Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 126 reacties

Google en Microsoft hebben zich uitgesproken tegen het blokkeren van persoonlijke wifi-hotspots door hotels. Amerikaanse hotelketens willen de mogelijkheid hebben om dergelijke hotspots te blokkeren, omdat deze onveilig zouden zijn en hun eigen wifi-netwerk zouden frustreren.

Zowel Google als Microsoft heeft zijn standpunt aan de FCC bekendgemaakt. Google verklaart het belangrijk te vinden dat administrators hun eigen netwerk kunnen beheren, maar dat het blokkeren van netwerken hier niet onder moet vallen, 'vooral niet aangezien het beoogde doel is om verkeer naar eigen netwerken te leiden, vaak tegen betaling'.

De American Hotel & Lodging Association en hotelketen Marriott vroegen de FCC een standpunt in te nemen met betrekking tot het blokkeren van wifi van gasten. De organisaties zeggen dit niet via illegale jammers te willen doen, maar wel andere middelen in te willen zetten voor het blokkeren. De persoonlijke hotspots zouden een beveiligingsrisico vormen, betogen de hotels, omdat kwaadwillenden gasten naar hun gratis hotspots kunnen lokken en via deze honey pots verkeer kunnen aftappen. Daarnaast zou interferentie ervoor zorgen dat de eigen wifi-dienst van hotels trager wordt 'waardoor de reputatie van hotels schade kan oplopen'. Cisco steunt het standpunt van de hotels, schrijft PCWorld.

Marriot kreeg in oktober een boete van omgerekend 479.000 euro vanwege het blokkeren van wifi-hotspots van klanten. Ook moet de keten drie jaar lang elke drie maanden een verslag uitbrengen aan de FCC over het gebruik van wifi-functionaliteit in al zijn hotels.

Moderatie-faq Wijzig weergave

Reacties (126)

Ik reis heel veel voor mijn werk en ik zou er zeker een probleem van maken als ik de hotspot functie niet meer kan gebruiken. Ik ben benieuwd hoe ze dit blokkeren (edit: ah, disassociation dus), jammer, dat is moeilijk te omzeilen.

Overigens gebruik ik zelden de wifi van het hotel, zelfs als dit gratis is, als ik ook gewoon via de hotspot van mijn telefoon kan werken, vanwege:
  • Lang niet altijd gratis (soms zelfs exorbitant duur, al valt het meestal wel mee)
  • Vaak zeer slechte beveiliging van de hotel wifi (geen encryptie, geen client isolation)
  • Zeer irritante inlogportals die je na 5 minuten geen gebruik gemaakt te hebben weer helemaal opnieuw laten inloggen, vaak moet je je ook registreren met email adres
  • Vaak zeer lage snelheid (3G is veel sneller)
  • Vaak slechte dekking op de kamer (bijv. alleen bij de deur maar niet bij het bureau)
  • Vaak zijn bepaalde poorten geblokkeerd, zoals SSH of IRC (wat ik dagelijks gebruik). Soms zelfs de Cisco VPN van mijn werk! Al heb ik dat al een paar jaar niet meer gezien.
  • Soms (niet vaak gelukkig) een limiet van 1 device per kamer
Al met al is het huilen met de pet op. Er zijn maar weinig hotels waar het gewoon echt goed en zonder al teveel gedoe werkt.

Ik heb in de landen waar ik veel ben gewoon een bundeltje of een goedkoop tarief via 3G, dat werkt veel beter en veiliger.

[Reactie gewijzigd door GekkePrutser op 24 december 2014 05:14]

Hoe blokkeer je een wifi-hotspot van klanten dan? Kun je dat jammen of zoiets? :?
Marriot hotels... Breeak me de bek niet open...
Was afgelopen September in Oakland (Californie) in een Marriot.
Wifi $18 voor 24 uur. Performance shit (150-200 kb/s).
Dataroaming was met mijn GSM abbonement goedkoper en sneller.
Maar toen ik mijn Iphone als hotspot voor de iPad wilde gebruiken kwam ik er snel achter dat ze aktief aan het storen waren.
Valse disassocation requests genereren over alle kanalen voor alle sen idereen die op een ander SSID zaten dan zijzelf. Hebben we getest met een laptop van een medereiziger.
Klinkt redelijk illegaal als ze een wifi verbinding, die geen gebruik maakt van hun netwerk, gaan jammen/saboteren. Ik kan me dan ook voorstellen dat de boete terecht was.

Wat de persoonlijke wifi hotspots betreft die gebruik maakt van hun eigen (wifi) netwerk.
Dat zou een kwestie van gebruiksvoorwaarden moeten zijn waarin staat dat de verbinding niet gedeeld mag worden.
Daar zouden ze op kunnen monitoren (indien mogelijk) en de klant er op aan moeten spreken. Maar om disassocation requests te genereren lijkt mij uit den boze.
Ze deden het echt. En dat was ze dus al verboden door de FCC.
En ik hoorde van een kennis die onlangs in het Marriot in New York en in Seattle was dat het daar precies dezelfde ellende was.
Gekker nog: Hij sprak de mensen van de Starbucks er recht naast in NewYork en die zeiden dat het Marriot hun Wifi zodanig stoorde dat ze dat klanten kostte.
Toen ze dreigden met een rechtszaak was van de een op andere dag de Starbucks Wifi wel goed werkend....
Blijkt dat ze de SSID van StarBucks nu wel met rust laten.
Mijn kennis zat aan de ander kant van het Marriot, ver genoeg van de Starbucks. Dus hij heeft zijn personal hotspot maar dezelfde SSID als Starbucks gegeven.
Had hij ook geen last meer...
Dat maakt inderdaad veel meer zin dan een jammer. Zo een disassocation requests moet alleen maar opgepikt worden door je laptop. Terwijl bij een jammer het signaal zo sterk moet zijn dan het oorspronkelijk signaal niet meer te onderscheiden is van de ruis van de jammer. Zo een request hoeft dus geen sterker signaal te zijn. Zolang je WIFI kaart het kan lezen zal er gehoor aan geven worden. Met welke techniek kun je je hier eigenlijk tegen beschermen?
Wifi- en Bluetooth-signalen kan je gewoon blocken met een eenvoudige jammer inderdaad.
Hoe krijg je het dan voor elkaar om het eigen netwerk niet te blokkeren? Als het wifi van het hotel en 'mijn' hotspot op hetzelfde kanaal en zelfde frequentie zitten, kunnen ze hem dan nog steeds uit de lucht halen zonder zichzelf te benadelen?
Je zou bijvoorbeeld je eigen wifi-netwerk op de 5 Ghz-band kunnen laten werken en dan de 2.4 Ghz-band, waar in de praktijk vaak de meeste verbindingen gebruik van maken, blokkeren.

