Welches Programm zum Schutz von Wi-Fi. Wie kann ich meinen Router auf Schwachstellen testen? Verwenden Sie ein VPN, um eine Verbindung zu einem Zugriffspunkt herzustellen

  • Das Netzwerk ist passwortgeschützt.
  • Deaktivieren Sie die Verschlüsselung.

Öffnen Sie die Routereinstellungen

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

Es gibt jedoch Mechanismen, mit denen Sie in den allermeisten Fällen sicher sein können. Danach müssen, wie bereits erwähnt, die standardmäßig verfügbaren Zugriffsdaten geändert werden. Nach dem Aktualisieren des Passworts des Routers müssen Sie die Verbindung von allen Ihren Geräten aktualisieren, indem Sie ein neues Passwort eingeben.

Deaktivierung der SSID-Namensübersetzung

Fachleute bemerken, dass diese 4-stellige Kombination eine der Zugangstüren ist, die Ihre Verbindung anfälliger macht, wenn sie aktiviert wird.











Die Software ermöglicht es Ihnen, alle Benutzer und Geräte zu sehen, die mit Ihrem Internet verbunden sind, und blockiert in mehreren Schritten Eindringlinge im Netzwerk, damit sie die Verbindung nicht erneut eingeben können.

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Kabelloser Modus -\u003e (Wireless -\u003e WLAN-Einstellungen).
  3. Auf dem Feld Netzwerkname (Name des drahtlosen Netzwerks
  4. Klicken Sie auf Speichern (Speichern).

  Empfehlungen für die Erstellung starker Passwörter.

Die Anwendung arbeitet mit Routern und Repeatern. Die Anwendung zeigt an, ob Fremde mit Ihrem Router oder Repeater verbunden sind. C installiertes Programm   Warten Sie, bis Sie den Gerätehersteller in der Nähe finden. Schritt Klicken Sie auf den Router oder Repeater, den Sie analysieren möchten. Geben Sie den Benutzernamen und das Passwort in das angezeigte Fenster ein.

Erhalten Sie technischen Rat und Neuigkeiten auf Ihrem Handy. Die Anzahl der Geräte wird in der oberen rechten Ecke des Bildschirms angezeigt. Wenn Sie zu dem Schluss kommen, dass Sie ein Angreifer sind, der Ihr Internet nutzt, klicken Sie auf "Blockieren". Klicken Sie auf "Blockieren", nachdem Sie den Angreifer im Netzwerk identifiziert haben.

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

So ändern Sie Ihr Passwort:

Schritt Um einen Angreifer zu entsperren oder alle erkannten Eindringlinge zu überprüfen, gehen Sie zurück zu den blau-weißen Menüs und klicken Sie auf den gelben Kreis in der unteren rechten Ecke des Bildschirms. Gehen Sie im angezeigten Menü zum Abschnitt "Stationen gesperrt". So verwalten Sie verbundene Geräte.

Klicken Sie auf dem Detailbildschirm auf den Pfeil, der nach rechts zeigt. Schritt Klicken Sie auf den Gerätenamen und geben Sie den gewünschten Namen an. Bestätigen Sie den Vorgang im Abschnitt "Fertig stellen". Mit der Entwicklung der Übertragungstechnik, die zunehmend in brasilianischen Haushalten auftaucht, wissen viele Menschen immer noch nicht die grundlegende Vorsicht, die man bei der Installation dieser Art von Installation beachten muss drahtloses Netzwerk.

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Wenn Sie sie nicht geändert haben, sind sie auf der Rückseite des Routers aufgeführt.
  3. Wählen Sie auf der Seite Routereinstellungen Wireless-Modus -\u003e Schutz kabelloser Modus (Drahtlos -\u003e Drahtlose Sicherheit).
  4. Auf dem Feld PSK Passwort (PSK Passwort
  5. Klicken Sie auf Speichern (Speichern).


Liste mit Tipps, um Ihr WLAN noch sicherer zu machen. Die Anzahl der Geräte in Häusern, die ein drahtloses Signal verwenden können, nimmt zu. Die folgenden Sicherheitsempfehlungen dienen dazu, die unbefugte Verwendung Ihres drahtlosen Netzwerks zu verhindern. Auf diese Weise verhindern bösartige Verhaltensweisen von Eindringlingen auf dem Router, persönliche Informationen zu manipulieren oder anzupassen, sodass der Benutzer auf falsche Versionen von Websites zugreifen kann, die Zugriffsdaten stehlen.

Aktivieren Sie die Verschlüsselung

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

In einigen Situationen haben Router, die von Internetdienstanbietern als "Toast" bereitgestellt werden, keine Sicherheitseinstellungen, die standardmäßig konfiguriert sind, und jeder Benutzer kann eine Verbindung zum Netzwerk herstellen, ohne ein Kennwort einzugeben. Es ist sehr wichtig sicherzustellen, dass diese Parameter aktiviert sind, damit der Benutzer ein eindeutiges und eindeutiges Zugriffspasswort erhält. Um auf die Einstellungen zuzugreifen, müssen Sie Ihre Adresse im Internetbrowser eingeben. Normalerweise ist die Adresse in der Bedienungsanleitung angegeben. Wenn Sie Fragen haben, wenden Sie sich an den technischen Support Ihres ISP.

Zum Beispiel zeigen wir die Einstellung tP-Link-Router   TL-WR841N.

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Wenn Sie sie nicht geändert haben, sind sie auf der Rückseite des Routers aufgeführt.
  3. Wählen Sie auf der Seite Routereinstellungen Drahtloser Modus -\u003e Drahtlose Sicherheit (Drahtlos -\u003e Drahtlose Sicherheit).
  4. Auf dem Feld Version (Version), wählen Sie WPA2-PSK.
  5. Auf dem Feld Verschlüsselung (Verschlüsselung), wählen Sie AES.
  6. Klicken Sie auf Speichern (Speichern).


