Diskussion:Captive Portal

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 2 Jahren von Frupa in Abschnitt Implementierung
Zur Navigation springen Zur Suche springen

Schleichwerbung[Quelltext bearbeiten]

Der Link unter Einzelnachweise scheint mir reine Schleichwerbung für ein spezielles Projekt zu sein, und weniger Allgemein gehalten! Halte die Wikipedia für den falschen Ort für sowas! --87.169.25.153 12:21, 8. Mai 2014 (CEST)Beantworten

Welche Probleme können auftreten?[Quelltext bearbeiten]

Abgesehen davon, dass ich DNS und IP Spoofing verurteile, vermisse ich eine kritische Betrachtung der eingesetzten Mittel, etwa dass Nutzer, die standardmäßig andere DNS Server nutzen und dies in ihren IP-Einstellungen festgelegt haben, ihre Einstellungen ändern müssen oder sogar blockiert werden, weil manche Firewalls davon ausgehen, sie werden vom entsprechenden Client gezielt umgangen. Sicher gibt es noch andere Probleme. Alles in allem ist diese Praxis ein übler Hack und keine "Technik". -- RE rillke fragen? 17:22, 19. Dez. 2014 (CET)Beantworten

Ich würde eher vermuten, dass ein solcher Zugang einfach keinen durchgeleiteten Verkehr auf Port 53 zulässt. Damit wird der entsprechende Client nicht "blockiert", sondern er kann einfach den von ihm gewünschten DNS-Server nicht ansprechen. Nur hat das nichts mit Captive Portals zu tun, sondern ist eine ziemlich gebräuchliche Firewall-Maßnahme bei allen kostenlosen Zugängen. -- Janka (Diskussion) 21:43, 19. Dez. 2014 (CET)Beantworten

Captive Portal check[Quelltext bearbeiten]

Das Thema sollte schon in diesem Artikel beschrieben werden. Allerdings am besten noch etwas ausführlicher. Hier ist beschrieben, was technisch abläuft und was das für den Datenschutz bedeutet. --Amtiss, SNAFU ? 00:00, 1. Mär. 2016 (CET)Beantworten

Einschränkungen[Quelltext bearbeiten]

Das hier: Auf der Filterung nach IP- oder MAC-Adresse basierende Implementierungen können auf WLAN-Seite relativ leicht umgangen werden, indem das Netzwerk mit einem Packet Sniffer belauscht und die dadurch ermittelten bereits freigeschalteten IP- und/oder MAC-Adressen anderer Teilnehmer nachfolgend mit dem Rechner des Angreifers imitiert werden. sollte mit WPA 3 nicht mehr funktionieren, da man hierfür einen individuellen Schlüssel pro WLAN Client erhält. --84.158.113.108 17:24, 10. Jan. 2021 (CET)Beantworten

Implementierung[Quelltext bearbeiten]

Im RFC7710 sind zwar mehrere DHCP Optionen genannt, diese unterscheiden sich jedoch nur nach IPv4 (DHCP) und IPv6 (DHCP oder RA). Im Text wird beschrieben eine Option verhindere den Internetzugriff, eine andere teile das Captive Portal mit. Das ist so nicht korrekt. Bevor ich meine erste Änderung in der Wikipedia mache, wollte ich das hier aber doch nochmal zur Diskussion stellen :). --ShizzleOfNith (Diskussion) 15:04, 20. Dez. 2021 (CET)Beantworten

Ja, beim Spielen mit einem eigenen Captive Portal ist mir aufgefallen, dass die Beschreibung hier mangelhaft ist. Wenn du dich auskennst, sei mutig! Falls du an einer Stelle noch unsicher bist, kannst du hier konkrete Textentwürfe zur Diskussion stellen. --Frupa (Diskussion) 15:46, 20. Dez. 2021 (CET)Beantworten