Come funziona la connessione Internet gratuita per dispositivi mobili? (UBT / FBT)

7

Ho rilevato un'applicazione mobile denominata "HTTP Injector" che consente di ottenere l'accesso gratuito a Internet (UBT / FBT).

Il processo per farlo funzionare e ricevere internet gratis sembra essere il seguente:

  1. I video di orientamento su YouTube mostrano che un utente finale deve avere un server VPN con SSH configurato.

  2. L'utente finale deve quindi trovare un proxy HTTP aperto utilizzando un sito web comune come hidemyass.com

  3. L'applicazione HTTP Injector genera un "payload" che in realtà è una richiesta "HTTP CONNECT" al proxy.

  4. L'iniettore HTTP è caricato con le credenziali e la configurazione necessarie per avviare una connessione SSH al server VPN.

  5. Il "payload" con il metodo CONNECT viene inviato tramite SSH (in qualche modo, forse il tunneling SSH) e ...

  6. L'utente finale può quindi spostarsi dalla connessione WiFi a Dati cellulari.

Come funziona? In che modo la connessione SSH rimane attiva su una SIM senza alcuna quota di dati cellulare? Inoltre, in che modo il server VPN sa come inoltrare la richiesta al proxy? E come mai non è stato ancora impedito?

    
posta timorzainf 07.03.2017 - 18:17
fonte

2 risposte

3

Questo sembra sfruttare una vulnerabilità nel modo in cui quel particolare ISP gestisce le quote.

Molti ISP implementano quote a livello di applicazione e non a livello di pacchetto, quindi possono discriminare in base al protocollo (e le sue proprietà come gli URL che si stanno navigando in caso di HTTP). Sembra che abbiano una scappatoia in cui bloccano il traffico HTTP (S?) Quando non si dispone di dati, ma hanno dimenticato di bloccare SSH (che opera su una porta diversa).

Di conseguenza puoi canalizzare il tuo traffico attraverso il server SSH e goderti i tuoi dati gratuiti. Lo stesso exploit potrebbe applicarsi a DNS o ICMP (esiste software in grado di incanalare il traffico attraverso pacchetti DNS o ICMP dall'aspetto innocente) se si scopre che non filtrano nessuno di questi protocolli.

    
risposta data 05.05.2017 - 08:50
fonte
0

(Vedi modifica sotto per soluzione)

Ho cercato di capirlo da solo, perché sono incredulo che funzioni davvero. Per quanto posso dire dalle guide che ho visto (non l'ho usato io stesso), quello che succede è:

  1. L'utente apre una connessione HTTP a un server proxy HTTP.
  2. La connessione utilizza un'intestazione X-Online-Host per indurre il captive portal a pensare che si stia effettivamente connettendo al portale (?). Non sono sicuro del motivo per cui il portale cada per questo, però.
  3. Una volta attraversato il portale e il proxy, si collegano semplicemente al server SSH e escono da Internet a tunnel.

Gradirei qualche informazione in più, dato che sono curioso di sapere perché questo funziona.

EDIT: l'ho capito alla fine. Il portale verifica la presenza di richieste HTTP e inietta una risposta 302 se la richiesta non viene inviata al portale stesso. Ciò che questo software fa è connettersi a un proxy HTTP e rilasciare un CONNECT al server SSH. Subito dopo CONNECT, invia una richiesta GET legittima al captive portal. Il captive portal pensa che l'utente stia parlando con il proprio server, e lascia passare la richiesta, che poi va avanti per stabilire una connessione SSH e continuare su Internet.

In altre parole, il server proxy ignora il GET, il captive portal ignora CONNECT e tutti sono felici. Abbastanza intelligente.

    
risposta data 26.08.2017 - 03:05
fonte

Leggi altre domande sui tag