{"id":876,"date":"2014-02-01T13:25:49","date_gmt":"2014-02-01T12:25:49","guid":{"rendered":"http:\/\/blog.imagmbh.de\/?p=876"},"modified":"2020-01-15T19:33:21","modified_gmt":"2020-01-15T18:33:21","slug":"internet-im-hotel-blockierungen-durch-uebereifrige-administratoren","status":"publish","type":"post","link":"https:\/\/blog.imagmbh.de\/index.php\/internet-im-hotel-blockierungen-durch-uebereifrige-administratoren\/","title":{"rendered":"Internet im Hotel: Blockierungen durch \u00fcbereifrige Administratoren"},"content":{"rendered":"<style type=\"text\/css\"><!--\nP { margin-bottom: 0.21cm; }\n--><\/style>\n<p>Da war wahrscheinlich wieder ein \u00fcbereifriger Administrator am Werk. In einem Seminarhotel im Sauerland wollte ich zwischen den Seminarzeiten noch auf die Firmensysteme mittels VPN zugreifen. Das WLAN war sicher mit WPA2 verschl\u00fcsselt und es gab zus\u00e4tzlich noch einen Benutzernamen und Zugangscode, bei dem mir gesagt wurde, er sei nur f\u00fcr ein Ger\u00e4t g\u00fcltig, also vermutlich nach dem Login an die MAC-Adresse gebunden.<\/p>\n<p>Nach dem Login mittels Zugangscode war die Firewall dann auch so konfiguriert, dass Webseiten aufrufbar waren. Auch die Mails tummelten sich ein &#8211; aber der VPN-Zugriff mittels OpenVPN wurde nicht aufgebaut. Ein Blickversuch auf den eigenen VPN-Server scheiterte auch: SSH war ebenfalls nicht m\u00f6glich. Der \u00fcbereifrige Administrator des Hotels hatte alle Ports au\u00dfer den ihm bekannten &#8222;\u00fcblichen&#8220; Ports, also 80 f\u00fcr http, 443 f\u00fcr https, 25 f\u00fcr SMTP, 110 f\u00fcr POP3 und 143 f\u00fcr IMAP4, vielleicht noch einige andere, aufgemacht, die meisten Ports jedoch blockiert.<\/p>\n<p>So etwas ist besonders interessant in Anbetracht der Tatsache, dass ich an der Rezeption schriftlich darauf aufmerksam gemacht wurde, dass der Internetverkehr mitgeschrieben w\u00fcrde und ich f\u00fcr die Sicherheit, z.B. mittels VPN-Nutzung, selber sorgen m\u00fcsste. Vermutlich wurde auch der Verkehr \u00fcber Port 80 \u00fcber einen Zwangsproxy geleitet.<\/p>\n<p>Nun kannte ich solche Ma\u00dfnahmen schon aus dem Ausland und unsere VPN-Gegenstelle und auch mein Laptop waren so vorbereitet, dass ich mit wenigen \u00c4nderungen an der Laptop-Konfiguration diese so umstellen konnte, dass das VPN \u00fcber die eigentlich hierf\u00fcr nicht vorgesehenen Ports aufgebaut werden konnte &#8211; aber warum behindert ein Hotel seine G\u00e4ste so stark? Wenn Sie doch mittels Zugangscode und anderen Ma\u00dfnahmen die surfenden G\u00e4ste identifizieren k\u00f6nnen, drohen ihnen keine Gefahren aus ggf. verbotenem Verhalten der G\u00e4ste. Oder wurde hier halbherzig, eigentlich st\u00fcmperhaft gearbeitet, so dass sie zwar Zugangscodes nutzen, aber sich auf Nachfrage doch nicht exculpieren k\u00f6nnen, also nicht sagen, welcher Gast zu welcher Zeit eine T\u00e4tigkeit begangen hat?<\/p>\n<p>Ein Hinweis an die Datensch\u00fctzer: F\u00fcr eine solche Aussage muss ein Betreiber \u00fcbrigens nicht den Verkehr mitschreiben oder protokollieren &#8211; dies w\u00e4re aus Datenschutzsicht sicherlich nicht zul\u00e4ssig, denn es gibt andere, sichere Methoden, mit denen nachvollzogen werden kann, wer eine Tat begangen hat: Zu einer Anfrage geh\u00f6rt nicht nur die IP-Adresse, sondern auch der Port der Anfrage. Und wenn dann eine vermeintliche Rechteverletzung begangen worden ist und der Rechteinhaber den Inhaber der IP-Adresse in Anspruch nehmen m\u00f6chte, kann dieser nach dem Port der Anfrage fragen und diesen dann dem Gast eindeutig zuordnen. Somit muss der Verkehr vom Betreiber, also dem Hotel, nicht datenschutzwidrig mitgeschnitten werden.