Waterdicht is het niet, maar je kan er wel het nodige mee blokkeren op die manier natuurlijk.

En behalve jammen zijn er nog andere technieken die je kan gebruiken, of desnoods een combinatie van diverse technieken.
handig voor alle mensen met apparatuur die niet werkt op 5GHz....
Of kan je ook zelf een Jammer meenemen en hun WIFI eruit halen , soort touwtrekken dus ?
Ja maar dan open je toch een hotspot op de 5Ghz band :)
Ik heb nog geen MiFi gevonden die ook op de 5Ghz band werkt en ik was niet voornemens een knoepert van een WiFi router in mijn bagage mee te nemen
Ik huurde er twee in ons hotel op Gran Canaria. Gewoon van het bekende merk (maar logo van vodafone). Kon kiezen tussen 2,4 of 5 GHz.
Ik denk zelf dat de gemiddelde gebruiker niet even een hotspot op zet (die hard genoeg uitzend voor storingen). Ook ondersteunt verschillende software inmiddels al 5Ghz, omdat het commando niet echt anders is maar enkel een andere frequentie aangeeft.
Gelukkig zal dit in Nederland niet gebeuren. Dit is namelijk een zeer strafbaar feit geloof ik.. Het fijne weet ik echter niet.
Jammers zijn hier inderdaad verboden. Agentschap Telecom, toezichthouder van de overheid Kan hier op controleren en boetes uitdelen.
Je kan zeer gemakkelijk op basis van mac adres een wifi signaal jammen. Zijn genoeg youtube filmpjes te vinden ;)
Je kunt niet individuele hotspots jammen, je zoekt wss op basis van macaddress en jamt dan het 2.4Ghz signaal.

Alleen jammer dat je je eigen 2.4GHZ signaal er ook niet beter van wordt :)

Ik weet eigenlijk niet of je ook op kanaal kunt jammen.

edit: filmpje nu helemaal afgekeken, je blokkeer dus de clients van de hotspot.
Leuk!

[Reactie gewijzigd door proatjeboksem op 23 december 2014 16:45]

Geen idee eigenlijk maar misschien werkt het als het hotel de eigen accesspoint de hele tijd op hetzelfde kanaal laat zitten en alle andere kanalen gaat ddos'en / vullen met onzin.
Een gemiddelde laptop zegt dan volgens mij gewoon dat de wifi verbinding instabiel of onbruikbaar is en kapt ermee.

Jammer dat ik het nog nooit heb meegemaakt, zit regelmatig in hotels maar over het algemeen is het in orde. Ik zou mijn "accesspoint" script er wel eens tegenaan willen gooien en kijken wat ze nou doen. Misschien terugjammen op dat ene kanaal wat nog over is :P

[Reactie gewijzigd door blorf op 23 december 2014 16:15]

Lijkt me niet dat hotels iets dergelijks willen inzetten. Daarmee blokkeren ze effectief de radiofrequentie (en daarmee dus ook hun eigen hotspots, die ze nou juist proberen uit te melken)
Zelfs de hotspot functie van mijn telefoon als hij naast mijn laptop ligt? Lijkt me sterk. Tenzij de jammer in dezelfde kamer aanwezig is.
Als je genoeg storing veroorzaakt op de wifi frequenties (behalve het kanaal waar jouw hotspots op staan natuurlijk) dan is er al snel geen ruimte voor andere hotspots.
dan zend ik gewoon met meer vermogen en druk ik jouw zenders uit de ether... mifi routertjes ombouwen naar wat beter berijk is prima optie...
Ik denk niet dat de gemiddelde persoon die in zo'n hotel vertoeft een hardware hacker is...

Ze zullen misschien hun laptop via wifi aan hun mobiel tetheren, maar dan heb je het wel gehad...
Wifi frequenties overlappen elkaar, dus ik vermoed dat het niet zo simpel is.
Al kan ik me wel voorstellen dat zelfs een klein deel van een frequentie range verstoren problemen kan opleveren met je verbinding.

Het is wel een interessant topic waar ik me eens in zou moeten verdiepen.
Je kan clients geforceerd de verbinding laten verbreken met deze hotspots, wat dus effectief neerkomt op blocken zonder te jammen

Edit: aircrack-ng heeft dit ingebouwd: http://www.aircrack-ng.org/doku.php?id=deauthentication

[Reactie gewijzigd door Xesxen op 23 december 2014 15:59]

Klopt inderdaad dat je dit met aircrack-ng kunt doen.
Ik heb ooit eens een programmaatje geschreven waarmee je alles behalve je ingestelde mac adressen van het netwerk kan gooien. En de meeste weten wel waarvoor dat erg handig kan zijn :+

Let wel: de meeste routers hebben een functie waarmee je dit kunt uitzetten en het dus niet meer gaat werken ;)
In dit geval (van de hotels) maakt het dan ook niet uit omdat ze personal hotspots willen blokkeren. Wat volgens mij in veel gevallen gaat om de functie in de smartphone en niet een mifi router bv.
Een wifi netwerk onderuit halen is kinderspel en de meeste enterprise oplossingen hebben het nodige aan boord om dit ook zelf te doen.
Een open netwerk dat je niet zelf beheerd maar wel is ingeplugged op je corporate netwerk is namelijk echt wel een huge security issue .

