Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
|
|
- Filip Johansson
- för 8 år sedan
- Visningar:
Transkript
1 Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att få lösenordet till ett WEP-nätverk. Genom litteraturstudier och ett eget försök att på ett obehörigt sätt få tag på ett lösenordet för ett WEP-nätverk har vi kommit fram till att WEP är väldigt sårbart jämfört med WPA. Vi går igenom steg för steg hur vi lyckades fånga lösenordet på cirka 8 minuter. Linus Flood (linfl683@student.liu.se) Daniel Resman (danre173@student.liu.se) Linköpings universitet Linköping
2 Innehållsförteckning 1 Inledning Syfte Frågeställningar Metod Bakgrund Trådlösa nätverk WEP WPA och WPA Säkerhet WEP Krypteringsprocess Brister Hur gör man för att bryta sig in i ett WEP-nätverk? WPA och WPA Krypteringsprocess Brister Hur gör man för att bryta sig in i ett WPA-nätverk? Hur bröt vi oss in i ett WEP-nätverk? Resultat Diskussion och slutsatser...10 Referenslista...11
3 1 Inledning När man skickar data genom kabel har man bra säkerhet eftersom det bara är i ändpunkterna som man kommer åt datan. Nu blir trådlösa nätverk allt mer vanliga, vilket gör att vem som helst som är i närheten skulle kunna fånga upp datan. För att fortfarande behålla säkerheten som man hade i kabelnätverken så måste datan krypteras. Det finns flera olika metoder för det och i den här rapporten undersöker vi den gamla standarden WEP och dess svagheter samt hur de nya alternativen WPA och WPA2 står sig genemot WEP. 1.1 Syfte Den här rapporten ska ge ökad förståelse för säkerheten i trådlösa nätverk; var svagheterna finns och vad man kan göra för att förbättra säkerheten. 1.2 Frågeställningar För att få en bra förståelse över säkerheten i trådlösa nätverk så har vi valt att inrikta oss på dessa frågor: Hur fungerar WEP och WPA? Vad finns det för säkerhetslösningar och brister i WEP och WPA? Hur får man tag på lösenordet till ett WEP-nätverk? 1.3 Metod För att hitta svar på våra frågeställningar har vi sökt information i tryckt literatur men mest i form av internetsidor. Genom att själv försöka hacka oss in på ett trådlöst nätverk och se vilka metoder man använder sig av så har vi fått mer förståelse för hur säkerheten ser ut och hur man skyddar sig bäst i trådlösa nätverk. 1
4 2 Bakgrund 2.1 Trådlösa nätverk Det finns olika sorters trådlösa nätverk. I den här rapporten går vi igenom WLAN, närmare bestämt standarden IEEE Den här standarden innehåller säkerhetslösningarna WEP och WPA. WLAN är ett typ av nätverk som används främst för datorer. Nu för tiden finns WLAN lite överallt, i bibliotek, skolor, tågstationer, hemmen och även i hela stadskärnor. Trådlösa nätverk kräver inga kablar, vilket gör det väldigt enkelt att ansluta sig. I och med att de har blivit väldigt populära så har även hotrisken ökat. Därför är det viktigt att säkerheten finns där för att skydda användarna i nätverket mot avlyssning och sabotage av olika slag. 2.2 WEP WEP (Wired Equivalent Privacy) är en standard som krypterar och dekrypterar data vid filöverföring (Storm & Larsson, 2006). WEP fastställdes 1999 av Wi-Fi Alliance (wi-fi.org). Grunden till WEP var från början att skapa ett nätverk som hade samma säkerhetsnivå som kabelnätverk (Storm & Larsson, 2006). För att möta denna nivå var man tvungen att ha tre saker: 1) Tillit 2) Tillgänglighet och 3) Integritet. 1. Största anledningen till att man skapade WEP var att ingen skulle kunna avlyssna; det är tillit. 2. En annan anledning var att man skulle autentisera sig för att få tillgång till nätverket; det är tillgänglighet. 