, dann
wird das wohl einen Grund haben und sollte der nicht berechtigt sein,
dann müsste so etwas wie der Verfassungsschutz eingeschaltet werden. Das
ganze klingt mir aber viel eher nach Scareware, also helfen wieder obige
Maßnahmen.
Gruß
Thomas Lindner
Am 02-Jul-2015 18:13:33 +0200 schrieb
Wenn du deinen Gästen derart misstraust, dann ist eine MAC-Adresse sowieso nur
STO, weil leicht fälschbar. Dann würde ich das Gäste-WLAN lieber über ein
Captive Portal absichern. Klar, auch hier kommt man mit etwas lauschen und
MAC-spoofing zum Zugang, aber nur wenn gerade jemand regulär
arp-scan -l wäre da vielleicht noch ein heißer Tipp.
Gruß Thomas
Am 06.04.2015 21:00 schrieb Luca Bertoncello lucab...@lucabert.de:
Hallo Leute!
Ich habe mit arpalert ein Skript gebastelt, das mir einen Hinweis schickt,
wenn jemand sich an mein Gäste-Netz verbindet.
Das Skript schickt
Ja, schau dir mal Arpwatch an. Das lameniert normalerweise nur bei neuen
MAC-Adressen und wechselnden IP-Adressen, aber ich glaube man kann es auch so
einstellen, dass es generell Laut gibt.
Gruß
Thomas
Am 03.04.2015 18:53 schrieb Luca Bertoncello lucab...@lucabert.de:
Hallo Leute!
Heute,
BBU comm error, klingt nach Controller. Battery Backup Unit scheint irgendwie
nicht so recht zu wollen. Vielleicht ein Kontakt-Problem, das sind entweder
ganz separate Module, oder die sitzen als Huckepack auf dem Controller drauf.
Ggf Kabel prüfen. Wenn der Controller ansonsten funktioniert,
Also erstmal soll es wohl WEP-Verschlüsselung heißen?! Eine MAC Sperre nützt
gar nichts, wenn einer mitschnüffelt um dein WEP zu knacken, dann sieht er die
MACs deiner Clients sowieso und verwendet einfach eine davon. WEP ist NICHT
sicher vor Mitsurfern und Mitschnüfflern, auch mit Gerätesperre
Am 23.10.2011 13:34, schrieb Manuel Weissbach:
Hallo,
ich habe hier einen Laptop mit Displayschaden stehen. Inzwischen ist
auch ausgeschlossen, dass es sich um einen Schaden am Kabel handelt.
Ich bin auf der Suche nach einem Ersatz für ein Philips LP154W01
Display (15,4 Zoll, 1280x800).
Am 02.09.2010 16:34, schrieb Luca Bertoncello:
auto vlan10
iface vlan10 inet static
vlan-raw-device eth0
address 192.168.10.1
netmask 255.255.255.0
Ich denke es müsste vlan_raw_device eth0 heißen. Außerdem muss noch
das Modul 8021q geladen sein. Was sagt denn
lsmod |