¿Cómo funciona la omisión de Internet gratuita móvil? (UBT / FBT)

7

He encontrado una aplicación móvil llamada "Inyector HTTP" que te permite obtener acceso gratuito a Internet (UBT / FBT).

El proceso para que funcione y reciba Internet gratis parece ser el siguiente:

  1. Los videos de orientación en YouTube muestran que un usuario final necesita tener un servidor VPN con SSH configurado.

  2. El usuario final debe encontrar un proxy HTTP abierto utilizando un sitio web común como hidemyass.com

  3. La aplicación HTTP Injector genera una "carga útil" que en realidad es una solicitud "HTTP CONNECT" al proxy.

  4. El Inyector HTTP se carga con las credenciales y la configuración necesarias para iniciar una conexión SSH con el servidor VPN.

  5. La "carga útil" con el método CONNECT se envía a través de SSH (de alguna manera, tal vez SSH tunneling) y ...

  6. El usuario final puede volver a la conexión WiFi a los datos celulares.

¿Cómo funciona esto? ¿Cómo se mantiene viva la conexión SSH en una tarjeta SIM sin cuota de datos móviles? Además, ¿cómo sabe el servidor VPN cómo reenviar la solicitud al proxy? ¿Y por qué esto no se ha prevenido todavía?

    
pregunta timorzainf 07.03.2017 - 18:17
fuente

2 respuestas

3

Esto parece explotar una vulnerabilidad en la forma en que ese ISP particular maneja las cuotas.

Muchos ISP implementan cuotas a nivel de aplicación y no a nivel de paquete, por lo que pueden discriminar según el protocolo (y sus propiedades, como las URL que está navegando en caso de HTTP). Parece que tienen una laguna en la que bloquean el tráfico HTTP (S?) Cuando no tiene datos, pero se olvidaron de bloquear SSH (que opera en un puerto diferente).

Como resultado, puede canalizar su tráfico a través del servidor SSH y disfrutar de sus datos gratuitos. La misma vulnerabilidad podría aplicarse a DNS o ICMP (existe un software que puede canalizar el tráfico a través de paquetes DNS o ICMP de apariencia inocente) si descubre que no filtran ninguno de esos protocolos.

    
respondido por el André Borie 05.05.2017 - 08:50
fuente
0

(Ver edición abajo para la solución)

He estado tratando de resolver esto por mí mismo, porque no creo que esto realmente funcione. Por lo que puedo ver en las guías que he visto (no las he usado), lo que sucede es:

  1. El usuario abre una conexión HTTP a un servidor proxy HTTP.
  2. La conexión utiliza un encabezado X-Online-Host para engañar al portal cautivo y hacer que piense que realmente se está conectando al portal (?). Sin embargo, no estoy seguro de por qué el portal se enamora de esto.
  3. Una vez a través del portal y en el proxy, simplemente se conectan al servidor SSH y se conectan a Internet desde allí.

Apreciaría más información, ya que tengo curiosidad por saber por qué funciona esto.

EDITAR: Lo descubrí al final. El portal comprueba las solicitudes HTTP e inyecta una respuesta 302 si la solicitud no va al portal en sí. Lo que hace este software es conectarse a un proxy HTTP y emitir un CONNECT al servidor SSH. Justo después de CONNECT, emite una solicitud GET legítima al portal cautivo. El portal cautivo cree que el usuario está hablando con su propio servidor y deja pasar la solicitud, que luego continúa para establecer una conexión SSH y continúa hacia Internet.

En otras palabras, el servidor proxy ignora el GET, el portal cautivo ignora la CONEXIÓN y todos están contentos. Muy inteligente.

    
respondido por el Stavros Korokithakis 26.08.2017 - 03:05
fuente

Lea otras preguntas en las etiquetas