Określany także terminem warchalking

Wielkość: px
Rozpocząć pokaz od strony:

Download "Określany także terminem warchalking"

Transkrypt

1 Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving pochodzi od wyżej wspomnianego war oraz driving mającego swój związek z początkami tego zjawiska (wykorzystaniem samochodów do poszukwiań AP). Trudno określić czym jest wardriving. Dla wardriverów jest to sport, dla administratorów sieci hacking, a dla osób postronnych bardziej... hobby pasjonatów. Dlaczego kreda? Potrzebny sprzęt Potrzebny sprzęt jest dosyć drogi: Laptop z kartą wifi Antena Kreda Pojawiły się już ciekawe sposoby zastąpienia drogich anten firmowych tańszymi a prawie nieustępującymi im jakością sygnału zamiennikami zrobionymi chociażby z dosyć długiej puszki po chipsach. Za jej pomocą można wykryć niezabezpieczoną sieć nawet na 15 piętrze. Symbole Wardriving w dosyć swobodnym i slangowym przekładzie znaczy właśnie tyle co pisanie kredą po murze Wardriving narodził się w krajach zamożnych, w których używanie spray'u jest formalnie zakazane jeżeli chodzi o budynki publiczne. Natomiast nigdzie nie było przepisów dotyczących pisania kredą, a wardriver daleki jest od łamania prawa (w jego ocenie). Dlatego właśnie kredą rysuje oznaczenia sieci bezprzewodowej jaką znalazł. Sposoby oznaczania Pierwszy symbol - Dwa nawiasy skierowane do siebie brzuszkami czyli )( lub takie same, ale przekreślone jedną lub dwoma liniami oznaczają sieć niezabezpieczoną, lub zabezpieczoną tak słabo, że zapory (czyli kreski) można bardzo łatwo ominąć. Drugi symbol - okrąg oznacza punkt, w którym można się połączyć z Internetem, ale sieć jest już całkiem dobrze zabezpieczona i nie pozwala na przeglądanie komputerów w tym otoczeniu. Natomiast okrąg z dowolnym symbolem w środku (kropką, literą, etc) oznacza bardzo dobrze zabezpieczoną sieć. Oznacza to też zdolnego administratora, który dużo czasu poświęcił na zabezpieczenie sieci bezprzewodowej. W ciągle poszerzającym się gronie wardriverów to oznaka prawdziwej perfekcji, coś jak najwyższe wyróżnienie. 1

2 Sprzęt potrzebny do wardrivingu: Laptop z systemem Microsoft Windows Karta WLAN na PCMCIA (np. Orinoco) lub USB program Netstumbler program Aerosol Laptop z systemem Linux lub BSD Karta WLAN na PCMCIA program AirSnort (do łamania WEP) Palmtop (np. IPAQ 3670) Karta WLAN na PCMCIA program Ministumbler Anteny, wzmacniacze, GPS Access Point jako obcy (rogue) AP 437 AP ów wykrytych w ciągu 90 minut 60% AP ów pracowało w konfiguracji fabrycznej (outof-the box configuration) Tylko 23% miało włączone zabezpieczenia standardy Hotel Europa 2,4 GHz (802.11b/g) 2

3 Hotel Europa 5 GHz (802.11a) Ratusz 5 GHz (802.11a) Plac Litewski 5 GHz (802.11a) Ratusz 2,4 GHz (802.11b/g) Plac Litewski 2,4 GHz (802.11b/g) Rynek 5 2,4 GHz (802.11b/g) 3

4 Rynek 5 Porównanie a / g 5 GHz (802.11a) a g Początek 1999/ Przepustowość 54 Mbps 54 Mbps Częstotliwość 5 GHz 2.4 GHz Modulacja OFDM OFDM Zgodność z b nie tak Zasięg 50 m 100 m Zakłócenia małe duże Tłumienie w budynku duże małe Zakłócenia są spowodowane częstotliwością 2,4 Ghz która aktualnie jest dość zatłoczona wykorzystywana przez Bluetooth, telefony bezprzewodowe, mikrofalówki itp. Porównanie a / g b/ g 2,4GHz a Mapa zasięgu WEiI - parter 5GHz Mapa zasięgu WEiI 1 piętro Mapa zasięgu WEiI 2 piętro 4