Dit wordt simpelweg gedaan door een constante stroom van disassociate frames te sturen naar het rogue access point en de users die er naar connecteren. Aangezien je in jouw omgeving meerdere AP's hebt die dit kunnen doen, kan je zo erg makkelijk het rogue netwerk onderuit halen.
Die frames zijn trouwens niet encrypted (per 802.11 standaard) en in principe kan dus iedereen dit doen met eender welk netwerk.

Ik heb trouwens al situaties gezien waar werknemers zelf een open wlan netwerkje hadden opgesteld en dat zo op de interne lan hadden ingeplugged.. Dat netwerkje was van buiten op de parking beschikbaar. Je begrijpt nu wel waarom dit een security issue is. :)

ECHTER.. in dit artikel gaat het volgens mij om het opzetten van hotspot over b.v. je 3G telefoon connectie (los van het hotel netwerk), en daar is uiteraard geen goeie security reden voor om dat te doen. Dit dient dan ook zeker verboden te blijven.

@JAVE je wil helemaal geen frequenties gaan blokkeren, je wil die voor jezelf houden. Jouw AP's zitten namelijk niet allemaal op een en hetzelfde kanaal he. (ok, uitgezonderd bij 1 fabrikant)
En hetgeen je wil blokkeren kan erg makkelijk op een ander kanaal gaan zitten dus nee, frequency jamming is echt een afschuwelijke oplossing.

[Reactie gewijzigd door witchdoc op 23 december 2014 16:10]

Een klant kan ook het netwerk van het hotel op.
Dus elke klant is een beveiligingsrisico.

Maar volgens mij heb je als klant weinig rechten op dat netwerk en kun je eigenlijk niets, behalve het internet op.
In principe heb je daar geen disassociate frames voor nodig. Hier zijn de switch poorten zo geconfigureerd dat routers/ap's/hubjes niet werken op een standaard poort. En standaard poorten staan ook uit, alleen degene die in gebruik zijn, zet ik aan. Daarnaast is het zo dat alleen PC's in het domein een IP adres krijgen. Is het een apparaat wat niet in het domein hoort, krijgt het ook geen IP.
In principe in een ideale wereld.. akkoord :)
uit de tekst
De organisaties zeggen dit niet via illegale jammers te willen doen, maar wel andere middelen in te willen zetten voor het blokkeren.
het kan dus via jammers maar ze willen het op andere manieren doen. Denk dus dat ze willen dat Google, MS en Apple iets in hun mobiele software bouwen wat zij weer kunnen aanroepen ofzo. Of misschien op basis van GPS locatie uitschakeld of iets in die geest.
"Willen" is een groot woord. Ze zijn met torenhoge boetes voor de rechter gedaagd omdat ze al een tijdje hebben lopen blokkeren met illegale stoorzenders. In hun ogen goed bedoelt, maar niet de juiste oplossing.
Zijn wel een paar mogelijkheden voor ja. Je kunt disassociation requests sturen voor iedere client die verbinding maakt met een SSID wat niet het jouwe is, bijvoorbeeld.
De hotspots werden niet echt geblokkeerd. Eerder, de hotspots van de hotelketens stuurden de-registration pakketjes uit naar mensen die niet verbonden waren met het netwerk van het hotel zodat zij hun verbinding met hun eigen hotspot verloren. Dus er kon wel verbinding gemaakt worden met een eigen hotspot, maar zeer kortstondig, tot dus je eigen pc een de-registration pakketje ontvangt van het hotel en zich afmeld bij je eigen hotspot.

(Dit heb ik gelezen in een reactie op een eerder nieuwsbericht hier op Tweakers ontrent deze hetse)
ze kunnen van die speciefieke klant zijn aansluiting blokkeren waardoor hij niet via het hotel meer kan internetten. noch kunnen de mensen die via die klant internetten
Met de management tooling van een Wifi netwerk zoals bijvoorbeeld Cisco Prime kun je zgn. rogue access points isoleren. Dat doen de omliggende beheerde accesspoints door zich naar de rogue client voor te doen als het vreemde accesspoint en de verbinding te weigeren. Prime waarschuwt hierbij al dat je hiermee heel terughoudend moet zijn, het is eigenlijk bedoeld om te voorkomen dat jouw clients zich verbindinden naar een kwaadaardige rogue of evil twin accesspoint.
Niet via jammen (noise uitzenden die er voor zorgt dat het signaal niet meer te onderscheiden valt van noise) maar wel via de de-authenticatie aanval. Dit werkt het best op een WIFI netwerk dat open is (dus de draadloze pakketjes worden niet versleuteld met WPA of dergelijke) maar een openbaar netwerk is meestal open anders moet het hotel iedereen van gebruikernaam en password voorzien voor bijvoorbeeld WPA2 enterprise. Het kan echter ook werken op een versleuteld netwerk omdat beveiliging tegen dit soort aanvallen geen standaard is.


Wat er tijdens een de-authenticatie aanval gebeurt is dat je naar de acces point (wifi router) pakketjes stuurt die lijken afkomstig te zijn van de client (wifi gebruiker) maar de acces point doen denken dat er nog geen authenticatie heeft plaatsgevonden met die client. Op het zelfde moment stuurt de aanvaller pakketjes naar de client die lijken van de acces point te komen en zeggen "hey je ben niet meer geauthenticeert met mij". De acces point en client denken dat alle twee dat ze opnieuw moeten authenticeren want ze denken dat ze elkaar dat hebben verteld. Ze maken dan opnieuw verbinding. Dit is een techniek voor een aanvaller om zo een heleboel handshakes te onderscheppen want die vinden plaats voor de verbinding versleuteld word. Dit helpt voor het bruteforce kraken van een versleutelde WIFI verbinding. Het kan ECHTER ook gebruikt worden om een WIFI verbinding onmogelijk te maken. Zowel op open als versleutelde netwerken. De aanvaller blijft deze valse pakketjes maar sturen en de acces point en client zetten de hele tijd een verbinding op om deze weer te verbreken om weer een verbinding op te zetten, enz enz. Er zijn manieren om deze aanval onmogelijk te maken maar die zijn alleen mogelijk bij versleutelde netwerken, niet bij open netwerken. Bij een open netwerk kan een acces point nooit met zekerheid weten of een pakketje niet vals is en de client heeft het zelfde probleem. De acces point kan op een open netwerk niet zien of die pakketjes van jou of van iemand anders komen. En jij als client kun ook niet weten of ze van de acces point of van een valse acces point komen.

[Reactie gewijzigd door Kain_niaK op 23 december 2014 23:32]

Jahoor vrij makkelijk valt onder Wireless Intrusion Prevention Systems (WIPS)

Bijvoorbeeld Motorola airdefence. Niet goedkoop maar werkt perfect.

De bekende pringles bus als roque ap is een serieus probleem. Opsporen en blokkeren die handel.
Hoe blokkeer je een wifi-hotspot van klanten dan? Kun je dat jammen of zoiets? :?
uit het oorspronkelijke FCC onderzoek: (Bron)
found that employees of Marriott, which has managed the day-to-day operations of the Gaylord Opryland since 2012, had used features of a Wi-Fi monitoring system at the Gaylord Opryland to contain and/or de-authenticate guest-created Wi-Fi hotspot access points in the conference facilities. In some cases, employees sent de-authentication packets to the targeted access points, which would dissociate consumers’ devices from their own Wi-Fi hotspot access points and, thus, disrupt consumers’ current Wi-Fi transmissions and prevent future transmissions. At the same time that these employees engaged in these practices, Marriott charged conference exhibitors and other attendees anywhere from $250 to $1,000 per device to use the Gaylord Wi-Fi
In principe voerden ze dus een slimme DoS aanval uit (met 1 de-auth packet) op de apperatuur van hun klanten.
DPI is echter wel een nodeloos ingewikkelde manier om het gewenste effect te bereiken. Daarnaast is wifi signaal over het algemeen versleuteld, en als er daarbij gebruik gemaakt wordt van WPA2 is dit erg lastig te kraken en zelfs WPA is al aan de lastige kant om zomaar eventjes af te luisteren. Dit natuurlijk nog even naast de legale en PR moeilijkheden die je op je hals haalt als je daadwerkelijk pakketten van je hotelgasten gaat zitten afluisteren en bekijken.

Daarnaast is het niet eens nodig om DPI te doen om de genoemde informatie uit een pakket te halen. De informatie die je noemt (afzender IP/MAC en bestemmings IP/MAC) zitten gewoon in de IP header en is algemene informatie die elke router/switch in het pad zal bekijken om het verkeer verder te sturen. DPI betreft juist het diep in het pakket kijken om echt naar inhoud (applicatie type, eventuele berichtsinhoud etc) te gluren.
Ik ben het volledig met je eens, maar de vraag was "Hoe blokkeer je een wifi-hotspot van klanten dan? Kun je dat jammen of zoiets?". DPI is een optie, een slechte, maar het is een optie. Als we het over illegaal jammen hebben, is er ook zeker ruimte om DPI te bespreken.
Misschien als hotel iets laten lopen dat verbinding maakt met zo'n open wifi en dan opvangen via welke betaalde klant je verbinding weer binnenkomt?

Je weet dan welke klant je netwerk deelt en die kun je evt. verbreken.


Leuk als je naast zo'n hotel woont. Gaan ze jouw (open :+ ) wifi dan ook saboteren?
neej dat kan niet - voor dpi heb je namelijk toegang nodig tot tenminste 1 route, dus dan moet je mensen verplichten jouw signaal te gebruiken, bovendien kun je dpi op dat niveau prima faken door een proxy.

en dan nog werkt elke andere internet toegang gewoon tenzei je je hotel ombouwd tot een faraday kooi - om zaken alf 4g ook buiten de deur te houden...
Ik denk dat er toch altijd iets te snel met minnetjes wordt gestrooid als mensen zich niet kunnen vinden in een reactie. Maar deze post past niet bij "Deze reactie is een flamebait, troll of belediging van een andere gebruiker."

OT: DPI was misschien niet een voor de hand liggende oplossing, maar wel een voorbeeld van hoe men dit kan verstoren en ook een antwoord op de vraag van Barleone

Edit: Het was inderdaad geen voorbeeld van 'jammen'

[Reactie gewijzigd door Headshifter op 23 december 2014 16:42]

Mee eens dat het dan eerder een 0 of evt +1 zou zijn.
DPI is echter geen voorbeeld van 'jammen'. Het is hooguit een techniek die in theorie gebruikt zou kunnen worden, ware het niet dat (in mijn persoonlijke optiek) deze keuze niet alleen veel dieper in packets kijkt dan nodig is, maar ook nog eens tot zware kritiek en mogelijk legale problemen zou kunnen leiden. Ik denk dus niet dat dit een reŽle methode is die men zou gaan gebruiken hiervoor.
Ik verwacht eerder dat men inderdaad technieken zal gebruiken als jammers, of pakketjes versturen welke het connectie leggen met "ongeauthoriseerde" SSID's frustreren. Ik weet dat DPI een mooi buzzword is tegenwoordig, maar ik zie in dit geval niet in waarom men naar de inhoud van pakketjes zou gaan kijken (met de bijbehorende PR/legal beerput die je daarmee riskeert) terwijl het kijken naar de headers meer dan voldoende is om het doel te bereiken.

Kortom: Weliswaar geen offtopic post, maar naar mijn persoonlijke mening geen heel realistische optie in dit scenario.
Je kan DPI helemaal niet gebruiken om te jammen.
Wat hij bedoeld is dat je met behulp van DPI (in theorie) kan zien of er achter ťťn client association meerdere apparaten achter NAT zitten (in hotels moet er doorgaans betaald worden per device).

