background preloader

Networking

Facebook Twitter

Five Best Home Wi-Fi Routers. DD-WRT. Bei DD-WRT handelt es sich um eine quelloffene (GPL) Linux-Distribution, die auch proprietäre Anteile enthält. Sie wurde für Consumer-WLAN-Router und Access-Points der Unternehmen Asus, ALLNET, Belkin, Buffalo, Linksys, Netgear, Motorola, Siemens u.v.m. mit Atheros-, Broadcom- oder Ralink-Chipsatz entwickelt. Ende 2006 wurde die Unterstützung für professionelle WLAN-Geräte ständig erweitert. Vornehmlich kommen die Geräte bei Wireless Internet Service Provider (WISP), Internetdienstanbieter (ISP) oder Campus WLANs zum Einsatz. Als Plattformen stehen x86, Intel IXP, Atheros MIPS, Infineon ADM MIPS und PowerPC zu Verfügung.

Für einige Geräte muss man eine kostenpflichtige Lizenz im DD-WRT-Shop erwerben. Während OpenWrt ganz klar die Basar-Entwicklungsmethode verfolgt, verfolgt DD-WRT die Kathedralen-Methode. Geschichte[Bearbeiten] Versionsgeschichte[Bearbeiten] Entstehung und Entwicklung bis Version 23[Bearbeiten] Unterstützung durch kommerzielle Hersteller[Bearbeiten] Siehe auch[Bearbeiten] Filter - The Wireshark Network Analyzer 1.8.0. Wireshark-filter - Wireshark filter syntax and reference wireshark [other options] [ -R "filter expression" ] tshark [other options] [ -R "filter expression" ] Wireshark and TShark share a powerful filter engine that helps remove the noise from a packet trace and lets you see only the packets that interest you.

If a packet meets the requirements expressed in your filter, then it is displayed in the list of packets. Filters are also used by other features such as statistics generation and packet list colorization (the latter is only available to Wireshark). Check whether a field or protocol exists The simplest filter allows you to check for the existence of a protocol or field. Think of a protocol or field in a filter as implicitly having the "exists" operator. Comparison operators Fields can also be compared against values. Eq, == Equal ne, ! Search and match operators Additional operators exist expressed only in English, not C-like syntax: http contains " Functions or. Networking - How to use tshark to do this task. Nmap Tutorial / Nmap Howto. Nmap ist einer der bekanntesten Netzwerkscanner überhaupt. Das Programm gilt als digitales Schweizer Messer und sollte nicht nur von Administratoren beherrscht werden können.

Für einen optimalen Einstieg mit Nmap gibt es nachfolgend ein kleines Nmap Tutorial in dem man die Grundlagen zum Programm lernt. Nmap Installation Schon bei der Installation von Nmap sollte man aufmerksam sein, um das Programm besser verstehen zu können. So werden neben dem eigentlichen Programm Nmap noch weitere Komponente installiert, die für den Betrieb wichtig sind. Nmap Start Wie schon gesagt kann man Nmap auch mit Zenmap als grafische Oberfläche starten. Wer bei der Installation nicht das Häkchen von der Option „Register Nmap Path“ entfernt hat, der kann Nmap von jedem beliebigen Pfad aufrufen und muss nicht erst zum Installations-Pfad wechseln.

Der Aufbau eines Nmap-Scans sieht im Grundsatz folgendermaßen aus: nmap Optionen Zielbereich Der Zielbereich könnte also z.B. so aussehen: 192.168.0.1-5. Nmap Localhost. InterN0T - Underground Security Training. Top 10 Web hacking techniques of 2010 revealed. Network World - A Web hack that can endanger online banking transactions is ranked the No. 1 new Web hacking technique for 2010 in a top 10 list selected by a panel of experts and open voting.

Called the Padding Oracle Crypto Attack, the hack takes advantage of how Microsoft's Web framework ASP.NET protects AES encryption cookies. FROM THE SECURITY WORLD: Quirky moments at Black Hat DC 2011 If encryption data in the cookie has been changed, the way ASP.NET handles it results in the application leaking some information about how to decrypt the traffic. With enough repeated changes and leaked information, the hacker can deduce which possible bytes can be eliminated from the encryption key.

That reduces the number of unknown bytes to a small enough number to be guessed. The developers of the hack -- Juliano Rizzo and Thai Duong -- have developed a tool for executing the hack. Here are the rest of the top 10 Web hacks voted in the competition: 2. 3. 4. 5. 6. Hack Attack: Turn your $60 router into a $600 router.