Sie sind auf Seite 1von 8

112-120 Kabellose Freiheit 19.07.

2002 13:17 Uhr Seite 2

HARDWARE Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis


Drahtlose Netzwerke

Bluetooth & WLAN einfach und sicher nutzen

Kabellose Freiheit
Bluetooth und WLAN machen Schluss mit dem Kabelgewirr – PCs und Peripherie lassen sich
damit per Funk verbinden. Wir sagen Ihnen, wie es geht und wie Sie nicht abgehört werden.

1Auf dem Balkon sitzen, das Notebook dem IEEE-Standard 802.11b. Andere Ent- erfahren Sie in den Artikeln „Flotter
auf dem Schoß und im Internet surfen – wicklungen wie Dect, Home-RF oder Hy- Funk: WLAN wird schneller“ und „Hot
diese Freizeitvision scheitert oft an zu per-LAN konnten sich nicht durchsetzen Spots: Das öffentliche Netzwerk“ auf
kurzen Kabeln zur Telefondose oder zum oder sind nur für Nischenanwendungen www.pcwelt.de, Webcode „WLAN“.
Netzwerk-Hub. Hier ist eine Funkverbin- interessant. Obwohl sich die Technik Bevor Sie sich entscheiden, sollten Sie
dung praktisch. Wer ein kabelloses Netz der beiden Funkverfahren ähnelt (siehe bedenken: Bluetooth und WLAN senden
aufbauen will, hat zwei Techniken zur „Bluetooth & WLAN: So funktioniert es“, auf Frequenzen, auf denen auch potenzi-
Auswahl: Bluetooth oder WLAN nach C auf Heft-CD), sind sie für unterschiedli- elle Störsender aktiv sind, etwa Mikro-
che Einsatzgebiete gedacht: Bluetooth ist wellen. Und die Techniken stören sich ge-
erste Wahl, wenn Sie zwei benachbarte genseitig. Sie sollten sie nicht in einer
Geräte verbinden wollen. Gerade für mo- Netzwerkumgebung mischen. Auch gibt
Info: WLAN & Bluetooth bile Minigeräte wie Handy und PDA ist es bei WLAN einige Sicherheitsprobleme
Keine Kabel und doch verbunden – was Bluetooth aufgrund seines geringen ( 2 Abschnitt „Sicherheit“ ab Seite 118).
beim Telefonieren längst Alltag ist, setzt Stromverbrauchs WLAN vorzuziehen. Richard Coppola, Thomas Rau
sich immer mehr auch bei PCs durch. Wir Die größere Reichweite und Bandbrei-
sagen Ihnen, welche Geräte Sie für wel- te sprechen da für WLAN, wo Sie bisher
chen Einsatzzweck benötigen und wie Sie ein verkabeltes Netz benötigten. Auch in
sie am besten einrichten. Allerdings: Die puncto Angebot steht WLAN derzeit bes- pcwelt.de: Webcode
Daten auf der Funkstrecke sind nicht vor ser da. Auf einen Blick finden Sie die Alle erwähnten Tools, Web-Adressen und
Lauschern sicher. Von uns erfahren Sie, wichtigsten Unterschiede in der 2 Grafik die Zusatzinfos finden Sie auch auf
wie Sie sich wirkungsvoll vor uner- „Bluetooth & WLAN: Der Vergleich“ auf www.pcwelt.de. Geben Sie auf der Startsei-
wünschten Zuhörern schützen. Seite 114. Was die Zukunft bei den kabel- te rechts oben den Webcode WLAN ein.
losen Übertragungsstandards bereithält,

