Пользователь
0,0
рейтинг
26 января 2015 в 17:13

Разработка → Был получен доступ к тысячам персональных данных пользователей «Билайн проводной интернет»

Уж простите за пафосный заголовок, но раз пошла такая пьянка, то продолжим. Мне лично такие посты нравились всегда.

Итак, речь пойдёт про уязвимость известного в Мск (да и не только) провайдере Beeline. Многие помнят его под именем Corbina. Без сомнения, это один из передовых интернет провайдеров, с большой и хорошей историей. В своё время он был спасением, благодаря качественному и быстрому инету, интранет сетям и т.п. В настоящий момент сотрудники провайдера в курсе уязвимостей и самые критичные уже закрыты. Однако, уверен, многие откроют для себя много нового и интересного. Тем более, что техника применима практически к любому провайдеру.

image


Волею судеб я оказался в съемной хрущёвке. У меня был свисток «Мегафона». Так как я должен был пробыть там с недельку, меня не напрягало отсутствие стационарного интернета. Однако моё пребывание там затянулось. Я решил, что это не беда, так как был вооружён инструментарием для вардрайвинга. Но сбрутить я ничего не смог за пару дней, кроме открытой сети Yota (facepalm). Как вы могли догадаться из названия поста, в прихожей квартиры я нашёл до боли знакомый оранжевый провод. Подключил — это был «Билайн». Казалось бы, это просто оранжевый провод. И тем не менее, это как минимум 100мб канал (оптимально) с доступом в локальную сеть (возможно). В нашем случае whois сказал, что это 10.0.0.0/8 подсеть. Понятно, что не все ip будут доступны, но уже лучше, чем ничего.

Тут в бой вступает nmap. Я забыл про него в начале 2000-х, т.к. вроде эра открытых портов прошла. Однако в начале 2010 я снова про него вспомнил, ибо широкую популярность получили всякого рода nosql и прочие подсервисы, которые часто были без авторизации. nosql экономили на всём в погоне за производительностью, а кучища подсервисов, типа заббикса, дженкинса и т.п. часто оказывались либо открытыми, из категории «да кто узнает, что у меня 12345 порт открыт», либо дырявыми. Тот же заббикс имел кучу дыр, в том числе sqli без авторизации. Короче, моей целью были роутеры. 80-ые порты. Раньше часто они были открыты на внешку, сейчас провайдеры блокируют внешку по дефолту, как и сами роутеры. Но я то для них был локальным.

Начал сканировать nmap`ом, но быстро передумал, так как он предложил мне подождать пару дней. В бой был отправлен zmap. Можете почитать про него, но если кратко — это очень быстрая и узкая альтернатива nmap`у. zmap просканировал ту же подсеть за 2 минуты.

Уязвимость #1
Не имея логина/пароля от «Билайна», просто воткнув провод, я получал доступ ко всем локальным ресурсам и устройствам (роутерам, камерам, voip железкам итп)

То, что на железках были дефолтовые логины/пароли, я даже за уязвимость считать не буду. Старо как мир. Из категории «зачем мне ставить сложный пароль на свой роутер, если он локальный». Или, что ещё чаще: «Ой, всё».

Однако далее меня ждала более интересная деталь. 80% роутеров, что я нашёл — dir300 с прошивкой от Beeline. Без сомнений, это один из самых надёжных и доступных роутеров, который сполна справляется со своей задачей. Когда я столкнулся с нестандартными логинами/паролями, я решил посмотреть, что как и куда ходит. Т.е. открыл инспектор в браузере и начал снифать запросы. Удивительное рядом! Оказалось, что прошивка «Билайна» на попытку неверной авторизации возвращала:

{
    auth: false
}

Однако прошивка зачем-то слала сразу несколько запросов на авторизацию. Одновременно. И когда первый просто ругался auth:false, второй выдавал что-то вроде:

{
    auth: false,
    …
    settings: {
        ssid: "blablabla",
        wpakey: "12345678",
        login: 089746254
        password: "lovelove123"
        …
    }
}

Т.е. прошивка как бы говорила, что auth:false, прости парень. Но при этом попутно отдавала всю настройку роутера, в том числе логин/пасс от личного кабинета «Билайна» и от wifi. В некоторых случаях было вообще смешно, вебморда ругалась на неверный логин/пароль, но сама же и показывала логин/пароль, но это было скорее исключением, таких роутеров встретил может парочку штук:



Уязвимость #2
Прошивка «Билайна» для роутеров сама отдавал все настройки роутера без знания логина/пароля.

