offenes wlan vor sniffenden clients schützen

TheBigG

Enthusiast
Thread Starter
Mitglied seit
24.05.2010
Beiträge
2.741
Hi,

gibt es eine möglichkeit sein offenes WLAN vor sniffing von bösen Clients zu schützen?
Vielen Dank für alle Tipps.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
es widerspricht ja dem offenem WLAN jemand auszuschließen.....

Falls man jemand erkannt hat könnte man über den MAC Filter diesen zukünfig blocken...jedoch kann man die MAC Adresse jederzeit per Software ändern.

ICH würde als SSID ne email Adresse vergeben und nach Anfrage von Nutzungswilligen und nach Verifizierung diesem dann das PW mailen.
 
Zuletzt bearbeitet:
Offenes Wlan ist ohne Verschlüsselung, also kein WEP, WPA oder WPA2. Wobei WEP seit ein paar Jahren als Offen anzusehen ist, da jedes Scriptkiddy die Verschlüsselung innerhlab von 5 Minuten knacken kann.

Wer sowas betreibt gehört erschossen - gelinde gesagt.
 
Wer sowas betreibt gehört erschossen - gelinde gesagt.

naja vieleicht so in einem Cafe macht es schon Sinn....da muss man aber zumindest auf ner Webseite die AGBs des openWlans akzeptieren....privat ist sowas sinnlos und gefährlich....
 
es widerspricht ja dem offenem WLAN jemand auszuschließen.....

ich will niemanden ausschließen ich möchte nur verhindern das Clients traffic von anderen Clients sniffen können, bzw man in the middle und ähnliche Spiele verhindern.
Das rechtliche zu dem offenen WLAN ist bereits geklärt und tut hier auch nichts zur Sache.
 
...sowas muss jeder Client selbst verhindern, indem er|sie ein VPN nutzt.
Sollte man übrigens immer machen, wenn "fremde" clients im gleichen Netz sind, egal ob abgesichertes WLAN oder nicht.
 
...mMn nicht ohne das die clients ein paar Dinge selbst machen müssen.

Du könntest es den Clients erleichtern, indem Du einen dedizierten VPN-Server lokal anbietest.
Der könnte sogar von der Security einfach eingestellt sein..User+PWD....muss ja nicht geheim sein, nur das jeder Client seinen verschlüsselten Tunnel aufbauen kann.
Was ich aus dem stegreif nicht weiss, ist ob während der Aushandlung der VPN-Session, so noch ein Angreifer in die Mitte rein kann.

Wieviele Clients sind es denn?...son VPN-Server kann dann schon ein paar Ressourcen ziehen....und ist, durch das offene WLAN exponiert für DoS-Attacken.
 
...mMn ist AP-Isolation nur im Router wirksam und sorgt dafür, dass clients nicht untereinander kommunizieren dürfen/können.
Diese Option haben viele Router, auch zB ne Fritte.
Aber es wird nicht verhindern, das jemand das WLAN-Signal auffangen kann.
 
es gibt also technisch keine Möglichkeit die Nutzer zu schützen?

Das kann ja eigentlich garnicht gehen...
Deine WLAN Stationen brüllen das Signal - offen, also unverschlüsselt - in alle Richtungen raus. Um das mitzulesen brauch ich ja nichtmal in dem Netz eingebucht zu sein...

Der hinkende Vergleich:
10 Personen treffen sich auf einem öffentlichen Platz und diskutieren munter - wie verhindest du, dass ein x-beliebiger Passant das Gespräch mithört?
 
Das ganze wird jetzt auf 802.1X basis mit EAP-TTLS gemacht. Nach wie vor für jeden nutzbar aber mit individuellen session keys.
 
tp link wr1043nd mit dd wrt und RADIUS Server auf einem ODRIOD C1. Man kann eingeben was man will, man wird immer eingelogt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh