Информационная безопасность абонентов МГТС
Привет, ребятишки.
Постараюсь быстро и на пальцах вам рассказать, от чего у меня так люто пригорело, что я аж сюда пришел покукарекать.
Итак,
представим, что вы счастливый пользователь услуги GPON от МГТС, так называемая «оптика до квартиры».
Технология такого подключения подразумевает важную штуку, то что конечное устройство, т.н. абстрактный «роутер» — не ваш. Он принадлежит МГТС и роутером, в привычном смысле слова не является.
Чтобы к концу поста полноценно прокекать со всех лулзов, на текущем этапе вам важно начать понимать некоторое техническое занудство, поэтому я позволю себе буквально пару небольших копипаст с умных сайтов про устройство GPON-сетей и почему ваш «роутер» не роутер.
Обещаю, что сразу после этого, в следующем же предложении, пойдет годный контент и начнётся дичайшее орево.
Пока всё просто, верно?
Не важно. Просто запомните, что со стороны МГТС, есть такая хрень в виде черной коробки, которая не пойми что делает и называется — OLT.
Это тот самый абстрактный «роутер», который стоит в вашей квартире.
Устройство которое находится в вашей квартире выполняет роль роутера и даже раздаёт вайфай, но оно во-первых — не ваше, а во-вторых — управляется удалённо рандомными товарищами и помимо вышеперечисленного занято ваще не пойми чем.
И в этом — вся соль.
Акт I
Если вы сами счастливый обладатель GPON от МГТС, то можете сразу повторять за мной всю хурму самостоятельно.
Вспомним день подключения. К вам приходит сервисный инженер, полчаса ковыряется, кое-как навешивает соплей из проводов, ставит коробочку и уходит.
После этого вы подключаетесь к роутеру, меняете пароль на учетке с логином admin и спокойно ложитесь спать уверенные в своей безопасности.
Пф, лол.
А вы знали, что на вашем «роутере» существует учётная запись с правами мега-супер-убер-дупер-секс-администратора и ей может воспользоваться ваще кто угодно из интернета?
Нет, не в курсе? А как так-то? Все же в курсе, почему вы нет?
Я — не шучу.
Как минимум с 1 августа 2013 года общественность, а тем паче само МГТС в курсе наличия проблемы.
Тему неоднократно поднимали все последующие года. Например, вот в этих тредах и около того. В гугле по запросу mgts:mtsoao ваще просто атас, эта учетка уже упоминается даже в каких-то «гайдах для чайников».
И шо тут такого, можете спросить вы меня, приводя admin:admin, как пример такой же ситуации и можете сказать, что это всё в зоне ответственности абонента, что он сам должен был сменить пароль.
Соглашусь, но только в том случае, если абонент, как минимум знает о существовании этой учетки.
Не говоря о том, что при ресете устройства, через кнопку на корпусе, пароль на учетку admin остается без изменений, а на учетку mgts — сбрасывается на заводское значение «mtsoao». То бишь, абонент не только знать о существовании этой учетки должен, но еще и помнить, что каждый раз на ней нужно менять пароль.
Но и это еще не всё, ребятишки!
Помните, что я чуть раньше просил вас разобраться в некотором техническом занудстве? Ну, то что ONT управляется с OLT и вот это вот всё? Настал момент знаниям приносить пользу.
Провайдер, без спросу, может сбрасывать конфигурацию целиком или отдельных её частей на вашем «роутере» удалённо и в том числе сбрасывать пароль на этой сервисной учётке. Для тех кто шарит: через OMCI.
Со мной лично такой трэш случался уже дважды.
И если вы думаете, что МГТС может что-то сделать с этим в будущем, типа при смене оборудования на новое учетку выпилят из прошивки, то вы — ошибаетесь.
В 2019-2020 годах на смену Sercomm RV6699v3, вот этому:
Пришел новенький Sercomm RV6699v4, вот такой вот:
И… ничего не изменилось! Воз и ныне там.
Акт II
Штош.
Если я вас не убедил, то давайте я наглядно покажу пару кеков.
Открываем Shodan и делаем простой запрос, который покажет нам IP-адреса с маркерами сигнатурными для Sercomm RV6699.
Берём оттуда рандомный IP-адрес и открываем по http://, а если не прокатило, то по https://.
