Über die folgenden drei Dienste kann mittels der WLAN MAC/BSSID nach dem ungefähren Ort des Access Points gesucht werden:
https://wigle.net
http://www.openwlanmap.org/
https://find-wifi.mylnikov.org
Bei Open WLAN Map wird nur der ungefähre Ort angezeigt.
Bei WiGLE wird außer dem Ort auch das Datum der Erfassung angezeigt und welche SSID damals verwendet wurde.
Um die Suche bei WiGLE nutzen zu können ist jedoch eine kostenlose Registrierung auf der Webseite notwendig.
Bei einem Test hat bei WiGLE nur die "Advanced Search" funktioniert.
Bei find-wifi.mylnikov.org wird ebenfalls nur der ungefähre Ort angezeigt. Die Daten stammen von https://openwifi.su/ und http://openbmap.org/. Diese beiden Webseiten konnte nicht geöffnet werden. Der letzte Blogeintrag auf mylnikov.org stammt aus Oktober 2015.
Dienstag, 5. März 2019
WLAN anhand MAC bzw. BSSID finden
Geschrieben von Mario
in Internet, IT allgemein, IT Security
um
16:12
| Kommentare (0)
| Trackbacks (0)
Montag, 23. September 2013
WLAN Hotspot mit Windows Rechner
Mit folgenden Tools kann man aus einem Windows-Rechner mit Windows 7 oder Windows 8 bzw. Windows Server 2008 R2 einen WLAN-Hotspot machen.
http://virtualrouter.codeplex.com/
http://www.connectify.me/
http://virtualrouter.codeplex.com/
http://www.connectify.me/
Sonntag, 25. März 2012
WLAN Ausleuchtung
Mit dem kostenlosen Ekahau HeatMapper http://www.ekahau.com kann einfach eine grafische Ãœbersicht mit der WLAN Ausleuchtung erstellt werden.
Sonntag, 11. März 2012
WLAN Tools
inSSIDer (Windows)
WiFi Analyzer (Android, iOS)
ZenMap (Windows, Linux, Mac)
iNet (iOS)
Scannify (Android)
airmon-ng (Linux)
Wireshark (Windows, Linux)
Kismet (Linux)
NetworkMiner (Windows)
Droid Sheep (Android)
Firesheep (Firefox)
Pirni Pro (iOS)
ettercap (Linux)
airbase-ng (Linux)
tcpdump (Linux)
airodump-ng (Linux)
Shark for Root (Android)
MyWi (iOS)
sslstrip (Linux)
Burp Proxy (Java)
aireplay-ng (Linux)
Karmasploit (Linux)
Metasploit autopwn (Linux)
WiFi Analyzer (Android, iOS)
ZenMap (Windows, Linux, Mac)
iNet (iOS)
Scannify (Android)
airmon-ng (Linux)
Wireshark (Windows, Linux)
Kismet (Linux)
NetworkMiner (Windows)
Droid Sheep (Android)
Firesheep (Firefox)
Pirni Pro (iOS)
ettercap (Linux)
airbase-ng (Linux)
tcpdump (Linux)
airodump-ng (Linux)
Shark for Root (Android)
MyWi (iOS)
sslstrip (Linux)
Burp Proxy (Java)
aireplay-ng (Linux)
Karmasploit (Linux)
Metasploit autopwn (Linux)
Samstag, 17. Mai 2008
Rechtsprechung bei Nutzung offener WLANs
In der Vergangenheit wurde schon einmal ein Betreiber verurteilt, wenn er ein ungesichertes WLAN betrieben hat.
Hier ein online gestelltes Urteil von den Rechtsanwälten Terhaag & Partner (WLAN Inhaber haftet selbst als Störer)
Kommentiert von Arne Trautmann vom LAW-BLOG.
2007 wurde auch ein Nutzer eines ungesicherten WLANs verurteilt.
Jens Ferner von Datenschutzbeauftragter-online.de hat das Urteil online gestellt.
Hier ein online gestelltes Urteil von den Rechtsanwälten Terhaag & Partner (WLAN Inhaber haftet selbst als Störer)
Kommentiert von Arne Trautmann vom LAW-BLOG.
2007 wurde auch ein Nutzer eines ungesicherten WLANs verurteilt.
Jens Ferner von Datenschutzbeauftragter-online.de hat das Urteil online gestellt.
(Seite 1 von 1, insgesamt 5 Einträge)