Ändern Sie den Standardnetzwerknamen. Ändern Sie den Standardnamen des drahtlosen Netzwerks. Router, die ohne Passwort konfiguriert sind, haben oft auch Namen für Netzwerke, die nicht am besten geeignet sind. Wenn der Netzwerkname der gleiche wie der Router-Hersteller oder Modell ist, bietet es Standardinformationen für Eindringlinge oder Hacker eindringen, weil sie die in einer Vielzahl von Modellen von Routern auf dem Markt zu finden Schwachstellen kennen bereits.

Es wird dringend empfohlen, den Netzwerknamen in einen Namen zu ändern, der keine technischen Informationen enthält. Ein interessanter Tipp wäre, Namen zu verwenden, die diejenigen einschüchtern oder verwirren könnten, die versuchen, Ihr Netzwerk anzugreifen. Sie haben eine verknüpfte Adresse, die sie wie der Fingerabdruck einer Person eindeutig identifiziert. Wenn das Netzwerk versteckt ist, ist es viel schwieriger zu attackieren. Denken Sie darüber nach, vermeiden Sie Netzwerkwerbung. Der einzige Nachteil dieses Ansatzes besteht darin, dass Sie den Netzwerknamen manuell eingeben müssen, um ein neues Gerät zu verbinden.

Deaktivieren Sie WPS

War die Information nützlich?

Allgemeine Artikel: Allgemeine Artikel

Wenn Sie eine Verbindung mit einem öffentlichen WLAN herstellen, z. B. in einem Café, werden die Daten im Klartext übertragen. Dies bedeutet, dass Ihre Passwörter, Logins, Korrespondenz und andere vertrauliche Informationen für Angreifer zur Verfügung stehen. E-Mail-Adressen   kann verwendet werden, um Spam und die Daten auf Ihrer Seite zu senden soziales Netzwerk   kann geändert werden.

Halten Sie den Router auf dem neuesten Stand. Firmware-Updates werden veröffentlicht, um kritische Sicherheitsfehler zu beheben und benötigen normalerweise wenig Zeit, um sie zu aktualisieren. Dieses Verfahren kann Angriffe von Personen verhindern, die sich der Sicherheitsanfälligkeiten des verwendeten Routermodells bewusst sind.

Ändern Sie das Standardkennwort, um auf die Einstellungen des Routers zuzugreifen. Zusätzlich zum Netzwerkkennwort müssen Sie ein neues Kennwort definieren, mit dem Sie die Einstellungen des Routers ändern können. Die meisten modernen Computer fordern ein Standardkennwort an, sind jedoch allgemein bekannt und stellen kein höheres Sicherheitsniveau dar. Wenn eine Person auf diese Einstellungen zugreifen kann, können Sie sie ändern, um den Internetdatenverkehr umzuleiten und legitime Websites durch gefälschte Versionen zu ersetzen.

Zuhause WLAN-Netzwerk   Auch kann bedroht werden, wenn:

  • Das Netzwerk ist passwortgeschützt.
  • Das Netzwerk hat einen gemeinsamen Namen.
  • Deaktivieren Sie die Verschlüsselung.

Öffnen Sie die Routereinstellungen

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

Nun, da Sie die grundlegenden Tipps kennen, verwenden Sie sie in Ihrem Netzwerk, um Probleme zu vermeiden. Denken Sie daran, dass das Risiko, dass jemand anders dieselbe Verbindung verwendet, größer ist als der einfache Verlust der Anzeigegeschwindigkeit. Von unserem Heim aus, das nur für die Geräte verfügbar ist, die sich mit ihm verbinden dürfen, kann es viele Probleme geben. All diese Handlungen sind kriminell, der einzige Schuldige der Gerechtigkeit ist der Besitzer des Netzwerks.

Vermeiden Sie die Standardeinstellungen

Aus diesem Grund lohnt es sich, ein paar Minuten zu verbringen, um eine Reihe von Schritten zu unternehmen, um unseren Router so gut wie möglich zu schützen. Router haben eine Standardkonfiguration, und obwohl jedes Netzwerk sein eigenes Passwort hat, ist es nützlich, die Einstellungen zu ändern, um es Hackern etwas schwerer zu machen. Die meisten Router verfügen über spezielle Anweisungen zum Ändern der Standardeinstellungen, und die Hersteller erstellen immer einfachere Verwaltungsschnittstellen, damit die Benutzer nicht verrückt werden.

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Sie sind auf der Rückseite des Routers angegeben.

Stellen Sie sich ein starkes Passwort für den Zugriff auf den Router vor

In der Regel werden der Standard-Login und das Passwort verwendet, um auf die Einstellungen des Routers zuzugreifen. Ein Angreifer kann den Login und das Passwort von Ihrem Router herausfinden, indem er das Benutzerhandbuch für das Gerät von der Website des Herstellers herunterlädt.

Konfigurieren Sie den MAC-Adressenfilter

Wenn Sie jedoch nicht besonders gut mit Computern umgehen können, können Sie den Techniker bitten, die Einstellungen während der Installation des drahtlosen Netzwerks zu ändern, oder wenden Sie sich an den Netzbetreiber, der den Router für diesen Vorgang zur Verfügung gestellt hat. Es geht nicht nur darum, das WLAN-Passwort zu ändern, sondern auch um den Zugang zum Router selbst zu schützen. In diesem Sinne schlägt Daniel Kreus, Kaspersky-Lab-Sicherheitsanalyst, vor, "die Verwaltungs- und Managementdienste des Routers zu deaktivieren, so dass sie nicht von außerhalb unseres Netzwerks zugreifen können".

Um dies zu verhindern, ändern Sie das Passwort für den Router. Verwenden Sie Empfehlungen zum Kompilieren sicherer Kennwörter.

