Devolo dLAN 1200+ WiFi ac Powerline Adapter im Test

Veröffentlicht am 2. Mai 2015 in Gadgets & Hardware | Keine Kommentare

PowerLAN kommt bei mir schon einige Jahre zum Einsatz. Seit 2011 verrichten zwei AVPlus 500 Adapter von Devolo ihre Dienste. Gerade in Räumen, in denen keine Netzwerkkabel verlegt sind und der WLAN-Empfang nicht immer stabil ist, kann PowerLAN eine interessante Alternative sein.

Seit einiger Zeit verwende ich nun das Modell “dLAN 1200+ WiFi ac Powerline Adapter“. Die aktuelle Generation verspricht bessere Performance und mehr Funktionen. Für (potentielle) PowerLAN-Neulinge eines vorweg: Die Installation ist wirklich simpel – Im Normalfall braucht ihr die Adapter nur in die Steckdose stecken, per DHCP sollte eine IP verteilt werden. Sobald Ihr auf Eurem Rechner das devolo Cockpit installiert habt, könnt ihr die Adapter miteinander verbinden und mit einem eigenen Kennwort absichern.

Lieferumfang

  • 2x Devolo-Adapter, einer davon mit WLAN-Funktion und zwei RJ45-Anschlüssen
  • 1x Netzwerkkabel
  • Anleitung
Lieferumfang der Devolo dLAN 1200+ WiFi ac

Lieferumfang der Devolo dLAN 1200+ WiFi ac

Testumgebung

Das Testumfeld entspricht dem Umfeld, in welchem die vorigen Adapter bis heute eingesetzt worden sind. Insgesamt konnte ich während der Testzeit feststellen, dass die neuen Adapter nicht nur schneller, sondern vor allem wesentlich stabiler arbeiten. Die alten Adapter hatten manchmal kleinere Abbrüche, die zur Folge hatten, dass ich teilweise sogar den “Stecker” ziehen musste (oder NIC deaktivieren), bevor wieder eine Verbindung zu Stande kam. Dies war zwar nur äußerst selten der Fall (und deshalb zu verschmerzen), etwas nervig war es aber doch. Dieses Phänomen hat sich mit den neuen Adaptern (bis jetzt) vollkommen erledigt :-)

Hinsichtlich der versprochenen (Brutto) Transferraten von 1.200 MBit/s liegen die tatsächlichen (Netto) Transferraten bei mir erneut darunter. Zwischen 220 – 250 MBit/s sind eher die Regel. Immerhin, ein deutlicher Zuwachs zu den vorigen Adaptern, was sich im “Tagesgeschäft” auch durchaus bemerkbar macht.

Eine weitere Novität (für mich) ist die WLAN-Funktion eines Adapters. Somit kann in der Nähe des installierten Adapters ein eigenes WLAN-Netzwerk zur Verfügung gestellt werden, der Devolo Adapter fungiert also als Access Point. Zu beachten ist hierbei, dass ihr somit allerdings auch z.B. alle erlaubten MAC-Adressen doppelt pflegen müsst. Es gibt eine WiFi-Move Funktion, die es erlauben soll, die Daten des bereits vorhandenen WLANs “mitzunehmen” und den Geräten (quasi als Repeater) zur Verfügung zu stellen. Dies habe ich mir allerdings noch nicht genauer angeschaut.

Die WLAN-Einstellungen werden über die zentrale WebGUI bereitgestellt, über welche sich auch auf andere Einstellungen wie die IP-Adresse oder das Gerätekennwort zugreiffen werden kann. Alternativ können einige Einstellungen auch noch immer über das “devolo Cockpit” eingestellt werden, welches ihr auf Eurem PC installiert könnt. Hier hat sich allerdings wenig getan. Das “Cockpit” sieht noch (etwas altbacken) aus, wie es vor vier/fünf Jahren auch schon der Fall war.

