FlyNet funktioniert nicht...

ANZEIGE

hhlinh

Erfahrenes Mitglied
24.03.2016
421
252
ANZEIGE
Moin,

vielleicht kann mir jemand von Euch weiterhelfen..? - Leider kann ich das FlyNet-Portal nicht öffnen:
Die Verbindung zum WLAN klappt, s. den eingefügten Screenshot, aber jedes Mal, wenn ich klicke auf "Mit Safari öffnen", erscheint minutenlang ein weißer Screen, ohne dass sich etwas tut… - Insbesondere öffnet sich nicht das FlyNet-Portal. Hat jemand eine Idee, was ich falsch mache bzw. wie ich ins FlyNet-Portal komme? - Ich nutze ein normales iPhone 15 Pro, das eigentlich "uptodate" ist hinsichtlich der Apps, iOS etc…
1000 Dank für Eure Hilfe!!

fn1.png
 

hhlinh

Erfahrenes Mitglied
24.03.2016
421
252
…Danke; nein, bisher noch nicht; werde ich demnächst mal ausprobieren.
 

muriatowa

Erfahrenes Mitglied
07.07.2024
376
666
Mach mal einen privaten Tab im Browser auf. Hab ähnliche Probleme mit meinem Android Handy seit Ende 2024 auf allen Flügen mit FlyNet - im anonymen Modus (Browser ist bei mir immer Firefox) geht es dann.
 
  • Like
Reaktionen: negros und hhlinh

mb85

Erfahrenes Mitglied
20.06.2021
1.502
1.221
hatte es auch mal hab das Handy komplett neu gestartet.
 

hippo72

Erfahrenes Mitglied
11.03.2009
12.588
6.182
Paralleluniversum
Cool, nicht verschlüsselte Kommunikation (Port 80 statt Port 443) in unsicheren öffentlichen WLANs ...

Mehr Scheunentor geht nicht! :rolleyes:
Ich vermute, der Existenzgrund für diese Seite ist lediglich, via einer unverschlüsselten http-Verbindung den Proxy zu triggern, der zum Login auffordert.
Habe das auch oft, dass irgendwelche Hotelsysteme keinen sauberen redirect hinbekommen. Habe daher auf einem meiner Server ebenfalls ne reine http-Seite laufen.

Da ist nix mit Scheunentor.
 

ckx2

Erfahrenes Mitglied
07.11.2012
2.270
940
LAS/DEN
Cool, nicht verschlüsselte Kommunikation (Port 80 statt Port 443) in unsicheren öffentlichen WLANs ...

Mehr Scheunentor geht nicht! :rolleyes:

NeverSSL umgeht nur den DNS resolver im örtlichen Wifi um das Captive Portal zu triggern. Die Seite selbst macht genau nichts. Sie dient lediglich dazu bei Caching Problemen (was meistens das Problen bei öffentlichen WiFis ist, wenn das Captive sich nicht öffnet) deinen Browser zur Loginseite des WiFis zu bringen.

Oder kurz gesagt - es geht darum einen HTTP 302 redirect zu forcieren.
 

SleepOverGreenland

Megaposter
09.03.2009
21.940
13.410
FRA/QKL
NeverSSL umgeht nur den DNS resolver im örtlichen Wifi um das Captive Portal zu triggern. Die Seite selbst macht genau nichts. Sie dient lediglich dazu bei Caching Problemen (was meistens das Problen bei öffentlichen WiFis ist, wenn das Captive sich nicht öffnet) deinen Browser zur Loginseite des WiFis zu bringen.

Oder kurz gesagt - es geht darum einen HTTP 302 redirect zu forcieren.
Das ist zwar alles richtig, aber ein Angreifer könnte eine gefälschte Seite zur Verfügung stellen und darüber dann kritische Daten im Nachgang abgreifen. Das mag im Flugzeug sehr unwahrscheinlich sein, aber im Hotel oder wo auch immer lässt sich das nicht ausschließen.

"Never ever http" ist nicht nur eine Paranoia von IT-Nerds.
 

ckx2

Erfahrenes Mitglied
07.11.2012
2.270
940
LAS/DEN
Das ist zwar alles richtig, aber ein Angreifer könnte eine gefälschte Seite zur Verfügung stellen und darüber dann kritische Daten im Nachgang abgreifen. Das mag im Flugzeug sehr unwahrscheinlich sein, aber im Hotel oder wo auch immer lässt sich das nicht ausschließen.

"Never ever http" ist nicht nur eine Paranoia von IT-Nerds.
Dann reden wir aber von mitm - und an dem Punkt hilft dir auch SSL nichts mehr, wenn das Captive Portal schon kompromitiert ist. Den Inhalt der Seite (neverssl, captive.apple.com, example.com) bekommst du schlussendlich (zumindest vor Authentifizierung im lokalen Netzwerk) nicht zu Gesicht, da der redirect zum von dem DNS konfigurierten Portal erfolgt.

Das ursprüngliche Problem tritt ja sowieso nur bei veralteten, nicht RFC 7710 konformen Infrastrukturen auf.
 

westcoastflyer

Erfahrenes Mitglied
03.09.2019
1.649
1.722
Das ist zwar alles richtig, aber ein Angreifer könnte eine gefälschte Seite zur Verfügung stellen und darüber dann kritische Daten im Nachgang abgreifen. Das mag im Flugzeug sehr unwahrscheinlich sein, aber im Hotel oder wo auch immer lässt sich das nicht ausschließen.