Признаюсь, я даже не подозревал, что всё так выйдет. Нашёл всё это случайно. И ведь действительно, если бы прошивка не слала сразу несколько запросов (явно по ошибке разработчиков), я бы никогда не додумался проверить её наличие.

Даже имея логин/пасс от личного кабинета, ничего мы с ним не сделаем. Во-первых, как только устройство зарегистрировалось под определённым логином/паролем в сети «Билайна», никакое другое устройство зарегистрироваться под этим логином/паролем уже не может. Во-вторых, это жёсткое палево.

Сканируем роутеры, собираем логины/пароли от wifi. Смотрим, какие сети есть в зоне досягаемости. Коннектимся к ним и сидим, как партизаны. Даже сети с огромным паролем не устоят, т.к. в роутере он хранится в открытом виде. Ну и чтобы совсем не палиться. Берём маркер и в подъезде пишем логин/пароль от этой wifi сети где-нибудь в труднодоступном месте. Под лестницей первого этажа, например. Т.е. даже если к вам придут, вы включаете дурака и говорите, что вон там под лестницей нашли логин и пароль и приписку: «Пользуйтесь все, бесплатный wifi».

В моём случае у меня не хватило терпения собрать все wifi доступы со всех роутеров. Единственная сеть, что я быстро нашёл и которая была в диапазоне видимости моего ноута, имела хорошую скорость, но пинги от 30мс до 7с. С AlfaNetworks я имел стабильный сигнал, но эти внешние wifi карты по всему миру имеют репутацию помощника вардрайвера, поэтому сидеть под ними тоже палевно.

Я продолжал собирать доступы к wifi. Их было очень много и мне это надоедало. Хотелось сети прямо сейчас. В голову пришла простейшая и гениальная идея. Предположим, что я нашёл роутер с открытым 80 портом по адресу 10.82.2.20. Стандартный dir300. Либо что угодно другое, это не важно. Выключаем DHCP, и пишем настройки сети:

gateway: 10.82.2.20 (роутер, что нашли)
ip: 10.82.2.222 (от балды в той же подсети)
dns: 8.8.8.8

Подключаем сеть, и, даже без интриги, имеем качественный интернет через провод, а не через wifi. Заходим на роутер, смотрим — да действительно, мы подключены к нему как-будто в lan.



Ещё раз читаем, медленно и вникая в каждое слово: В качестве gateway прописываем ЛЮБОЙ активный IP сети и имеем коннект к нему по LAN.

Нормально? По-моему вполне.

Мне оставалось только проверить несколько роутеров в личном кабинете на нормальный тариф, чтобы выбрать «кем быть сегодня».
Честно говоря, это скорее уязвимость не столько (и не только) «Билайна», сколько роутеров. Но тем не менее.
Уязвимость #3
Возможность коннектится/регистрироваться локально на любом роутере внутри сети и получить с него интернет.

Получив моральное и эстетическое удовольствие, я связался с представителями провайдера и передал им все наработки.
На выходе, имея лишь провод Beeline, не зная логинов/паролей, можно было получить быстрый интернет на халяву. Просто, как 2 байта переслать.

Некоторые детали:

1. 99% роутеров TrendNet имеют стандартные логин/пароль. За всё время я нашёл лишь 1 или 2 роутера от TrendNet, к которым не подошли дефолтовые доступы.
2. 0% роутеров Zyxel имеют стандартный логин/пароль. Скорее всего, при настройке они требуют поменять этот пароль.
3. 50% доступов к ЛК не меняются. Кто знаком с билайном знает, что при заключении договора, установщик делает пароль от ЛК либо равный логину, либо добавляет 1 символ в начало или конец логина.

