{"id":13,"date":"2012-09-16T20:41:20","date_gmt":"2012-09-16T18:41:20","guid":{"rendered":"http:\/\/www.hitco.at\/blog\/?p=13"},"modified":"2025-11-27T08:10:30","modified_gmt":"2025-11-27T07:10:30","slug":"durchsetzung-von-internet-verbot-im-wlan-zeitalter-mittels-wlan-deauthentication-angriff","status":"publish","type":"post","link":"https:\/\/hitco.at\/blog\/durchsetzung-von-internet-verbot-im-wlan-zeitalter-mittels-wlan-deauthentication-angriff\/","title":{"rendered":"Durchsetzung von \u201cInternet-Verbot\u201d im WLAN Zeitalter mittels WLAN DeAuthentication Angriff"},"content":{"rendered":"<p>Nachfolgender Blogeintrag beschreibt die Durchf\u00fchrung eines WLAN DeAuthentication Angriffs mittels BackTrack Linux. Damit ist es m\u00f6glich, bestimmte Ger\u00e4te (im Umkreis des eigenen Sendebereiches) bewusst von jeglicher WLAN-Nutzung &#8222;auszusperren&#8220;. Skizzierte Vorgangsweise kann z.B. dazu dienen, dem eigenen Nachwuchs die Nutzung von Internet mittels WLAN zu verbieten (&#8222;Internet-Verbot&#8220;).<\/p>\n<p>Der vollst\u00e4ndige Artikel inklusive Abbilungen und Sourcecode als PDF-Datei:<br \/>\n<a href=\"http:\/\/www.hitco.at\/blog\/wp-content\/uploads\/WLAN-DeAuth-Attack-mit-BackTrack.pdf\">WLAN DeAuthentication Attacke mit BackTrack Linux.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachfolgender Blogeintrag beschreibt die Durchf\u00fchrung eines WLAN DeAuthentication Angriffs mittels BackTrack Linux. Damit ist es m\u00f6glich, bestimmte Ger\u00e4te (im Umkreis des eigenen Sendebereiches) bewusst von jeglicher WLAN-Nutzung &#8222;auszusperren&#8220;. Skizzierte Vorgangsweise kann z.B. dazu dienen, dem eigenen Nachwuchs die Nutzung von Internet mittels WLAN zu verbieten (&#8222;Internet-Verbot&#8220;). Der vollst\u00e4ndige Artikel inklusive Abbilungen und Sourcecode als PDF-Datei: WLAN DeAuthentication Attacke mit BackTrack&#8230; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,4,11],"tags":[],"class_list":["post-13","post","type-post","status-publish","format-standard","hentry","category-it","category-security","category-wlan"],"_links":{"self":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/13","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/comments?post=13"}],"version-history":[{"count":3,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/13\/revisions"}],"predecessor-version":[{"id":18,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/13\/revisions\/18"}],"wp:attachment":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media?parent=13"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/categories?post=13"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/tags?post=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}