Über die WebGUI lassen sich z.B. die WLAN-Parameter einstellen

Über die WebGUI lassen sich z.B. die WLAN-Parameter einstellen

Tipps zur Optimierung

  • Kommt bei Euch eine (aktuelle) Fritz!Box als Router (bzw. Switch) zum Einsatz? Dann überprüft, ob der LAN-Port auch auf 1 GBit/s gestellt ist. Neuere Fritz!Boxen aktivieren hier standardmäßig den energiesparenden EcoModus – und stellt nur den Betriebsmodus 100 MBit/s bereit
  • Verwendet stets eine Einzelsteckdose. Der dLAN-Adapter sollte weder in Mehrfachsteckdosen noch in nebeneinander liegenden Steckdosen betrieben werden.

Fazit

Schaut man sich u.a. bei Amazon mal die Bewertungen der aktuellen dLAN-Adapter an, wird man ein sehr gemischtes Bild erhalten. Teilweise mit gerade mal einem Stern bewertet, manche mit fünf Sternen. Letztendlich spielen bei der Verwendung der dLAN-Adapter auch einige andere Faktoren als die Adapter selbst mit: Welche Steckdose wird verwendet, wie ist die Beschaffenheit der Kabel, wie weit liegen beide Adapter auseinander.

Ich kann jedenfalls bis dato ein positives Bild festhalten. Die aktuelle Generation läuft (gefühlt) stabiler als die damaligen Adapter. Klar, die 1200 MBit/s auf der Verpackung sehen schick aus, in der Realität komme ich an diesen Wert allerdings nicht dran. Dennoch ist die Geschwindigkeit besser und zufriedenstellender, als es a.) mit den vorigen Adaptern und b.) per WLAN der Fall wäre.

Wer auf die WLAN-Funktion verzichten kann, greift zu der wifi-losen Variante, da die um einiges günstiger ist. Allerdings haben hier beide Adapter jeweils nur einen RJ-45 Anschluss.

Buchvorstellung: Die Kunst des Human Hacking

Veröffentlicht am 12. April 2015 in Bücher | Keine Kommentare

In “Die Kunst des Human Hacking” behandelt Autor Christopher Hadnagy sehr facettenreich das Thema Social Engineering. Wer jetzt an ein weiteres Buch mit spannenden Hacker-Stories denkt, wird überrascht sein. Hadnagy, bekannt für das Social Engineering Framework und Sicherheitsberater, steigt sehr tief in die Materie rund um das Thema Social Engineering, Gesprächsführung und Kommunikation ein.

Die Kunst der Human Hacking von Christopher Hadnagy

Die Kunst der Human Hacking
von Christopher Hadnagy

Zusammenfassung

Hadnagy gliedert das Buch im Wesentlichen in die notwendigen Schritte zum (erfolgreichen) Social Engineering ein und legt sein Framework im Anschluss an einige Fallstudien an: Der Informationssammlung, also das Beschaffen, Organisieren und Sondieren relevanter Informationen schreibt er eine sehr hohe Relevanz zu. Zwei weitere wichtige Schritte sind zum einen das Eilzitieren, also das Entlocken von (relevanten) Informationen während einer offensichtlich harmlosen Unterhaltung, sowie ein gutes Pretexting. Der Erfolg oder Misserfolg z.B. bei den vom Autor erwähnten Social Engineering Audits steht und fällt mit einem guten Pretexting, bei dem man durch Verhalten, Kleidung, Persönlichkeit o.Ä. quasi “in eine andere Haut schlüpft”.

Ein Kapitel widmet er sehr umfangreich psychologischen Prinzipien. Er greift dabei u.a. die alltäglichen kleinen psychologischen Tricks auf, die nicht nur von böswilligen Angreifen, sondern auch von Eltern, Kindern, Ärzten oder Lehrern verwendet werden. Eine zentrale Rolle spielen ferner Mikroexpressionen, also flüchtige Gesichtsausdrücke in Situationen von Freude, Angst oder Ärger. Diese Thematik wurde bereits in den 1970er-Jahren vom Psychologen Paul Ekman umfangreich erforscht.  Ekman stand dem Autor nach eigenen Angaben während des Verfassens des Buches zur Seite und steuerte viele relevante Informationen bei. Auch Methoden zum Aufbau von Rapport oder dem Neuro-Linguistisches Programmieren (NLP) werden umfangreich erläutert.

Diese grundlegenden Skills und einige technische Tools führen dann zu Methoden, um andere zu überreden oder zu manipulieren, wobei dies nicht immer im negativen Sinne sein muss.

Schlussendlich legt Hadnagy seine dargestellten Methoden, die er in ein eigenes Framework “gegossen” hat, an vier Fallstudien an. Zwei entstammen dabei aus seinen eigenen Erfahrungen, die er bei Kunden gesammelt hat. Die beiden anderen Fallstudien entstammen zwei Geschichten von Kevin Mitnick, die auch im Buch “Die Kunst der Täuschung” nachzulesen sind. Der Autor analysiert die Fallstudien, beschreibt und erläutert die eingesetzten Methoden und warum diese funktionieren konnten.

Besonders Unternehmen legt er ans Herz, sich intensiv mit dem Thema zu beschäftigen und Mitarbeiter auf die Themen der Beeinflussung durch Social Engineering zu schulen. Hierbei sei es von höchster Relevanz, dass es nicht einfach mit einer Schulung pro Jahr getan ist, die von Mitarbeitern dann nicht wirklich verinnerlicht wird. Vielmehr müssen die Präventivmaßnahmen im Unternehmen gelebt und nicht nur in einer Leitlinie niedergeschrieben sein. Letztendlich ist es wichtig, möglichst viel über potentielle Angriffsvektoren zu wissen, um sich entsprechend gegen die wappnen zu können.

Fazit

Insgesamt handelt es sich bei “Die Kunst des Human Hacking” um ein wirklich sehr informatives Buch, dass aus meiner Sicht nicht nur für Verantwortliche in der IT-Security interessant ist. Auch andere Unternehmensverantwortliche oder Vertriebler finden hier viele interessante Ansatzpunkte, die einem teilweise so auch im alltäglichen Leben begegnen können.

Der Autor führt meines Erachtens den Leser sehr gut und praxisnah durch die Thematik, in deren Fokus fast immer die Kommunikation steht, und gibt Tipps, sich diese Fähigkeiten anzueignen. Viele umfangreiche Informationen findet ihr auch auf Hadnagys Webseite “Social-Engineer.com“.

Windows Redstone: Windows 10 Update soll 2016 kommen

Veröffentlicht am 7. April 2015 in Microsoft | Keine Kommentare

Da ist Windows 10 noch nicht einmal auf dem Markt, da kursieren schon wieder die ersten Gerüchte von der folgenden Updateversion. Auf den Codenamen “Redstone” hört das Update, wie Neowin erfahren hat.

Es soll sich hierbei aber nicht um “Windows 11″ oder “Windows 12″ halten, sondern ein Update im Rahmen von Windows 10, wie Microsoft-Insiderin Mary Jo Foley aus Ihren Quellen erfahren haben will. Dieses soll im Rahmen der monatlichen Updatezyklen an die Anwender verteilt werden, wobei es sich ähnlich wie bei den Windows 8.1 Updates um größere Pakete handeln wird, die auch das eine oder andere neue Feature mit sich bringen werden.

Größere Sprünge, wie jetzt mit Windows 10, sind aber nicht zu erwarten.

Acronis True Image 2015 Ostergewinnspiel beendet

Veröffentlicht am 7. April 2015 in Allgemein | Keine Kommentare

Hallo zusammen,

das Ostergewinnspiel um die drei Acronis True Image 2015 Unlimited Lizenzen ist beendet und die Gewinner wurden mittels Random.org ermittelt.

Gewonnen haben:

  1. Harry
  2. Torsten Spang
  3. Alexander K.

Herzlichen Glückwunsch an Euch Drei! Ihr werdet in Kürze eine Mail von mir mit dem Lizenzschlüssel und den nächsten Schritten erhalten.

An dieser Stelle auch nochmals vielen Dank an Acronis für die freundliche Bereitstellung der Lizenzen!