Eigenes WLAN Studentenwohnheim

AGA058

Neuling
Thread Starter
Mitglied seit
14.04.2017
Beiträge
1
Moin,

Ich habe derzeit folgendes Problem. Ich wohne im Studentenwohnheim und kann mich dort im Internet nur per Browser anmelden. Das ist allerdings unglaublich nervig, da ich jedes Mal erst den PC anmachen muss, damit ich mir im Zimmer mein WLAN aufspannen kann.

Gibt es die Möglichkeit, eine Fritzbox so zu konfigurieren, dass diese sich automatisch im Browser einloggt.
Alternativ kann ich mir vorstellen das Problem über einen Raspberry zu lösen. Da ich jedoch über LAN auch Sky abonnieren will, sollte es keine Geschwindigkeitseinschränkungen geben.

Viele Grüße
Marvin
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hast Du schon einmal den Betreiber des Netzwerkes gefragt, warum das so ist, wie es ist und ob es Dir erlaubt ist, das zu umgehen?
 
Das hat den Betreiber weder zu interessieren, noch kann er das pruefen. Er braucht lediglich nen Rechner (n kleines Linux is hierfuer voellig ausreichend), damit waehlt er sich in den Hotspot ein. Diese Verbindung routed er einfach auf seine interne Netzwerkkarte und fertig ist die Geschichte. Dhcp und dns forwarder brauchts noch aber das is kein hexenwerk.
 
Oder man lässt die MAC Adresse der WAN Schnittstelle eines kleines WLAN Routers beim Netzwerkbetreuer des Wohnheims freischalten... sollte wohl kein Problem sein. Geht zumindest bei den meisten Wohnheimen ;)
 
@p4n0:
Es ist ziemlicher Humbug, was Du hier von Dir gibst.
Den Betreiber hat es sehr wohl zu interessieren, was in seinem Netzwerk passiert. Schon mal was von Wireshark gehört?
Es könnte auch sein, das der Betreiber Nutzungsbedingungen vorschreibt, denen der Nutzer ausdrücklich zustimmen muss. Ansonsten riskiert der Nutzer seinen Rauswurf! ALLE Netzwerkaktivitaeten lassen sich sehr wohl nachprüfen!

Gesendet von meinem ARIA mit Tapatalk
 
@p4n0
Einfache Sache: Dadurch das jeder Rechner explizit eingeloggt werden muss, kann man das Netzwerk nicht so einfach Dritten zugänglich machen.
Wenn einfach jeder seinen AccessPoint ins LAN hängen könnte, dann wäre das Netzwerk irgendwann für quasi die halbe Welt offen.

Topic:
Bevor da ein AP aufgebaut wird, sollte man sich genau informieren ob das überhaupt erlaubt ist. Hinterher gibts Ärger und man hat den Salat. Ich würde ebenfalls einen Pi oder ein anderes System zwischenschalten und meinen kompletten Traffic darüber ins LAN einspeisen. Was hinter dem Pi passiert ist dann indirekt mein Problem, weil nach außen ja nur der Pi sichtbar ist.
 
Wenn jeder Bewohner des Wohnheims einen AP einrichten und darüber Sky ziehen würde, wäre das Netzwerk selbst bei einer 400 Mbit/s-Anbindung zum Internet beizeiten platt.

Gesendet von meinem ARIA mit Tapatalk
 
@p4n0
Einfache Sache: Dadurch das jeder Rechner explizit eingeloggt werden muss, kann man das Netzwerk nicht so einfach Dritten zugänglich machen.
Wenn einfach jeder seinen AccessPoint ins LAN hängen könnte, dann wäre das Netzwerk irgendwann für quasi die halbe Welt offen.
Genau deswegen logged er sich mit einem Selbstbau-Router ein und spannt sein eigenes LAN auf.
Und der Betreiber kann dagegen nichts tun. Grad in so nem Netzwerk wo man nicht weiß wer da noch alles drinnenhaengt wuerd ich nen Teufel tun und das 'einfach so' nutzen.

Eher sogar noch nen Schritt weiter und den eigenen WAN Traffic per VPN Tunneln. Wer weiß ob jede Partei nen eigenes /30 oder so bekommt oder einfach alles in einen Haufen reingeschmissen wird...