И вот ещё что, на уровне фантастики. Опять же, совершенно случайно я наткнулся на живой роутер, прописал его в качестве гейтвея и себе локальный 192.168.0.222. Получил интернет, попользовался им, а потом пошёл в настройки роутера (на 192.168.0.1). Уже не помню зачем. Может что-то проверить или чего ещё. Представьте моё удивление, когда передо мной открылась форма логина ADSL роутера от МТС. Я перепроверил сеть, посмотрел checkip.dyndns.com, прохуизил внешний IP — да действительно, это МТС инет.

Я воткнул провод «Билайна», а получил интернет от МТС. Я долго ломал голову, в чём тут смысл и как такое возможно. Подключил к процессу сисадмина с работы и спецов от «Билайна». Единственный возможный вариант, что я придумал:

1. Есть чувак, у которого и МТС и «Билайн» инеты, соответственно, 2 роутера.
2. Оба роутера законекчены друг к другу.
3. «Билайн» роутер не имеет инета и спрашивает его у МТС роутера.
4. «Билайн» роутер не находится в сети 192.168.0.0/24
5. МТС роутер находится в сети 192.168.0.0/24
6. Зная локальный IP билайна, вставив его в качестве gateway, я коннекчусь через него к МТС роутеру и имею интернет с него.

Круто? Примечательно, что 1-го числа следующего месяца устройство пропало. Предположительно, чувак отключил «Билайн».

Спасибо сотрудникам «Билайна» за быструю реакцию. В частности хабражителям geran_utran и givtone. На самом деле частенько приходится общаться с админами и разработчиками того или иного сервиса по поводу безопасности и чаще натыкаешься на: «Да мы тебя посадим, да это подсудное дело!» и прочий неадекват. Ребята быстро поправили критические дыры и привлекли нужных людей. Я был уверен, что у меня будет ещё месяц-два халявы, пока всю сеть «Билайна» не перенастроят, но нет, всё решилось в течении суток, как только нашли ответственного. Молодцы, одним словом.
mobilz @mobilz
карма
586,3
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (86)

  • 0
    Интересно) У нас и ломать незачем, я просто так инет раздаю.

    мой только айфон в гостевой
    • +65
      Максим, не вижу вашей сети у себя, что я делаю не так?
      • 0
        :)
      • +3
        cmd+shift+4, потом пробел. Можно заскринить только нужный элемент.
        Не прицепляюсь, просто делюсь.
        • 0
          Дак а я так и сделал
          • +3
            Вы, кажется, не нажали пробел.
            • +2
              Да действительно, my bad. Круто
    • +2
      очень кстати в этом плане ZyXel нравится — можно одновременно и запароленную WiFi-сеть для себя держать и гостевую халявную без пароля с одного роутера
      • 0
        OpenWRT делает то же самое на tp-link mr3420 за 1,5к рублей. И не только это.
        • +3
          зухель мой 1к стоил )
          • +1
            Раньше и ОЗУ на 8GB была стоимостью в 1500 рублей :)
        • 0
          tplink 3020 и того дешевле ) А из кЕтая можно по 10 баксов тазить роутеры по размеру в 2 раза меньше, чем 3020
          • 0
            Это какие?
            • 0
              www.aliexpress.com/snapshot/6238486782.html?orderId=63791389050323
              Например, но в сентябре я их заказывал по 9.88 или что-то вроде того. На него шьётся обычный openwrt, в них так же 4мб памяти, как и в 3020
              • 0
                Можете дать ссылку на устройство в базе OpenWrt?
    • 0
      И что, кто-то подключается к неизвестной сети? Это ж опасно.
      • 0
        У меня сеть openwireless.org, к ней стабильно подключено более 10 пользователей. Сам я перелез на 5ГГц.
        • +1
          Хм, почитал сайт, интересная инициатива популяризировать и стандартизировать гостевые вайфаи без Captive Portals.

          Трафик ограничили для сети?

          Не боитесь, что кто-то про Президента что-то плохое с Вашего IP напишет? Есть логи?