112 | PC-WELT 9/2002


112-120 Kabellose Freiheit 19.07.2002 13:17 Uhr Seite 3

uGesucht? uGefunden! Seite


Anwendungen
1. Überall online: Kabellos ins Internet 113
2. So teilen Sie den Internet-Zugang
per WLAN 114
im 2 Kasten „Bluetooth & WLAN: Wichti- 3. So richten Sie den Access Point ein 114
Anwendungen ge Hardware-Anbieter“ auf dieser Seite. 4. PC an Peripherie: Bitte drucken! 116
Wer drahtlos ins Internet geht, macht sei- Wollen Sie sich ein kabelloses Netz aus 5. Bluetooth: Zwei Rechner drahtlos
ne ganze Wohnung zur Online-Zone und Komponenten mehrerer Hersteller zu- vernetzen 116
kann seinen Rechner unabhängig von sammenstellen, empfehlen wir WLAN als 6. WLAN: Zwei Rechner drahtlos vernetzen 117
der Telefonleitung platzieren oder nach Technik. Hier ist die Auswahl größer, und 7. Mehrere Rechner verbinden 117
Gusto per Notebook in der Küche bezie- Sie müssen mit weniger Kompatibilitäts- Sicherheit
hungsweise auf dem Balkon surfen. Für Problemen rechnen. Bluetooth-Geräte un- 1. War Driving: Hacken für jedermann 118
die kabellose Freiheit benötigen Sie einen terschiedlicher Hersteller verstehen ein- 2. Aus des Hackers Werkzeugkiste 118
Access Point mit Bluetooth- oder WLAN- ander oft nicht oder bieten nur bestimm- 3. Spezial-Software spioniert Netzinfos aus 119
Technik. Er dient in diesem Fall als Gate- te Profile an, die andere Bluetooth-Geräte 4. Sicherheitslücken: Wie reagiert die
way ins Internet. nicht nutzen können. WLAN-Industrie? 120
Der Access Point sollte über Router-
Funktionen verfügen, damit Ihr Rechner Kästen
1. Überall online: Kabellos oder Ihr Netzwerk vor Angriffen aus dem Wichtige Hardware-Anbieter 113
ins Internet
Internet geschützt ist. Außerdem lassen Bluetooth & WLAN: Der Vergleich 114
Üblicherweise agiert der Access Point im sich dann weitere Geräte später bequem Mira: Microsofts kabellose Vision 116
kabellosen Netzwerk als zentrale Funk- in das Heim-Netzwerk einfügen. Egal, ob WLAN: So schützen Sie Ihr Netz 120
zelle und regelt den Datenverkehr unter Sie per Modem, ISDN oder DSL online ge-
den Clients, ähnlich einem Hub oder hen: Ein drahtloser Internet-Router sollte Auf der Heft-CD
Switch im verkabelten Netzwerk. Als Ge- bestimmte Eigenschaften aufweisen. Da- Bluetooth & WLAN: So funktioniert es
genstelle bei PC oder Notebook brauchen zu gehören Sicherheitsfunktionen, etwa WEP: Technik und Schwachpunkte
Sie entsprechende USB-Adapter, PCI-Kar- eine möglichst umfassend zu konfigurie-
ten oder PC-Cards. Oder Sie besorgen sich rende integrierte Firewall mit Paketfilter
eine Paketlösung, die sowohl Access Point und Einstellmöglichkeiten für einzel- stehenden DHCP-Server an. Ob Sie im pri-
als auch eine entsprechende Adapterkar- ne Ports. Der Router sollte NAT (Network vaten Netzwerk Sicherheitsfunktionen
te für den Rechner enthält. Für den On- Address Translation) unterstützen, damit wie WEP-Verschlüsselung (Wired Equiva-
line-Zugang per ISDN bietet AVM etwa die Netzwerk-Clients nicht im Internet lent Privacy) oder MAC-Adressenfilter (Me-
Bluefritz an, ein Paket mit ISDN-Access- sichtbar sind. Um verkabelte Netzwerke dia Access Control, weltweit eindeutige
Point und USB-Adapter für rund 230 Eu- anschließen zu können, ist ein integrier- Nummer der Netzkarte) benötigen, müs-
ro. Die beiden Geräte sind per Bluetooth ter Switch mit drei oder vier Ports sinn- sen Sie selbst entscheiden. Wer es aber
kabellos miteinander verbunden. Ein voll. Der Access Point sollte auch DHCP Netzwerk-Schnüfflern nicht zu leicht ma-
WLAN-Komplettpaket für DSL-Nutzer mit verstehen (Dynamic Host Configuration chen will, sollte auf diese Funktionen
Access Point und zwei USB-Adaptern oder Protocol). Damit verteilt er IP-Adressen nicht verzichten. Näheres zur Sicherheit
zwei PC-Cards kommt für rund 550 Euro aus dem privaten Adressraum an seine in WLANs finden Sie im Teil „Sicherheit“
von D-Link. Alle Anbieterinfos finden Sie Clients oder nimmt diese von einem be- 2 ab Seite 118.
Eine übersichtliche und leistungsfähi-
ge Konfigurations-Software mit Tools
zum Testen der Signalstärke und Daten-
Bluetooth & WLAN: Wichtige Hardware-Anbieter rate runden die Anforderungen an einen
Hersteller Internet-Adresse Telefon guten Access Point ab. Wer per Modem
3Com www.3com.de 01805/671530 oder über eine externe ISDN-Karte mit se-
Acer www.acer.de 0800/2244999 riellem Port online geht, benötigt einen
AVM www.avm.de 030/39976696 Access Point mit entsprechender Schnitt-
Belkin www.belkin.de 00800/22355460 stelle. Ein solcher Access Point ist bei-
D-Link www.dlink.de 06196/77990 spielsweise der DI-713P aus dem Hause
Elmeg www.elmeg.de 05171/909909 D-Link für rund 320 Euro oder der Barri-
Hantz & Partner www.hantz.com 0761/592100 cade 7004 AWBR von SMC für rund 300
Hewlett-Packard www.hewlett-packard.de 01805/326222 Euro. Neben der bereits erwähnten
Netgear www.netgear.de 089/927932500 Bluetooth-Lösung von AVM gibt es auch
Red-M www.red-m.com 06102/730606 einige WLAN-Access-Points mit integrier-
RFI www.rfi.de 02161/9488252 tem ISDN-Adapter. Siemens etwa bietet
Samsung www.magiclan.com 01805/905040 1) den I-Gate 11M ISDN für rund 140 Euro.
SEH www.seh.de 0521/942260 Wie Sie per DSL kabellos ins Internet ge-
Siemens www.siemens.de 01907/45820 hen, lesen Sie in 2 Punkt 2.
SMC www.smc-europe.com/de 089/928610 Um den PC oder das Notebook per
Zyxel www.zyxel.de 02405/69090 WLAN mit dem Access Point zu verbin-
1) Anbieter Alternate den und so ins Internet zu bringen, brau-

