{"id":14268,"url":"\/distributions\/14268\/click?bit=1&hash=1e3309842e8b07895e75261917827295839cd5d4d57d48f0ca524f3f535a7946","title":"\u0420\u0430\u0437\u0440\u0435\u0448\u0430\u0442\u044c \u0441\u043e\u0442\u0440\u0443\u0434\u043d\u0438\u043a\u0430\u043c \u0438\u0433\u0440\u0430\u0442\u044c \u043d\u0430 \u0440\u0430\u0431\u043e\u0447\u0435\u043c \u043c\u0435\u0441\u0442\u0435 \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f71e1caf-7964-5525-98be-104bb436cb54"}

Информационная безопасность абонентов МГТС

Привет, ребятишки.

Постараюсь быстро и на пальцах вам рассказать, от чего у меня так люто пригорело, что я аж сюда пришел покукарекать.

Итак,

представим, что вы счастливый пользователь услуги GPON от МГТС, так называемая «оптика до квартиры».

Технология такого подключения подразумевает важную штуку, то что конечное устройство, т.н. абстрактный «роутер» — не ваш. Он принадлежит МГТС и роутером, в привычном смысле слова не является.

Чтобы к концу поста полноценно прокекать со всех лулзов, на текущем этапе вам важно начать понимать некоторое техническое занудство, поэтому я позволю себе буквально пару небольших копипаст с умных сайтов про устройство GPON-сетей и почему ваш «роутер» не роутер.

Обещаю, что сразу после этого, в следующем же предложении, пойдет годный контент и начнётся дичайшее орево.

GPON – это сеть, построенная на пассивных оптических элементах на всём протяжении от провайдера к абоненту.

Пока всё просто, верно?

На стороне провайдера устанавливается OLT (Optical Line Terminal), который является L2 коммутатором.

Не важно. Просто запомните, что со стороны МГТС, есть такая хрень в виде черной коробки, которая не пойми что делает и называется — OLT.

На стороне клиента устанавливается ONU (Optical Network Unit), который также иногда называют ONT (Optical Network Terminal).

Это тот самый абстрактный «роутер», который стоит в вашей квартире.

Управление ONT происходит непосредственно с OLT, позволяя оператору полностью контролировать качество предоставления сервисов и предупреждать проблемы на стороне абонента.

Устройство которое находится в вашей квартире выполняет роль роутера и даже раздаёт вайфай, но оно во-первых — не ваше, а во-вторых — управляется удалённо рандомными товарищами и помимо вышеперечисленного занято ваще не пойми чем.

И в этом — вся соль.

Акт I

Если вы сами счастливый обладатель GPON от МГТС, то можете сразу повторять за мной всю хурму самостоятельно.

Вспомним день подключения. К вам приходит сервисный инженер, полчаса ковыряется, кое-как навешивает соплей из проводов, ставит коробочку и уходит.

После этого вы подключаетесь к роутеру, меняете пароль на учетке с логином admin и спокойно ложитесь спать уверенные в своей безопасности.

Пф, лол.

А вы знали, что на вашем «роутере» существует учётная запись с правами мега-супер-убер-дупер-секс-администратора и ей может воспользоваться ваще кто угодно из интернета?

Login: mgts
Password: mtsoao

Нет, не в курсе? А как так-то? Все же в курсе, почему вы нет?

Я — не шучу.

Как минимум с 1 августа 2013 года общественность, а тем паче само МГТС в курсе наличия проблемы.

Тему неоднократно поднимали все последующие года. Например, вот в этих тредах и около того. В гугле по запросу mgts:mtsoao ваще просто атас, эта учетка уже упоминается даже в каких-то «гайдах для чайников».

И шо тут такого, можете спросить вы меня, приводя admin:admin, как пример такой же ситуации и можете сказать, что это всё в зоне ответственности абонента, что он сам должен был сменить пароль.

Соглашусь, но только в том случае, если абонент, как минимум знает о существовании этой учетки.

Не говоря о том, что при ресете устройства, через кнопку на корпусе, пароль на учетку admin остается без изменений, а на учетку mgts — сбрасывается на заводское значение «mtsoao». То бишь, абонент не только знать о существовании этой учетки должен, но еще и помнить, что каждый раз на ней нужно менять пароль.

Но и это еще не всё, ребятишки!

Помните, что я чуть раньше просил вас разобраться в некотором техническом занудстве? Ну, то что ONT управляется с OLT и вот это вот всё? Настал момент знаниям приносить пользу.

Провайдер, без спросу, может сбрасывать конфигурацию целиком или отдельных её частей на вашем «роутере» удалённо и в том числе сбрасывать пароль на этой сервисной учётке. Для тех кто шарит: через OMCI.

Со мной лично такой трэш случался уже дважды.

И если вы думаете, что МГТС может что-то сделать с этим в будущем, типа при смене оборудования на новое учетку выпилят из прошивки, то вы — ошибаетесь.