3. Den tredje anledningen är att förebygga så att ingen kan mixtra med nätverket, vilket är integritet (Earle, 2006 s. 188). WEP är en typ av symmetrisk kryptering, som innebär att klient och server har likadana nycklar som används både vid kryptering och dekryptering. Nyckeln kan vara mellan bitar lång och varierar beroende på hårdvara, men om man har en nyckel på över 40 bitar så är det inte säkert att den fungerar med annan hårdvara. Den har även en initialiseringsvektor (IV) som är ett slumpat tal på 24 bitar. WEP använder sig av max fyra olika nycklar och användaren kan lätt byta mellan vilken nyckel som ska användas. WEP använder sig av en autentiseringsmetod, en metod som gör att en användare måste visa att man har rätt till nätverket. Det sker med en metod som kallas Shared Key. Den funkar så att accesspunkten skickar en okrypterad text till klienten, klienten ska senare kryptera texten med en vald WEP-nyckel, som man senare skickar tillbaka till accesspunkten som dekrypterar texten. Är texten likadan som den skickade, så får klienten använda sig av nätverket. (Storm & Larsson, 2006) 2
5 2.3 WPA och WPA2 Redan 2001 var WEP:s kryptografiska svagheter kända. Flera oberoende akademiska och kommersiella studier hade visat att med rätt verktyg och en hel del teknisk kunskap kunde en som inte hade rätt att komma in på ett WLAN få tillgång till det trots att WEP var aktiverat. WEP var då fortfarande en ganska bra lösning för hemanvändare och mindre företag. Men som en lösning för stora företag med affärshemligheter dög det inte. (Wi-Fi Alliance, 2005) IEEE började jobba med en ny standard IEEE i. Men det tog lite för lång tid, så Wi-Fi Alliance skapade Wi-Fi Protected Access (WPA) som baseras på utkast 3 till IEEE i. WPA2 som senare kom, baseras på den färdiga standarden IEEE i (Earle, 2006 s. 208). WPA använder som standard Temporal Key Integrity Protocol (TKIP) för att kryptera trafiken, vilket också är möjligt att använda i WPA2 men det är inte standard. TKIP är en resurssnål lösning som det var meningen kunde användas i redan befintlig hårdvara för WEP, eftersom båda använder krypteringsalgoritmen RC4 som skapades av RSA Security (Snyder & Thayer, 2004). Men WPA kan också använda en krypteringsmetod som skapades av amerikanska staten, Advanced Encryption Standard (AES). I WPA2 används som standard AES som kryptering men inte riktigt på samma sätt som AES används i WPA (Earle, 2006 s. 209). Något som kunde hända i WEP var att ett meddelande man skickade lätt kunde ändras. För att komma runt det problemet används Message Integrity Check (MIC) när man använder TKIP. Om man använder AES så används istället Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) som har samma funktion som MIC, det vill säga en metod som används för att upptäcka att meddelanden inte ändras. (Earle, 2006 s. 217). I WPA och WPA2 finns också två metoder för autentisering. Den ena och den mer säkra är autentisering mot en autentiseringsserver via x protokollet, som bara tar emot så kallade EAP-anrop (Extensible Authentication Protocol RFC 3748) (Wi-Fi Alliance, 2005). EAP är ett ramverk för autentisering som innehåller flera funktioner för förhandling av autentiseringsmekanismer. När väl autentiseringen är klar så får annan trafik skickas. Den andra är Preshared Keys (PSK). Det innebär att man bestämmer samma lösenord för alla i nätverket. För att man inte ska kunna lyssna av de andra i nätverket om man har lösenordet så skapas också en unik session key (Earle, 2006 s. 211). 3
6 3 Säkerhet I det här kapitlet går vi igenom krypteringsprocesser, brister samt hur man kommer igenom ett WEP- och WPA-nätverk. 3.1 WEP Krypteringsprocess WEP-protokollet är baserat på ett RC4-chiffer. Det finns två olika nivåer av WEP. Det ena är baserat på en 40-bitarskrypteringsnyckel och en 24 bitar lång IV, vilket motsvarar 64 bitar. Den andra har en 104-bitarsnyckel och en 24 bitar lång IV, vilket motsvarar 128 bitar. Den sistnämnda nivån är säkrare eftersom den har större nyckel. Krypteringsprocessen börjar med att man genererar en nyckel. Denna nyckel är till för att starta den process som ska hantera nyckelprocessen. När nyckeln är genererad, skickar man den till accesspunkten. För att vara säker på att ingen obehörig får tillgång till nätverket måste nyckeln skrivas in på varje klient för sig. När man har skrivit in nyckeln, startas en konversation