Aber das soll jeder fuer sich entscheiden, welchem Anbieter er vertraut :d

@oma: Hast Du in nem großen (evtl Unsegmentiertem Netzwerk) schonmal was von MITM gehoert?

Just my 2 cents..
 
...genaugenommen braucht der TE doch nur einen Router mit NAT auf dem WAN.
Ein Client schaltet die Verbindung beim Provider über Browser frei...dank NAt können dann alle Clients am Router ins I-Net.

Als Client könnte - um das stromsparend zu automatisieren - ein RPi dienen, der alle 5 Minuten guckt ob das I-Net noch da ist...sonst die Login-Seite per Script bedient.
Ein "grösserer" WLAN-Router mit Scripting Fähigkeiten könnte das evtl direkt....oder man kann zB Python nachinstallieren, als Add-on.
Scripte als Beispiel/Startpunkt dazu findet man im I-Net genug...müsste man auf die Login-Page des Providers anpassen.
 
@p4n0:
Es ist ziemlicher Humbug, was Du hier von Dir gibst.
Den Betreiber hat es sehr wohl zu interessieren, was in seinem Netzwerk passiert. Schon mal was von Wireshark gehört?
Es könnte auch sein, das der Betreiber Nutzungsbedingungen vorschreibt, denen der Nutzer ausdrücklich zustimmen muss. Ansonsten riskiert der Nutzer seinen Rauswurf! ALLE Netzwerkaktivitaeten lassen sich sehr wohl nachprüfen!

Gesendet von meinem ARIA mit Tapatalk

nach dem einführungssatz bin ich hellhörig geworden, aber ohne dir zu nahe treten zu wollen... der humbug kommt von dir.
in nem geswitchten netzwerk bringt dir wireshark ganz genau gar nichts. du bekommst nicht eins der pakete von mir. und selbst wenn, sind die verschlüsselt (denn genau dafür hat man ende zu ende verschlüsselung).
Nutzungsbedingungen können durchaus manche Sachen verbieten... aber sicherlich nicht ein geschützes WLAN aufzumachen (zumindest nicht wenn WLAN Geräte in den Räumlichkeiten an sich nicht aus irgendwelchen Gründen verboten sind).
 
in nem geswitchten netzwerk bringt dir wireshark ganz genau gar nichts. du bekommst nicht eins der pakete von mir.

Glaubst du das ernsthaft? Mir fallen auf Anhieb 3 Wege ein, wie man als Provider deine Pakete zu Gesicht bekommt. Alle 3 sind kein Aufwand.
Wie kommst du darauf, dass in einem geswitchten Netzwerk plötzlich alle Pakete nur noch Quelle und Senke bekannt sind?
Manchmal frag ich mich...

Für die Verschlüsselung muss man erstmal eine Verschlüsselung haben. Das bieten weder sämtliche Webseiten von Haus aus, noch hat jeder das Knowhow sowas aufzusetzen. (auch wenn es kein Hexenwerk ist)
Und der TE weiß schon garnicht wie das geht, sonst würde sich eine solche Frage hier garnicht auftun.
 
Das hat den Betreiber weder zu interessieren, ...
Du glaubst doch wohl selbst nicht, dass ein Betreiber eines Netwerkes weder Interesse noch das Recht hat, Regeln sein Netzwerk betreffend aufzustellen und auf deren Einhaltung zu achten?

...
Nutzungsbedingungen können durchaus manche Sachen verbieten... aber sicherlich nicht ein geschützes WLAN aufzumachen (zumindest nicht wenn WLAN Geräte in den Räumlichkeiten an sich nicht aus irgendwelchen Gründen verboten sind).
Mal abgesehen, dass die Festlegung der Nutzungsbedingungen allein dem Betreiber obliegt und er so auch festlegen kann, was er will, gibt es bei den meisten Universitâten ein bereitgestelltes WLAN im eduroam-Verbund. Da braucht man wohl nicht allzu lange zu raten aus welchem Grund der Studi da ein eigenes WLAN betreiben möchte. Und genau das möchte der Netwerkbetreiber der Uni verhindern.
 
@heiner: wenn du schon zitierst, dann bitte den vollstaendigen zusammenhang... wie will er mitbekommen dass ein eigener router laeuft? Wo kein klaeger da kein richter.
 