PC-WELT 9/2002 | 113


112-120 Kabellose Freiheit 19.07.2002 13:18 Uhr Seite 4

HARDWARE Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis


Drahtlose Netzwerke

chen Sie einen USB-Adapter, eine PCI-Kar- werkkarte im PC, die Sie mit dem Access
te oder PC-Card. Hier gibt es eine große Point verbinden. Der PC mit dem DSL-Mo-
Auswahl. WLAN-Adapter mit USB-Schnitt- dem dient hier als Router, benötigt also
stelle kosten rund 140 bis 180 Euro: Be- entsprechende Software und Schutzmaß-
sonders günstig ist etwa der MA101GR nahmen, etwa eine Firewall. Eine Lösung,
von Netgear für rund 135 Euro. Ins Note- die alles integriert – also DSL-Modem und
book kommt dann beispielsweise die PC- WLAN-Access-Point – ist noch nicht auf
Card SWL-2100N von Samsung für rund dem Markt. Eventuell wird es derartige
150 Euro. Achten Sie darauf, dass die Produkte zum Jahresende geben.
Geräte Wi-Fi-zertifiziert sind (Wireless Fi- Über die oben genannten Eigenschaf-
delity, siehe Handbuch Ihres Geräts). Die- ten hinaus muss ein WLAN-Router für
ses Prüfverfahren soll die Kompatibilität DSL selbstverständlich PPPoE (Point to
zwischen WLAN-Geräten unterschiedli- Point Protocol over Ethernet) verstehen, WLAN für alle: Wie 3Com bieten viele Hersteller
cher Hersteller sicherstellen. das Protokoll, über das die DSL-Verbin- eine umfassende WLAN-Produktpalette (Punkt 1)
dung läuft. Rund 300 Euro müssen Sie
für einen gut ausgestatteten WLAN-Rou- ihn über die vorhandene Konfigurations-
2. Überall online: So teilen Sie ter anlegen: Entsprechende Angebote Schnittstelle – also etwa seriell, USB oder
den Internet-Zugang
gibt’s etwa von Zyxel mit dem Prestige Ethernet – an Ihren Rechner an. Haben
Erst mit einem Breitband-Anschluss wie 316 für 315 Euro. Mit drei Fast-Ethernet- Sie auf dem Rechner bereits ein WLAN-
DSL lohnt es sich richtig, auch das kleine Ports kommt der Wireless Gateway-Rou- oder Bluetooth-Gerät installiert, können
Heim-Netzwerk am Internet-Zugang teil- ter von Belkin (Preis: 275 Euro). Einen Sie den Access Point auch kabellos ein-
haben zu lassen – beachten Sie dazu die WLAN-Router mit integriertem ISDN-Ad- richten. WLAN-Geräte müssen sich dazu
AGBs Ihres Providers. Gehen Sie per DSL apter gibt es von Siemens: Der I-Gate 11M im Infrastruktur-Modus befinden: Stellen
ins Internet, ist WLAN die richtige kabel- I/LAN/DSL kostet rund 400 Euro. Sie diesen unter Menüpunkten wie „In-
lose Technik. Sie benötigen dann einen frastructure Mode“ oder „Access Point“
Access Point mit Ethernet-Schnittstelle. sowohl beim Access Point als auch bei
Damit verbinden Sie ihn mit dem DSL-Mo-
3. Überall online: So richten Sie den Clients ein. Alle Geräte im Netzwerk
den Access Point ein
dem. Schwieriger stellt sich der Fall dar, müssen denselben Netzwerknamen ver-
wenn Sie eines der neuen DSL-Modems Damit sich der Access Point automatisch wenden. Nutzen Sie Menüpunkte der
besitzen, die als PCI-Karte im Rechner ins Internet einwählt, wenn Sie auf Client-Software wie „Scan“ oder „Er-
oder als USB-Adapter am PC stecken. Hier Ihrem Rechner beispielsweise den Web- forschen“, um nach Access Points in
lässt sich kein Access Point vorschalten. Browser starten, müssen Sie ihn entspre- Reichweite zu suchen. Wird das Pro-
Sie benötigen dann zusätzlich eine Netz- chend konfigurieren. Dazu schließen Sie gramm fündig, zeigt es meist Netzwerk-
name und IP-Adresse des Access Points
an. Allerdings sollten Sie mit dem mit-
gelieferten Konfigurationsprogramm
Bluetooth & WLAN: Der Vergleich mindestens den Default-Namen des
Technisch ähneln sich die beiden Funkstandards. Doch im Detail gibt es große Unter- Netzwerks ändern, sonst machen Sie
schiede, die Bluetooth und WLAN jeweils für andere Einsatzzwecke prädestinieren. In der es Eindringlingen allzu leicht (2 Kas-
Grafik sehen Sie auf einen Blick, was Bluetooth und WLAN unterscheidet. ten „WLAN: So schützen Sie Ihr Netz“,
Seite 120).
50 Meter Bluetooth Am einfachsten lässt sich der Access
11 MBit/s WLAN Point über die mitgelieferte Software ein-
richten. Einige Access Points können Sie
170
160 160 Euro auch per Web-Browser konfigurieren.
Euro Euro 150 Die Standard-IP-Adresse, unter der Sie
Euro
den Access Point ansprechen, finden Sie
im Handbuch. In den entsprechenden
Menüs der Konfigurations-Software wäh-
5 MBit/s
len Sie aus, wie Sie online gehen, also
etwa „DFÜ-Verbindung“, „Modem“ oder
„Dial-up-Network“, wenn Sie per Modem
10 Meter
oder ISDN ins Internet gehen. Für den
1 MBit/s 500 DSL-Zugang wählen Sie PPPoE als Pro-
KBit/s
tokoll aus. Anschließend geben Sie
Zugangsnummer, Benutzernamen und
Reichweite Datenrate Kosten
(Praxiswert) (Theorie/Praxis) (PC-Card/USB-Adapter) Kennwort Ihres Internet-Zugangs an. Ach-
tung: Bei manchen Routern lässt sich die