mellan klienten och accesspunkten. Men det är inte bara nyckeln som krävs för att skicka krypterad data, det krävs även en IV som tillsammans med nyckeln som gör att man kan skicka krypterad data. WEP använder sig av en IV som är 24 bitar (se avsnitt 2.2) vilket visar sig vara en stor brist i protokollet (Earle, 2006 s. 189) Brister WEP har kritiserats hårt på grund av dess brister i protokollet. Redan 2001 så var det en agent på FBI som visade att det gick att få tag på en nyckel och kunna bli autentiserad på under tre minuter. Senare under 2000-talet har man lyckats på under en minut. Felet i WEP har visat sig vara IV. Av drygt 17 miljoner olika kombinationer finns det 9000 nummer som är intressanta ur en hackers synvinkel. Dessa nummer har två F mitten av numret; det kan till exempel se ut så här: 3A:FF:5E. Om man hittar dessa nummer så kan man lätt få reda på informationen om den delen av nyckeln. Sen har man bara den sista delen kvar och där är det inte många kombinationer som behövs för att hitta rätt, vilket gör att man får nyckeln väldigt lätt (Earle, 2006 s. 234) Hur gör man för att bryta sig in i ett WEP-nätverk? Det finns många olika metoder och program för att bryta sig in i ett WEP-nätverk. För att gör det måste man först samla in en stor mängd information av det som skickas på nätverket och särskilt alla ARP-förfrågningar (Address Resolution Protocol) som skickas och som har ett unikt IV. En ARP-förfrågan är en förfrågan om vilken IP-adress en viss MAC-adress har. Om man inte har ett program som lurar nätverket att skicka dessa, kan det ta flera dagar att samla in all information som krävs. Men i dagens läge finns det program som kan lura nätverket att skicka ARP-förfrågningar. När man väl samlat in all information så startar man ett program som löser krypteringen automatiskt och det är bara att vänta. Har man tur har man lyckats samla rätt information på en gång och WEP-nyckeln kan hittas på bara ett fåtal minuter. (Max, 2007) 4
7 3.2 WPA och WPA Krypteringsprocess Efter autentiseringen i WPA och WPA2 så äger en fyrvägshandskakning rum för att bestämma nycklar. Under handskakningen bildas en unik group och session key för varje användare. De skapas av en group master key (GMK) respektive en pairwise master key (PMK). Med autentisering mot en autentiseringsserver så skapas PMK:n av autentiseringsservern. När PSK används så skapas det av lösenordet. Sedan skapas 3 nycklar av PMK: EAPOL-key confirmation key (KCK), som används för att veta att datan kommer från rätt ursprung. Den andra nyckeln är EAPOL-key encryption key (KEK), vilket används för att kryptera datan. EAPOL är samma som EAP bara att det kallas EAPOL i x (EAP over LANs). Den tredje nyckeln används också för att kryptera datan och den kallas pairwise temporal key (PTK). Genom att hasha ihop sändarens och mottagarens MAC-adresser och ett nonce (slumptal) från båda så skapas PTK. För att sedan skapa group temporal key (GTK) från GMK så görs det på motsvarande sätt för att skapa PTK. Fyrvägshandskakningen börjar med att accesspunkten skickar ett första slumptal, det så kallade ANonce. Det får inte omanvändas och används då för att förhindra omskickningsattacker. Varje gång en part skickar ett meddelande kollar mottagaren om nonce var ändrad eller om den var felaktigt omanvänd. Efter att mottagaren har validerat ANonce så skickar den ett Snonce som används för att skapa PTK. Den kommer samtidigt att skicka alla säkerhetsparametrar, som till exempel vilken kryptering som ska användas. All denna information är också krypterad med KCK, vilket skyddar den från att ändras. Det tredje meddelandet säger till klienten att att installera PTK:n genom att skicka en GTK. Klienten kollar så KCK är korrekt och i så fall säger den till accesspunkten att att allting gick bra och att den är redo att kommunicera (Earle, 2006 s ) Brister WPA och WPA2 har inte alls lika många brister som WEP. Men en av bristerna ligger i när man använder PSK. Då måste en