          Я бы если и открывал такое, то только терминирующимся на какой-то VPN в другой стране.
          • 0
            Трафик неограничен, не боюсь, логов нет.
            • +3
              у провайдера есть… за полгода, минимум.
              если, конечно, провайдер соблюдает нормы :)
              • 0
                У провайдера логи как правило с DHCP или с VPN-сервера. IP+время начала/конца сессии. То есть вся вина на владельце.

                Да и из органов, насколько я помню по опыту работы в провайдере, приходит бумага, в которой требование лишь сообщить паспортные данные владельца внешнего IP X.X.X.X в определенное время.

                Дальше уже провайдер не участвует, просто выезжают по адресу и забирают всю технику, способную получать IP. В таких условиях доказать свою невиновность — крайне проблематично.
                • 0
                  Ложное утверждение. Как раз доказать виновность будет сложно, ибо на всей изъятой технике не найдется следов посещений нужного форума. Еще необходимо доказать кто именно из жильцов квартиры использовал конкретное оборудование.
                  Но параноики в РФ рулят. Явно видно успехи власти в данном направлении. Даже те, кто считает себя специалистами в данной области и те боятся.
                  • 0
                    Я, если честно, понятия не имею, каким образом они доказывали вину, знаю лишь, что с провайдера всегда просили паспортные данные и адрес подключения.

                    Никакую информацию больше. Даже сами логи не спрашивали. И это не единичный случай, запросы приходили регулярно.
                    • 0
                      Но последняя строчка предыдущего комментария говорила будто суд уже проигран. Это не так. Запрос на айпи — это только начало следствия.
                      • 0
                        Факт изъятия оборудования на время следствия потому-то что кто-то что-то натворил с твоей открытой точке уже не очень приятен сам по себе.
                        • +1
                          Кхм, ну и какова вероятность этого события? Много такие случаи писали? А интернет сейчас такой — раструбили бы сразу. Вот лично я не слышал ни разу, а открытых вифи — навалом. Вероятность сделать доброе дело — сильно выше. ;)
                          А преступнику проще к кафешке подъехать чем с ноутом по этажам бегать…
                  • 0
                    Мой ип как-то заблокировал livejournal и долго не хотел разблокировать, после того, как wifi сеть была полностью открыта некоторое время из-за того, что один из ноутов не хотел WPA никак.
      • 0
        вопрос доверия )
        раньше, когда у нас инет был проводом, добрая душа раздавала вай-фай моему телефончику бесплатный) теперь я :)
        • +1
          Главное, чтобы эта добрая душа не начала производить с вашего IP деяния, караемые УК РФ, в таком случае ждите гостей в масках.
        • 0
          Мы с парой соседей поменялись паролями от WIFi, у всех разные провайдеры. На всякий случай просто если забыл оплатить, провайдер помер или еще что-то. Удобно.
          • 0
            Ни у кого из вас не расшарены личные ресурсы в локалку?
            • 0
              У меня — нет ) У соседа — не знаю.
  • 0
    Оба случая, по сути, косяк роутера. Но тем не менее круто.