114 | PC-WELT 9/2002


112-120 Kabellose Freiheit 19.07.2002 13:19 Uhr Seite 5

HARDWARE Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis


Drahtlose Netzwerke

lange T-DSL-Benutzerkennung nicht ein- WLAN-Fähigkeit ist spärlich. Die Herstel-


tragen. In diesem Fall hilft meist ein Firm- ler sind äußerst zurückhaltend und ver-
ware-Update für den Access Point. Wich- sprechen erst fürs nächste Jahr Geräte,
tig: Auf den Clients dürfen weder DSL- die sofort kabellos einsatzbereit sind. Die
Software noch PPPoE-Treiber laufen. meisten verweisen auf Bluetooth- oder
Damit der Access Point automatisch WLAN-Adapter, mit denen man vor allem
beim Aufruf des Web-Browsers eine On- Drucker aufrüsten kann. Nur Hewlett-
line-Verbindung aufbaut, müssen Sie ihn Packard hat mit dem Deskjet 995C für
natürlich noch entsprechend einstellen: rund 460 Euro einen Bluetooth-fähigen
Beim Internet Explorer finden Sie diese Drucker im Angebot. Für andere HP-
Optionen unter „Extras, Internetoptio- Drucker empfiehlt sich der HP Bluetooth
nen, Verbindungen“. Vergessen Sie nicht, Printer Adapter für rund 170 Euro. Weite- WLAN für Einsteiger: Mit einem Starterpaket lässt
dem Access Point eine Zeitspanne anzu- re Bluetooth-Adapter für den Parallel-Port sich schnell ein kabelloses Netz aufbauen (Punkt 1)
geben, nach der er die Internet-Verbin- sind das Anycom Bluetooth Printer Mo-
dung beendet, wenn keine Daten mehr dul von RFI für rund 190 Euro und Pico gehen Sie mit einem Bundle-Angebot wie
fließen – Sie finden diese Option unter Print, das Hantz & Partner für rund 250 dem Bluetooth Printing Kit von 3Com,
Menüpunkten wie „Idle Timeout“. Flat- Euro anbietet. das einen USB-Adapter und einen Dru-
rate-Surfer brauchen sich darum natür- Wie immer bei Bluetooth kann die cker-Adapter umfasst. Es soll bei Erschei-
lich nicht zu kümmern. Verständigung zwischen zwei Geräten nen dieses Heftes lieferbar sein. Achten
unterschiedlicher Hersteller problema- Sie aber darauf, dass beim Bluetooth-Ad-
tisch sein. Zwar gibt es spezielle Blue- apter für den Drucker eine Stromversor-
4. PC an Peripherie: Bitte tooth-Profile fürs Drucken, beispielsweise gung dabei ist, sei es über ein externes
drucken!
das Hardcopy Cable Replacement Profile. Netzteil oder einen Akku. Nur wenn die
Der kabellose Anschluss von Peripherie- Doch das unterstützt bisher kaum ein parallele Schnittstelle des Druckers direkt
geräten wie Drucker und Scanner erspart Bluetooth-Adapter. Einige Hersteller set- mit Strom versorgt wird, benötigt der
lästiges Strippenziehen. Außerdem bleibt zen ein proprietäres Profil ein, das aus- Bluetooth-Adapter keine zusätzliche
man dadurch flexibel: Am Drucker im Be- schließlich die eigenen Geräte verstehen. Stromzufuhr.
sprechungsraum können die präsentie- Mit dem RFI-Profil beispielsweise kann Die Bandbreite von Bluetooth reicht al-
renden Mitarbeiter flott ihre Powerpoint- der Drucker etwa Statusmeldungen lerdings bei aufwendigen Druck-Jobs un-
Charts ausgeben, ohne erst ihr Notebook zurücksenden, was bei anderen Druck- ter Umständen nicht aus. Mehr Bandbrei-
per Kabel andocken zu müssen. Und wer profilen nicht möglich ist. te bietet die WLAN-Verbindung zum
mit einem handlichen Mobildrucker un- Meist läuft der Kontakt zwischen Drucker. Die Angebote sind jedoch sehr
terwegs ist, schätzt ebenfalls, dass er kei- Drucker und Rechner über das Serial Port teuer, da sie vor allem auf die Integration
ne Kabel benötigt, die oft zu kurz sind Profile ab, das die meisten Drucker- und des Druckers in ein Firmennetzwerk ab-
und meist vergessen werden. Bluetooth-Adapter verstehen: Der Treiber zielen und weniger auf die kabellose An-
Das Angebot an Druckern und Scan- spricht den Drucker dann über einen vir- bindung des Heimdruckers. Mit dem
nern mit integrierter Bluetooth- oder tuellen COM-Port an. Auf Nummer Sicher WLAN-Printserver von SEH für jeweils
rund 400 Euro lassen sich etwa Geräte
von Epson, Hewlett-Packard und Kyocera
Mita fürs kabellose Drucken aufrüsten.
Mira: Microsofts kabellose Vision Auf zwei Drucker – je einen mit USB- und
Auch Microsoft setzt auf WLAN: Unter dem Codenamen „Mira“ entwickeln Microsoft und Parallel-Port – lässt sich per IC154-Wlan-
Hersteller wie LG Electronics, Philips und Viewsonic tragbare Displays („Windows powe- box von SEH kabellos zugreifen; Kosten-
red Smart Displays“), die den kabellosen Zugriff auf einen Windows-XP-Rechner ermögli- punkt: rund 360 Euro.
chen sollen, zunächst allerdings nur unter XP Professional. Der Anwender verschickt dann
beispielsweise im Wohnzimmer über seinen
Rechner im Arbeitszimmer Mails oder surft
5. Bluetooth: Zwei Rechner
drahtlos vernetzen
im Internet – die Eingabe auf dem Mira-Dis-
play erfolgt per Touchscreen. Das drahtlose Verbinden zweier Rechner
Das Display mit rund 10 Zoll Bilddiago- bringt in einigen Situationen große Vor-
nale arbeitet mit einer stromsparenden teile: So können Sie dem Kollegen die
CPU, 32 MB Arbeitsspeicher und dem Be- neue Powerpoint-Präsentation noch
triebssystem Windows CE for Smart Dis- schnell auf dem Weg zur Besprechung rü-
plays. Geplant sind auch 15-Zoll-LCDs, die berfunken oder mit dem Notebook im
sowohl als PC-Monitor wie auch als Mira- Wohnzimmer auf die Daten des PCs im
Display eingesetzt werden können. Erste Mobiler Monitor: Mira soll künftig die drahtlose Arbeitszimmer zugreifen. Wollen Sie
Geräte soll es Anfang 2003 geben. PC-Steuerung per Display erlauben nicht mehr als fünf bis acht Meter über-
brücken, können Sie auf Bluetooth set-