fyrvägshandskakning äga rum för att bestämma session key, vilket bestäms av en huvudnyckel, två så kallade nonces (slumptal) och både mottagarens och sändarens MAC-adresser. Huvudnyckeln bestäms av lösenordet och Sevice Set Indentifier (SSID - namnet på nätverket) och SSID:s längd som läggs i en PBKDF2-hashningsalgoritm, som hashar 4096 gånger till en 256-bitarsnyckel. Bristen ligger i att lösenordet skickas med i handskakningen (Earle, 2006 s. 245) Hur gör man för att bryta sig in i ett WPA-nätverk? Man kan utnyttja bristen att lösenordet skickas med i handskakningen när man använder PSK. Först måste man ta reda på SSID:t och det kan man göra ganska enkelt genom att lyssna efter det. Sedan måste man lyssna efter fyrvägshandskakningen och det andra meddelandet skickas, som är ett EAP meddelande som innehåller två värden: PTK och KEK (se avsnitt för förklaring). Värdena är hashade med Message-Digest algorithm 5 (MD5). Genom att testa olika lösenord och se om det matchar kan man se om man har rätt lösenord utan att fråga accesspunkten (Earle, 2006 s. 246). 5
8 4 Hur bröt vi oss in i ett WEP-nätverk? Vi började med att samla in information om nätverket och nätverkskortet som vi använde, vilket vi senare skulle behöva för att ta oss in i nätverket. MAC-adress (PC): 00-0D-F0-33-0E-D5 MAC-adress (Accesspunkt): 00-1C-F0-7C-FB-72 SSID: döpt till molnet Accesspunktskanal: 11 Trådlöst gränssnitt: wlan0 Sedan valde vi vilket program vi skulle använda oss av och det blev till slut aircrack-ng (aircrack-ng.org). Det här programmet gick att köra i både Linux och Windows men det finns många restriktioner i Windows varför vi valde Linux. Närmare bestämt valde vi BackTrack 3 Beta (se remoteexploit.org) som går att köra som live-cd. BackTrack är speciellt anpassat för att testa säkerhet i trådlösa nätverk. Sedan började vi att sätta upp vårt WEP-nätverk. Vi hade en D-Link NATrouter Di-524 (se dlink.se för mer information). Vi konfigurerade den enligt figur 1 nedan: Figur 1. Inställningar för NAT-routern När vi hade satt upp vårt nätverk så startade vi BackTrack i Graphics mode (KDE) för att sedan starta vår attack. Vi började med att stoppa alla nätverksgränssnitt för att sedan öppna nätverksgränssnittet på kanal 11. airmon-ng stop wlan0 airmon-ng start wlan0 11 6
9 Sen började vi att lyssna på trafiken och spara paketen från nätverket. I figur 2 syns information om insamlingen som vi startade med denna rad: airodump-ng -c 9 --bssid 00-1C-F0-7C-FB-72 -w output wlan0 Figur 2. Airodump-ng Eftersom vårt nätverkskort inte klarade av att generara paket mellan sig själv och accesspunkten, så var vi själva tvungna att skapa trafik i nätverket, vilket gjorde att det tog lite längre tid att samla in alla paket som behövdes. Vi testade först efter cirka 8 minuter att få fram nyckeln och vi lyckades direkt. Tiden det tar att få nyckeln beror helt på vilka paket man fångat. Man brukar säga mellan och paket för en nyckel på 40 bitar. Hade vi kunnat generera trafik hade det troligtvis räckt med cirka paket (Darkaudux, 2008). Den här raden laddar filen med paketen vi fångade in och försöker få fram nyckeln: aircrack-ng -b 00:14:6C:7E:40:80 output*.cap Se figur 3 där aircrack-ng tar de insamlade paketen och försöker få fram lösenordet: 7
10 Figur 3. Aircrack-ng Så här lätt var det att få tag på lösenordet i ett WEP-nätverk! 8
11 5 Resultat Vi har genom att undersöka på internet och i litteratur, samt att själv försöka bryta oss in i ett WEP-nätverk fått en inblick i hur säkerheten i trådlösa nätverk fungerar och vilka brister de har. Det har visat sig att WEP är väldigt sårbart om man jämför med WPA. Den största skillnaden mellan dessa är hur de hanterar nycklar. I WEP har man fyra statiska nycklar som inte ändras, vilket gör att man kan samla information som skickas i nätverket och sedan försöka få tag på lösenordet. Har man väl fått WEP-nyckeln har man tillgång till nätverket tills någon byter lösenord. Men då är det bara att köra samma process