Die informatie kan je gebruiken om clients van het netwerk te knikkeren. Verder heeft het weinig te maken met jammen inderdaad :)
Het leek mij een flamebait
Waarom heeft dit een -1? Serieus mannen, dit is niet hoe het systeem bedoeld is geweest.
Lees: ze verliezen inkomsten en dat willen ze niet. Vandaar deze oproep welke Ms en Google terecht torpederen.
Nou, honey potting is een reŽel risico - zeker bij hotels!
Dit gaat over mensen die bijvoorbeeld de hotspot functie op hun iPhone gebruiken om zo met een laptop of andere apparaat online te gaan. Dit is vaak veel goedkoper dan de wifi van het hotel. En het is ook veiliger omdat je rechtstreeks een verbinding hebt en niemand die voor het hotel werkt met je verbinding kan rotzooien. Daarbij is de range van de hotspot funcie van een smartphone erg beperkt. Misschien dat ze het signaal een kamer verder nog kunnen oppikken maar meer dan dat is het niet. En ja, vriendelijke mensen kunnen andere hotelgasten de code van hun hotspot geven en hun internet delen. Dit scenario dekt 99% van de gevallen. De andere 1% is iemand met een router die een USB 3G funcie heeft. Je steekt daar een 3G ontvanger in de USB poort en kunt dan een eigen hotspot opzetten. Honey Potting kan altijd, dat kun je zelfs met een laptop doen onder Linux (als er goede linux drivers voor je wifi hardware is) op elk netwerk dat open authenticatie heeft zoals de meeste hotels. (daarna krijg je een inlog webpagina). Met een laptop met goede wifi hardware kun je een SSID opzetten met dezelfde naam en BSSID (soort mac addres) en elke wifi ontvanger zal jou signaal voorkeur geven als het sterker is. Kwestie dus van je laptop heel dicht bij je slachtoffer te hebben. Je hebt dan een tweede wifi kaart nodig die verbinding maakt met het echt netwerk (waar jij dan voor internet toegang betaalt) en vervolgens kun je Man In The Middle Spelen. Met tools zoals SSLstrip kun je ook de https encryptie ongedaan maken, je slachtoffer ziet dan normaal wel een waarschuwing in de browser maar mensen klikken dat vaak weg.

Ik zie niet realistisch in hoe een hotel alle andere WIFI signalen kunnen verstoren behalve hun eigen signaal. Je moet dan al hardware die jamt op elke taffeltje gaan zetten want als ik mijn telefoon naast mijn laptop leg dan kun je jammen want je wilt, ik zal nog altijd in staat zijn om verbinding met mijn eigen hotspot te maken. En als dat niet lukt is er nog bluetooth en infrarood en gewoon de kabel gebruiken.

Dit heeft alleen maar met de inkomsten van hun WIFI te maken. Verder niks. En is technisch toch niet haalbaar.
Echt wel. Je zegt dat hotel dit niet doen omdat ze inkomsten verliezen van mensen die hun eigen internetverbinding bebruiken. Maar dat hotels dit doen om te beschermen tegen honeypotting. Terwijl 99% van de hotspots die je kunt tegen komen in een hotel die niet van het hotel zelf zijn gewoon hotspot functies zijn van smartphones zodat mensen via hun 3G kunnen surfen ipv de dure WIFI functie van het hotel .

Honeypotting kun je op elke OPEN netwerk doen. Draadloos hoeft niet open te zijn want je kunt het verkeer versteutelen. Maar draadloos in een openbare plaats is meestal wel open want anders moet je elke klant van andere codes voorzien voor WPA2 Enterprise en dat doet geen enkel hotel. Hun WIFI is allemaal open en dus is Honeypotting mogelijk. En dat zal het altijd zijn op elk openbaar netwerk. Tenzij ze met een systeem voor SSID certificaten komen dan vervolgens in het OS word ingebouwd. Maar dat is er niet.

Dus zeggen dat honeypotting een risico is bij hotel is verkeerd. Het is een risico bij elke open wifi netwerk. Heeft niks met hotels te maken. En hotels kunnen zelf OOK het verkeer aftappen. En zelfs zonder een honeypot kun je al het WIFI verkeer over een open wifi netwerk dat niet versleuteld is met SSL gewoon zien. Daar hoef je geen valse hotspot voor op te zetten. Wil je SSL verkeer kunnen zien dan heb je wel een valse hotspot nodig om een MitM aanval te kunnen opzetten.

[Reactie gewijzigd door Kain_niaK op 23 december 2014 23:13]

Maar goed, iemand kan dus net zo goed een AP opzetten, met gratis internet (meestal in ssid).
Dit kan zelfs uitgerust zijn met eigen modem zodat tie lekker portable is.

Vervolgens wordt alles gerouteerd en is er totale controle. DŠt bedoel ik.

Als je wil tetheren kun je dat ook doen met je kabeltje - geen probleem.

Aangezien iedere smartphone gebruiker wel zo n kabeltje bezit (en altijd bij zich heeft op reis) houdt niemand ze tegen.
Bijkomend voordeel is dat het hotel zelf een beveiligd netwerk aan kan bieden, tegen betaling inderdaad.
Maar dat is geen honeypot. Dat is gewoon een tweede netwerk naast dat van het hotel. Het hotel kan je verbinding proberen af te luisteren en de eigenaar van het tweede netwerk kan je proberen af te luisteren. Ik weet niet waar jij naar hotels gaan maar ik kom zelfde een netwerk tegen dat "Hey jongens gratis internet voor iedereen hier" heet. Ook een beetje duur want dan betaal jij voor de 3G verbinding. Ik zie ook niet vaak mensen die reizen met een eigen router met 3G functie met als bedoeling iedereen gratis internet aan te bieden waar hij voor betaalt.

Wat wel mogelijk is, is dat mensen vaak in groep reizen en hun eigen internet voor die groep regelen. Maar zo'n netwerk zal gewoon beveiligd zijn zodat alleen de mensen van die groep er toegang tot hebben. Het is gewoon heel erg prijzig om iedereen in een hotel gratis toegang te geven tot je eigen 3G verbinding ....
Buiten Europa hangt alles altijd Heeeeelemaal vol met "free wifi" - niet alleen hotels
Je kan niet altijd tetheren met een kabeltje - bijv. vanaf je smartphone naar je tablet kan dat meestal niet (en is bovendien totaal niet handig). Bluetooth kan dan weer wel, maar dan kan je meestal maar 1 apparaat tegelijk tetheren. Net als via een USB kabel trouwens. Dus er zijn best redenen om WiFi te gebruiken.
Ja, misschien. Maar dat is de spreekwoordelijke stok. Dat risico loop je immers overal, dat de Marriot dat argument hanteerd is gewoon lachwekkend.