5 Mapa zasięgu WEiI 3 piętro Mapa zasięgu WEiI piwnica WEP - wprowadzenie Bezpieczeństwo sieci bezprzewodowych WEP (ang. Wired Equivalent Privacy) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. Stąd popularnie mówi się o 64- i 128-bitowych kluczach WEP, ale nie jest to stwierdzenie poprawne technicznie. W rozszerzeniach firmowych tego standardu znaleźć można również klucze o długości 232 bitów (z IV daje to 256 bitów), które jednak z uwagi słabości w doborze IV nie zwiększają w istotny sposób siły kryptograficznej całości rozwiązania WEP - słabości Bezpieczeństwo systemów komputerowych 28 WEP Protokół WEP rozwija 64- lub 128ibitowya sekwencję w nieskończony strumień szyfrujący; Tylko 24 bity tej sekwencji (wektor inicjujący IV) są dynamicznie generowane, pozostałem 40 lub 104 bity to statyczna wartość klucz WEP (definiowana przez użytkownika); Oznacza to, że sekwencja wejściowa może przyjąć jedną z blisko 17 milionów wartości. Zakładając, że sieć pracuje w standardzie g z szybkością transmisji 54 Mb/s, w ciągu 1 sekundy transmitowanych jest około pakietów. Czyli w ciągu 1700 sekund zostanie powtórnie wykorzystana ta sama sekwencja szyfrująca. Złamanie klucza WEP możliwe jest w ciągu około 30 minut, przy czym czas ten ulega wydłużeniu wraz ze spadkiem obciążenia sieci. 5

6 WEP Do pakietów dołączana jest suma kontrolna ICV (32bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłówka). Słabości w tym elemencie protokołu pozwalają na: łatwą modyfikację danych nagłówka, modyfikację danych bez rozszyfrowania, odtworzenie wcześniej zapisanego ruchu sieciowego. WEP WEP Nadawca wprowadza wspólny, stały klucz WEP (40 bitów) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego. Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłówek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa. W 2000 roku pracownicy naukowi Uniwersytetu Kalifornijskiego w Berkeley wykryli główne wady protokołu WEP.. WEP W sierpniu 2001 roku pojawia się artykuł, którego tematem jest słabość algorytmu szyfrującego RC4. Tymczasem protokół WEP bazuje na RC4. RC4. Pod koniec sierpnia 2001 roku udało się urzeczywistnić tezy głoszone w publikacjach. publikacjach. Najgorsze, zaś było to, że niepotrzebny był do tego celu specjalny sprzęt. Wszystko, czego potrzeba to komputer (laptop) wyposażony w bezprzewodową kartę sieciową wraz ze ściągniętymi z Internetu zmodyfikowanymi sterownikami. Mając na wyposażeniu taki sprzęt, można przechwycić kilkaset tysięcy pakietów danych. WEP - podsumowanie WEP korzysta z algorytmu szyfrującego RC4, posiada mechanizm kontrolny (integralności i poprawności danych), zapewnia uwierzytelnianie użytkowników. Bezpieczeństwo sieci bezprzewodowych Jednak każda z trzech wymienionych funkcji nie spełnia w pełni swoich zadań, co składa się na słabość protokołu WEP, po złamaniu zabezpieczeń włamywacz ma nieograniczony dostęp do sieci i jej zasobów. 6