igen. I vårt eget försök att få tag på lösenordet lyckades vi på cirka åtta minuter, vilket gör att man kan klassa WEP som väldigt dåligt då vi inte har särskilt speciellt djupa kunskaper inom området. WPA däremot är betydligt säkrare än WEP där man hanterar nycklarna helt annorlunda. I WPA så ändras nyckeln hela tiden vilket gör det svårare att få reda på huvudnyckeln. Den enda kända bristen i WPA är att det krävs en handskakning mellan server och klient där lösenordet skickas men inte är särskilt bra krypterat för den använder samma krypteringsalgoritm som WEP. I WPA2 har detta lösts med en annan sorts krypteringsmetod som kallas AES CCMP, där huvudnyckeln är betydligt bättre krypterad. 9
12 6 Diskussion och slutsatser Med vår litteraturstudie och egna försök att bryta oss in i ett WEP-nätverk har vi kunnat visa att WEP är väldigt bristfälligt. Om man vill skydda sitt nätverk är WEP inte att föredra utan då finns alternativ som WPA och WPA2. Vi själva hade inte kunskapen att bryta oss in i ett WPA-nätverk, därför fick vi ingen riktig klarhet i hur säkert WPA och WPA2 är, bara att bristerna är väldigt få och att WPA2 i princip är obrytbart i dagens läge. Att företag behöver kryptera sina nätverk är ganska självklart då det finns verkliga hot. Ett företag måste ju skydda attraktiva affärshemligheter med mera. Ett vanligt hemmanätverk däremot kanske inte behöver kryptera. För frågan är om det verkligen finns några hot för hemmanvändare. Det handlar nog snarare om man vill dela med sig av sin bandbredd till andra eller inte. Därför skulle ett WEP-nätverk fungera hemma men något vi absolut inte skulle rekommendera på ett företag. 10
13 Referenslista A. Earle (2006), Wireless Security Handbook, Auerbach Publications. Darkaudux (2008), Tutorial: Simple WEP Crack (version 1.07, 4 januari 2008), Aircrack-ng [www]< Hämtat 16/ F. Storm & M. Larsson (2006). Grundläggande säkerhet inom trådlösa nät. Examensarbete, Högskolan i Gävle [www]< Hämtat 6/ Macks53 (2007). Knäcka WEP under Windows med Cain och Airpcap (inlägg i diskussonsforum 29 april 2007), ITproffs.se [www]< Hämtat 14/ J. Snyder & R. Thayer (2004). Explaining TKIP (10 april 2004), Network- World [www] < Hämtat 11/ Wi-Fi Alliance (2005). Deploying Wi-Fi Protected Access (WPA ) and WPA2 in the Enterprise, s6, Wi-Fi Alliance [www] < WPA2%20Implementation_ pdf> Hämtat 14/ Wi-Fi Alliance (2005). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today s Wi-Fi networks, Wi-Fi Alliance [www] < %20Security_ pdf> Hämtat 11/
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSäkerhet i det trådlösa hemnätverket
Säkerhet i det trådlösa hemnätverket En analys av de vanligaste säkerhetslösningarna Kandidatarbete inom Data- och informationsteknik DANIEL MALMQVIST HANNES SANDAHL JOEL ROLLNY MATTIAS MARKEHED Chalmers
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merMAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk
Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,
Läs merBenga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merEXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk
EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk
Läs merKonfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merAgenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merDet trådlösa samhället
School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst
Läs merPraktisk WLAN-Säkerhet
TDDBC03 Linköping 060507 Praktisk WLAN-Säkerhet 801119-1973 Tony Sinisalu Lindgren tonsi055 820604-9010 Johan Öhman johoh683 1. Inledning I dagens informationssamhälle är användandet av trådlösa nätverk
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merTrådlösa nätverk, säkerhet och kryptering
Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merKlientinstallation FHS WLAN
Installationsmanual Klientinstallation FHS - WLAN 1 Klientinstallation FHS WLAN Innehåll ÄNDRINGSHISTORIK... 1 1 FÖRUTSÄTTNINGAR... 1 2 FÖRBEREDELSER... 2 2.1 WLAN-KORT... 2 2.2 SERVICEPACK OCH PATCHAR...