Volgens mij is het Hotel niet aansprakelijk, mocht de client per ongeluk op een "honey pot" terecht komen dat is bij mijn weten gewoon eigen schuld.

Het bewust blocken van andere dan de eigen (betaalde) wifi, is bijna crimineel, blijkbaar vond de FCC dat ook
Nou dat weet ik nog zo net niet of het hotel niet aansprakelijk is.
Ik zou in iedergeval als ik een Honey pot op zou zetten als naam bv Marriott Guests WIFI gebruiken. En geen gast die 2x nadenkt oh dat is geen officieel access point. En ja als jij als klant in goed vertrouwen een ogenschijnlijke hotelservice gebruikt kan het hotel nog zoveel willen maar is het waarschijnlijk toch wettelijk aansprakelijk ondanks dat de voorwaarden zeggen van niet
Lijkt me sterk als je als hotel aansprakelijk bent als iemand een honeypot opzet met jou naam.

Met wat ze nou willen, dat blokkeren van Wifi hotspots dan ineens wel. Want het hotel blokkeert toch alle wifi hotspots? Dus mag ik er van uitgaan dat de beschikbare WiFi van het hotel is. Word ik genaaid kan ik hun aansprakelijk stellen.

Los daarvan gaat het overduidelijk om hun eigen inkomsten te beschermen. Dit valt in het zelfde rijtje als telecomproviders die alleen WiFi functionaliteit wilden bieden als je ook een datapakket bij hun nam. 8)7
Een non-risico als gasten ingelicht worden. Ik denk dat wij als potentiŽle klanten de desbetreffende hotels in de ban moeten doen. Je kunt als hotel namelijk ook je eigen wifi-signaal versterken, zodat anderen deze niet kunnen overstemmen. Ook kun je de wifipunten handmatig opzoeken en de personen vriendelijk vragen of ze hun wifi hotspot niet openbaar willen maken. Je zou gasten hiervoor kunnen laten tekenen.

Als gasten geen openbare hotspots mogen opzetten (wat redelijk fair is), maar wel eentje met key, dan is het probleem ook opgelost.

Daarom doe ik zulke hotels liever in de ban. "excuses" maken om je eigen betaalde wifinetwerk als monopolie te kunnen gebruiken. Bah.
Als gasten ingelicht worden.

Ja zo ken ik er nog een paar.
Computergebruikers worden al jaren ingelicht geen attachments van vreemde emails te openen. Desondanks doen heeeeeel veel mensen dat.
Bankmails openen idem

Er zijn trouwens ook voorbeelden genoeg van gratis wifi in veel hotels, meestal de minder dan 4 sterren.

Neemt niet weg dat als ze een dienst aanbieden het technisch onmogelijk maken van hotspots een recht is dat je volgens mij mag hebben.
Nou, honey potting is een reŽel risico - zeker bij hotels!
Dat is het zeker maar ik denk toch dat ShellGhost het probleem aankaart waarom de hotelketens er moeilijk over doen. Er moet meestal schofterig betaald worden voor Wi-Fi daar, als er iemand is die dat omzeilt lopen ze inkomsten mis.
Nou, niet alleen hotels, hoor. Ook campings vragen vaak exorbitante bedragen voor de Wi-Fi (nu blokkeren zij dan wel geen hotspots, maar toch). Belachelijk dat zelfs prepaid 3- of 4G goedkoper en sneller is dan Wi-Fi op een camping 8)7
Dus een crimineel gaat voor §70/nacht in een hotel zitten met een eigen hotspot om (betaal)gegevens van andere gasten te ontfutselen? Mogelijk, maar erg reŽel lijkt me het niet. In veel gevallen zit je namelijk niet anoniem in een hotel + het kost je geld terwijl je elders ook gratis je hotspot kunt neerzetten.

Je loopt denk ik meer risico op een willekeurig terras wanneer je verbinding maakt met <GratisStadsInternet> of zoiets. M.a.w. het risico is reŽel, maar niet direct in een hotel en dus proberen die hotels alleen maar te verbloemen dat het ze gaat om winst maken met hun eigen dure wifi.

De oplossing is trouwens ook simpel: alleen boeken bij hotels met gratis internet.
Dus een crimineel gaat voor §70/nacht in een hotel zitten met een eigen hotspot om (betaal)gegevens van andere gasten te ontfutselen? Mogelijk, maar erg reŽel lijkt me het niet.
oh jawel. vergis je daar niet in. Ik heb in zowel Marriot times square als Marriot financial center (beide New York) verdachte WiFi AP's gezien. In een van de duurdere hotels van Shinjuku (Tokyo) ook. En in die hotels betaal je fors meer dan 70 euro per nacht. (tel er rustig 130 bij op). Ik ben er tegenwoordig bijzonder alert op. In Japan huur ik daarom altijd een MiFi AP. ( zo'n draagbaar wifi accesspoint met aan de andere kant een 4G verbinding). Kost 70 euro voor 3 weken.
Ja ik het idee dat het artikel anders geÔnterpreteerd wordt dan wat jij en ik als het grootste probleem zien.

Een hotspot creŽren voor eigen gebruik is niet het probleem, het is het opzetten zodat iemand anders m gebruikt, dŠt leek mij het probleem
De hotelindustrie heeft wel een beetje gelijk: honeypotting is een risico. Anderzijds zijn hoge kosten voor WiFi onredelijk. Dus ben ik voor een wet die het regelt: hotspots verbieden en WiFi gratis (of in de kamerprijs). 4G en verwanten mogen natuurlijk niet geblokkeerd worden.
Problemen los je op bij de oorzaak, niet met symptoombestrijding..
Phishing bestrijden?
Je wordt wel naar beneden gemod, maar het gaat inderdaad om inkomstenverlies zoals ook aangehaald wordt in het artikel middels een link. Uit het artikel:
Doordat klanten niet zelf wifi-hotspots op konden zetten werden zij min of meer gedwongen gebruik te maken van de betaalde wifi-functionaliteit van het hotel. Volgens de FCC werd voor zakelijke klanten die gebruikmaakten van het congrescentrum ongeveer 1000 dollar per apparaat gerekend
Heb je hotspots via je eigen hotelnetwerk dan is het niet meer dan logisch dat daar betaald voor wordt. Je levert dan een kwaliteits service, en daar dient al dan niet betaald voor te worden. Blokkeer je openbare wifihotspots dan ben je fout bezig als hotel.
In deze tijd vind ik dat internet nooit mag worden gezien als een extra service waarvoor je moet betalen. Hotels halen grote hoeveelheden geld binnen binnen voor die kamers, dat mag natuurlijk, maar om dan nog een stevig bedrag te vragen voor het internet, is gewoon ronduit absurd.