Entwerfen Sie einen eindeutigen Namen (SSID) für ein Wi-Fi-Netzwerk

Häufig werden Rainbow-Tabellen verwendet, um Passwörter zu knacken. In den zuvor erstellten Rainbow-Tabellen für gängige SSIDs sind Millionen möglicher Passwörter gespeichert. Für den Fall, dass sich Ihre SSID und Ihr Passwort in einer solchen Tabelle befinden, kann der Angreifer sofort das Passwort für das Netzwerk mit speziellen Programmen wiederherstellen.

Komplexe Firewall und Passwort

Dies ändert letzten Endes alle Gerätekonfigurationsparameter standardmäßig. Wenn das Passwort die Änderung ist, zusätzlich zu der Netzwerksicherheit zu verbessern, vereinfacht die Einladung von Freunden und Familie, um es zu verbinden. Wenn es ein Unternehmen, das alle Ecken des Internets kennt, und in dieser Aufgabe nicht helfen kann, natürlich. Kalifornien ansässiges Unternehmen fügt ein paar Tipps in seinem offiziellen Blog, unter denen die Bedeutung der Aktivierung des Firewall in einem eigenen Router unterstreicht, wenn Konfiguration eingeben.

Stellen Sie sich eine gängige SSID vor, um die Sicherheit Ihres drahtlosen Heimnetzwerks zu verbessern.

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

Das Unternehmen stellt außerdem fest, dass das Kennwort für das drahtlose Netzwerk muss so komplex sein: eine Kombination aus Ziffern und Buchstaben sollten in den oberen und Kleinbuchstaben und verwenden Sie nicht das gleiche Passwort vermieden werden, was wir für andere Dienste im Netzwerk nutzen.

Deaktivieren des Routers für längere Fehler

Es ist noch besser, es unsichtbar zu machen. Aber wenn es eine gewisse Art und Weise ist Ihr drahtloses Netzwerk aus den Händen von anderen zu schützen, ist es, den Router zu deaktivieren.

Verwalten von Computern, die mit dem Netzwerk verbunden sind

  Eines der ersten Warnzeichen eines gehackten Netzwerkes ist. Es ist möglich, dass ein Nachbar oder jemand auf der Straße der Lage war, den Zugriff auf das Netzwerk zu erhalten und nimmt einen bedeutenden Teil der Gruppe mit der Last. Es ist kostenlos mobile App   stellt eine Verbindung zum Router her und zeigt alle Computer an, die an diesen Punkt angeschlossen sind.

Zum Beispiel zeigen wir die Konfiguration des TP-Link TL-WR841N Routers. So ändern Sie Ihr Passwort:

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Wenn Sie sie nicht geändert haben, sind sie auf der Rückseite des Routers aufgeführt.
  3. Wählen Sie auf der Seite Routereinstellungen Wireless-Modus -\u003e WLAN-Einstellungen (Wireless -\u003e WLAN-Einstellungen).
  4. Auf dem Feld Netzwerkname (Name des drahtlosen Netzwerks) Komm hoch und gib den Namen des Wi-Fi-Netzwerks ein.
  5. Klicken Sie auf Speichern (Speichern).

Erstellen Sie ein sicheres Passwort für das Wi-Fi-Netzwerk

Ohne Passwort ist Ihr Wi-Fi-Netzwerk für alle zugänglich. Ein starkes Passwort ermöglicht anderen Personen keine Verbindung. Verwenden Sie Empfehlungen zum Kompilieren sicherer Kennwörter.

Verwenden Sie "Geräte", um das Netzwerk zu schützen

Im ersten Scan, können wir sie, identifizieren und wenn Sie etwas haben, was wir nicht sicher sind, wird es ein klares Signal von möglichen unberechtigten Zugriff auf das Netzwerk. Wenn wir wollen mit den bearbeiten Passwörtern und Einstellungen nicht verrückt werden, können wir immer ein Gerät verwenden, das ein drahtloses Heimnetzwerk schützt und sorgt aktiv, dass alle angeschlossenen Geräte sind bekannt, und es gibt keine Remote-Angriffe. Das Gerät lernt auch über unsere Gewohnheiten und warnt damit potentiell vor Gefahren.

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

Zum Beispiel zeigen wir die Konfiguration des TP-Link TL-WR841N Routers. So ändern Sie Ihr Passwort:

Zugang zu privat drahtlose Verbindungen ist nur möglich, indem Sie ein Passwort unter den Internetnutzern teilen. Es ist jedoch kein Zufall, dass unbekannte Geräte an einen ungeschützten Endpunkt angeschlossen sind, was für berechtigte Netzwerkbenutzer zu Problemen führen kann.

Verwenden Sie Anwendungen, die Diebe täuschen

In dieser Lektion erfahren Sie, wie Sie herausfinden können, ob Ihr Internet gestohlen wurde. Erfahren Sie nicht nur, wie Sie die Auswahl an Anrufen bereitstellen, sondern auch, wie Sie Ihr Netzwerk schützen können. Überprüfen Sie die Verbindungsgeschwindigkeit mit dem Programm zur Messung der Signalqualität. Wenn sie darauf besteht, zu blinken, auch wenn Sie alle ihre Smart-Geräte trennen, ist es wahrscheinlich, dass ein illegaler Benutzer mit Ihrem Netzwerk verbunden ist. Die Diagnose kann über Dienste ausgeführt werden, die für oder ausgelegt sind.

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Wenn Sie sie nicht geändert haben, sind sie auf der Rückseite des Routers aufgeführt.
  3. Wählen Sie auf der Seite Routereinstellungen Drahtloser Modus -\u003e Drahtlose Sicherheit (Drahtlos -\u003e Drahtlose Sicherheit).
  4. Auf dem Feld PSK Passwort (PSK Passwort) Komm hoch und gib das Passwort für das Wi-Fi-Netzwerk ein.
  5. Klicken Sie auf Speichern (Speichern).


