jedes von Ihnen verwendeten PCs oder Notebooks in den Access Point (Router) ein. Diese Adresse ist in der Netzwerkkarte gespeichert. Sie ermitteln die Nummer mit dem Befehlszeilen-Tool Ipconfig.EXE (Start -> Ausführen -> CMD -> Ipconfig). Wenn Sie die Adressen eingetragen haben, und ein fremder PC versucht, sich in Ihr Funknetz einzubuchen, wird er wegen der nicht übereinstimmenden Adresse abgewiesen.
. Erlauben Sie nur Ihren eigenen Rechnern Zugriff auf den Access Point. Das lässt sich über die so genannten MAC-Adressen (MAC = Media Access Control) festlegen. Dafür tragen Sie die MAC-Adresse jedes von Ihnen verwendeten PCs oder Notebooks in den Access Point (Router) ein. Diese Adresse ist in der Netzwerkkarte gespeichert. Sie ermitteln die Nummer mit dem Befehlszeilen-Tool Ipconfig.EXE (Start -> Ausführen -> CMD -> Ipconfig). Wenn Sie die Adressen eingetragen haben, und ein fremder PC versucht, sich in Ihr Funknetz einzubuchen, wird er wegen der nicht übereinstimmenden Adresse abgewiesen. Verschlüsseln Sie Ihre Kommunikation. Wenn Sie den Zugriff auf Ihr Netzwerk nur auf bestimmte MAC-Adressen beschränkt, und eine Ihrem lokalen Funknetz eine schwer zu erratende SSID gegeben haben, sind Sie auf dem Weg zu mehr Sicherheit schon einen guten Schritt weiter. Dennoch ist der eigentliche Datenverkehr zwischen Ihrem Router und den Endgeräten noch völlig unverschlüsselt und kann abgefangen werden. Aktuell ist der Algorithmus WPA2 . Dieser verringert die Geschwindigkeit Ihre Funknetzes zwar ein wenig, doch dafür kann niemand mehr mitlesen, was Sie im Internet tun.
Wenn Sie den Zugriff auf Ihr Netzwerk nur auf bestimmte MAC-Adressen beschränkt, und eine Ihrem lokalen Funknetz eine schwer zu erratende SSID gegeben haben, sind Sie auf dem Weg zu mehr Sicherheit schon einen guten Schritt weiter. Dennoch ist der eigentliche Datenverkehr zwischen Ihrem Router und den Endgeräten noch völlig unverschlüsselt und kann abgefangen werden. Aktuell ist der Algorithmus . Dieser verringert die Geschwindigkeit Ihre Funknetzes zwar ein wenig, doch dafür kann niemand mehr mitlesen, was Sie im Internet tun. Schalten Sie die Fernkonfiguration (Remote Management) ab. Fernkonfiguration ist eine feine Sache, wenn man sie braucht. Doch auch Unbefugte können dieses „Remote Management“ für ihre Zwecke nutzen. Wenn Sie diese Funktion nicht benötigen, deaktivieren Sie sie.
Fernkonfiguration ist eine feine Sache, wenn man sie braucht. Doch auch Unbefugte können dieses „Remote Management“ für ihre Zwecke nutzen. Wenn Sie diese Funktion nicht benötigen, deaktivieren Sie sie. Überprüfen Sie Reichweite und Standort des Access Points (also des Routers). Beim ersten Start Ihres Funk-Netzwerks sollten Sie unbedingt die Reichweite und den Standort Ihres Access Points überprüfen. Gehen Sie dazu mit Ihrem Notebook oder Organizer ruhig aus dem Haus, stellen Sie fest, in welcher Entfernung Sie noch auf das Netzwerk zugreifen können. Spätestens dann sollten Sie bedenken: So weit Sie von Ihrem Access Point entfernt sein können, so weit könnte auch ein Unbefugter entfernt sein – und sich trotzdem noch in Ihr Netzwerk einbuchen. Begrenzen Sie die Reichweite Ihres Netzwerks so weit als möglich. Gegebenenfalls stellen Sie den Access Point in der Wohnungsmitte auf.
