Ist jemand in meinem WLAN? So findest du es heraus

Posted by Julia Werner  • 

So überprüfen Sie die Sicherheit Ihres WLANs und wissen, wer verbunden ist

Akzeptieren Sie die Anfragen, die täglich über Kommentare von uns an uns kommen die Androidsis Gemeinschaft In den verschiedenen sozialen Netzwerken und sogar durch private Nachrichten bringe ich Ihnen heute ein kurzes Video-Tutorial, in dem ich Ihnen beibringen werde, wie es geht Überprüfen Sie die Sicherheit Ihres WLANs, um festzustellen, welche Geräte daran angeschlossen sind und ob es sich um sichere Geräte handelt oder sie haben eine Sicherheitsverletzung oder eine offene Hintertür, die sie nutzen können, um unsere wertvollen Daten zu stehlen.

All dies, wie ich Ihnen in dem angehängten Video zeige, das ich in demselben Beitrag hinterlasse, werden wir von unserem eigenen Android-Terminal aus mit der einfachen Installation und Ausführung einer Anwendung erreichen, die wir jedoch direkt aus dem Google Play Store herunterladen können in der Version Noch nicht veröffentlicht. Unten erkläre ich Ihnen alle Details für Überprüfen Sie die Sicherheit unseres WLANs und der damit verbundenen Geräte.

So überprüfen Sie die Sicherheit unseres WLANs und wissen, welche Geräte angeschlossen sind

Die Anwendung, die wir verwenden werden, eine Anwendung der Sicherheitsfirma Kasperskyist eine vollständig automatisierte und kostenlose Anwendung ohne jegliche zusätzliche Werbung, die Wählen Sie einfach das zu überprüfende Wi-Fi-Netzwerk ausEs wird uns mitteilen, ob dieses Netzwerk sicher ist, den Router oder den Zugangspunkt zu ihm überprüfen, mögliche Schwachstellen erkennen und zusätzlich dazu Es werden uns alle Terminals angezeigt, die mit unserem Wifi-Netzwerk verbunden sind.

Es ist so einfach und unkompliziert Überprüfen Sie den Wifi-ZugangspunktIn diesem Fall mein Heimrouter und teilen Sie mir mit, dass er drei Sicherheitslücken gefunden hat, die auf böswillige Weise ausgenutzt werden könnten, um auf meine Daten zuzugreifen, in diesem Fall als drei offene Ports.

Die App gibt mir auch spezifische Daten aller Terminals, die mit meinem Wi-Fi-Netzwerk verbunden sindDaten wie die IP-Adresse, die MAC-Adresse, das Betriebssystem oder die Marke des Geräts, damit wir eine einfache Überprüfung durchführen und herausfinden können, ob sich ein Eindringling eingeschlichen hat und unser WLAN stiehlt, ohne dass wir es wissen.

In diesem speziellen Fall müssen wir die interne Konfiguration unseres Routers eingeben und zusätzlich zu Unterbrechen Sie den Zugriff auf unser Netzwerk auf diese erkannten verbundenen Geräte Ohne unsere Genehmigung und Zustimmung wäre es auch ratsam, Ihr Passwort in ein neues, sichereres zu ändern.

Wenn ich sage, dass die von der Anwendung durchgeführte Inspektion eingehend durchgeführt wird, meine ich das Die Anwendung scannt alle Arten von Geräten, die mit unserem Wi-Fi-Netzwerk verbunden sindDazu gehören intelligente Glühbirnen, angeschlossene Geräte, angeschlossene Fernsehgeräte und im Allgemeinen alle Geräte, die unsere Wi-Fi-Verbindung verwenden, und wir werden informiert, wenn auf dem oben genannten Gerät eine Sicherheitslücke gefunden wurde.

Abgesehen davon hat die Anwendung eine Benachrichtigungssystem, das uns informiert, wenn ein neues Gerät erkannt wird, das eine Verbindung zu unserem Wi-Fi-Netzwerk herstellt.