Machen Sie Ihr WLAN unsichtbar

Verstecken Sie den Netzwerknamen in den Einstellungen des Routers. Daher wird Ihr Wi-Fi-Netzwerk nicht in der Liste der verfügbaren Drahtlosnetzwerke angezeigt. Erkenne es ohne etwas Besonderes software   wird unmöglich sein.

Aktivieren Sie die Verschlüsselung

Wenn Sie an einem Netzwerk mit schwacher Verschlüsselung arbeiten, können Ihre Daten von Eindringlingen abgefangen werden. Wenn Sie eine Verbindung herstellen heimnetzwerk   und eine Nachricht über schwache Verschlüsselung erhalten, ändern Sie den Verschlüsselungstyp in einen zuverlässigeren. Häufige Arten der drahtlosen Netzwerkverschlüsselung:

Der Hauptunterschied zwischen ihnen ist das Schutzniveau. WEP gibt anderen die Zuverlässigkeit, wird aber von älteren Geräten unterstützt. WPA2 ist am zuverlässigsten.

Die Schnittstellen der Router unterscheiden sich je nach Hersteller, dem spezifischen Modell und der Version der Firmware. Verwenden Sie das Benutzerhandbuch für Ihr Modell, um in den Einstellungen des Routers zu navigieren. In der Regel ist es an den Router angeschlossen oder Sie können es auf der Website des Geräteherstellers herunterladen.

Zum Beispiel zeigen wir die Konfiguration des TP-Link TL-WR841N Routers.

So ändern Sie den Typ der drahtlosen Netzwerkverschlüsselung:

  1. Geben Sie die IP-Adresse des Routers in die Adressleiste des Browsers ein, Sie gelangen auf die Autorisierungsseite für die Einstellungen des Routers. Die IP-Adresse des Routers finden Sie auf der Rückseite des Geräts und im Benutzerhandbuch.
  2. Auf der Anmeldeseite geben Sie Ihren Benutzernamen und Ihr Passwort ein. Wenn Sie sie nicht geändert haben, sind sie auf der Rückseite des Routers aufgeführt.
  3. Wählen Sie auf der Seite Routereinstellungen Drahtloser Modus -\u003e Drahtlose Sicherheit (Drahtlos -\u003e Drahtlose Sicherheit).
  4. Auf dem Feld Version (Version), wählen Sie WPA2-PSK.
  5. Auf dem Feld Verschlüsselung (Verschlüsselung), wählen Sie AES.
  6. Klicken Sie auf Speichern (Speichern).

Drahtlose Sicherheit

Drahtlose Netzwerke sind in Unternehmen jeder Größe weit verbreitet. Aufgrund des niedrigen Preises und der einfachen Bereitstellung können drahtlose Netzwerke Vorrang vor verkabelten Netzwerken in kleinen und mittleren Unternehmen haben. In großen Einrichtungen stellen drahtlose Netzwerke die Netzwerkverbindungen bereit, die für die geschäftliche Kommunikation von Angestellten in Arbeitsräumen oder Ruheräumen notwendig sind.

Um drahtlose Netzwerke nutzen zu können, müssen sie geschützt werden. Ungeschützte drahtlose Netzwerke bieten Hackern und anderen Eindringlingen, die häufig nur den kostenlosen Internetzugang suchen, praktisch unbegrenzten Zugriff auf das Unternehmensnetzwerk. In großen Einrichtungen gibt es manchmal nicht autorisierte drahtlose Netzwerke - Mitglieder von Arbeitsgruppen oder Endanwendern ignorieren manchmal die Unternehmensrichtlinien und legen Access Points (AP) fest, was eine große Gefahr für das Unternehmen darstellt. Erfahrene Spammer und Betrüger verwenden ungeschützte drahtlose Netzwerke für Massennachrichten e-Mail. Sie reisen durch die Städte und Industriegebiete auf der Suche nach anfälligen drahtlosen Netzwerken. Wenn sie feststellen, dass sie ihre mobilen Computer für die Verbindung mit dem Netzwerk einrichten, erhalten sie eine gültige IP-Adresse, DNS und Standardinformationen über das Gateway über DHCP und senden ihre Nachrichten. Benutzer von Produkten wie NetStumbler oder die integrierten Wireless-Management-Tools, die auf den meisten Notebooks und PDAs verfügbar sind, mussten wahrscheinlich ungeschützte drahtlose Netzwerke in ihren Wohngebieten, in der Nachbarschaft oder in ihrem Unternehmen erkennen.

Besitzer von ungeschützten Netzwerken sollten bereit sein, zu reduzieren durchsatz   Internetverbindungen und das Eindringen von Viren und Würmern und sogar die strafrechtliche oder zivilrechtliche Haftung für den Einsatz ungeschützter Netzwerke zur Durchführung von Angriffen gegen Dritte. In diesem Artikel werden praktische Maßnahmen zum Schutz von Drahtlosnetzwerken, Methoden zum automatisierten Bereitstellen von Parametern und Tools zum Analysieren ungeschützter und nicht autorisierter Drahtlosnetzwerke erläutert.

Grundlagen von drahtlosen Netzwerken

Bevor Sie mit dem Schutz des drahtlosen Netzwerks beginnen, müssen Sie die grundlegenden Prinzipien seiner Organisation verstehen. Typischerweise bestehen drahtlose Netzwerke aus Zugangsknoten und Clients mit drahtlosen Adaptern. Zugangsknoten und drahtlose Adapter sind mit Transceivern ausgestattet, um Daten miteinander auszutauschen. Jedem AP und WLAN-Adapter ist eine 48-Bit-MAC-Adresse zugewiesen, die funktionell der Ethernet-Adresse entspricht. Access-Knoten verbinden drahtlose und kabelgebundene Netzwerke und bieten drahtlosen Clients Zugriff auf kabelgebundene Netzwerke. Die Verbindung zwischen drahtlosen Clients in Peer-to-Peer-Netzwerken ist ohne AP möglich, aber diese Methode wird in Institutionen selten verwendet. Jedes drahtlose Netzwerk wird durch eine vom Administrator zugewiesene SSID (Service Set Identifier) ​​identifiziert. Die drahtlosen Clients können mit dem AP kommunizieren, wenn sie die SSID des Zugangsknotens erkennen. Wenn es im drahtlosen Netzwerk mehrere Zugangspunkte mit einer SSID gibt (und die gleichen Authentifizierungs- und Verschlüsselungsparameter), ist es möglich, zwischen diesen mobilen Mobilfunk-Clients zu wechseln.