(also des Routers). Beim ersten Start Ihres Funk-Netzwerks sollten Sie unbedingt die Reichweite und den Standort Ihres Access Points überprüfen. Gehen Sie dazu mit Ihrem Notebook oder Organizer ruhig aus dem Haus, stellen Sie fest, in welcher Entfernung Sie noch auf das Netzwerk zugreifen können. Spätestens dann sollten Sie bedenken: So weit Sie von Ihrem Access Point entfernt sein können, so weit könnte auch ein Unbefugter entfernt sein – und sich trotzdem noch in Ihr Netzwerk einbuchen. Begrenzen Sie die Reichweite Ihres Netzwerks so weit als möglich. Gegebenenfalls stellen Sie den Access Point in der Wohnungsmitte auf. Aktivieren Sie das WLAN nur bei Bedarf und keinesfalls dauerhaft. Bei praktisch allen moderneren Routern ist das De-/Aktivieren des WLAN einfach per Tastendruck möglich; diese Taster sind allerdings – etwa bei der Fritz!Box wie auch beim Speedport W700/701/900V – relativ gut versteckt. Beim Speedport (700, 701, 900, nicht aber bei den Vorgängern 500/501) ist der entsprechende Taster auf der Rückseite des Geräts zu finden. Bei älteren Routern ist das De-/Aktivieren nur über den (Um-)Weg des Routerkonfigurationsmenüs möglich.
Wenn Sie alle oben aufgeführten Schritte befolgen, haben Sie schon ein gutes Stück zu Ihrer Sicherheit im kabellosen Netzwerk geschafft. Zugleich sollten Sie sich weiter auf dem Laufenden halten. Überprüfen Sie regelmäßig, ob für Ihr Netzwerk neue Sicherheits-Updates vorliegen. Informieren Sie sich, ob neue Sicherheits-Lücken aufgetaucht sind, und wie Sie sich, Ihre Privatsphäre, Ihre Daten und Ihr Geld schützen können.
So überprüfen Sie Ihr WLAN-Netzwerk auf verdächtige Geräte / Technologie erklärt
So überprüfen Sie Ihr WLAN-Netzwerk auf verdächtige Geräte
Wenn Sie dies nicht bereits tun, sollten Sie gelegentlich Ihr Netzwerk und alle daran angeschlossenen Geräte überprüfen. Das hört sich nach einer technischen Aufgabe an, ist aber eigentlich viel einfacher als Sie denken.
Es kann leicht sein, in ein Muster der Verbindung von Geräten mit Ihrem WLAN zu fallen, ohne dass Sie darüber nachdenken müssen. Wenn sich das WLAN jedoch verlangsamt, oder wenn Sie sich Sorgen um die Sicherheit machen, testen Sie Ihr Heimnetzwerk mit Free Security Hacking-Tools So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools Kein System kann völlig "hackproof" sein, aber Browser-Sicherheitstests und Netzwerksicherheitsmaßnahmen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Weitere Informationen oder auch, wenn Sie nur einige Verbesserungen am Heimcomputer vornehmen, möchten Sie vielleicht wissen, welche Geräte in Ihrem Netzwerk ausgeführt werden. So stellen Sie fest, ob jemand Ihr drahtloses Netzwerk verwendet? Wie wird festgestellt, ob jemand Ihr drahtloses Netzwerk verwendet? .
Idealerweise wäre es so einfach, zu Ihrem Router zu gehen und die Kabel so zu überprüfen, wie Sie es im Router tun könnten “gute alte Tage”, Da jedoch heutzutage alles drahtlos ist, müssen Sie ein wenig graben.
Grundlegendes zu drahtlosen Verbindungen
Wenn Sie ein Gerät an Ihr Netzwerk anschließen, wird ihm eine IP-Adresse (Internet Protocol) zugewiesen. Hierbei handelt es sich um eine eindeutige numerische Bezeichnung, die jedes Gerät identifiziert, das eine Verbindung zum Internet im großen und ganzen herstellt.
Wenn Sie jedoch einen Router verwenden, stellt der Router selbst eine Verbindung zum Internet her - und teilt diese Verbindung dann mit allen Geräten, die mit dem Router verbunden sind. Die Geräte haben alle das gleiche extern IP-Adresse, aber sie haben eindeutige intern IP-Adressen, wie der Router sie unterscheidet.
Diese internen IP-Adressen haben üblicherweise die Form von 192.168.0.xxx Dabei ist xxx eine Identifizierungsnummer zwischen 1 und 255. Die meisten modernen Router verwenden das sogenannte DCHP (Dynamic Host Configuration Protocol), um den Geräten bei der Verbindung automatisch IP-Adressen zuzuweisen.
Darüber hinaus sind diese IP-Adressen in der Regel dynamisch, dh sie können sich beim nächsten Verbindungsaufbau des Geräts möglicherweise nicht ändern. Wenn Sie nicht möchten, dass sich die IP-Adresse eines Geräts auf diese Weise ändert, müssen Sie ihm ausdrücklich eine statische IP-Adresse zuweisen. Was ist eine statische IP-Adresse? Wie erhalte ich eine und ihre Vorteile / Nachteile? Was ist eine statische IP-Adresse? , Wie bekomme ich eins und seine Vorteile / Nachteile In Heimnetzwerken werden IP-Adressen normalerweise nicht festgelegt, liegen jedoch in bestimmten Bereichen. Eine statische IP-Adresse ändert sich nicht. Was sind die Vorteile und warum möchten Sie einen? Weiterlesen .
