Beantwoord

KPN wifi versterker heeft "niet veilig ip-adres

  • 11 maart 2018
  • 8 reacties
  • 492 keer bekeken

Heb mijn kpn wifi versterker benaderd met het ip adres dat in de gebruiksaanwijzing staat.
Tot mijn schrik zag ik na een tijdje dat voor het ip adres in de adresbalk "niet veilig" stond.
Inmiddels had ik ook de melding gekregen dat er een duplicaat beheerder bezig was.

Ik heb toen de versterker maar een complete reset gegeven, maar "niet veilig" blijft nog steeds staan in de adresbalk.
Mijn vraag is nu : Kan dat kwaad en wat is een duplicaat beheerder en hoe komt dat daar?

Ben benieuwd,

Denis999
icon

Beste antwoord door wjb 11 maart 2018, 16:58

Nee, de beheerpagina's van de KPN WiFi "versterker" zijn gewoon http en geen https. Daar is helemaal niets mis mee.

Die duplicaat beheerder wil gewoon zeggen dat je vanaf een andere PC, tablet of telefoon al ingelogd bent op de KPN WiFi "versterker". Je moet op daar dan eerst uitloggen om verder te kunnen.

Edit: Overigens leuk Nederlands: "another" en ook het woordje "door" is natuurlijk niet goed. Er wordt bedoeld dat de KPN WiFi "versterker" momenteel beheerd wordt via een andere browser.
Bekijk origineel

8 reacties

Reputatie 7
Nee, de beheerpagina's van de KPN WiFi "versterker" zijn gewoon http en geen https. Daar is helemaal niets mis mee.

Die duplicaat beheerder wil gewoon zeggen dat je vanaf een andere PC, tablet of telefoon al ingelogd bent op de KPN WiFi "versterker". Je moet op daar dan eerst uitloggen om verder te kunnen.

Edit: Overigens leuk Nederlands: "another" en ook het woordje "door" is natuurlijk niet goed. Er wordt bedoeld dat de KPN WiFi "versterker" momenteel beheerd wordt via een andere browser.
Bedankt voor het snelle antwoord wjb!
Stelt me gerust!
Badge
Nee, de beheerpagina's van de KPN WiFi "versterker" zijn gewoon http en geen https. Daar is helemaal niets mis mee.

Die duplicaat beheerder wil gewoon zeggen dat je vanaf een andere PC, tablet of telefoon al ingelogd bent op de KPN WiFi "versterker". Je moet op daar dan eerst uitloggen om verder te kunnen.

Edit: Overigens leuk Nederlands: "another" en ook het woordje "door" is natuurlijk niet goed. Er wordt bedoeld dat de KPN WiFi "versterker" momenteel beheerd wordt via een andere browser.


Http of https maakt wel degelijk verschil uit in verkeer.
Maar meer zorgendwekend het feit dat geen enkele kpn modem secure is. Alle modems komen zonder enige vorm van beveiliging naar de w
Eindgebruiker. Alle data over http is niet versleuteld en kan dus onderschept worden. De bekende port 80 en 8080 waar op "afgeluisterd" wordt. Zijn ook de meest vaak gebruteforced.

Https gaat over een ssl verbinding welke de data dan wel versleuteld als onversleuteld verzenden.

Als persoon maar zeker als bedrijf ben je dan behoorlijk naïef door te zeggen maakt geen zak uit.
Reputatie 7
Http of https maakt wel degelijk verschil uit in verkeer.
Maar meer zorgendwekend het feit dat geen enkele kpn modem secure is. Alle modems komen zonder enige vorm van beveiliging naar de w
Eindgebruiker. Alle data over http is niet versleuteld en kan dus onderschept worden. De bekende port 80 en 8080 waar op "afgeluisterd" wordt. Zijn ook de meest vaak gebruteforced.

Https gaat over een ssl verbinding welke de data dan wel versleuteld als onversleuteld verzenden.

Als persoon maar zeker als bedrijf ben je dan behoorlijk naïef door te zeggen maakt geen zak uit.
Maar we hebben het hier over lokaal verkeer op het LAN en niet over verkeer via Internet. Dat "afluisteren" zal alleen succesvol zijn vanaf apparaten aangesloten op het LAN en daar wil je natuurlijk sowieso al geen indringers. Vandaar de firewall op de Experia Box en, als het goed is, up to date virus/malware scanners op de aangesloten apparaten.
Dan hoef je je dus geen enkele zorg te maken over dat http i.p.v. https.
Badge
Als de experia box niet goed beveiligd is wat deze absoluut niet is kom ik binnen een poep en een zucht binnen op je lan.

Kpn kan wel alles proberen af te schermen met Chinese meuk
Maar de wan to lan exploit is heel makkelijk op de zte hardware.
Reputatie 7
Als de experia box niet goed beveiligd is wat deze absoluut niet is kom ik binnen een poep en een zucht binnen op je lan.

Kpn kan wel alles proberen af te schermen met Chinese meuk
Maar de wan to lan exploit is heel makkelijk op de zte hardware.
Wow, succes, dat gaat je echt niet lukken.
Ik zou zeggen, leg die wan to lan exploit eens voor aan KPN, ze zullen heel blij zijn als je zo'n lek komt aanmelden.
Badge
Is al meerder malen gemeld bij kpn. Anyhow.

De web interface gebruikt een get parameter met bepaalde foute javascripts is het hierdoor mogelijk zonder enige authenticatie en zonder csrf bescherming in de interface te komen.

.
Reputatie 7
Is al meerder malen gemeld bij kpn. Anyhow.

De web interface gebruikt een get parameter met bepaalde foute javascripts is het hierdoor mogelijk zonder enige authenticatie en zonder csrf bescherming in de interface te komen.
Nogmaals succes.

Reageer