Läs merInstallationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merInstallera itach WF2xx på nätverket.
Installera itach WF2xx på nätverket. Sydia Teknik AB Allmänt Denna guide hjälper Dig att sätta upp och ansluta Din itach WiFi enhet till Ditt nätverk. Information om Ditt nätverk. För att Din itach skall
Läs merSäkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merHandbok för WiFi-inställningar
Handbok för WiFi-inställningar uu Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och adhoc-läget för att upprätta en direktanslutning till en
Läs mer1 HP Deskjet 6800 seriesskrivare
1 HP Deskjet 6800 seriesskrivare Klicka på ett ämne nedan om du letar efter svar på en fråga: Meddelanden Specialfunktioner Introduktion Ansluta till skrivaren Skriva ut foton från en digitalkamera Skriva
Läs merTrådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merSäkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004
Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merManual för Plextalks Inställningsverktyg
Manual för Plextalks Inställningsverktyg Rev.1. 2010/06 Shinano Kenshi Co., Ltd. 1. Plextalks Inställningsverktyg Detta verktyg skapar en inställningsfil för att konfigurera nätverksinställningarna för
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merWi-Fi Direct -guide. Version 0 SWE
Wi-Fi Direct -guide Version 0 SWE Gällande modeller Denna bruksanvisning gäller följande modeller. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Beskrivning av anmärkningar Följande ikoner används
Läs merNetwork. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod
WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security LCD-projektor NP3150/NP2150/ NP1150/NP3151W WPA Installationsguide Stödd autenticerings metod Security
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merWi-Fi Direct -guide. Version A SWE
Wi-Fi Direct -guide Version A SWE Gällande modeller Den här bruksanvisningen gäller följande modeller: HL-3140CW/3150CDW/3170CDW/3180CDW DCP-9015CDW/900CDW MFC-9130CW/9330CDW/9340CDW Beskrivning av anmärkningar
Läs merUbiquiti M5 Trådlös WiFi-länk för VAKA-system
Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merInformation till användare av trådlöst LAN
Information till användare av trådlöst LAN Läs handboken noggrant innan du använder maskinen och ha den nära tillhands för framtida bruk. Information till användare av trådlöst LAN Den här handboken förklarar
Läs merTrådlöst nätverk MAHSTAFF Mac OS X
Installation/instruktion BIT Support Redigerad: Clarence Lindh 2011-07-27 Trådlöst nätverk MAHSTAFF Mac OS X Inloggning till trådlöst nätverk MAHSTAFF i Mac OS X. OBS! Aktivera din inloggning innan du
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merRamverk för säkerhetsutvärdering av trådlösa nätverk
Ramverk för säkerhetsutvärdering av trådlösa nätverk MARCEL LJUNG Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05193 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKandidatuppsats. Arkitekturstudie. Arkitekturhypotes för ett trådlöst processnät på Hylte Mill
Kandidatuppsats Sektionen för informationsvetenskap, data- och elektroteknik Kandidat rapport, IDE 1251, juni 2012 Arkitekturstudie Arkitekturstudie Arkitekturhypotes för ett trådlöst processnät på Hylte
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merFick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merInlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Läs merGrundläggande säkerhet i Trådlösa Nätverk
Beteckning: Institutionen för matematik, natur- och datavetenskap Grundläggande säkerhet i Trådlösa Nätverk Fredrik Storm Magnus Larsson Juni 2006 Examensarbete, 10 poäng, C Datavetenskap Dataingenjörsprogrammet
Läs merLC Sweex Wireless LAN PC Card 54 Mbps
LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merAnalys och utvärdering av trådlösa nätverk i Kalmar
Examensarbete Analys och utvärdering av trådlösa nätverk i Kalmar - En säkerhetsundersökning Elie El-Hajj Per Eriksson William Wiklund Ämne: Examensarbete Nivå: B Kurskod: 1DV41E 2010-05-25 Abstrakt Linnéuniversitetet