"Never ever http" ist nicht nur eine Paranoia von IT-Nerds.
Du kannst mit TLS nicht redirecten wenn der Aufruf nicht zum Hostnamen passt weil dir der Browser dann nur nen Zertifikatsfehler werfen wird.
Wenn du die direkte URL des Captive Portal nicht kennst, bleibt dir nicht viel anderes übrig.
Beitrag automatisch zusammengeführt:

NeverSSL umgeht nur den DNS resolver im örtlichen Wifi um das Captive Portal zu triggern.
Aus technischer Sicht ist der nach wie vor involviert. Entweder wird der mit seiner eigenen IP Adresse antworten oder alle Pakete werden bis zur Authentifizierung auf die IP des Captive Portals umgebogen.
 

patrick7

Aktives Mitglied
01.06.2020
179
146
Das Problem könnte sein, dass sich Browser (HSTS sei dank) die Weiterleitung auf HTTPS merken. Das Captive Portal muss aber reingrätschen, um die Loginseite zu zeigen. Bei HTTPS geht das, wenn, nur mit einer Zertifikats-Fehlermeldung.

Daher ist die beste Möglichkeit immer, eine HTTP only Seite aufzurufen, z.B. http://httpforever.com/
 

westcoastflyer

Erfahrenes Mitglied
03.09.2019
1.649
1.722
Das Problem könnte sein, dass sich Browser (HSTS sei dank) die Weiterleitung auf HTTPS merken. Das Captive Portal muss aber reingrätschen, um die Loginseite zu zeigen. Bei HTTPS geht das, wenn, nur mit einer Zertifikats-Fehlermeldung.

Daher ist die beste Möglichkeit immer, eine HTTP only Seite aufzurufen, z.B. http://httpforever.com/
Die Captive Portal Erkennung in den Betriebssystemen handhabt das korrekt. Google, Apple und Microsoft haben jeweils ihre eigenen HTTP-Seiten um ein Captive Portal erkennen zu können. Das hat, laut Screenshot, hier auch geklappt.

Entweder ist im Gateway der Maschine irgendwas kaputt (e.g. Javascripts/Layouts fehlen) oder auf dem lokalen Endgerät ist irgendwas gecached oder eine Corporate IT Malware installiert die da reingrätscht oder das iPhone hat private Relay an oder irgendwelche Private DNS Config.

Die Option "in Safari öffnen" bringt dich zur korrekten URL. Allerdings kann der Browser, anders als die Hotspot-Erkennung, einige der Betriebssystem Konfigurationen (z.B. Private Relay) nicht umgehen.
 

westcoastflyer

Erfahrenes Mitglied
03.09.2019
1.649
1.722
FlyNet funktioniert nie, bei mir
"funktioniert nie" ist keine Fehlermeldung, sorry.

Was tust du und was passiert?

Die WLAN-Qualität hinsicht Speed und Packetloss ist bei LH meist zum Davonlaufen, aber prinzipiell hatte ich bei einigen interkontinental und kontinental Flügen noch nie das Problem, dass der Flynet Login überhaupt nicht funktionierte.
 
  • Like
Reaktionen: Münsterländer

hhlinh

Erfahrenes Mitglied
24.03.2016
421
252
flynet-app mal installiert?
....ja, die ist installiert! Ändert allerdings leider nichts daran, dass ich nicht auf das Portal selbst komme.
Beitrag automatisch zusammengeführt:

Die Captive Portal Erkennung in den Betriebssystemen handhabt das korrekt. Google, Apple und Microsoft haben jeweils ihre eigenen HTTP-Seiten um ein Captive Portal erkennen zu können. Das hat, laut Screenshot, hier auch geklappt.

Entweder ist im Gateway der Maschine irgendwas kaputt (e.g. Javascripts/Layouts fehlen) oder auf dem lokalen Endgerät ist irgendwas gecached oder eine Corporate IT Malware installiert die da reingrätscht oder das iPhone hat private Relay an oder irgendwelche Private DNS Config.

Die Option "in Safari öffnen" bringt dich zur korrekten URL. Allerdings kann der Browser, anders als die Hotspot-Erkennung, einige der Betriebssystem Konfigurationen (z.B. Private Relay) nicht umgehen.
...Danke!! - Es liegt ausschließlich an meinem Gerät bzw. an den Einstellungen, denn mein Sohn konnte mit seinem Handy ohne Probleme das FlyNet-Portal aufrufen...
Kann ich hinsichtlich Corporate Malware (was genau meinst Du damit?)/private relay/DNS Config. irgendeine Einstellung an meinem iPhone ein- oder abstellen? Cache werde ich das nächste Mal vor dem Flug löschen.
 

patrick7

Aktives Mitglied
01.06.2020
179
146
Die Captive Portal Erkennung in den Betriebssystemen handhabt das korrekt. Google, Apple und Microsoft haben jeweils ihre eigenen HTTP-Seiten um ein Captive Portal erkennen zu können. Das hat, laut Screenshot, hier auch geklappt.
Mobile jedenfalls. Aber auch dort habe ich die Erfahrung gemacht, dass es nicht immer klappt, u.a. im integrierten Browser, wenn irgendwelche Popups notwendig sind, die blockiert werden, etc.
 

Langstreckenpendler

Erfahrenes Mitglied
28.12.2021
1.050
1.402
Es klappt nicht immer, vor allem wenn man mal mit Flynet verbunden war.
Aber: http://irgendeine.website führt - ohne dass man sich bereits angemeldet hätte - i.d.R. mittels Redirect zum Flynet-Portal. Aber: das http (nicht https) ist wichtig, man muss das bei den meisten mobilen Geräten heutzutage explizit davorschreiben weil sonst automatisch https versucht wird.
 
  • Like
Reaktionen: hhlinh