7 WPA Z uwagi na słabości WEP, IEEE stworzyła najpierw szkielet protokołów uwierzytelniających 802.1x, a następnie i, w którym określono szyfrowanie ramek algorytmem AES oraz autoryzacje 802.1x. Protokołem przejściowym między WEP a i jest WPA o nieco ograniczonych możliwościach, rozwiązujący jednak problem bezpieczeństwa na starszych Access Pointach przez aktualizacje firmware. WPA dzieli się na dwa rodzaje: 1) Personal, które opiera się na kluczu PSK, stąd nazwa WPA-PSK, do zastosowań domowych. 2) Enterprise, korzystający z serwera RADIUS, do zastosowań profesjonalnych. 1 Rozpoznanie Wykrycie sieci bezprzewodowych przy wykorzystaniu: Airsnort, Aerosol lub Netstumbler Rozpoznanie SSID punktu dostpowego bez klucza WEP 2 Konfiguracja Wpisanie rozpoznanego SSID do komputera 3 Sprawdzenie adresu IP Rozpoznanie czy jest aktywny serwer DHCP 4 Sprawdzenie dostępu do internetu Włączenie przeglądarki i załadowanie dowolnej strony WWW 5 Sprawdzenie dostępu do internetu Uruchomienie skanera (Nmap) do odnalezienia wszystkich stacji w sieci lokalnej 7

8 Filtrowanie adresów MAC Sieci znalezione za pomocą programu Kismet Uruchamiamy program Kismet, Net Stumbler lub AirSnort. Każdy z tych programów wyświetli listę stacji podłączonych do punktu dostępowego wraz z ich adresami MAC. Następnie wybieramy dowolny adres MAC z listy i czekamy aż użytkownik się odłączy od sieci. Po odłączeniu ustawiamy naszą kartę sieciową na dowolny adres MAC (listy uprownionych). Filtrowanie adresów MAC Użytkownicy podłączeni do AP Gdy pojawi się okno programu, należy wcisnąć dwa razy klawisz s. Następnie zaznacza się interesującą sieć (porusza się strzałkami) i wciska kombinację klawisz Shift + L. Dwukrotne naciśniecie s posortuje listę sieci wg SSID. Shift + L spowoduje nasłuch na kanale, na którym nadaje interesująca sieć. Po chwili, w zależności od ruchu w sieci, należy wcisnąć klawisz c. Wówczas pokaże się okno, w którym widoczna będzie lista adresów MAC oraz ich adresy IP. Przykładowy scenariusz Pierwsze narzędzie to Network Stumbler (lub inny np. Kismet) sprawdza dostępne sieci, podaje ich nazwę, adresy MAC Access Point-ów, kanał, na którym nadają, możliwe prędkości, moc sygnału oraz sposób zabezpieczenia. 8

9 Przestawienie karty w tryb monitoringu Wymagane aplikacje Pierwszym i kultowym już programem do łamania zabezpieczenia WEP jest AirSnort dostępny w systemach Windows i Linuks. Program ten przechwytuje ramki transmitowane w sieci i zapisuje je do pliku. Następnie analizując taki plik wydobywa z niego klucz. AirSnort może analizować również pliki utworzone przez inne programy. Jest to bardzo wygodne, gdyż ramki możemy zdobyć za pomocą przenośnego laptopa, a następnie przeanalizować je na wydajniejszym komputerze stacjonarnym. Inne analizatory ramek to Wepcrack (analizujący wektory inicjalizujące IV atak FMS), Dweputils, WEP_tools, WepAttack. Wymagane aplikacje Aby odgadnąć klucz WEP potrzebujemy zgromadzenia sporej ilości ramek. Może zdarzyć się tak, że ruch w sieci jest bardzo mały i zdobycie odpowiedniej ilości pakietów wymaga długiego czasu oczekiwania. Istnieją programy umożliwiające ponowne wprowadzenie do sieci uprzednio przechwyconych i zaszyfrowanych ramek. Dostępne programy wysyłają do sieci żądania ARP oraz potwierdzenia TCP ACK i przechwytuje odpowiedzi (ARP i TCP RST). Gdy program odnajdzie pakiet wywołujący reakcje (odpowiedź) wysyła go do wszystkich komputerów w sieci przyspieszając gromadzenie ramek niezbędnych do wydobycia klucza. Aircrack Pakiet Aircrack, jest zbiorem narzędzi - złamanie klucza. W skład pakietu Aircrack wchodzi: Airodump, Aircrack i Aireplay. Program AiroDump przechwytuje z eteru pakiety wysyłane do i z Access Pointa. Program Aircrack jest właściwym narzędziem do łamania zabezpieczeń. Wykorzystuje zarówno technikę bruteforce, jak i atak słownikowy. 9