116 | PC-WELT 9/2002


112-120 Kabellose Freiheit 19.07.2002 13:19 Uhr Seite 6

Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis HARDWARE


Drahtlose Netzwerke

zen. Um zwei Rechner per Blauzahn an- das Netzwerk, meist unter Menüpunkten
einander zu koppeln, benötigen Sie zwei wie „Netzwerkname“ oder „SSID“ (Ser-
Bluetooth-Adapter, am einfachsten mit vice Set Identifier). Auf dem zweiten
USB-Schnittstelle, wenn beide Rechner – Rechner wählen Sie eine Option wie „Su-
wie heute eigentlich üblich – über einen chen“ oder „Scan“, damit das Gerät nach
entsprechenden Port verfügen. einem Ad-hoc-Partner sucht. Findet es das
Acer bietet etwa den Bluetooth-Mini- Gegenüber, zeigt es den Netzwerknamen
USB-Adapter für rund 60 Euro an. Fürs an, und per „Verbinden“, „Enter Ad-hoc-
Notebook kommt auch ein Bluetooth-Ad- Network“ oder ähnliche Optionen kop-
apter im PC-Card-Format in Frage, zum peln Sie die Rechner. Status und Eigen-
Beispiel die Wireless Bluetooth PC Card schaften der WLAN-Verbindung finden
von 3Com für rund 160 Euro. Am wenigs- Sie unter „Systemeinstellungen, Netz- Drucker-Funk: Der Bluetooth-Adapter, etwa von RFI,
ten Probleme haben Sie, wenn Sie jeweils werkverbindungen“, die beiden Rechner kommt an den Parallel-Port (Punkt 4)
zwei gleiche Produkte oder zumindest sehen Sie nun unter „Netzwerkumge-
Produkte einer Firma erwerben – die bung“. Jetzt müssen Sie noch in den Ei- genschaften sich einstellen lässt, ob Sie
mangelnde Kompatibilität zwischen genschaften des WLAN-Netzwerks die das WLAN über Windows oder die Her-
Geräten unterschiedlicher Hersteller ist „Datei- und Druckerfreigabe für Micro- steller-Software konfigurieren. Unter
momentan noch der größte Nachteil der soft-Netzwerke“ aktivieren und die ent- „Hinzufügen“ starten Sie eine Ad-hoc-
Bluetooth-Technik. sprechenden Ordner freigeben, auf die Verbindung mit der Eingabe des Netz-
Den Geräten liegen Programme bei, der WLAN-Partner zugreifen darf. werknamens. Wollen Sie einen XP-Rech-
mit denen sich die Verbindung einrich- Windows XP unterstützt übrigens ner in ein Ad-hoc-Netzwerk einbinden,
ten und steuern lässt. Am einfachsten WLAN von Haus aus, benötigt also keine klicken Sie mit der rechten Maustaste auf
funktioniert dabei die Datenübertra- herstellerspezifische Software. Das funk- das Icon „Drahtlose Netzwerkverbin-
gung. Über einen Menüpunkt wie „Gerä- tioniert allerdings nur, wenn die Treiber dung“ in der Taskleiste und dann auf
te erkennen“ oder „Aktualisieren“ auf der WLAN-Geräte das Kommando an XP „Verfügbare drahtlose Netzwerke anzei-
dem Rechner, der die Daten senden soll, abgeben – in unseren Tests waren viele gen, Verbinden“.
starten Sie die Suche nach Bluetooth- Geräte dazu nicht in der Lage. Wenn Sie
Geräten in Reichweite. Wurde ein Ge- also Windows XP einsetzen, checken Sie,
genüber gefunden, zeigt ein Doppelklick ob der Hersteller des WLAN-Geräts XP-
7. Mehrere PCs verbinden: Das
kleine, kabellose Netzwerk
auf dessen Icon die von ihm angebotenen fähige Treiber anbietet.
Profile an. Zum Datenaustausch müssen Unter XP finden Sie in den „Netzwerk- Wollen Sie mehrere Rechner, etwa zwei
beide Geräte das Profil „File Transfer“ verbindungen“ ein Icon für eine „Draht- Privatrechner und das Büro-Notebook,
oder „Datei senden“ unterstützen. Je lose Netzwerkverbindung“, in deren Ei- das Sie nach Hause mitgebracht haben,
nach Software ziehen Sie nun die zu sen-
denden Dateien auf das Icon des Empfän-
gergeräts oder in den Eingangsordner,
um die Datenübertragung zu starten. Per
Kennwortabfrage, Empfangsbestätigung
und Verschlüsselung lässt sie sich gegen
Eindringlinge absichern.