Die gebräuchlichsten Wireless-Standards sind 802.11 und seine erweiterten Versionen. Die 802.11-Spezifikation definiert die Eigenschaften eines Netzwerks, das mit Geschwindigkeiten von bis zu 2 Mbit / s arbeitet. In fortgeschrittenen Versionen sind höhere Geschwindigkeiten vorgesehen. Der erste, 802.11b, ist weit verbreitet, wird aber schnell durch den 802.11g-Standard ersetzt. Ein WLAN-802.11b-Netzwerken arbeiten im 2,4-GHz-Band und Datenraten bieten bis zu 11 Mbit / s. Die verbesserte Version 802.11a wurde früher als 802.11b ratifiziert, erschien aber später auf dem Markt. Geräte dieser Norm arbeiten im 5,8-GHz-Samplerate von 54 Mbit / s, aber einige Hersteller bieten höhere Geschwindigkeiten bis zu 108 Mbit / s, im Turbo-Modus. Drittens ist eine verbesserte Version, 802.11g, arbeitet in der 2,4 GHz-Band als 802.11b, eine Standardrate von 54 Mbit / s und höher (bis zu 108 Mbit / s) in dem Turbo-Modus. Die meisten 802.11g Wireless-Netzwerke in der Lage, mit 802.11b-Clients durch die Abwärtskompatibilität arbeiten in dem 802.11g-Standard festgelegt, aber die praktische Kompatibilität hängt von der spezifischen Implementierung des Anbieters. Der Großteil moderner drahtloser Geräte unterstützt zwei oder mehr Versionen von 802.11. Der neue Wireless-Standard, 802.16, bezeichnet als die WiMAX, mit dem spezifischen Ziel ausgelegt ist, den drahtlosen Zugriff auf Geschäfte und Wohnungen in der Station, ähnlich wie bei Mobilstationen zur Verfügung zu stellen. Diese Technologie wird in diesem Artikel nicht berücksichtigt.

Die tatsächliche Reichweite von AP-Verbindung hängt von vielen Faktoren ab, einschließlich der Möglichkeit, 802.11 und der Betriebsfrequenz der Gerätehersteller, Stromversorgung, Antenne, Außen- und Innenwände und Merkmalen der Netzwerktopologie. Jedoch kann der drahtlose Adapter mit stark gerichteter Antenne mit höherer Verstärkung einen Link liefern AP und dem drahtlosen Netzwerk in einem beträchtlichen Abstand, etwa die Hälfte Kilometer abhängig von den Bedingungen.

Aufgrund des öffentlich-rechtlichen Charakter des Funkspektrums gibt es die einzigartigen Sicherheitsprobleme nicht in verdrahteten Netzwerken gefunden. Zum Beispiel, um Nachrichten auf einem verdrahteten Netzwerk hören, müssen Sie den physischen Zugang zu einem solchen Netzwerk-Komponente, als ein Punkt der Verbindung zum Gerät lokale Netzwerke, einen Switch, einen Router, eine Firewall oder einen Host-Computer. Für ein drahtloses Netzwerk wird nur ein Empfänger wie beispielsweise ein herkömmlicher Frequenzscanner benötigt. Aufgrund der Offenheit von drahtlosen Netzwerken haben die Entwickler des Standards die Wired Equivalent Privacy (WEP) -Spezifikation vorbereitet, aber ihre Verwendung optional gemacht. WEP verwendet einen öffentlichen Schlüssel, der drahtlosen Clients und Zugriffspunkten bekannt ist, mit denen sie Informationen austauschen. Der Schlüssel kann sowohl für die Authentifizierung als auch für die Verschlüsselung verwendet werden. WEP verwendet den RC4-Verschlüsselungsalgorithmus. Ein 64-Bit-Schlüssel besteht aus 40 Bits, die vom Benutzer definiert werden, und einem 24-Bit-Initialisierungsvektor. In einem Versuch, die Sicherheit von drahtlosen Netzwerken zu verbessern, haben einige Gerätehersteller fortschrittliche Algorithmen mit 128-Bit- und längeren WEP-Schlüsseln entwickelt, die aus einem 104-Bit- und längeren Benutzerteil und einem Initialisierungsvektor bestehen. WEP wird mit 802.11a-, 802.11b- und 802.11g-kompatibler Hardware verwendet. Doch trotz der erhöhten Länge des Schlüssels, WEP Mangel (zB schwache Authentifizierungsmechanismen und Verschlüsselungsschlüssel, die die Methoden der Kryptoanalyse zeigen können) sind gut dokumentiert, und heute ist der WEP-Algorithmus wird nicht als zuverlässig angesehen.