10 AiroDump Proces przechwytywania pakietów za pomocą programu Airodump Do przechwycenia pakietów można użyć programu AiroDump. Program zanim zacznie swoją prace, poprosi nas o podanie kilku parametrów konfiguracyjnych: Wybranie kart sieciowej wybieramy nr 11 odpowiadający zainstalowanej karcie. Typ interfejsu. Kanał z zakresu 1 ~ 14 wybieramy 6, ponieważ na tym kanale działa atakowana sieć. Prefix nazwy pliku, w której zapisywane będą przechwycone pakiety, nazwa dowolna. Program zadaje pytanie czy zapisywać tylko pakiety szyfrowane WEP. Software owe analizatory protokołów Aircrack Aireplay - wstrzykiwanie spreparowanych pakietów - wymuszanie na AP wysyłania pakietów zawierających IV Program Aireplay jest narzędziem, dzięki któremu czas łamania klucza WEP ulega znacznemu skróceniu. Wstrzykuje on odpowiednio spreparowane pakiety i wymusza na AP wysyłanie pakietów zawierających IV. Dzięki temu czas zbierania odpowiedniej liczby pakietów ulega znacznemu skróceniu. 10

11 Proces przechwytywania pakietów za pomocą programu Airodump po wykonaniu ataków na sieć Proces łamania klucza WEP Złamane hasło WEP przez Airnorta 11

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Linux U Mnie Działa! Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Marek 'tezar' Magryś KN KERNEL, WFiIS AGH Plan działania 1. Dlaczego ktoś chciałby się włamać? 2. Aktualne metody zabezpieczeń 4.

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe oczami hackera Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected

Bardziej szczegółowo

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie).

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie). LW056V2 adapter bezprzewodowej magistrali LAN 54 Mbps Sweex Wprowadzenie Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M.

INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M. INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M. Dziękujemy za zakup bezprzewodowego repeatera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który

Bardziej szczegółowo

Konfiguracja połączenia bezprzewodowego

Konfiguracja połączenia bezprzewodowego Konfiguracja połączenia bezprzewodowego Sieci bezprzewodowe nazywane są Wi-Fi (lub Wi-fi, WiFi, Wifi, wifi) jest to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom Zawartość zestawu Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom USB Adapter Szybki Start Model: WUSB54GC 1 Rozpoczęcie instalacji WAŻNE: Nie instaluj

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Instrukcja obsługi. 150Mbps IEEE802.11b/g/n Adapter Wi-Fi W03

Instrukcja obsługi. 150Mbps IEEE802.11b/g/n Adapter Wi-Fi W03 Instrukcja obsługi 150Mbps IEEE802.11b/g/n Adapter Wi-Fi W03 ZNACZENIA WYKORZYSTANE W URZĄDZENIU R&TTE Firma Ferguson Sp. z o.o. deklaruje niniejszym, że urządzenie spełnia wszystkie niezbędne wymagania

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Karta sieciowa PCMCIA Wireless-G

Karta sieciowa PCMCIA Wireless-G Seria Instant Wireless Karta sieciowa PCMCIA Wireless-G Jak zainstalować urządzenie WPC54G Zawartość zestawu: Karta sieciowa PCMCIA WPC54G (1) CD-Rom instalacyjny z instrukcją obsługi. (2) Instrukcja Szybki