Wie sage ich es dir? Eine mehr als interessante und empfohlene Anwendung, um die Sicherheit unseres Wifi-Netzwerks zu überprüfen, wissen, welche Geräte damit verbunden sind und ob unsere Verbindung gestohlen wird, und vor allem, ob unsere angeschlossenen Geräte sicher sind oder eine Sicherheitsverletzung aufweisen.

Oh, und das alles Es ist kein gerootetes Terminal erforderlich oder komplizierte Anwendungen oder Programme verwenden müssen.

Kostenloser Download Kaspersky Smart Home & LoT Scanner (nicht veröffentlicht)

Überprüfen, ob der Netzwerkdatenverkehr authentifiziert ist (Windows) - Windows security

Inhaltsverzeichnis

Artikel

10/26/2022

3 Minuten Lesedauer

1 Mitwirkender

Gilt für:: ✅ Windows 10, ✅ Windows 11, ✅ Windows Server 2016, ✅ Windows Server 2019, ✅ Windows Server 2022 Feedback

In diesem Artikel

Nachdem Sie Ihre Domänenisolationsregel so konfiguriert haben, dass sie die Authentifizierung anfordert und nicht erfordert, müssen Sie bestätigen, dass der von den Geräten im Netzwerk gesendete Netzwerkdatenverkehr wie erwartet durch die IPsec-Authentifizierung geschützt wird. Wenn Sie Ihre Regeln so ändern, dass die Authentifizierung erforderlich ist, bevor alle Geräte die richtigen GPOs erhalten und angewendet haben, oder wenn Ihre Regeln Fehler enthalten, kann die Kommunikation im Netzwerk fehlschlagen. Indem Sie zuerst die Regeln zum Anfordern der Authentifizierung festlegen, können alle Netzwerkverbindungen, bei denen die Authentifizierung fehlschlägt, während der Diagnose und Problembehandlung im Klartext fortgesetzt werden.

In diesen Verfahren bestätigen Sie, dass die von Ihnen bereitgestellten Regeln ordnungsgemäß funktionieren. Die nächsten Schritte hängen davon ab, an welcher Zone Sie gerade arbeiten:

Hauptdomänenisolationszone. Bevor Sie ihre IPsec-Hauptdomänenisolationsregel aus dem Anforderungsmodus in den Anforderungsmodus konvertieren, müssen Sie sicherstellen, dass der Netzwerkdatenverkehr gemäß Ihrem Entwurf geschützt ist. Indem Sie Ihre Regeln so konfigurieren, dass sie zu Beginn der Vorgänge die Authentifizierung anfordern und nicht erfordern, können Geräte im Netzwerk weiterhin kommunizieren, auch wenn die Hauptmodusauthentifizierung oder die Integrität des Schnellmodus und die Verschlüsselungsregeln nicht ordnungsgemäß funktionieren. Wenn Ihre Verschlüsselungszone beispielsweise Regeln enthält, die einen bestimmten Verschlüsselungsalgorithmus erfordern, dieser Algorithmus jedoch nicht in einer Sicherheitsmethodenkombination auf den Clients enthalten ist, können diese Clients keine schnelle Modussicherheitszuordnung erfolgreich aushandeln, und der Server lehnt es ab, Netzwerkdatenverkehr vom Client zu akzeptieren. Wenn Sie zuerst nur den Anforderungsmodus verwenden, haben Sie die Möglichkeit, Ihre Regeln bereitzustellen und dann den Netzwerkdatenverkehr zu untersuchen, um festzustellen, ob sie wie erwartet funktionieren, ohne einen Verlust der Kommunikation zu riskieren.

Begrenzungszone. Die Bestätigung des korrekten Vorgangs von IPsec ist der letzte Schritt, wenn Sie an dem Begrenzungszonen-GPO arbeiten. Sie konvertieren das Gruppenrichtlinienobjekt zu keinem Zeitpunkt in den Modus "Erforderlich".

Verschlüsselungszone. Ähnlich wie bei der Hauptisolationszone müssen Sie, nachdem Sie bestätigt haben, dass der Netzwerkdatenverkehr zu Zonenmitgliedern ordnungsgemäß authentifiziert und verschlüsselt ist, Ihre Zonenregeln aus dem Anforderungsmodus in den Anforderungsmodus konvertieren.