Als Reaktion auf die Mängel von WEP Industrieverband Wi-Fi Alliance, mit mehr als 200 Mitgliedern, darunter Apple Computer, Cisco Systems, Dell, IBM und Microsoft, entschied es eine Wi-Fi Protected Access (WPA) Standard zu entwickeln. WPA übertrifft WEP durch das Temporal Key Integrity Protocol (TKIP), den robusten 802.1x-Authentifizierungsmechanismus und das EAP-Protokoll (Extensible Authentication Protocol). Es wurde angenommen, dass WPA zu einem Arbeitsstandard werden würde, der dem IEEE-Komitee als eine Erweiterung zu 802.11-Standards zur Genehmigung vorgelegt werden könnte. Die Erweiterung 802.11i wurde 2004 ratifiziert und WPA wurde auf WPA2 aktualisiert, um Kompatibilität mit Advanced Encryption Standard (AES) anstelle von WEP und TKIP zu gewährleisten. WPA2 ist abwärtskompatibel und kann in Verbindung mit WPA verwendet werden. , Aber die Version von WPA, genannt WPA Pre-Shared Key (WPAPSK), erhielt die Unterstützung von mehreren Herstellern und ist einsatzbereit - WPA wurde für Unternehmensnetze mit RADIUS Authentifizierungsinfrastruktur (Remote Authentication von den Benutzern über Wählleitungen Remote Authentication Dial-In User Service) entwickelt, bei kleinen Unternehmen. Wie WEP arbeitet WPAPSK mit einem gemeinsamen Schlüssel, aber WPAPSK ist zuverlässiger als WEP.

Viele von ihnen haben die falsche Vorstellung von 802.1x. Der Standard wird verwendet, um den Zugriff auf Ports in drahtgebundenen Switches und Zugangsknoten in drahtlosen AP-Netzwerken zu steuern. Die 802.1x-Authentifizierungsmethode ist nicht angegeben und kein Verschlüsselungsmechanismus oder zwingende Erfordernisse (zB von Version 3 von X.509 oder Kerberos-Spezifikation verwenden kann) Daten verschlüsseln.

Drei Schritte zur Sicherheit

Es gibt drei Mechanismus Ihr drahtloses Netzwerk zu schützen: Konfigurieren Sie den Client und die AP die gleiche SSID (nicht standardmäßig ausgewählt) zu verwenden, AP Kommunikation erlaubt nur Kunden, MAC-Adresse AP bekannt ist, und Clients so konfiguriert, dass die AP und die Verschlüsselung Verkehr zu authentifizieren. Die meisten AP konfiguriert ist, mit der SSID zu arbeiten ist standardmäßig aktiviert, ohne dass die Liste der zugelassenen Client-MAC-Adressen zu halten und bekannte öffentlicher Schlüssel für die Authentifizierung und Verschlüsselung (oder keine Authentifizierung und Verschlüsselung). Diese Parameter sind in der Regel in der Online-Hilfe auf der Website des Herstellers dokumentiert. Dank dieser Parameter kann ein unerfahrener Benutzer problemlos ein drahtloses Netzwerk organisieren und damit arbeiten, gleichzeitig aber Hackern den Zugang zum Netzwerk erleichtern. Die Situation wird durch die Tatsache erschwert, dass die Mehrheit der Zugangsknoten zum Senden von SSID konfiguriert ist. Daher kann ein Angreifer unter Verwendung von Standard-SSIDs anfällige Netzwerke finden.

Der erste Schritt zu einem sicheren drahtlosen Netzwerk besteht darin, die Standardzugriffspunkt-SSID zu ändern. Darüber hinaus sollten Sie diesen Parameter auf dem Client ändern, um die Kommunikation mit dem AP bereitzustellen. Es ist praktisch, dem Administrator und den Benutzern des Unternehmens eine SSID zuzuweisen, die dieses drahtlose Netzwerk jedoch nicht eindeutig unter anderen SSIDs identifiziert, die von Unbefugten abgefangen werden.

Der nächste Schritt besteht darin, die Übertragung der SSID nach Möglichkeit durch den Zugangsknoten zu blockieren. Dadurch wird der Angreifer schwieriger (obwohl diese Möglichkeit bestehen bleibt), das Vorhandensein eines drahtlosen Netzwerks und einer SSID zu erkennen. In einigen APs kann die SSID-Übertragung nicht abgebrochen werden. In solchen Fällen sollten Sie das Übertragungsintervall maximieren. Darüber hinaus können einige Clients nur kommunizieren, wenn die SSID vom Zugriffsknoten gesendet wird. Daher kann es notwendig sein, mit diesem Parameter zu experimentieren, um einen für die jeweilige Situation geeigneten Modus auszuwählen.

Danach können Sie den Zugang zu Zugangsknoten nur von drahtlosen Clients mit bekannten MAC-Adressen erlauben. Solch eine Maßnahme ist in einer großen Organisation kaum angemessen, aber in einem kleinen Unternehmen mit einer kleinen Anzahl von drahtlosen Kunden ist dies eine zuverlässige zusätzliche Verteidigungslinie. Cracker müssen die MAC-Adressen herausfinden, die sich mit dem Enterprise-AP verbinden dürfen, und die MAC-Adresse ihres eigenen Wireless-Adapters durch die erlaubte ersetzen (bei einigen Adaptermodellen kann die MAC-Adresse geändert werden).

Die Auswahl der Authentifizierungs- und Verschlüsselungseinstellungen kann die komplexeste Operation zum Schutz eines drahtlosen Netzwerks sein. Bevor Sie Parameter vergeben, müssen Sie eine Bestandsaufnahme der Zugriffsknoten und durchführen drahtlose Adapterum die Sicherheitsprotokolle zu installieren, die sie unterstützen, insbesondere wenn das drahtlose Netzwerk bereits mit einer Vielzahl von Geräten verschiedener Hersteller organisiert ist. Einige Geräte, insbesondere alte APs und WLAN-Adapter, sind möglicherweise nicht kompatibel mit WPA-, WPA2- oder WEP-Schlüsseln von größerer Länge.

Eine andere Situation, an die sich die Benutzer erinnern müssen, ist die Notwendigkeit, einige alte Geräte mit einer hexadezimalen Nummer einzugeben, die den Schlüssel darstellt, während in anderen älteren APs und drahtlosen Adaptern eine Passphrase eingegeben werden muss, die in einen Schlüssel konvertiert wird. Infolgedessen ist es schwierig, die Verwendung eines Schlüssels durch die gesamte Ausrüstung zu erreichen. Besitzer solcher Geräte können Ressourcen wie WEP Key Generator () verwenden, um zufällige WEP-Schlüssel zu generieren und Passwortsätze in Hexadezimalzahlen umzuwandeln.