Internet moet gewoon standaard zijn zonder extra kosten. Wat betreft eigen hotspots vind ik het een redelijke eis. Ik heb geen idee hoe vaak dit soort dingen gebeuren, maar ik kan me zo voorstellen dat iemand een eigen hotspot opzet met een vergelijkbare naam en zelfde wachtwoord, even niet opletten en je zit op de verkeerde. ;)
In deze tijd vind ik dat internet nooit mag worden gezien als een extra service waarvoor je moet betalen. Hotels halen grote hoeveelheden geld binnen binnen voor die kamers, dat mag natuurlijk, maar om dan nog een stevig bedrag te vragen voor het internet, is gewoon ronduit absurd.
Maar het aanleggen van een goed Wifi netwerk in een hotel van pak um beet 100 kamers kost een godsvermogen. Denk aan 20.000 aan hardware en een mooi bedrag per maand aan administratie, stroom en management (je moet in veel landen (bijvoorbeeld Duitsland) meteen een officieel getrainde persoon die de veiligheid in de gaten houd).

Nu wil ik graag wifi maar mijn vrouw intereseert dat helemaal niets als ze op reis is. Ik denk dat het dus redelijk is dat de gebruiker betaald.
Hoeveel denk je dat het kost om zo'n hotel te maken? Hoeveel denk je dat een hotelkamer kost?
Heb je ook weleens gekeken naar wat voor absurde prijzen er worden gevraagd op diverse publieke plekken?

Intussen doen de meeste hotels het ook gewoon bij de prijs in, hoeveel je er dan precies voor betaald weet je niet, maar het idee dat internet een flink hap neemt uit hun uitgave, is echt niet waar, dat is echt een schijntje.
Hangt een beetje af van de locatie en de snelheid.
Email ophalen /surfen moet wat mij betreft gratis, maar als een gast breedbandband wil om youtube/netflix te streamen mag daar best voor betaald worden

En als een hotel in de stad zit zullen de aansluitkosten lager zijn dan boven op een berg/in een afgelegen dalkom.
Hoe vaak ik in hotels niet heb lopen kloten om...
  • verbinding te krijgen met de officiŽle hotel wifi
  • om vervolgens een IP-adres te verkrijgen via DHCP
  • om ingelogd te komen via een irritante inlogpagina die automatisch zou moeten komen
  • en om dan een throughput te halen van meer dan 10kbps
Ik heb geen hoge pet op van de wifi dienstverlening van hotels.
Verliezen inkomsten?? In tegenstelling to europa heb ik in de VS altijd gratis internet in mijn Hotel. Heeft niets met inkomsten te maken dus.
Ik heb in Mariott hotels in de V.S. nooit gratis internet op de kamer, alleen in de lobby. Op de kamer is dacht ik 20 of 25 dollar per dag. Een T-Mobile prepaid kaart met 'unlimited alles' is 3 USD per dag. En daar zit m de kneep
Geen ervaring met Marriot. Hiton, Sheraton, Hyatt altijd gratis internet gehad. Ook bij de meer 'touristen" klasse hotels (ramada inn ed.)
Mijn ervaring in de USA is juist, dat de goed betaalde hotels (lees: Marriot. Hiton, Sheraton, Hyatt) ook goed betaald internet hebben. $20 ~ $40 is echt geen uitzondering. Internet is dan een betaalde dienst.

Ga je juist naar een betaalbaar hotel, een mooi voorbeeld is Courtyard by Mariot, dan is het Internet juist een gratis dienst.

Weet niet of het overal zo is, maar sowieso in NY, LA, San Diego en Redmond/Seatle.
Wat mij betreft zou het wel mogelijk moeten zijn op op te treden tegen dergelijke honeypots, zonder dat je daarbij legitieme eigen netwerken blokkeert. Dat kan toch niet zo moeilijk zijn? Zo zou je als hotel om te beginnen alle niet door het hotel beheerde hotspots die wel de naam van het hotel, "public" e.d. bevatten kunnen blokkeren, en/of netwerken die niet beveiligd zijn. Dat lijkt me legitiem. Maar het zou niet zo mogen zijn dat duidelijk privť hotspots geblokkeerd worden (ATS's iphone" als beveilgd netwerk).

[Reactie gewijzigd door ATS op 23 december 2014 15:56]

je gelooft toch niet zelf echt in dat honeypots verhaal he? wifi bij de meeste hotels kost vaak tientallen dollars voor een dienst en een bereik dat vaak niet verder komt dan de lobby...
ik ken hoetels waar je 1euro per 10mb betaald, daarbij kwam ik er dus al snel achter dat roaming met mijn mobiel goedkoper was.
Honeypots gaan verder dan dat. Je telefoon of computer stuurt de ssid's de deur uit waar deze mee verbonden was, om opnieuw een verbinding te maken zeg maar. Dus weggooien die oude verbindingen.
Laten we even doorgaan op het verhaal van de hotel keten. Stel dat een hacker een (open) AP opzet met als naam 'marriott' en vervolgens de verbindingen aftapt.

In hoeverre is het hotel aansprakelijk voor de geleden schade als het hotel op de hoogte is van dergelijke praktijken, maar geen actie onderneemt om deze praktijken te voorkomen? Voor je het weet heb je als hotel een miljoenen claim aan je broek hangen..

McDonalds heeft al eens een miljoenen claim gekregen omdat ze niet hadden gewaarschuwd dat koffie 'te heet' was en dat als je deze morst je je kunt verbranden.