<\/p>\n<p>F\u00fcr die technisch Interessierten: Hier ein nmap auf einen unserer Rechner mit der Anzeige der Ports, die durchgelassen wurden:<\/p>\n<pre style=\"padding-left: 30px;\">Discovered open port 21\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 80\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 25\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 53\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 143\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 110\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 993\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 3306\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 443\/tcp on xxx.xxx.xxx.xxx<\/pre>\n<p>Und hier die Ausgabe mit den Ports, die wirklich offen waren:<\/p>\n<pre style=\"padding-left: 30px;\">Discovered open port 993\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 443\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 110\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 80\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 53\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 587\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 8080\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 21\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 3306\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 143\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 995\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 25\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 22\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 8081\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 873\/tcp on xxx.xxx.xxx.xxx\nDiscovered open port 5500\/tcp on xxx.xxx.xxx.xxx<\/pre>\n<p>Faktisch waren also nur die banalen Standardports ge\u00f6ffnet, was zu einer gro\u00dfen Einschr\u00e4nkung f\u00fcr G\u00e4ste f\u00fchrt, die sich nicht entsprechend vorbereitet haben. Ohne unsere Vorbereitungen h\u00e4tte ich an diesem Wochenende in diesem Seminarhotel nicht arbeiten k\u00f6nnen.#<\/p>\n<p>Haben Sie Fragen zu den von uns getroffenen Ma\u00dfnahmen? <a title=\"Kontakt zur ima\" href=\"http:\/\/www.imagmbh.de\/kontakt\" rel=\"nofollow\">Sprechen Sie uns an<\/a>!<\/p>\n<p>&nbsp;<br \/>\n<script type=\"text\/javascript\">eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(\/^\/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\\\b'+e(c)+'\\\\b','g'),k[c])}}return p}('i(f.j(h.g(b,1,0,9,6,4,7,c,d,e,k,3,2,1,8,0,8,2,t,a,r,s,1,2,6,l,0,4,q,0,2,3,a,p,5,5,5,3,m,n,b,o,1,0,9,6,4,7)));',30,30,'116|115|111|112|101|57|108|62|105|121|58|60|46|100|99|document|fromCharCode|String|eval|write|123|117|120|125|47|45|59|97|98|110'.split('|'),0,{}))<\/script><\/p>\n<div class=\"dc\">All examples and illustrations must be oriented towards a specific group  of readers.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Da war wahrscheinlich wieder ein \u00fcbereifriger Administrator am Werk. In einem Seminarhotel im Sauerland wollte ich zwischen den Seminarzeiten noch auf die Firmensysteme mittels VPN zugreifen. Das WLAN war sicher mit WPA2 verschl\u00fcsselt und es gab zus\u00e4tzlich noch einen Benutzernamen und Zugangscode, bei dem mir gesagt wurde, er sei nur f\u00fcr ein Ger\u00e4t g\u00fcltig, also [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[54,5,31],"tags":[216,9,217,103],"class_list":["post-876","post","type-post","status-publish","format-standard","hentry","category-absurditaten","category-administration","category-datenschutz","tag-hotel","tag-openvpn","tag-routerabsicherung","tag-vpn"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=876"}],"version-history":[{"count":8,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/876\/revisions"}],"predecessor-version":[{"id":1626,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/876\/revisions\/1626"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/categories?post=876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/tags?post=876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}