Dynamische IP-Adressen bedeuten, dass Sie ein Gerät im Laufe der Zeit nicht verfolgen können. Wenn der Name des Geräts nicht eindeutig ist, benötigen Sie eine zusätzliche Möglichkeit, das Gerät zu identifizieren. Hier kommen MAC-Adressen (Media Access Control) zum Einsatz. Jedes Gerät verfügt über eine eindeutige, vom Hersteller definierte MAC-Adresse.
Wenn Sie all dies wissen, können wir nun einige Methoden erkunden, mit denen Sie die verschiedenen Geräte ermitteln und identifizieren können, die zu einem bestimmten Zeitpunkt mit Ihrem Netzwerk verbunden sind.
Überprüfung am Router
Nahezu alle Router verfügen über eine dedizierte Webschnittstelle, an der Sie sich anmelden können, um auf Informationen über den Router zuzugreifen, z. B. Firmware-Version, Verbindungsstatus, Sicherheitseinstellungen und die aktuell angeschlossenen Geräte. Auf die meisten Router-Schnittstellen, insbesondere D-Link und Netgear, wird durch Eingabe zugegriffen 192.168.0.1 in einen Webbrowser.
Hinweis: Wenn Ihre Router-Schnittstelle nicht über 192.168.0.1 erreichbar ist, können Sie Ihre Adresse finden, indem Sie die Eingabeaufforderung öffnen ipconfig / all Befehl und suchen nach dem “Standard-Gateway” Adresse.
Der Router fordert Sie dann auf, sich mit Ihren Administrator-Anmeldeinformationen anzumelden. Diese sind normalerweise auf die Standardeinstellungen gesetzt, wenn Sie den Router zum ersten Mal einrichten. Wenn Sie sie noch nicht geändert haben, sollten Sie dies unbedingt tun!
Sobald Sie angemeldet sind, variieren die Optionen und Informationen je nach Router, aber normalerweise in den Einstellungen gibt es eine Option für “Geräteverbindungsstatus”.
Ich verwende Virgin Media in Großbritannien als ISP, und Sie können in der Abbildung oben sehen, dass die Webschnittstelle die Geräte anzeigt, die aktuell mit meinem Netzwerk verbunden sind. Für jedes Gerät werden Informationen bereitgestellt, darunter IP-Adresse, MAC-Adresse und Gerätename.
Wenn ein Gerät verdächtig oder fremd aussieht, können Sie jedes mit dem Netzwerk verbundene Gerät nacheinander ausschalten. Wenn ein Gerät nach dem Trennen der Verbindung noch vorhanden ist, kann dies ein Hinweis auf ein unerwünschtes oder möglicherweise unheilvolles Gerät sein, das mit Ihrem Netzwerk verbunden ist.
Diese Methode zum Auffinden der Geräte in Ihrem Netzwerk ist zwar recht unkompliziert, bedeutet jedoch, dass Sie sich jedes Mal bei Ihrem Router anmelden müssen, wenn Sie sehen möchten, welche Verbindung besteht, und es liefert keine zeitliche Verfolgung oder detaillierte Informationen. Daher ist es in Ordnung Methode am besten.
Zu beachten ist auch, dass die meisten Router nur IP-Adressen anzeigen, die mit DCHP zugewiesen wurden. Statische IP-Geräte werden daher nicht in diesen Listen angezeigt und möglicherweise ignoriert.
Überprüfen mit WNW
Wie bei Windows üblich, gibt es eine Vielzahl von Möglichkeiten, Geräte in Ihrem Netzwerk zu identifizieren. Eines der effektivsten Tools ist Wireless Network Watcher (WNW) von NirSoft.
Dies ist ein Tool, das das Netzwerk überprüft, mit dem Sie verbunden sind, und eine Liste der Geräte mit ihrer MAC- und IP-Adresse zurückgibt. Sie können die Liste bei Bedarf auch exportieren. Der Hauptunterschied zwischen dieser Methode und der Routermethode besteht darin, dass Sie diese Liste automatisch aktualisieren und sogar Warnungen erstellen können, wenn ein bestimmtes Gerät hinzugefügt oder aus dem Netzwerk entfernt wird.