6. WLAN: Zwei Rechner


drahtlos vernetzen
Damit zwei Rechner per WLAN mitein-
ander Kontakt aufnehmen können, müs-
sen sie sich im Ad-hoc-Modus befinden,
das heißt: Sie bauen nur zu ihrem Ge-
genüber eine Verbindung auf und suchen
nicht nach einer zentralen WLAN-Funk-
zelle, dem Access Point. Suchen Sie des-
halb in der mitgelieferten Steuerungs-
Software nach Optionen wie beispiels-
weise „Ad-hoc-Modus“ oder „Peer-to-Peer“,
und aktivieren Sie sie.
Auf dem ersten Rechner, den Sie für
den Ad-hoc-Modus nutzen, vergeben Sie
außerdem einen eindeutigen Namen für

PC-WELT 9/2002 | 117


112-120 Kabellose Freiheit 19.07.2002 13:20 Uhr Seite 7

HARDWARE Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis


Drahtlose Netzwerke

kabellos vernetzen, brauchen Sie zusätz-


lich zu den Adaptern an den jeweiligen
Rechnern einen Access Point.
Außerdem lässt sich per Access Point
das kabellose an ein verkabeltes Netz-
werk anschließen. Besteht über dieses
Netzwerk ein Internet-Zugang, so können
die kabellos verbundenen Geräte diesen
mitnutzen, sofern die Allgemeinen Ge-
schäftsbedingungen (AGBs) des Providers
das erlauben.
In diesem Fall sollten Sie auf die
WLAN-Technik setzen. Für diese Technik
sprechen die höhere Bandbreite und
größere Reichweite. Wollen Sie per Access
Point ein kabelloses Netzwerk aufbauen
oder ein bestehendes verkabeltes Netz-
werk erweitern, muss das Gerät nicht so
viel leisten, wie wenn Sie über den Access
Point mehrere Rechner ins Internet brin-
gen wollen (2 Punkt 1). Wired Equivalent Privacy aktivieren: In der Konfigurations-Software für den Access Point (hier von Samsung)
Empfehlenswert ist ein USB-Port oder stellen Sie WEP ein und legen die Schlüsselstärke fest (Kasten auf Seite 120)
eine serielle Schnittstelle, über die sich
der Access Point von einem PC aus per
mitgelieferte Software konfigurieren
1. War Driving: Hacken 2. Aus des Hackers
für jedermann Werkzeugkiste
lässt. Außerdem sollte der Access Point
über einen Ethernet-Port verfügen, damit Das Aufspüren schlecht geschützter Rechner, Notebook oder PDA, ausgestattet
Sie ihn in ein bestehendes verkabeltes Funknetze – War Driving genannt – mit einer 802.11b-WLAN-Karte und der
Netzwerk einbinden können. Die Konfi- scheint eine Art Volkssport zu werden. Im passenden Software – das ist alles, was
gurations-Software sollte dafür entspre- Internet finden sich unzählige Berichte ein WLAN-Hacker für sein Geschäft
chende Einstelloptionen bieten – etwa vom Nervenkitzel, von der Wiederbele- braucht. Am anspruchsvollsten sind noch
für das Zuweisen einer festen IP-Adresse bung des Jagdinstinkts und vom freitag- die Crack-Programme.
an den Access Point. Access Points im Ein- abendlichen Gesellschaftsspiel, nach Denn die gibt’s derzeit hauptsächlich
steigerbereich kosten zwischen 250 und dem Motto: „Wer findet die meisten für das Betriebssystem Linux, und sie un-
300 Euro. Besonders günstig sind mit WLANs?“. Denn War Driving erfordert terstützen auch nicht jede WLAN-Karte,
rund 230 Euro etwa der Wireless Access kaum technische Kenntnisse und nur ge- die am Markt angeboten wird. In der Re-
Point von Belkin und der ME102GR von ringe Investitionen in die Hard- und Soft- gel erfordern sie eine Karte mit Ageres
Netgear, der rund 240 Euro kostet. Wer ware. Und ist ein Hacker in ein Funknetz Hermes-Chipsatz (www.agere.com, häufig
unbedingt auf Bluetooth setzen will, der eingebrochen, steht ihm tatsächlich alles auch Lucent oder Orinoco genannt) oder
findet im 1050AP LAN von Red-M einen offen – als ob Sie einem Fremden erlaub- Intersils Prism-2-Chipsatz (www.intersil.com).
Access Point für diese Technik. Kosten- ten, sein Notebook direkt an Ihr Büronetz Eine Übersicht von WLAN-Karten und ih-
punkt: rund 500 Euro. anzustöpseln und sich die Daten anzuse- re Chipsätze gibt’s beispielsweise unter
hen und herunterzuladen. der Adresse www.seattlewireless.net/index.cgi/
Ihre Firmengeheimnisse könnten ein HardwareComparison.
Sicherheit lohnendes Ziel sein; aber vielleicht nutzt Mit Hilfe einer Zusatzantenne können
Die Vorteile kabelloser Netzwerke – Mobi- der geheime Hacker auch nur Ihren In- Hacker die Reichweite ihrer WLAN-Aus-
lität und kein lästiges Strippenziehen – ternet-Zugang, um Dateien herunterzu- spionier-Ausrüstung noch vergrößern
erkaufen Sie sich mit geringerer Sicher- laden. Oder er attackiert andere Netze – und damit das Risiko, entdeckt zu wer-
heit. Jeder, der in Reichweite der Funk- getarnt mit Ihrem Namen. Auch Ihr den, um einiges minimieren.
signale ist, kann den Datenverkehr Mailserver ist in Gefahr – Hacker könnten Die Datendiebe entwickeln dabei er-
mithören – er muss nur den Verschlüsse- ihn beispielsweise zum Versenden von staunliche Kreativität: Schon eine Chips-
lungsmechanismus überwinden. Und Spam-Mails missbrauchen. Doch selbst Dose (www.oreillynet.com/cs/weblog/view/wlg/
der ist beim gebräuchlichsten WLAN- wenn Sie den Unbefugten in Ihrem Netz- 448) oder eine leere Konservenbüchse
Standard, dem IEEE 802.11b, völlig un- werk bemerken, erfahren Sie bestenfalls (www.turnpoint.net/wireless/cantennahowto.html)
tauglich. Im Beitrag „WEP: Technik und seine IP- und MAC-Adresse (Media Access eignet sich dafür. Weitere Informationen
Schwachpunkte“, den Sie C auf Heft-CD Control, weltweit eindeutige Nummer zum WLAN-Antennenbau gibt es bei-
finden, erklären wir Ihnen en détail, war- der Netzkarte) – ihn zu fangen ist beina- spielsweise unter www.netscum.com/~clapp/
um WLANs so angreifbar sind. he unmöglich. wireless.html.