    А новые SmartBox'ы вам не попадались?
    • 0
      Может и попадались, я особо не обращал внимания и просканировал далеко не всё. Но чаще всего, это dlink (300,600 и прочие) и trendnet+zyxel. Нашёл несколько апвелов ) был удивлён.
      Много voip железок было.
      • 0
        Кстати, вся эта история была до НГ. Критические дырки закрыли уже тогда, но насколько я помню, уязвимость #1 работала, в случае если ты зарегистрирован в сети (под действующем логином/паролем от билайна). По факту никто вам не мешает самому поискать эти смартбоксы или что вам там надо )
    • +1
      Уязвимость #3 (маршрутизация и NAT), кстати, может быть из-за ошибки настройки VLAN у аппаратного свитча во время включения. Это, конечно, при условии, что в прошивке вообще было реализовано разграничение на зоны (LAN, WAN, ну, как в типичных роутерах) и кабель был вставлен именно в WAN-порт.
  • 0
    Ну вот, теперь l2tp и никаких вариантов у несчастных абонентов и просто владельцев шнурка от билайна не осталось :)
    • –1
      наоборот, QinQ решит эту проблему
    • 0
      l2tp у билайна ещё со времен корбины.
      В большинстве случаев, туннель создается на роутере, так что от прописывания 10.x.y.z в качестве DGW это не спасет.
      В недалеком будущем билайн хочет уйти от l2tp и перейти на внешние ip адреса внутри локалки.
      Вот это уже может помочь против этой дыры.
      • 0
        Давеча общался со специалистом техническим Билайн по поводу ухода на IPoE. Ему ещё в начале упорно слышалось PPPoE).
        Как он туманно дал понять, перехода в ближайшее время на IPoE не предвидится. Про IPv6 многозначительно промочал.
        К тому же подавляющему большенству пользователей, читай юзеров, совершенно не до того каким макаром всё происходит. Главное, чтобы торренты качали и соцсети шуршали. Так же глубоко на то что с их железки кто-то куда-то будет выходить.
        • 0
          Москву сегодня окончательно перевели (только что сам перешел). Несколько других городов тоже уже есть. Так что счастливое будущее уже близко :) homenet.beeline.ru/index.php?showtopic=321441
  • 0
    Имеет ли смысл менять стандартный пароль? если наружу торчит только запароленый wi-fi?
    • 0
      Главное чтобы не WEP )
    • +1
      Я вам только что рассказал, как получить локальный доступ к роутерам соседей. Вас до сих пор интересует вопрос про дефолтовый пароль?
      • 0
        У меня другой провайдер. Да интересует
        • 0
          Какой?
          • 0
            ТТК, доступ по PLC
            • 0
              А что за оборудование, т.е. роутер?
              • 0
                PLC модем, одним концом втыкается в розетку, другим в роутер
  • –1
    (почесав в затылке)

    Извините, но я про Корбину только гадости слышал. Возможно, это negative selection bias, потому что у тех, у кого работают, просто молчат. Но сам я не пользовался, а вот жалоб на ужасные по длительности даунтаймы и никакой саппорт, слышал много-много.
    • +3
      Старая Корбина была просто супер. В Москве. Субъективно, конечно, но люди были мегакрутые. Финальный аккорд — когда на одной из точек нельзя было подключить их, монтажник открыл щиток, осмотрелся, ещё раз прошёлся по подъезду и сказал: подключай Акаду, вот их ящик, кабель тянуть вообще не проблема, даже ключи не нужны. Завтра сделают. Тогда это было идеальным решением, и оно сработало. Кстати, сама Акада — тот ещё треш.
      • +26
        Меня как-то корбина тоже удивила ) пришли ребята вдвоём, всё настроили, вернулись, подписали договор и сказали: «мы соседа вашего отключили, т.к. гнёзд свободных небыло, а договор заключить надо. Он будет звонить в поддержку и приедут поменяют свич, нас только не сдавайте» )))
        • +8
          «Боец должен выполнить задачу любым возможным образом»
    • +1
      Начал пользоваться ей в 2006 примерно, за это время много куда переезжал по Москве и очень переживал каждый раз за то, чтобы дом был подключен к корбине/билайну. Не помню ни одного критического даунтайма. Помню, что когда такое случалось, вполне хватало локальных ресурсов компании.
      • 0
        Питер, 2006-2007 год. За полтора года 4 больших даунтаймов, первые три до недели простоя, последний ровно 43 дня.
        Звонили в саппорт каждый второй день (тогда это занимало час ожидания).
        Саппорт исправно врал «в течении 2-3 дней все починят».
        Это и было последней каплей.
        • 0
          Много же в вас было каплей, у меня инет от мегафона не поработал 3 дня, я решил что мне такого счастья не надо и вернулся к любимому онлайму.
          • 0
            Это было на съемной квартире и доступность альтернатив была аховой. Спасался мобильным 3g.
    • 0
      В корбине, а потом билайне, уже лет, наверное, 10-12 сижу. Причем, в трёх разных квартирах за это время.