Вводим mgts:mtsoao и вуаля, вы — нарушили уголовный кодекс Российской Федерации. Ну, а раз так, то не будем на этом останавливаться, верно?
Список устройств в локальной сети
И еще много чего.
Из полезного, например, это — данные для доступа к SIP-аккаунту, которые дадут вам возможность без палева звонить с городского телефона этого абонента.
Вкуснятинка.
Данные Wi-Fi-точки
А зная данные о вайфае и вот этом всём можно и вовсе реализовать ваше давнее желание вычислить по айпи, так сказать, собеседника.
Заюзав API Яндекс.Локатора можно получить координаты местонахождения абонента с точностью «координаты прям напротив окна».
Если вы считаете, что ну с вами то точно такого не произойдет, то уверяю вас, что произойти это может с каждым.
Например, вот я совершенно случайно™ получил доступ сначала к ONT (с помощью mgts:mtsoao), а потом и к платформе Homebridge (опенсорсный Home для Apple), поморгал товарищу телеком, повключал кондеи, стащил конфигурационный файл в котором было всё: почта, телега, явки, пароли.
Товарищ работал нехилым манагером в конторе которая делает софт для банков. Я его конечно же уведомил о дырище, но даже он отреагировал, только когда у него начались проблемы с умными устройствами дома.
С вами будет проще…
«Сбербанк: перевод 50.000 рублей с карты *5555 на карту *3333 выполнен»
Акт III
А вы в курсе, что вот эта хрень с «OLT управляет ONT удалённо» не заканчивается какими-то там невнятными обновлениями со стороны провайдера, а имеет такое вполне себе логичное и в тоже время дикое продолжение?
Там много чего есть, но больше всего меня радует ответственность МГТС.
По адресу lk.mgts.ru/api/homenet/devices можно лицезреть подтверждение тому, что провайдер не просто обеспечивает вам интернет, но он еще и сканирует вашу локальную сеть, а собранную информацию размещает в базах доступных из интернета через дырявый софт.
В итоге
А никаких выводов не будет, ребятишки. Своей головой сами для себя что хотите, то и думайте.
Я лишь скажу, что буду поглядывать в комментарии и отвечать на вопросы, если таковые у вас возникли.
Если зашло, то закиньте сто рублей, через донат чуть ниже, пожалуйста. Я хоть сигарет себе куплю, а то с этими вашими кризисами — денег нет, хоть вешайся.
подробности?
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
http://base.garant.ru/10108000/8258b99e15c780ec0d7c9a628d13c3b2/
Имеется в виду - если проделываешь это с чужим роутером
Просто вход не наказуем "если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -". Ущерб должен быть...
Как только Вы вошли в эту учетку, произошло копирование компьютерной информации из недр роутера в кэш Вашего браузера.
До встречи через два года.
Вы ук то хоть читали? Даю наводку "охраняемой законом"... Приведите пожалуйста пример "охраняемых законом настроек бытового роутера".
Если бы все было так просто как вы хотите сажать можно было бы просто за выход в интернет....
Комментарий недоступен
1. А что такое права на программный продукт? Авторские права или что?
2. С какого бодуна значения настроек есть объект авторских прав.Исходя из вашего подхода windows загружать нельзя, там при загрузке куча настроек меняется. А они же объекты авторских прав по вашему.
Комментарий недоступен
Не позорьтесь если не разбираетесь в вопросе информационной безопасности. Копирование и изменение настроек не имеет никакого отношения к объектам лицензионного права, которыми является программное обеспечение. Как не являются им обрабатываемая и передаваемая информация.
Комментарий недоступен
Я как бы в отличии от Вас специалист в области защиты информации в том числе учувствовавший именно как специалист ( если вы понимаете что значит) при проведении криминалистических экспертиз компьютерной информации. И практику подготовки материалов в отличие от вас знаю.
1. первое что нужно это доказать ФАКТ "ее уничтожения, модификации, блокирования, копирования", и не просто а осознанных направленных действий.
2. "открытая информация, правообладателем которой установлены программно-технические средства защиты" Вы в корне не правы! Ее уничтожение, модификация, блокирование в не зависимости от наличия или отсутствия средств защиты. Если бы вы были в курсе то средства защиты проходят обязательную сертификацию иначе к таковым не могут быть отнесены.