118 | PC-WELT 9/2002


112-120 Kabellose Freiheit 19.07.2002 13:20 Uhr Seite 8

Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis HARDWARE


Drahtlose Netzwerke

3. Spezial-Software spioniert
Netzinfos aus
Alle Tools, die Hacker zum Spionieren
einsetzen, sind eigentlich für Netzwerk-
Administratoren gedacht. Werden sie
zum Lauschen missbraucht, ist das selbst-
verständlich illegal. Sehr gängig ist in der
Szene beispielsweise die englischsprachi-
ge Freeware Network Stumbler, kurz Net-
stumbler genannt (Version 0.3.23 C auf
Heft-CD und unter www.netstumbler.com, für
Win 95/98/ME, 2000 und XP, 66 KB), von
der es auch eine Pocket-PC-Version na-
mens Mini-Stumbler gibt (Version 0.3.23
C auf Heft-CD, ab Windows CE 3.0, 145
KB). Sie sammelt Infos über alle auffind-
baren 802.11b-Netze. Dazu gehören: die
MAC-Adresse des Senders, der Name des
Netzwerks (SSID), die Signalqualität und
die Info, ob das WEP-Sicherheitsprotokoll Bei Hackern beliebt: Network Stumbler zeigt alle WLANs in Reichweite. Mit einer GPS-Ausrüstung protokol-
aktiviert ist (siehe Kasten „WEP: Technik liert die Software gleich noch die Koordinaten der entdeckten WLANs (Punkt 3)
und Schwachpunkte“ C auf Heft-CD).
Ist der PC oder PDA zusätzlich mit GPS deckten WLANs mit. Ist ein ungeschütz- Configuration Protocol), hat der Ein-
(Global Positioning System) zur Ortsbe- tes Netzwerk gefunden, bei dem auch dringling ein leichtes Spiel. Aber auch oh-
stimmung ausgestattet, protokolliert Net- noch die automatische IP-Adressen-Ver- ne DHCP geht’s: Mit Hilfe eines Netzwerk-
stumbler gleich die Koordinaten der ent- gabe aktiviert ist (DHCP, Dynamic Host Sniffers wie der englischsprachigen Free-
112-120 Kabellose Freiheit 19.07.2002 13:21 Uhr Seite 9