      Критических даунтаймов не было ни разу, даже когда мой район Новые Черемушки 10 лет назад подключили только по радиоканалу :) И на всех
      было мегабит 30 — вечером пинги под секунду, а в остальное время нормально))

      L2TP, конечно, доставляет — никак не дождусь когда они на Private VLANы перейдут, или как оно там планируется. Без туннелей, в общем.

      Менять пока не планирую.
    • 0
      Пользуюсь билайном уже года 4. За это время сменил несколько квартир: Новогиреево, Щукино, Фили. Прекрасно работает, скорость хорошая, даунтаймы редко, проблемы решают быстро.
    • 0
      присоединяюсь к хвалебным отызвам. Отличный аптайм. Один раз был большой даунтайм за почти 10 лет пользования в 3 дня, после этого сделали перерасчет в мою пользу). Хорошая вменяемая поддержка (ну раньше было тяжеловато дозвониться, сейчас минут за 10-15 дозваниваешься). Быстро решаются проблемы с оплатой — доверительный платеж, быстрое включение после оплаты и тд. Оборудование, конечно, оставляет желать лучшего, особенно ТВ-приставка, но в целом доволен. Был период в год-два, после покупки корбины билайном, когда качество существенно просело, но потом выровнялись — молодцы.
  • 0
    Странно. Не знаю как в других городах, но в Саратове для того, чтобы просто получить доступ к локальной сети, нужно обязательно подключиться к VPN на некоторое время, а этого без логина/пароля не сделаешь.
  • 0
    В своё время, у Корбины можно было просто посканить диапазон локальных адресов и получить список компьютеров, у которых расшарен диск С в локалку. Таких компьютеров набиралось пара десятков. А там личные фото, документы и т.д. Всё в открытом доступе. Не знаю, как сейчас.
    • 0
      Если не ошибаюсь, шара кончилась на winxp
      • 0
        Шары были практически у всех, сканилось неплохо и на диалапе :) У ШПД более-менее давно закончились, когда свичи поумнее стали, все позакрывали, вирусы и прочая гадость поспособствовали прогрессу.
  • 0
    И вот ещё что, на уровне фантастики.

    У меня раньше был МТС, по той же технологии, потом я просто контракт перезаключил и стал Beeline. До этого Корбина и тем и тем сдавала свою сеть, вроде. Может старый контракт и МТС его не расторгла, хотя ADSL конечно странно. В l2tp и в ADSL, в нашем контексте, сверху PPP протокол. На самом деле ADSL там можно настроить только подключив дополнительно модем, а имелось ввиду PPPoE, встречал такие странные роутеры.
    И еще, если снифить трафик у себя дома — Beeline, то можно найти не только то что заказывал.
    Возможно, это из-за переполнения таблиц MAC адресов «switch» у провайдера, и они начинают работать в широковещательном формате, но это где-то не в домашней сети, а выше. А может просто маршруты путаются. В любом случае там много странного.
    Автору Спасибо, я вот не стал связываться.
    Желаю, Beeline успехов.
  • –3
    Привет

    я как то Говорил по этой теме но многие ее сразу по наставляли мне —

    habrahabr.ru/post/247093/#comment_8204485

    Могу сказать что Билайн то же грешит многими дырками по типу этой!!! много раз им писали и говорили но все безуспешно
    пример зайдите на свой wi-fi роутер и зайди в управление и там открой страницу (просмотр кода страницы там тебе и пароли админки wi-фай и пароли на сайт lk.beeline.ru так что не нужно да же сниффать траффик!!! и это только одна их ошибка! еще есть которая приводит к тому что можно и интернетом пользоваться в течение 10 дней при заморозке счета!
    • +5
      Извините, но вы специально так пишете? «wi-фай» — это находка! Я уж молчу про запятые, количество которых равно 0 (мало ли кнопка сломалась). Это я к тому, что только с третьего раза смог понять мысль, которые вы хотели донести, и, вероятно, именно за это вы получили минусы.
      «да же»
      <оффтоп> Ваш комментарий отлично показывает, что скорость чтения обратно пропорциональна количеству ошибок в комментариях.

