"Öffentliches" Wlan Sicher mit Benutzername und Passwort?

name2122112

Cadet 1st Year
Registriert
Dez. 2020
Beiträge
13
Hi,

öffentliche wlans kann man ja leicht auslesen.

aber gilt das auch für solche wlans, wo man dann einen benutzernamen und passwort eingeben muss, um ins internet zu kommen? also so eine anmelde seite?

als bspw. ein wlan netzwork von wohnheim betreiber, wo jeder, der da wohnt, einen eigenen benutzer und passwort bekommt, damit er ins internet kann?
 
Jeder, der im selben Netzwerk ist, kann den anderen erreichen oder sehen. Es sei denn, die admins unterbinden das in den Einstellungen
 
aber durch den individuellen code auch?

also kann man auch einfach alle passwörter auslesen wie bei öffentlichen wlans ohne indivuduelle nutzerkennung?
 
Das WLAN ist dann verschlüsselt, dafür gibt man ja Benutzername & Passwort ein. Es kann also keiner einfach so deinen Traffic mitschneiden, wie es bei einem öffentlichen WLAN der Fall ist. Wobei es auch da heute weniger kritisch geworden ist, da viele Webseiten und Dienste eh nur über SSL zu erreichen sind, und daher selbst in einem öffentlichen WLAN diese Daten weiter verschlüsselt sind.

Aber wie @AGB-Leser sagt - deinen Gerät ansprechen & versuchen es zu hacken kann trotzdem jeder, der in dem Netzwerk ist, solange der Admin die Kommunikation von Geräten untereinander nicht unterbindet.

Und auch in einem öffentlichen WLAN kann jetzt niemand "einfach alle Passwörter" auslesen. Da können nur die Passwörter ausgelesen werden, die du über unverschlüsselte Verbindungen ins Internet überträgst - was man aber eh nie machen sollte, egal in welchem WLAN.
 
Ernsthaft?! Was hat eine vorgeschaltete Anmelde-Seite mit der WLAN Verschlüsselung zu tun? Erzähl mal ...
 
  • Gefällt mir
Reaktionen: Raijin, Merle und tollertyp
Wenn es nur ein Benutzername und Passwort ist, das man braucht um es in einer Loginseite einzugeben, so wie es z.B. in Krankenhäusern ist, ist das WLAN AFAIK aber nach wie vor unverschlüsselt.
 
  • Gefällt mir
Reaktionen: Merle
Autokiller677 schrieb:
Aber wie @AGB-Leser sagt - deinen Gerät ansprechen & versuchen es zu hacken kann trotzdem jeder, der in dem Netzwerk ist, solange der Admin die Kommunikation von Geräten untereinander nicht unterbindet.
Und wie sehe ich die anderen Geräte?
SilenceIsGolden schrieb:
Wenn es nur ein Benutzername und Passwort ist, das man braucht um es in einer Loginseite einzugeben, so wie es z.B. in Krankenhäusern ist, ist das WLAN AFAIK aber nach wie vor unverschlüsselt.
Aber das widerspricht doch der aussage von autokiller
 
Ein captive portal macht aus KEINEM WLAN EVER ein verschlüsseltes WLAN.
Wenn du beim Verbinden ins WLAN kein Passwort brauchst ist es unverschlüsselt. (Beim Verbinden, in Windows, Android, IOS oder whatever. Beim Verbinden, nicht „um es nutzbar zu machen“.)
Über solche WLANs sollte man nur VPN und HTTPs (oder andere, in sich verschlüsselte) Verbindungen aufbauen.
DNS leakt dann nach wie vor. Host isolation kann helfen („einer sieht den anderen nicht“), aber nicht in jedem Szenario.
 
ja also für das wlan ansich brauche ich kein passwort um windows damit zu verbinden.

aber die meisten wichtigen seiten sind doch sowieso https also ist das schon sehr schwer https zu hacken?
also die passwörter zu entschlüsseln?
 
name2122112 schrieb:
Und wie sehe ich die anderen Geräte?
Mit fällt da nur die normale Netzwerksuche oder upnp ein. Mehr weiß ich jetze auch nicht. Oder Du pingst eine Liste ab.
Für weitere Infos frage jemanden, der sich da auskennt.
 
Das kommt auf die Zertifikate und Verschlüsselungen der jeweiligen Homepages an. Üblicherweise gilt es als sicher, wenn der Browser dich nicht warnt. TLS 1.0 zB erzeugt in Firefox eine Warnung. Das kann pauschal nicht beantwortet werden.
Achte darauf, dass du darüber keine sensiblen Dinge unverschlüsselt überträgst. Wobei das, wie du schon selber schreibst, sehr selten geworden ist. HTTPs ist eigentlich üblich. Und normal ist es dann auch sicher. Ausreißer gibts aber immer mal.
Andere Hosts kann man per range-ping oder scans finden. Dazu braucht man aber normal Interesse am anderen User, anlasslos ist sowas selten (selten ist nicht nie).
 
Du musst, um sicher zu gehen, das Zertifikat mit dem vergleichen, was dein Browser anzeigt. Dann siehste ja schon mal, ob ein Server sich in die Verbindung einklinkt.
 
Zuletzt bearbeitet: (Rechtschreibung)
AGB-Leser schrieb:
Du musst, um sicher zu gehen, das Zertifikat mit dem vergleichen, was dein Browser anzeigt. Dann siehste ja schon mal, ob ein Server sich in die Verbindung einklinkt.
wie geht das?
 
Scheiße, jetzt muss ich liefern :D
Ich würde folgendes tun, wenn die Seite das nicht prominent macht:
Mitm Handy die Seite ansurfen, aufs schloss klicken, Zertifikat anzeigen lassen. Dann im WLAN mitm Rechner die gleiche Seite ansurfen, Zertifikat anzeigen lassen und vergleichen.
Ergänzung ()

Klingt umständlich, aber bei Dir macht das einen Eindruck, als wenn das Netzwerk ziemlich verseucht ist
 
Die Seite wird ein anderes Zertifikat ausliefern, wenn der Zugang kompromittiert ist? Wo soll das herkommen?

Bei wem ist das Netzwerk verseucht?

Hast Du eigentlich die geringste Ahnung von dem, was Du schreibst?
 
Na vom proxi. Hab's auf Arbeit getestet. Und es stimmt. Da ging ne Rundmail rum, dass die das machen. Also hab ich's mal getestet.
Die Firma hat halt ihrem proxie ein Zertifikat verpasst und in Windows importiert. Der proxi macht Deine Verbindung auf, schaut rein und verpackt das mit dem eigenen Zertifikat
 
AGB-Leser schrieb:
Der proxi macht Deine Verbindung auf, schaut rein und verpackt das mit dem eigenen Zertifikat
MITM as it's best. Sag Deiner IT einen schönen Gruß. Sowas gehört verboten.
 
  • Gefällt mir
Reaktionen: Merle
Zurück
Oben