HARDWARE Aktuell | Titel | Software | Hardware | Testcenter | Online | Praxis


Drahtlose Netzwerke

ware Ethereal analysiert der Hacker die AES erfordert mehr Rechen-Power als die
Datenpakete im Netz und findet schnell derzeitige WLAN-Hardware bietet. Erste
den gültigen Adressbereich sowie unge- AES-Produkte kommen Anfang 2003.
nutzte Adressen für die IP-Konfiguration Und in der Zwischenzeit? Gehen Sie
(Version 0.9.3-1 C auf Heft-CD und unter immer wieder mal auf die Website Ihres
www.ethereal.com, für Win 95/98/ME, NT 4, WLAN-Herstellers, vielleicht bietet er zu-
2000, XP und Linux, 6,5 MB und 508 KB). mindest ein Firmware-Update auf WEP-
Unter Windows setzt Ethereal übri- Plus an, wie dies zum Beispiel Agere bei
gens den kostenlosen Capture-Treiber seinen 802.11b-Produkten macht. WEP-
Winpcap voraus (Version 2.3 C auf Heft-CD Plus verhindert, zumindest bislang, An-
und unter http://winpcap.polito.it, 0,3 MB, griffe, die schwache Schlüssel ausnutzen.
englischsprachig). Es verwendet nämlich schlicht keine
Ist dagegen WEP (Wired Equivalent schwachen Schlüssel und vereitelt auf Drahtloser Lauschangriff: Das Capture-Tool Airsnort
Privacy) aktiviert, braucht der Angreifer diese einfache Weise Attacken von Air- fängt die Datenpakete ab (Punkt 3)
den geheimen Schlüssel. Er wird zu- snort und Wepcrack. Obendrein ist WEP-
nächst herumraten, denn manche Plus kompatibel zu WEP, das heißt ein lig und gefährden wieder die Sicherheit
WLAN-Hersteller vergeben bekannte WEP-Empfänger „versteht“ einen WEP- des Netzwerks. Doch bei allem, was Sie
Standardschlüssel oder übermitteln ihn Plus-Sender und umgekehrt – aber natür- tun, sollten Sie sich darüber im Klaren
im Klartext, weil er auch als SSID dient lich sind die WEP-Transmissionen anfäl- sein, dass WLANs unsicher bleiben.
(www.wi2600.org/mediawhore/nf0/wireless/ssid_de
faults). Oder der Hacker wird das kostenlo-
se englischsprachige Crack-Programm
Airsnort (Version 0.2.1 C auf Heft-CD und WLAN: So schützen Sie Ihr Netz
unter http://airsnort.shmoo.com, für Linux, 84 Im Folgenden haben wir zehn Tipps für Sie zusammengestellt, mit denen Sie Ihr WLAN
KB) oder das unkomfortablere Wepcrack sicherer machen.
(Version 0.0.10 C auf Heft-CD und unter 1. Aktivieren Sie WEP. Es lässt sich zwar knacken, stellt aber immer noch eine Barriere dar.
http://wepcrack.sourceforge.net, für Linux, 5 KB) Und es kostet nichts.
einsetzen. Diese Tools liefern, wenn sie 2. Verwenden Sie kryptische Passwörter. Und wechseln Sie sie öfter. Auf keinen Fall soll-
genügend Datenpakete mit schwachen ten Sie die Passwörter aus den Werkseinstellungen beibehalten.
Schlüsseln gesammelt haben (1000 bis 3. Wählen Sie die Standorte für WLAN-Stationen mit Bedacht. In der Regel soll ein WLAN
4000 Stück), den Schlüssel frei Haus. Dau- den Netzzugriff nur in einem Gebäude gewährleisten. Positionieren Sie Basisstationen
er der Aktion: je nach Netzauslastung und eher im Zentrum des Gebäudes und nicht in der Nähe von Fenstern.
Glück ein paar Stunden bis ein paar Tage. 4. Verwenden Sie nach Möglichkeit Richtantennen. Wenn Sie zwei Gebäude per WLAN
vernetzen, vermeiden Sie dadurch unnötige Ausstrahlung des Funksignals.
5. Untersuchen Sie die nähere Umgebung. Netzwerk-Administratoren sollten mit einem
4. Sicherheitslücken: Wie Tool wie Netstumbler (2 Abschnitt „Sicherheit“, Punkt 3) die Netzumgebung prüfen. Feh-
reagiert die WLAN-Industrie?
ler in der WLAN-Konfiguration lassen sich so frühzeitig aufspüren und korrigieren.
Um die Sicherheitsmängel zu beheben, 6. Verwenden Sie eine kryptische SSID. Werksseitige Voreinstellungen machen es An-
haben sich das IEEE (Institute of Electrical greifern leicht, ebenso simple Bezeichnungen wie „WLAN“, der Firmen- oder Produkt-
and Electronics Engineers; www.ieee.org) name. Wenn Ihre WLAN-Basisstation die Option bietet, die Übermittlung der SSID (SSID
und die WLAN-Gerätehersteller zusam- Broadcast) zu deaktivieren, sollten Sie das tun. Diese Betriebsart wird oft „Closed Sys-
mengetan. Sie möchten vor allem die tem“ genannt.
Kompatibilität zur bestehenden Hard- 7. Lassen Sie nur bestimmte MAC-Adressen aufs WLAN zugreifen. Viele Basisstationen
ware erhalten. Aktuell schlägt das IEEE bieten die Möglichkeit, den Zugriff aufs WLAN auf bestimmte MAC-Adressen zu beschrän-
vor, WEP zu ersetzen, und zwar durch ken. Natürlich lässt sich auch dieser Schutz umgehen, aber er bildet doch eine zusätzliche
TKIP (Temporal Key Integrity Protocol). Barriere.
TKIP basiert auf WEP, umgeht aber des- 8. Verzichten Sie auf die automatische IP-Adressen-Vergabe. Dann muss sich der An-
sen Probleme, indem es mit jedem Da- greifer selbst eine IP-Adresse suchen. Wenn Sie die IP-Adressen von Hand vergeben, über-
tenpaket den geheimen Schlüssel wech- nehmen Sie den zulässigen IP-Adressbereich nicht aus den Werkseinstellungen.
selt. TKIP ist kompatibel zur aktuellen 9. Betreiben Sie das WLAN außerhalb einer Firewall. Sichern Sie Ihr verkabeltes Netz-
WLAN-Hardware, aber aus technischer werk gegenüber dem WLAN genauso ab wie gegenüber jedem anderen nicht vertrauens-
Sicht keine endgültige Lösung – erste Pro- würdigen Netz. Installieren Sie auch auf den WLAN-Clients Firewall-Software.
dukte und Updates werden Ende 2002 er- 10. Verwenden Sie die zusätzliche Verschlüsselung eines VPN (Virtual Private Net-
wartet. In Zukunft will das IEEE sich für work). Mit einem virtuellen privaten Netzwerk lassen sich die Daten sicher über öffentli-
AES (Advanced Encryption Standard, che Netze wie das Internet oder eine WLAN-Verbindung transportieren. Hier gibt es meh-
auch Rijndael-Code genannt; http://rijn rere Varianten, etwa das Point-to-Point Tunneling Protocol oder das IP Security Protocol.
dael.com) einsetzen – er gilt als eines der Wie Sie ein VPN einrichten, lesen Sie beispielsweise unter www.tecchannel.de/internet/412.
besten Verschlüsselungsverfahren. Aber: 

120 | PC-WELT 9/2002

Das könnte Ihnen auch gefallen