Einer der besten Vorteile ist jedoch, dass Sie den Download entweder als installierbare ausführbare Datei oder als ZIP-Datei auswählen können, die Sie ohne Installation ausführen können. Nehmen Sie es überallhin mit, indem Sie es auf ein USB-Flash-Laufwerk werfen. Sind USB-Flash-Laufwerke 2015 noch wert? Sind USB-Sticks auch 2015 noch wert? USB-Flash-Laufwerke eignen sich hervorragend zum Speichern, sie bieten jedoch viele andere Verwendungsmöglichkeiten. Hier ist, wie sie Gold wert sind. Lesen Sie mehr und tragen Sie es in Ihrer Tasche!
Überprüfen mit den Fingern
Es gibt viele Apps von Drittanbietern, mit denen Sie Netzwerkgeräte anzeigen können, aber Fing ist einer der nützlichsten und bietet eine großartige plattformübergreifende Unterstützung, die unter Windows, iOS und Android ausgeführt werden kann.
Unter iOS und Android können Sie die App herunterladen und nach der Installation öffnen und ausführen “Netzwerkerkennung” Funktion. Dadurch wird das Netzwerk geprüft, mit dem Sie aktuell verbunden sind, und eine Liste der verbundenen Geräte wird angezeigt.
Wie bei den zuvor genannten Techniken werden IP-Adresse, MAC-Adresse und Gerätename zurückgegeben. Dies ist eine schnelle und schmerzlose Methode, um den Netzwerkstatus auf einem mobilen Gerät zu überprüfen. Sie können die Liste auch jederzeit aktualisieren, um Geräte ein- und auszuschalten und die Auswirkungen auf die Geräteliste schnell zu sehen.
Für die regelmäßige Überwachung ist Fing besonders nützlich, da hier die Informationen über das Netzwerk gespeichert werden. Wenn Sie die Geräteliste das nächste Mal anzeigen, können Sie sehen, welche Geräte im Netzwerk gesehen wurden, aber nicht mehr verbunden sind (grau dargestellt) Text im Screenshot oben).
Durch langes Drücken auf ein bestimmtes Gerät gelangen Sie in den Gerätebearbeitungsmodus. Hier können Sie dem Gerät einen Namen geben und zusätzliche Notizen hinzufügen. Ich verwende den Notizenabschnitt, um hinzuzufügen, ob das Gerät drahtgebunden oder drahtlos ist und wo es sich im Haus befindet.
Fing kann als Befehlszeilentool auf den meisten nicht mobilen Betriebssystemen ausgeführt werden, einschließlich Windows, OS X, Linux und sogar dem Raspberry Pi. Verwandeln Sie Ihren Raspberry Pi in ein Netzwerküberwachungsprogramm. Machen Sie Ihr Raspberry Pi in ein Netzwerküberwachungsprogramm. Netzwerküberwachung Software Nagios ist schnell zu installieren und einfach zu konfigurieren - jedoch als Verschwendung eines vollständigen PCs. Himbeer-Pi zur Rettung. Weiterlesen .
Fing hat auch einen kostenpflichtigen Abonnementservice namens Fingbox. Dies ist ein mit der Cloud verbundener Hub, mit dem Sie bis zu 10 Netzwerke remote überwachen können. Dies wird mit a ausgeführt “Wächter” von Fingbox auf Ihrem Computer, der das Netzwerk überwacht. Sie können sich auch über die mobile App bei Ihrem Fingbox-Konto anmelden und das Netzwerk mit Fingbox synchronisieren.
Sehen Sie verdächtige Geräte?
Es gibt viele Gründe - von der Sicherheit über die Wartung bis zur Neugier -, warum Sie Ihr Heimnetzwerk regelmäßig auf fremde Geräte überprüfen sollten. Je nach Ihrem Grund können Sie mit etwas so Einfachem wie der Webschnittstelle des Routers auskommen oder benötigen ein umfassenderes Werkzeug wie Fing.
Wenn Sie versuchen, ein Schurkengerät ausfindig zu machen, kann dies eine leichte Detektivarbeit und Untersuchung erfordern. Das Einrichten dieser Tools und Praktiken ist jedoch ein guter Ausgangspunkt, und mit der proaktiven Überwachung Ihres Netzwerks können Sie Ihr Heimnetzwerk besser schützen. So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools Sicherheit im Heimnetzwerk mit kostenlosen Hacking-Tools Kein System kann völlig "hackproof" sein, aber Browser-Sicherheitstests und Netzwerksicherheitsmaßnahmen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Weiterlesen .
Mussten Sie Ermittlungen durchführen, um ein Mysterium zu identifizieren? Wie hast du es gemacht? Verwenden Sie eines der aufgeführten Tools? Lassen Sie uns wissen, ob es andere gibt, von denen Sie glauben, dass wir sie ausprobieren sollten. Wir würden gerne hören, was Sie denken, also hinterlassen Sie einen Kommentar.
Bildnachweis: VectorPainter über