Das es Moglichkeiten gibt die LAN-seitig festzustellen, wurde ja schon erwähnt. Ein Stichwort wäre hier z.B. Portsecurity. Und den WLAN-Zugang mittels Rogue-AP discovery zu orten, ist mit entsprechender Technik, die die Universitäten betreiben, kein Problem. Besonders lustig wirds dann, wenn der Betreiber den Rogue-AP in ein Containment nimmt und so die Nutzung des APs unmölgich macht. Wie, das kannst Du Dir gerne bei Cisco unter den Stcihworten: rogue ap dsicovery und containment durchlesen.
 
Kannst Du dein Buzzword 'Portsecurity' etwas genauer beschreiben?

Und woran erkennt die 'Portsecurity', dass hinter meinem Gerät ein eigenes Netzwerk steckt?
 
Da ich glaube, dass Du schon genau weißt, was Portsecurity ist, hier ein Link: Cisco Port-Security - IT Security Blog

Und ja, natürlich ist es möglich, MAC-Spoofing zu betreiben. Letztlich hängt an dem Admin des Betreibers, inwieweit der in Kombination mit der schon genannten Möglichkeit einen Rogue-AP zu lokalisieren, dann entsprechend handelt bzw. vorbeugende Maßnahmen trifft, sei es nun bei der Beantragung des Zugangs zum Netzwerk mit ener Router-MAC bis über eben den Missbrauch der Netzwerkdose selbst hinnzum anormalen Traffic bzw. Zielen.
Allen aber bleibt gleich, dass es sich hier um ein Verhalten abseits vorgegebener Regeln handelt, was eben festgestellt und geahndet werden kann.
 
Zuletzt bearbeitet:
Ich will dich nicht ankarren aber wo schreibt der TE iwas von Regeln oder Verboten, welche Du hier annimmst?

Und noch eine weitere Frage, die mich wirklich interessiert: Wie willst Du (Als Netzbetreiber) nachvollziehen dass ich meinen eigenen Router betreibe(mit N Geräten hintendran)?
Wenn ich dem Ding ne gespoofte(Gueltige) MAC WAN-Seitig anleg, danach nen VPN Tunnel von dem Gerät rausschicke und darueber meinen kompletten Traffic abwickel?

Ich sehe bei dem Vorschlag nur Vorteile.. Und kostet lediglich etwas Zeit das einzurichten. Aber wie ich das als Betreiber nachvollziehen kann entzieht sich meiner Kenntnis.

Erleuchte mich! :)

Grueße und guts naechtle
 
Moin,

Ich habe derzeit folgendes Problem. Ich wohne im Studentenwohnheim und kann mich dort im Internet nur per Browser anmelden. Das ist allerdings unglaublich nervig, da ich jedes Mal erst den PC anmachen muss, damit ich mir im Zimmer mein WLAN aufspannen kann.

Gibt es die Möglichkeit, eine Fritzbox so zu konfigurieren, dass diese sich automatisch im Browser einloggt.
Alternativ kann ich mir vorstellen das Problem über einen Raspberry zu lösen. Da ich jedoch über LAN auch Sky abonnieren will, sollte es keine Geschwindigkeitseinschränkungen geben.

Viele Grüße
Marvin

Hallo und willkommen im Forum!

Du könntest deine Fritzbox mit Freetz ausstatten, dann hast du die Möglichkeit darauf die nötigen Tools laufen zu lassen.
 
Glaubst du das ernsthaft? Mir fallen auf Anhieb 3 Wege ein, wie man als Provider deine Pakete zu Gesicht bekommt. Alle 3 sind kein Aufwand.
Wie kommst du darauf, dass in einem geswitchten Netzwerk plötzlich alle Pakete nur noch Quelle und Senke bekannt sind?
Manchmal frag ich mich...

...und wieviele der wege beinhalteten wireshark?
Ich habe nie behauptet dass es nicht möglich ist, je nach Netzwerk und Zugriffsmöglichkeiten an die Pakete zu kommen.
omavoss mit seinem Kenntnisstand und seinen Möglichkeiten jedoch kriegt garantiert nicht eins davon.
Manchmal frag ich mich auch ;-)

Mal abgesehen, dass die Festlegung der Nutzungsbedingungen allein dem Betreiber obliegt und er so auch festlegen kann, was er will, gibt es bei den meisten Universitâten ein bereitgestelltes WLAN im eduroam-Verbund. Da braucht man wohl nicht allzu lange zu raten aus welchem Grund der Studi da ein eigenes WLAN betreiben möchte. Und genau das möchte der Netwerkbetreiber der Uni verhindern.