В 2019-2020 годах на смену Sercomm RV6699v3, вот этому:

Sercomm RV6699v3

Пришел новенький Sercomm RV6699v4, вот такой вот:

Sercomm RV6699v4

И… ничего не изменилось! Воз и ныне там.

Акт II

Штош.

Если я вас не убедил, то давайте я наглядно покажу пару кеков.

Открываем Shodan и делаем простой запрос, который покажет нам IP-адреса с маркерами сигнатурными для Sercomm RV6699.

Берём оттуда рандомный IP-адрес и открываем по http://, а если не прокатило, то по https://.

Вводим mgts:mtsoao и вуаля, вы — нарушили уголовный кодекс Российской Федерации. Ну, а раз так, то не будем на этом останавливаться, верно?

Список устройств в локальной сети

И еще много чего.

Из полезного, например, это — данные для доступа к SIP-аккаунту, которые дадут вам возможность без палева звонить с городского телефона этого абонента.

Вкуснятинка.

Данные Wi-Fi-точки

А зная данные о вайфае и вот этом всём можно и вовсе реализовать ваше давнее желание вычислить по айпи, так сказать, собеседника.

Заюзав API Яндекс.Локатора можно получить координаты местонахождения абонента с точностью «координаты прям напротив окна».

Если вы считаете, что ну с вами то точно такого не произойдет, то уверяю вас, что произойти это может с каждым.

Например, вот я совершенно случайно™ получил доступ сначала к ONT (с помощью mgts:mtsoao), а потом и к платформе Homebridge (опенсорсный Home для Apple), поморгал товарищу телеком, повключал кондеи, стащил конфигурационный файл в котором было всё: почта, телега, явки, пароли.

Товарищ работал нехилым манагером в конторе которая делает софт для банков. Я его конечно же уведомил о дырище, но даже он отреагировал, только когда у него начались проблемы с умными устройствами дома.

С вами будет проще…

«Сбербанк: перевод 50.000 рублей с карты *5555 на карту *3333 выполнен»

Акт III

Вход в ЛК МГТС

А вы в курсе, что вот эта хрень с «OLT управляет ONT удалённо» не заканчивается какими-то там невнятными обновлениями со стороны провайдера, а имеет такое вполне себе логичное и в тоже время дикое продолжение?

Короче, вот в ЛК МГТС можно найти такой раздел как «Моя сеть».

Там много чего есть, но больше всего меня радует ответственность МГТС.

По адресу lk.mgts.ru/api/homenet/devices можно лицезреть подтверждение тому, что провайдер не просто обеспечивает вам интернет, но он еще и сканирует вашу локальную сеть, а собранную информацию размещает в базах доступных из интернета через дырявый софт.

Девайсы из вашей локальной сети
Работает поделие, честно говоря, так себе
Таймаут у базы данных...
...с разглашением информации которую не стоит всем показывать
Без комментариев.

В итоге

А никаких выводов не будет, ребятишки. Своей головой сами для себя что хотите, то и думайте.

Я лишь скажу, что буду поглядывать в комментарии и отвечать на вопросы, если таковые у вас возникли.

Если зашло, то закиньте сто рублей, через донат чуть ниже, пожалуйста. Я хоть сигарет себе куплю, а то с этими вашими кризисами — денег нет, хоть вешайся.

0
141 комментарий
Написать комментарий...
НечеловеческаяЛогика
 Вводим mgts:mtsoao и вуаля, вы — нарушили уголовный кодекс Российской Федерации.

подробности?

Ответить
Развернуть ветку
Эрик Гешаев

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

http://base.garant.ru/10108000/8258b99e15c780ec0d7c9a628d13c3b2/

Ответить
Развернуть ветку
Эрик Гешаев

Имеется в виду - если проделываешь это с чужим роутером

Ответить
Развернуть ветку
Axel Pervolianinen

Просто вход не наказуем "если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -". Ущерб должен быть...

Ответить
Развернуть ветку
Алексей Рязанов

Как только Вы вошли в эту учетку, произошло копирование компьютерной информации из недр роутера в кэш Вашего браузера.
До встречи через два года.

Ответить
Развернуть ветку
Axel Pervolianinen

Вы ук то хоть читали? Даю наводку "охраняемой законом"... Приведите пожалуйста пример "охраняемых законом настроек бытового роутера".
Если бы все было так просто как вы хотите сажать можно было бы просто за выход в интернет....

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

1. А что такое права на программный продукт? Авторские права или что? 
2. С какого бодуна значения настроек есть объект авторских прав.Исходя из вашего подхода windows загружать нельзя, там при загрузке куча настроек меняется. А они же объекты авторских прав по вашему.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

Не позорьтесь если не разбираетесь в вопросе информационной безопасности. Копирование и изменение настроек не имеет никакого отношения к объектам лицензионного права, которыми является программное обеспечение. Как не являются им обрабатываемая и передаваемая информация. 