3. Настройки, результаты обработки информации, созданная информация не являются частью программного продукта и никогда не являлись. Если делать по вашим предположениям то созданный в Word документ является объектом лицензионного права коммпании microsoft. А созданный LibraOffice конфиденциальный/секретный документ в соответствии с GNU/GPL должен быть опубликован...
Вот подготовите хотя бы 1 экспертное заключении на уголовное дело будите "рекомендую сначала учиться".
Комментарий недоступен
У тебя какая-то боязнь БОЛЬШИХ БУКВ судя по нику и тексту?
Комментарий недоступен
Брежнева вроде давно похоронили, а целоваться с мужиками в засос тоже любите?
Комментарий недоступен
О... Тяжёлый случай.
1. Вы хоть компьютер то видели? Логи чего вы будите использовать? Пример. Из практики. Рабочий сервер в Нидерландах, вход на него и управление идёт через вэб консоль причем через тор. Сервер стоит в датацентре собран там же оплачен через виртуальную карту. Владельца - нет. Дело было давно и распределенной виртуальной средой тогда не пользовались, сервер отвечал за управление и получение данных с закладок. Краже подлежала конфиденциальная информация. Факт был установлен на изъято устройстве. Расскажите как вы будите доказывать? У группы лиц данных с устройства, атакованного нет. Это из практики. Ситуация была в 2012 году.
2. Приведите хоть один пример лицензионного соглашения, в котором указаны значения параметров настройки устройства или программного обеспечения (а настройки это именно значения, а не сами параметры). Особенно учитывая что вы путаете настройки и бинарный исполнимый код.
А потом уважаемый рукамахатель и поговорим. Накидать кусков статей из сетевого гаранта я вам тоже могу.
Комментарий недоступен
Вы вообще понимаете что такое декомпиляция? Компоненты программного обеспечения? Еще раз настройки это изменяемые параметры. Фон вашего рабочего стола это настройка. И т.д. далее перехват вашего пароля от вафли не является преступлением, а вот использовпние его в целях, это совсем другое дело. Если вы не в курсе практики подготовки материалов экспертиз, а вы не понимаете ни что такое декомпиляция ни что такое бинарный код и т.д. о чем говорить то с вами?
Программное оюеспечение, если вы не в курсе это обьект авторского права, как печатное издание или чертеж.
Вы пользуетесь windows. Поменяли фон рабрчего стола. Вас судить нужно? С впших же слов школьника модификация программного обеспечения....
Ответ про логи которые вы сравниваете я получу?
Комментарий недоступен
Комментарий недоступен
1. Вы их хоть чтитали? Умышленная кража личной информации. Установка за деньги "взломанного" программного. И так далее. Есть приченение ущерба, кража конфиденциальной информации, ограничение доступа к личной конфиденциальной информации, незаконное распространение программного обеспечения да еще и путем изменения программного кода (не настроек, а бинарного кода), а не залез в роутер и посмотреть его настройки.
2. Роутер сам никуда ничего не шлет и для большинства устройств вопрос не то что отправки, а логирования это использование не заводской прошивки. Если вести разговор о промышленных устройствах, то опять таки для логироапния нужна инфраструктура, то есть то место куда логи будут падать.
Вход же при открытом внешнем доступе (а описанное в статье на текущий момент возможно только так, в связи с тем что ошибку открытия внешнего телнета "пофиксили" вообще не является нарушением, так как владелец САМ открыл доступ...
Комментарий недоступен
1. Вы "себя" прочитайте... "в целях ее копировпгия..." вовращаемся к истокам где вы же доказывали, что цель не нужна... достаточно факта доступа...
2. "сервер. логирование для роутеров - стандарт как и передача syslog."
Поднимаемся выше, где я писал:
"Если вести разговор о промышленных устройствах, то опять таки для логироапния нужна инфраструктура, то есть то место куда логи будут падать." Вы же указываете один из частных случаев реализации логирования, а точнее только протокол. Только вот требуется еще сервер, который будет по этому протоколу получать сообщения и поддержка его (протокола) в роутерах... Опять читаем что я вам ранее выше писал. Реализаций логирования событий существует огромное количество, но не доя бытовых роутеров.
Вы хоть прежде чем кидаться кусками статей прочитайте внимательно что в них написпнр и что вам писпли.
Комментарий недоступен
Рад что у Вас хорошо с самооценкой.