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Konfiguracja i obsługa

Konfiguracja i obsługa Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do

Bardziej szczegółowo

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314 BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314 WL-8313-8314 10.2005 >>>Dane techniczne. Produkt Bezprzewodowa karta sieciowa PCI 54 Mbps. Model WL-8313 / WL-8314 Interfejs zgodny z PCI 2.2 Tryby pracy

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

THOMSON SpeedTouch 706 WL

THOMSON SpeedTouch 706 WL THOMSON SpeedTouch 706 WL bramka VoIP jeden port FXS do podłączenia aparatu telefonicznego wbudowany port FXO do podłączenia linii stacjonarnej PSTN sieć bezprzewodowa WiFi 2 portowy switch WAN poprzez

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie

Bardziej szczegółowo

Wzmacniacz sygnału sieci WiFi N600

Wzmacniacz sygnału sieci WiFi N600 Podręcznik instalacji Wzmacniacz sygnału sieci WiFi N600 Model WN2500RP Spis treści Wprowadzenie......................................... 3 Wzmacniacz sygnału charakterystyka..................... 4 Przedni

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Podręcznik instalacji wzmacniacza sygnału WiFi WN2000RPT

Podręcznik instalacji wzmacniacza sygnału WiFi WN2000RPT Podręcznik instalacji wzmacniacza sygnału WiFi WN2000RPT Wprowadzenie Wzmacniacz sygnału sieci WiFi firmy NETGEAR zwiększa zasięg sieci WiFi poprzez wzmocnienie istniejącego sygnału oraz poprawę jego ogólnej

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

BEZPRZEWODOWA SIEĆ Wi-Fi

BEZPRZEWODOWA SIEĆ Wi-Fi BEZPRZEWODOWA SIEĆ Wi-Fi - najlepiej umieścić go w centralnym punkcie domu/mieszkania lub w miejscu w którym najczęściej zamierzamy korzystać z dostępu do internetu, - nie powinien znajdować się w pobliżu

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Adresowanie karty sieciowej

Adresowanie karty sieciowej UTK LABORATORIUM STRONA 1 Adresowanie karty sieciowej Jak skonfigurować adres IP (protokół TCP/IP) karty sieciowej? Przykład w systemie Vista/7 System Windows Vista komunikuje się z kartą sieciową tak

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione.

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione. LW313 Sweex Wireless 300N Adapter USB Uwaga! Chronić Sweex Wireless 300N Adapter USB przed działaniem bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu, na które bezpośrednio padają promienie

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Podręcznik instalacji wzmacniacza sygnału WiFi EX6100

Podręcznik instalacji wzmacniacza sygnału WiFi EX6100 Podręcznik instalacji wzmacniacza sygnału WiFi EX6100 Wprowadzenie Wzmacniacz sygnału sieci WiFi firmy NETGEAR zwiększa zasięg sieci WiFi poprzez wzmocnienie istniejącego sygnału oraz poprawę jego ogólnej

Bardziej szczegółowo

MikroTik jako Access Point

MikroTik jako Access Point MikroTik jako Access Point Po zalogowaniu ukaŝe nam się poniŝsze okno z którego będzie wynikać, Ŝe jesteśmy podłączeni pod interfejs ether1. Literka R oznacza nawiązane połączenie. Oczywiście Nas interesuje

Bardziej szczegółowo

Instalacja. Wzmacniacz sygnału sieci WiFi N300 Model WN3000RPv3

Instalacja. Wzmacniacz sygnału sieci WiFi N300 Model WN3000RPv3 Instalacja Wzmacniacz sygnału sieci WiFi N300 Model WN3000RPv3 Wprowadzenie Wzmacniacz sygnału sieci WiFi firmy NETGEAR zwiększa zasięg sieci WiFi poprzez wzmocnienie istniejącego sygnału oraz poprawę

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.2

Instrukcja konfiguracji urządzenia TL-WA830RE v.2 Instrukcja konfiguracji urządzenia TL-WA830RE v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo