HosTaGe Einstellungen Über AUS AN Verbindungs Info Status Paranoid Mode Verbindungs Info Nicht verbunden  Angriff  Angriffe  Portscan  Portscans Sicher Unsicher  gelogged  aufgezeichnet 0 Angriffe aufgezeichnet Information Sie sind nicht mit einem WLAN Netzwerk verbunden. \n\nBitte verbinden sie sich mit einem, bevor sie HosTaGe starten. Das aktive Profil scheint keine Dienste zu überwachen.\n\nBitte aktivieren Sie Dienste in dem aktiven Profil. Ein Profil benötigt ein Name. Bitte geben Sie einen Namen an und drücken Sie auf Speichern. Überwache Verbindung Aktives Profil: SSID: BSSID: Protokoll: Zeitstempel: Ort: Interne IP: Externe IP: Remote IP: Packet Typ: Packet Inhalt: Dienste Aufgezeichnete Verbindungen: Statistiken Datenbank Aktionen Erster Angriff: Letzter Angriff: Clear Löschen Abbrechen Schließen Zeige Aufzeichnungen Clear all data? Choose Export Format Delete data sets by: Delete all data before: Zeige Aufzeichnungen BSSID SSID Zeitstempel Protokoll Öffne Navigation Schließe Navigation Übersicht Threat Map Aufzeichnung Dienste Einstellungen Profile Über diese App Statistiken Hilfe videos HosTaGe Anwenden Abbrechen de.tudarmstadt.informatik.hostage.preferences 9fc4f490-659e-11e3-949a-0800200c9a66 Angriffe: aktuelle Verbindung Überwache Dienste Gerät gerooted Porthack installiert Ja Nein Es sind keine Attacken vorhanden. Überprüfen Sie gegebenenfalls Ihre Filtereinstellungen. Es sind keine Attacken vorhanden. Heute Gestern UI Entwicklung Core Entwicklung Erweiterte Einstellungen Ändere den Namen des Profils Ändere die Beschreibung des Profils Wähle ein Icon für das Profil Beschreibung Allgemein Wähle Icon Profil lüschen Willst du dieses Profil wirklich lüschen? Verwerfen Speichern Protokoll Datum ESSID BSSID Sortieren Bis Von Zurücksetzen Gruppieren Filtern Zeit Datum auswählen Speichern Abbrechen Protokolle Netzwerke Angriffe Visualisierung Balkendiagramm Tortendiagramm Liniendiagramm Andere Angriffe Wähle Protokoll Angriffe pro ESSID Angriffe pro BSSID Angriffe pro Zeit (24h) Angriffe pro Datum Nutzung pro Protokoll Angriffe pro Protokoll Wähle Kriterium zum Vergleich Wähle Kriterium zum Vergleich Wähle Kriterium zum Vergleich % von allen Alle EMPFANGEN GESENDET von %s an %s\n%s um %s Uhr d. MMMM, yyyy \'um\' HH:mm:ss \'Uhr\' Kein Inhalt REMOTE IP Unterhaltung Dieses Profil immitiert Windows Vista Dieses Profil immitiert Windows 7 Dieses Profil aktiviert Dienste die Typisch für Windows XP sind Dieses Profil immitiert einen simplen Webserver, welcher nur den Port für das HTTP Protokoll überwacht Dieses Profil immitiert einen Apache Webserver Dieses Profil immitiert einen IIS Webserver Dieses Profil immitiert einen simplen Webserver, welcher neben dem HTTP Protokoll auch das HTTPS Protokoll unterstützt Dieses Profil aktiviert Unix-typische Dienste Dieses Profil immitiert ein Linux System mit entsprechenden Diensten Dieses Profil immitiert ein Linux System, bei welchem nur SSH aktiv ist Dieses Profil immitiert einen VOIP Server, welcher das SIP Protokoll überwacht In diesem Profil werden zufällige Protokolle aktiviert Dieses Profil aktiviert alle Protokolle Swipe von der linken oder rechten Seite um alle Aktionen zu zeigen Überwache GHOST Aktiviere GHOST Überwachung Dieses Protokoll spiegelt eingehende Verbindungen GHOST Ports Spiegelt den Traffic auf den angegebenen Ports. Trenne die Ports mit \',\' Überwache Protokolle Aktiviere die zu überwachenden Protokolle Bitte beachte, dass dieses Profil nicht bearbeitet werden kann. Wenn du Änderungen machst und speicherst, so wird ein neues Profil mit diesen Einstellungen erstellt. Wähle Exportformat Synchronisiere Aufzeichungen Über Bluetooth Über NFC Über Online Datenbank