Im Allgemeinen sollte WEP nur in extremen Fällen verwendet werden. Wenn WEP erforderlich ist, sollten Sie die Schlüssel mit der maximalen Länge auswählen und das Netzwerk auf Offen statt auf Freigegeben setzen. Im offenen Modus im Netzwerk wird keine Clientauthentifizierung durchgeführt, und jeder kann eine Verbindung mit den Zugriffsknoten herstellen. Diese vorbereitenden Verbindungen laden teilweise drahtloser Kanal   Aber die Angreifer, die die Verbindung im AP hergestellt haben, können den Datenaustausch nicht fortsetzen, da sie den WEP-Verschlüsselungsschlüssel nicht kennen. Sie können sogar die vorbereitenden Verbindungen blockieren, indem Sie den AP so konfigurieren, dass nur Verbindungen von bekannten MAC-Adressen akzeptiert werden. Im Gegensatz zu Open im Shared-Modus verwendet der Access-Knoten wEP-Schlüssel   um drahtlose Clients in der Anfrage-Antwort-Prozedur zu authentifizieren, und der Angreifer kann die Sequenz entschlüsseln und den WEP-Verschlüsselungsschlüssel bestimmen.

Wenn Sie WPA anwenden können, müssen Sie zwischen WPA, WPA2 und WPA-PSK wählen. Der Hauptfaktor bei der Wahl von WPA oder WPA2 einerseits und WPA-PSK andererseits ist die Fähigkeit, die von WPA und WPA2 benötigte Infrastruktur zur Authentifizierung von Benutzern bereitzustellen. Für WPA und WPA2 möchten Sie RADIUS-Server und möglicherweise die Public Key Infrastructure (PKI) bereitstellen. WPA-PSK funktioniert wie WEP mit einem öffentlichen Schlüssel, der dem WLAN-Client und AP bekannt ist. WPA-PSK kann den öffentlichen Schlüssel WPA-PSK sicher zur Authentifizierung und Verschlüsselung verwenden, da kein WEP fehlt (die Fähigkeit, den Verschlüsselungsschlüssel durch Kryptoanalyse des Authentifizierungsverfahrens zu lernen).

Natürlich verwenden Zugriffsknoten verschiedener Hersteller ihre eigenen Benutzerschnittstellen und Konfigurationsmethoden, so dass es unmöglich ist, eine einzelne Liste bereitzustellen detaillierte Anweisungen   für alle Geräte. Die obigen Informationen sind jedoch nützlich, wenn Sie Zugangspunkte einrichten.

Konfigurieren des Windows-Clients

Windows Server 2003 und Windows XP erleichtern die Konfiguration des Clients in drahtlosen Netzwerken, insbesondere in Netzwerken mit WEP. Microsoft hat den Dienst für die drahtlose Nullkonfiguration in XP organisiert und ihn in Windows 2003 als Dienst für die drahtlose Konfiguration bezeichnet. Der gestartete Dienst überwacht die drahtlosen Adapter, um SSID-Übertragungen von Zugriffspunkten zu empfangen. Wenn eine bekannte SSID-Übertragung empfangen wird und genügend Informationen zum Konfigurieren vorhanden sind, stellt Windows automatisch eine Verbindung mit dem Netzwerk her (sofern für die Verbindung konfiguriert). Service drahtlose Einstellungen   bietet ein Standarddialogfeld zum Konfigurieren der Wireless-Netzwerkeinstellungen unabhängig vom installierten Wireless-Adapter. Leider funktioniert der Dienst nicht mit allen drahtlosen Adaptern. Wenn es mit einer bestimmten Karte nicht funktioniert, müssen Sie es sperren und den Treiber und das Setup-Tool-Kit, das mit dem Netzwerkadapter geliefert wird, verwenden.

Um den Konfigurationsdienst zu verwenden, öffnen Sie das Dienstprogramm Netzwerkverbindungen in der Systemsteuerung, klicken Sie auf rechtsklick Klicken Sie mit der Maus auf das Symbol für den drahtlosen Adapter, wählen Sie Eigenschaften und wechseln Sie zur Registerkarte Drahtlose Netzwerke. Sie müssen sicherstellen, dass Windows zum Konfigurieren meiner Drahtlosnetzwerkeinstellungen verwenden aktiviert ist, und klicken Sie auf die Schaltfläche Hinzufügen, um das Drahtlosnetzwerk zu konfigurieren. Abbildung 1 zeigt ein Dialogfeld zum Eingeben der Einstellungen für das drahtlose Netzwerk. Geben Sie dann die SSID für das drahtlose Netzwerk ein, mit dem Sie eine Verbindung herstellen möchten, und wählen Sie die Methode für die Netzwerkauthentifizierung aus. Wenn Sie Öffnen oder Freigegeben auswählen, können Sie im Feld Datenverschlüsselung einen der Werte WEP oder Disabled angeben. Wenn Sie WPA oder WPA-PSK auswählen, können Sie TKIP- oder AES-Verschlüsselungsalgorithmen anwenden.

  Bildschirm 1. Konfigurieren der WLAN-Einstellungen in XP

Wenn Sie WPA oder WPA-PSK verwenden, können Sie Key-Authentifizierung oder Verschlüsselung für die Authentifizierung oder Verschlüsselung eingeben (das Feld Netzwerkschlüssel Feld zu aktivieren und Netzwerkschlüssel bestätigen, möchten Sie Modus beenden Der Schlüssel wird automatisch bereitgestellt). Wenn mehrere Schlüssel vorhanden sind, wählen Sie die Schlüsselnummer oder den Index aus. In einigen Zugangsknoten und drahtlosen Adaptern können bis zu vier Schlüssel gespeichert und verwendet werden, um die Flexibilität zu erhöhen. Zum Beispiel können die Schlüssel wöchentlich gewechselt werden, indem man jeden Montagmorgen manuell einen Schlüssel aus der Liste auswählt.