Hinweis Zusätzlich zu den in diesem Verfahren gezeigten Schritten können Sie auch Tools zur Erfassung von Netzwerkdatenverkehr verwenden, z. B. Microsoft Network Monitor. Mit netzwerkmonitor und ähnlichen Tools können Sie die vom Netzwerkadapter auf Ihrem Gerät empfangenen Netzwerkpakete erfassen, analysieren und anzeigen. Aktuelle Versionen dieser Tools enthalten vollständige Unterstützung für IPsec. Sie können verschlüsselte Netzwerkpakete identifizieren, aber nicht entschlüsseln.

Administratoranmeldeinformationen

Um diese Verfahren abzuschließen, müssen Sie Mitglied der Gruppe "Domänenadministratoren" sein oder anderweitig delegierte Berechtigungen zum Ändern der Gruppenrichtlinienobjekte besitzen.

So überprüfen Sie, ob Netzwerkverbindungen mithilfe der Konsole Windows Defender Firewall mit erweiterter Sicherheit authentifiziert werden

Ist jemand in meinem WLAN? So findest du es heraus

Um her­aus­zu­fin­den, ob jemand ande­res dei­ne Fritz­box mit­be­nutzt, gehst du so vor:

Öff­ne die Benut­zer­ober­flä­che dei­ner Fritz­box, indem du in dei­nem Brow­ser die Sei­te http://fritz.box öff­nest. Das Gerät, von dem aus du die URL öff­nest, muss mit der Fritz­box ver­bun­den sein.

Alter­na­tiv gibst du die IP-Adres­se dei­nes Rou­ters als Web-Adres­se ein. Für die Fritz­box ist ab Werk die IP-Adres­se 192.168.178.1 ein­ge­stellt. Falls die­se IP-Adres­se für dein Gerät gilt, gibst du http://192.168.178.1 im Brow­ser ein. Hast du die Benut­zer­ober­flä­che mit einem Kenn­wort vor unbe­fug­tem Zugriff geschützt? Dann gib jetzt dein Pass­wort ein.

Falls du dein Kenn­wort ver­ges­sen hast, kli­cke auf den Schrift­zug Kenn­wort ver­ges­sen?, um dein Pass­wort zurückzusetzen. Kli­cke in der Benut­zer­ober­flä­che auf Heim­netz > Netz­werk . Du erhältst eine Über­sicht über alle Gerä­te, die mit dei­ner Fritz­box ver­bun­den sind oder waren. Die Gerä­te wer­den ent­we­der mit ihrem Host­na­men oder ihrer IP-Adres­se ange­zeigt. Ver­su­che, die Ein­trä­ge den dir bekann­ten Gerä­ten zuzuordnen.

Tipp: Wenn du nicht weißt, wel­che Gerä­te sich hin­ter den Ein­trä­gen ver­ber­gen, kannst du eine Lis­te mit den Gerä­ten anle­gen, die sicher mit dei­nem Rou­ter ver­bun­den sind. Um zu erken­nen, ob Frem­de dein WLAN benut­zen, ver­gleichst du ein­fach die Anzahl der Gerä­te in der Lis­te des Rou­ters mit dei­ner eige­nen Auf­lis­tung dir bekann­ter Geräte.

Bei der Iden­ti­fi­ka­ti­on frem­der Zugrif­fe hilft dir zudem die soge­nann­te MAC-Adres­se wei­ter, die du im zuge­hö­ri­gen Gerä­te-Ein­trag fin­dest. Die­sen Code gibst du im Such­feld des MAC-Adres­sen-Nach­schla­ge­ser­vice von Hei­se ein. Alter­na­tiv nutzt du den Ser­vice von Mac­ven­dors. Auf die­se Wei­se fin­dest du zumin­dest den Her­stel­ler des unbe­kann­ten Geräts heraus.

Tagged:

  • ob das Netzwerk sicher ist
  • So überprüfen Sie
  • Leave a Reply