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

Я как бы в отличии от Вас специалист в области защиты информации в том числе учувствовавший именно как специалист ( если вы понимаете что значит) при проведении криминалистических экспертиз компьютерной информации. И практику подготовки материалов в отличие от вас знаю.
1. первое что нужно это доказать ФАКТ "ее уничтожения, модификации, блокирования, копирования", и не просто а осознанных направленных действий.
2. "открытая информация, правообладателем которой установлены программно-технические средства защиты" Вы в корне не правы!  Ее уничтожение, модификация, блокирование в не зависимости от наличия или отсутствия средств защиты. Если бы вы были в курсе то средства защиты проходят обязательную сертификацию иначе к таковым не могут быть отнесены. 
3. Настройки, результаты обработки информации, созданная информация не являются частью программного продукта и никогда не являлись. Если делать по вашим предположениям то созданный в Word документ является объектом лицензионного права коммпании microsoft. А созданный LibraOffice конфиденциальный/секретный документ в соответствии с GNU/GPL должен быть опубликован...
Вот подготовите хотя бы 1 экспертное заключении на уголовное дело будите "рекомендую сначала учиться".

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Александр Иванов

У тебя какая-то боязнь БОЛЬШИХ БУКВ судя по нику и тексту?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

Брежнева вроде давно похоронили, а целоваться с мужиками в засос тоже любите?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

О... Тяжёлый случай.
1. Вы хоть компьютер то видели? Логи чего вы будите использовать? Пример. Из практики. Рабочий сервер в Нидерландах, вход на него и управление идёт через вэб консоль причем через тор. Сервер стоит в датацентре собран там же оплачен через виртуальную карту. Владельца - нет. Дело было давно и распределенной виртуальной средой тогда не пользовались, сервер отвечал за управление и получение данных с закладок. Краже подлежала конфиденциальная информация. Факт был установлен на изъято устройстве. Расскажите как вы будите доказывать? У группы лиц данных с устройства, атакованного нет. Это из практики. Ситуация была в 2012 году.
2. Приведите хоть один пример лицензионного соглашения, в котором указаны значения параметров настройки устройства или программного обеспечения (а настройки это именно значения, а не сами параметры). Особенно учитывая что вы путаете настройки и бинарный исполнимый код.
А потом уважаемый рукамахатель и поговорим. Накидать кусков статей из сетевого гаранта я вам тоже могу. 

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

Вы вообще понимаете что такое декомпиляция? Компоненты программного обеспечения? Еще раз настройки это изменяемые параметры. Фон вашего рабочего стола это настройка. И т.д. далее перехват вашего пароля от вафли не является преступлением, а вот использовпние его в целях, это совсем другое дело. Если вы не в курсе практики подготовки материалов экспертиз, а вы не понимаете ни что такое декомпиляция ни что такое бинарный код и т.д. о чем говорить то с вами? 
Программное оюеспечение, если вы не в курсе это обьект авторского права, как печатное издание или чертеж. 
Вы пользуетесь windows. Поменяли фон рабрчего стола. Вас судить нужно? С впших же слов школьника модификация программного обеспечения.... 

Ответ про логи которые вы сравниваете я получу?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

1. Вы их хоть чтитали? Умышленная кража личной информации. Установка за деньги "взломанного" программного. И так далее. Есть приченение ущерба, кража конфиденциальной информации, ограничение доступа к личной конфиденциальной информации, незаконное распространение программного обеспечения да еще и путем изменения программного кода (не настроек, а бинарного кода), а не залез в роутер и посмотреть его настройки. 
2. Роутер сам никуда ничего не шлет и для большинства устройств вопрос не то что отправки, а логирования это использование не заводской прошивки. Если  вести разговор о промышленных устройствах, то опять таки для логироапния нужна инфраструктура, то есть то место куда логи будут падать. 
Вход же при открытом внешнем доступе (а описанное в статье на текущий момент возможно только так, в связи с тем что ошибку открытия внешнего телнета "пофиксили" вообще не является нарушением, так как владелец САМ открыл доступ...

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

1. Вы "себя" прочитайте... "в целях ее копировпгия..." вовращаемся к истокам где вы же доказывали, что цель не нужна... достаточно факта доступа...
2. "сервер. логирование для роутеров - стандарт как и передача syslog."
Поднимаемся выше, где я писал:
"Если вести разговор о промышленных устройствах, то опять таки для логироапния нужна инфраструктура, то есть то место куда логи будут падать." Вы же указываете один из частных случаев реализации логирования, а точнее только протокол. Только вот требуется еще сервер, который будет по этому протоколу получать сообщения и поддержка его (протокола) в роутерах... Опять читаем что я вам ранее выше писал. Реализаций логирования событий существует огромное количество, но не доя бытовых роутеров. 
Вы хоть прежде чем кидаться кусками статей прочитайте внимательно что в них написпнр и что вам писпли. 

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Axel Pervolianinen

Рад что у Вас хорошо с самооценкой.

Ответить
Развернуть ветку
138 комментариев
Раскрывать всегда