Erkennung von nicht autorisierten Zugangspunkten

Wie oben erwähnt, können falsche Zugangspunkte eine große Bedrohung für das Unternehmen darstellen. Aufgrund der Vorteile und Einfachheit der Installation von AP (insbesondere wenn Sie die Standardeinstellungen verwenden) ist es sehr wahrscheinlich, dass jemand an einem bestimmten Punkt einen Zugangsknoten im Unternehmensnetzwerk installiert.

Nicht autorisierte Zugangsknoten zu finden kann schwierig sein, aber es ist für einen zuverlässigen Schutz notwendig. In Windows 2003 gibt es ein neues Microsoft Management Console (MMC) -Konsolen-Snap-In namens Wireless Network Monitor, mit dem Sie die Aktivität von Netzwerkclients protokollieren und Zugriffspunkte lokalisieren können. Allerdings ist die Installation von Windows 2003 in Laptops nur für MMC-Snap unbequem, teuer und überhaupt nicht notwendig. Die meisten Laptops und PDAs mit integrierten WLAN-Adaptern verfügen über die verfügbaren Tools, um nicht autorisierte APs zu durchsuchen.

Wenn der Laptop oder PDA ohne ein solches Werkzeug zugeführt oder erweiterte Funktionen benötigen, wie beispielsweise GPS (Global mit einer Antenne kombiniert Positionierungssystem und ein bidirektionaler Kompasses ermöglicht durch Triangulation die Lage des nicht autorisierten AP zu berechnen) ist das bevorzugte sein kann aus einem solchen Werkzeug, wie NetStumbler frei. Unter der Adresse können Sie zwei Versionen bekommen: eine für Windows 2000 und spätere Versionen und eine für Geräte, die auf Windows CE basieren, MiniStumbler genannt. Abbildung 2 zeigt, dass NetStumbler ausgeführt wird laptop Dell   mit dem Paket XP Service Pack 2 (SP2) und Dell TrueMobile 1400, einem der vielen mit NetStumbler kompatiblen Wireless-Adapter.

Mit NetStumbler können Sie nicht autorisierte Zugriffspunkte erkennen, indem Sie das Programm einfach auf einem Laptop ausführen und mit einem Laptop durch das Unternehmensgebiet gehen. Die erkannten Zugriffsknoten werden auf dem Bildschirm angezeigt. Auf diese Weise erhalten Sie Informationen über die MAC-Adresse des Zugangsknotens, den gehörten Kanal, die Verschlüsselung und den Provider. Darüber hinaus zeigt NetStumbler den Signal-Rausch-Abstand für das Funksignal an. Je höher die Zahl, desto kleiner die Entfernung zum AP.

Bevor Sie nicht autorisierte Zugriffspunkte erkennen können, müssen Sie die MAC-Adresse und die SSID jedes gesetzlich installierten APs im Unternehmen herausfinden. Bei der Bereitstellung von Zugriffsknoten sollten Sie ihre MAC-Adressen, SSID und ihren Standort notieren. Während des Traversierens mit NetStumbler sollten Sie nach Zugriffsknoten mit unbekannten SSIDs und unbekannten MAC-Adressen suchen. Nachdem Sie illegale Geräte erkannt haben, sollten Sie ihre Position notieren und dann in verschiedene Richtungen gehen und die Richtung notieren, in der der SNR-Indikator zunimmt. Wenn Sie weiter in diese Richtung gehen, wird früher oder später ein AP entdeckt oder zumindest ein ungefährer Bereich seines Standortes für eine umfassendere Studie in der Zukunft skizziert werden. Bitte beachten Sie, dass sich der AP auf dem Boden oder an der Decke befinden kann.

Es ist besonders wichtig zu beachten, dass ein erfahrener Hacker einen AP mit der gleichen SSID installieren kann, die sich im Netzwerk befindet, in der Hoffnung, ahnungslose Benutzer unvorhergesehen zu fangen. Durch die Verbindung mit einem nicht autorisierten Zugriffspunkt versuchen Benutzer, auf Netzwerkressourcen wie z mail-Server und Anwendungen, die im Web gehostet werden. Sie können nicht über einen AP-Cracker auf Ressourcen zugreifen, aber solange es sich herausstellt, können sie ihre Passwörter und Namen preisgeben. Sie sollten die Supportmitarbeiter anweisen, Anrufe im Zusammenhang mit drahtlosen Netzwerkproblemen zu verfolgen, die auf illegale Zugriffspunkte hinweisen, und die Benutzer auffordern, ihren Aufenthaltsort zu melden. Bei eingehenden Signalen sollten Sie eine Untersuchung mit NetStumbler oder anderen Tools durchführen und die MAC-Adressen aller APs in diesem Bereich überprüfen, um die Rechtmäßigkeit ihrer Installation zu überprüfen.



Weitere Informationen zur drahtlosen Sicherheit für Unternehmen aller Größen und sogar Privatanwender finden Sie in dem ausgezeichneten Buch von Joseph Davis, das sichere 802.11-Drahtlosnetzwerke mit Microsoft Windows implementiert (veröffentlicht von Microsoft Press, 2003). Unter der Adresse können Sie Informationen über das Buch und wie man es kauft, sowie einen Link zu zusätzlichen Materialien finden. Ausgezeichnete Online-Ressource. Diese Seite befindet sich in dem Windows 2003-Abschnitt der Microsoft-Website, aber es enthält auch Verknüpfungen zu Information für XP.

Fortsetzung des Themas:
Android

Es ist schwer zu sagen, welches Modell des Smartphones am beliebtesten und hochwertigsten ist. Jemand mag es, Telefone zu verwenden, die auf dem Android-Betriebssystem ausgeführt werden, und jemand ...