Rechner im wlan nach MAC-change wiedererkennen

Smalltalk
Antworten
Ozelot
Beiträge: 1507
Registriert: 18.11.2007 09:52:58

Rechner im wlan nach MAC-change wiedererkennen

Beitrag von Ozelot » 05.07.2017 00:28:28

Hatte gerade folgenden Fall mit einem Hotel-Wlan. Das Netzwerk ist offen, leitet einen aber beim ersten Einloggen auf eine Seite, bei der man sich mit einer Emailaddresse anmeldet. Ab da ist man im Netz, auch bei einer neuen Browsersession.

Nun schließe ich den Browser, trenne die Netzwerkverbindung und ändere mit macchanger die MAC Adresse des Rechners. Dann stelle ich die Verbindung wieder her und öffne einen neuen Browser, der in diesem Netz noch nicht aktiv war. Trotzdem habe ich eine funktionierende Verbindung ins www und muß mich nicht neu anmelden. Wie machen die das?

pferdefreund
Beiträge: 3791
Registriert: 26.02.2009 14:35:56

Re: Rechner im wlan nach MAC-change wiedererkennen

Beitrag von pferdefreund » 05.07.2017 06:34:21

Wurde auch die MAC des WLAN und nicht irrtümlich die der Lan-Karte geändert - da hat man sich schnell mal vertan.

BenutzerGa4gooPh

Re: Rechner im wlan nach MAC-change wiedererkennen

Beitrag von BenutzerGa4gooPh » 05.07.2017 07:28:01

Ozelot hat geschrieben: Nun schließe ich den Browser, trenne die Netzwerkverbindung und ändere mit macchanger die MAC Adresse des Rechners. Dann stelle ich die Verbindung wieder her und öffne einen neuen Browser, der in diesem Netz noch nicht aktiv war. Trotzdem habe ich eine funktionierende Verbindung ins www und muß mich nicht neu anmelden. Wie machen die das?
Wahrscheinlich schlecht. :wink:
Die Methodik nennt sich Captive Portal und wird mit verschiedenen Technologien implementiert. Entweder direkt im (professionellem) WLAN-Accesspoint (Beispiel Linksys LAPAC Pro) oder per Firewall (Beispiel PFSense), wahrscheinlich auch per Controller-Software (UBNT?) möglich. Captive Portal lässt sich durch MAC- oder IP-Spoofing leicht austricksen. Vllt. hast du eine (noch) gültige MAC/IP-Kombination "erwischt"?! Viel mehr kann ja die (meist HTTP- oder DNS-) umleitende Instanz nicht prüfen und Timeouts spielen auch eine Rolle. Vllt. auch kurze DHCP-Lease-Time für Hotspot.
Allerdings wird kein ernsthafter Angreifer versuchen das Kennwortsystem zu kompromittieren, wenn er doch einfach IP- und MAC-Adressen mitlesen kann und diese ihm als eigentliche Eintrittskarte ausreichen.
..
Dass das Portal von einem sehr kleinen Anteil potentieller Benutzer überwunden werden kann, wird in Kauf genommen.
https://de.wikipedia.org/wiki/Captive_Portal

Vllt. mal sniffen mit Wireshark, damit man Näheres über die implementierte "Authentifizierung" und deren Grenzen erfährt?

Antworten