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merInloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek
Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Login authentication for users and guests at Umeå City Library John Eriksson Löpnummer (EL1515) Examensarbete för
Läs merUppstart av OS med resp. utan krypering
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir
Läs merKom i gång med trådlösa
1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merPractical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Läs merDA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merSpecifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)
LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna
Läs merHandbok för WiFi-inställningar
Handbok för WiFi-inställningar Modellnr. Serien SP 212/SP 213 Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och ad-hoc-läget för att upprätta
Läs merApple AirPort-nätverk
Apple AirPort-nätverk 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in en trådlös Apple-enhet för Internetanslutning med AirPort-verktyg 6 Öka räckvidden på AirPort-nätverket 6 Dela en USB-hårddisk som är
Läs merIEEE 802.11 Trådlösa lokala nätverk
IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM
Läs merSvensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps
LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merHur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
Läs merDin manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK X544. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merIT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister
Ver: 2.94 Innehållsregister Innehållsregister... 2 Funktionsbeskrivning EL-Online... 3 Communicator C-100... 4 Konfigurationsprogram LAN / WiFi / för PC... 5 Konfiguration Communicator... 7 Förklaring
Läs merUtforma AirPort-nätverk Använda AirPort-verktyg. Mac + PC
Utforma AirPort-nätverk Använda AirPort-verktyg Mac + PC 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in AirPort Extreme-basstationen för Internetanslutning med hjälp av AirPort-verktyg 6 Öka räckvidden
Läs merCorinex Wireless G USB Mini Adapter
Corinex Wireless G USB Mini Adapter Handbok Tillkännagivande av överenskommelse 0560 Modell:! Tillverkare: Corinex Communications Corp. # 670-789 West Pender Street Vancouver, BC Canada V6C 1H2 Direktiv
Läs merStartboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter
Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn
Läs merHP Deskjet 6980 series. Användarhandbok
HP Deskjet 6980 series Användarhandbok Meddelanden från Hewlett- Packard Company Informationen i detta dokument kan ändras utan föregående meddelande. Med ensamrätt. Reproduktion, anpassning eller översättning
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merTrådlöst nätverk 2,4 Ghz. PCI-adapter 54M WL-113. Snabbinstallationsguide
Trådlöst nätverk 2,4 Ghz PCI-adapter 54M WL-113 Snabbinstallationsguide Inledning Denna trådlösa adapter är en trådlös LAN-adapter som uppfyller kraven enligt IEEE 802.11g. Den stöder trådlösa nätverk
Läs mer604 wifi. Var god besök www.archos.com/manuals för att ladda ner den senaste versionen av denna manual.
604 wifi WIFI & Internet FUNKTIONER Tillägg till ARCHOS 504/604 Användarmanual Version 1.2 Var god besök www.archos.com/manuals för att ladda ner den senaste versionen av denna manual. Denna manual inehåller
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merSnabbguide Trådlöst modem
Snabbguide Trådlöst modem Allt du behöver veta för att koppla in ditt modem! HEM 2355-Wireless_TE067-1106.indd 1 2011-06-28 11.14 Grattis till ett bra val! Så snart du har installerat utrustningen är det
Läs merUtforma AirPort-nätverk med AirPort-verktyg. Mac OS X 10.5 + Windows
Utforma AirPort-nätverk med AirPort-verktyg Mac OS X 10.5 + Windows 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in en trådlös Apple-enhet för Internetanslutning med AirPort-verktyg 6 Öka räckvidden på
Läs merWiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.
WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se
Läs mer