Hatte gerade folgenden Fall mit einem Hotel-Wlan. Das Netzwerk ist offen, leitet einen aber beim ersten Einloggen auf eine Seite, bei der man sich mit einer Emailaddresse anmeldet. Ab da ist man im Netz, auch bei einer neuen Browsersession.
Nun schließe ich den Browser, trenne die Netzwerkverbindung und ändere mit macchanger die MAC Adresse des Rechners. Dann stelle ich die Verbindung wieder her und öffne einen neuen Browser, der in diesem Netz noch nicht aktiv war. Trotzdem habe ich eine funktionierende Verbindung ins www und muß mich nicht neu anmelden. Wie machen die das?
Rechner im wlan nach MAC-change wiedererkennen
-
- Beiträge: 3791
- Registriert: 26.02.2009 14:35:56
Re: Rechner im wlan nach MAC-change wiedererkennen
Wurde auch die MAC des WLAN und nicht irrtümlich die der Lan-Karte geändert - da hat man sich schnell mal vertan.
Re: Rechner im wlan nach MAC-change wiedererkennen
Wahrscheinlich schlecht.Ozelot hat geschrieben: Nun schließe ich den Browser, trenne die Netzwerkverbindung und ändere mit macchanger die MAC Adresse des Rechners. Dann stelle ich die Verbindung wieder her und öffne einen neuen Browser, der in diesem Netz noch nicht aktiv war. Trotzdem habe ich eine funktionierende Verbindung ins www und muß mich nicht neu anmelden. Wie machen die das?
Die Methodik nennt sich Captive Portal und wird mit verschiedenen Technologien implementiert. Entweder direkt im (professionellem) WLAN-Accesspoint (Beispiel Linksys LAPAC Pro) oder per Firewall (Beispiel PFSense), wahrscheinlich auch per Controller-Software (UBNT?) möglich. Captive Portal lässt sich durch MAC- oder IP-Spoofing leicht austricksen. Vllt. hast du eine (noch) gültige MAC/IP-Kombination "erwischt"?! Viel mehr kann ja die (meist HTTP- oder DNS-) umleitende Instanz nicht prüfen und Timeouts spielen auch eine Rolle. Vllt. auch kurze DHCP-Lease-Time für Hotspot.
https://de.wikipedia.org/wiki/Captive_PortalAllerdings wird kein ernsthafter Angreifer versuchen das Kennwortsystem zu kompromittieren, wenn er doch einfach IP- und MAC-Adressen mitlesen kann und diese ihm als eigentliche Eintrittskarte ausreichen.
..
Dass das Portal von einem sehr kleinen Anteil potentieller Benutzer überwunden werden kann, wird in Kauf genommen.
Vllt. mal sniffen mit Wireshark, damit man Näheres über die implementierte "Authentifizierung" und deren Grenzen erfährt?