  • +2
    Что-то я не понял. Если у меня в порт WAN роутера воткнут шнурок от провайдера, то как можно из соседней квартиры к этому роутеру подключиться? Это же разрушает всю концепцию.
    • 0
      Если оставить на роутере дефолтный пароль то при желании можно к нему подключится, даже не из соседней квартиры.
      • +3
        Причем здесь пароль? По моим представлениям, то, что находится со стороны WAN должно быть для роутера «вражескими землями», и никакие коннекты оттуда невозможны в принципе (ну, кроме отдельных специальных случаев, типа local server).

        А пароль и сбрутить можно, или через дырку какую в роутерном веб-сервере залезть.
        • 0
          В том то и дело, что здесь со стороны WAN приходит две сети, одна домашняя (IP 10.x.x.x), а вторая, поверх первой, через l2tp — Internet.
          И проблема в том, что от первой защиты нет — ошибка в прошивке, не правильно настроен Firewall.
          И сеть 10.x.x.x является такой-же как локальная, привилегированной.
        • 0
          Есть провайдерская подсеть класса С. В ней при подключении ваша железка получает адрес. Для его получения, то бишь подключения к сети ничего особенно делать не надо. Просто подключаетесь и всё. Вам даже платить ничего не надо. В это подсети есть шлюзовые сервера, к которым по протоколу l2tp подключается ваш роутер. Через этот шлюзовой сервер со своим логином/паролем, согласно свое тарифного плана ходите в интернет.
          А вот технологическая подсеть доступна во весь рост и в ней сожно спокойно сбрутить чей-то роутер или завалить его DDOS-запросами, либо ещё чего. Даже можно орагнизовать свой интранет и общаться беспроблемно.
    • +1
      Вы всё правильно поняли, именно так оно и происходит. В данном случае виноваты скорее всего не билайн, а именно роутеры, из-за неверных настроек iptables или чего у них там стоит в качестве фаера.
      Для роутера, порт wan, точно такой же, как и lan порты. За тем лишь исключением, что он покрашен в другой цвет и по дефолту роутер именно оттуда ждёт коннект к внешней сети. На уровне железа он ничем не отличается от остальных.
  • +2
    Я был уверен, что у меня будет ещё месяц-два халявы, пока всю сеть «Билайна» не перенастроят, но нет, всё решилось в течении суток, как только нашли ответственного. Молодцы, одним словом.

    т.е. за сутки они перевели всю схему подключения VLAN-per-User либо потушили ваш порт :)
    • 0
      Блаженны верующие )))
    • 0
      Да да, я сначала тоже так подумал, дело было не в порте. В своей квартире у меня тоже билайн с роутером, проброшенным на внешку. Там основная дыра так же не работала, а это другой район города. Ну и при вводе на своём порте верных логин/паролей, я имел часть уязвимостей. Другая часть отпала как класс, т.к. я уже был в сети.

      Но вы молодец. Зачем проверять, анализировать итп. Проще лёжа на диване написать «авось» комментарий )
      • 0
        А почему вы не воспользовались своим домашним логином на новом месте?
        Или пользовались?
  • 0
  • 0
    Я извиняюсь. Спешил просто поделиться новостью ( Получено и принято к сведению, и буду соблюдать все законы русской орфографии и пунктуации )!
  • 0
    Я так и не понял, что сделал билайн для устранения этих уязвимостей? Обновил прошивки за сутки в десятках тысяч роутеров?
    • 0
      Устронил основную уязвимость. Теперь имея просто провод билайн, без логин/пасс ничего не сделаешь
      • 0
        Ну так ты пишешь что логин/пасс передаются plaintext десятками тясяч роутеров даже при неудачной попытке входа. Они именно это устранили?
        Хотелось бы подробной расшифровки сделанных ими действий и закрытых уязвимостей, потому что их было перечислено несколько.
  • 0
    А что тут сделаешь?

    image
  • 0
    Всё это в целом интересно и завораживает.
    Однако всё перечёркивает одна подробность — всё это ты делал посредством провода.
    То, что к тебе не пришли, элементарно идя руками по проводу, это просто вопрос лени.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.