Hier een verhaal van een winkelcentrum welke wordt aangeklaagd omdat het onvoldoende beveiligings maatregelen had getroffen om de schietpartij op de parkeerplaats te voorkomen.

En mocht het Marriott of een ander hotel worden aangeklaagd voor een dergelijk feit, kunnen ze dan de claim doorschuiven naar de FAA? Juridisch lijkt mij dit wel een interessant vraagstuk..
Nee, natuurlijk begrijp ik wel dat de hotels graag hun hoge tarieven willen blijven gebruiken voor wifi. Maar ze een argument uit handen slaan kan geen kwaad lijkt me. En een deel is vast oprecht bezorgd over dit soort dingen. Het kan de naam van je hotel natuurlijk wel schaden als blijkt dat het een populaire plek is voor digitaal afluisteren en beroven, ook al doe je dat als hotel niet zelf...
Precies, een beveiligde hotspot met een normale SSID kan onmogelijk als honeypot dienen.

Open hotspots of misleidende SSIDs is een ander verhaal, maar door daar geen onderscheid in te maken wekt men in ieder geval de verdenking op zich om met een smoes absurd hoge internetkosten op te kunnen blijven dringen.

[Reactie gewijzigd door j0ris57 op 23 december 2014 18:57]

Vind dat blokkeren zo'n onzin, laatste jaar toen ik op vakantie ben gegaan heb ik een oude laptop met ubuntu meegenomen en daarmee heb ik het betaalde wifi gedeeld. Anders moest je per device betalen. Dat is natuurlijk ook een beetje onzinnig.
Daar zijn hele handige mini hot spotjes voor, die kun je voeden met een micro USB kabel, netwerk kabel er in en kiek um goan dan :)
Hahahah :P Maar laptop had ik al en het hotel had ook stopcontacten ;) maar thanks voor de tip :D
Van mij mag de FCC instemmen indien ze verplichten het WIFI dan gratis te maken en niets blokt. WIFI hoort gewoon gratis te zijn bij een hotel overnachting.
Helemaal mee eens, je betaald toch ook niet extra voor elektriciteit en water in je hotel kamer. Wil niet zeggen dat het een 'basis behoefte' is maar extra rekenen voor Internet Access is een business model wat achterhaald is in mijn ogen.
Het is natuurlijk niet klantvriendelijk maar het lijkt me toch dat elk hotel zelf mag bepalen hoe ze hun netwerk binnenshuis inrichten.
Zolang je nog wel gewoon verbinding met je mobiele provider kunt maken lijkt het me voor Google en Microsoft ook moeilijk hard te maken dat een hotel hierbij als beoogd doel heeft om netwerkverkeer over hun eigen netwerk te laten lopen.
De uiteindelijk oplossing wordt gewoon dat de kamerprijs met een tientje omhoog gaat en het wifi netwerk "gratis" wordt, het is sowieso vreemd dat dat nog niet het geval is, want je hoeft bij je hotel ook niet achteraf te betalen als je de airco aan hebt gehad of in bad bent geweest.
Ja, dat mag. Dat is wel even iets heel anders dan andere signalen verstoren. Als ik gewoon mijn 3g met mijn vrouw deel, dan is dat toch belachelijk als een hotel mijn signaal gaat jammen?
Een goede internetverbinding vind ik heel belangrijk voor een hotel, maar meestal kies ik wel een hotel waar moet worden betaald voor internet. In mijn ervaring is de kwaliteit dan hoger en het wlan is minder vaak overbelast. Mensen voor wie internet niet zo belangrijk is, maken er geen gebruik van.
Met membercards van grotere hotelketens krijg je het alsnog vaak gratis of met korting.
Een redelijk tarief vind ik $10 per 24 uur, mits de verbinding stabiel is.
Een redelijk tarief vind ik $10 per 24 uur, mits de verbinding stabiel is.
Dat is helemaal geen redelijk tarief, gezien het feit dat het signaal van je mobiele provider (waar je al voor betaald hebt!!!!) gewoon te ontvangen is in je hotelkamer.

Je kunt toch ook gewoon mobiel bellen in je hotelkamer zonder dat het hotel je middels dubieuze technische trucjes dwingt om tegen extra kosten via de hotel-telefoon te bellen. Waarom zou dat anders moeten zijn wanneer je data gaat uitwisselen i.p.v. spraak?

Een redelijk tarief voor hotel-internet is daarom een tarief dat concurrerend is met de (al dan niet pre-paid) tarieven van mobiele providers die in die hotelkamer te ontvangen zijn.
Tja ipv een inbegrepen service die ze in feiten zo goed als niets kost willen ze er 2000% winst op halen. Echt bedrijven weer he.

Laten we eerlijk zijn wifi aanleggen kost misschien 5000 euro in een middelgroot hotel met gemiddelde dekking en nog geen 100 in de eetkamer/lobby maar ze durven er wel gewoon 5 tot 15 euro pp per dag voor te vragen en dan hebben ze niet eens de moeite genomen om QOS in te stellen.

Gaat gewoon nergens om.
Voor dat geld krijg je geen stabiel Wifi netwerk met fatsoenlijke dekking. De meeste accesspoints hebben bijv. een maximum aantal connecties en die ligt in de praktijk aardig laag. Op mijn werk hebben we hier ervaring mee: men zocht een low budget oplossing en negeerde de waarschiwing dat dit in de praktijk problemen op zou leveren. Veel irritatie later wordt de boel vervangen.
Met goede QOS zijn connecties irrelevant.
Voor browsen mailen en appen heb je zo goed als niets nodig en mijn simpele router thuis haalt al 1200 connecties en 20 devices zonder enige vertraging van ander internet. dus zon probleem is dat niet.
Ik neem ook altijd een wifi-router mee om het wifi signaal te kunnen versterken/repeaten.
Meestal is het bereik op de kamers niet zo best.
Heeft niks met illegale handelingen te maken verder, als dat wel gebeurd, het netwerk voor niet hotel-gasten opengooien heb ik er niks op tegen dat dit wordt tegen gegaan.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True