Mal ganz davon abgesehen dass es Nutzungsbedingungen gibt die sofort hinfällig wären ("...wer das Netzwerk nutzen will überschreibt automatisch seinen gesamten Besitz dem Netzbetreiber..." o.ä.) schließt ein evtl. vorhandenes WLAN nicht aus dass man u.U. trotzdem ein eigenes braucht (schlechte Ausleuchtung, whatever).
Ausserdem geht es hier nicht um die Uni, sondern um ein Studentenwohnheim das nicht unbedingt überhaupt ein eduroam Netz hat.

Im Übrigen verstößt man iirc schon gegen die Nutzungsbedingungen von Uninetzen wenn du private Emails abrufst oder einfach nur im Netz surfst. Ich darf davon ausgehen dass du das noch nie getan hast?

Da ich glaube, dass Du schon genau weißt, was Portsecurity ist, hier ein Link: Cisco Port-Security - IT Security Blog

Welche MAC-Adresse glaubst du denn ist die Zieladresse wenn ich meinen "Rogue-AP" als Proxy eingerichtet habe?

Ausserdem: wer sagt dass ich nicht Regelkonform mehrere MAC-Adressen über meinen Port laufen habe (z.b. VMs, verschd. physikalische Geräte die sich abwechseln etc.)?
 
@crawler
Wireshark ist nur ein Mittel. Es gibt auch Hardwareanalyser. Mit entsprechenden Treibern/Tool durch den ganzen (Windows)Stack durchzugreifen ist nun auch kein Hexenwerk.
Wireshark ist nur die bekannteste Möglichkeit, oft auch die einfachste, aber zum Glück nicht die einzige.

Dass omavoss so ohne weiteres kann, weiß ich nicht, kann ich mir schwer vorstellen. Aber sich sowas anzueigenen ist kein Hexenwerk. Mit der nötigen kriminellen Energie (not@omavoss) ist auch nen Anreiz geschaffen.

@jojo
Er will darauf hinaus, dass das eduroam, was viele Hochschulen nutzen, primär der Nutzung für Forschung und Lehre gedacht ist. Je nach HS ist die Nutzungsbedingungen streng ausgelegt.
Bei mir an der HS legte und legt das keiner aus. Was ich da alles scho an (völlig legale) Daten transferiert haben...

Die Nutzungsbedingen sollten stellenweise im Netz zu finden sein.
 
Zuletzt bearbeitet:

Ich hab damals einen Wisch unterschreiben müssen wo irgendwas draufstand dass ich versichere dass ich den Anschluss nur für die "Lehre" bzw. "Forschung" nutze.
Während man jetzt tagesschau, und mit viel Fantasie auch noch hardwareluxx evtl. als "Forschung" durchgehen lassen kann hörts spätestens bei banalen Emails/Games/*******/whatever auf.

Dass da irgendwas dranstand dass ich keine Geräte anschliessen darf kann ich hingegen ausschliessen (auch wenn es, zumindest damals, nicht gerne gesehen war zwecks Rogue DHCP Server). In dem Vertrag gings direkt ums Uni-Netz.

@crawler
Wireshark ist nur ein Mittel. Es gibt auch Hardwareanalyser. Mit entsprechenden Treibern/Tool durch den ganzen (Windows)Stack durchzugreifen ist nun auch kein Hexenwerk.
Wireshark ist nur die bekannteste Möglichkeit, oft auch die einfachste, aber zum Glück nicht die einzige.

Dass omavoss so ohne weiteres kann, weiß ich nicht, kann ich mir schwer vorstellen. Aber sich sowas anzueigenen ist kein Hexenwerk. Mit der nötigen kriminellen Energie (not@omavoss) ist auch nen Anreiz geschaffen.

geht mehr drum dass der satz "schonmal was von wireshark gehört?" in dem zusammenhang halt recht sinnlos ist (und m.M.n. eben auch drauf schließen lässt dass der Kommentator eben kein Experte ist.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh