У Теле2 большая тема во Вконтакте, и там всем отвечают по шаблону, хотя явно видно, что подписки подключают нечистые контент-провайдеры vk.com/topic-18098621_29664788
Сначала я писал в поддержку, просил почту службы безопасности, мне не давали. Затем я присылал все подробности прямо технической поддержке, а они пересылали (или не пересылали) сообщения службе безопасности. Через месяц я начал писать на все почты, которые находил, в каждом письме подробно писал, почему я пишу конкретным людям, что я не могу никак добиться, чтобы письмо переслали службе безопасности, и я получил какой-либо ответ. Писал в твиттер еще, и в онлайн-чаты на сайтах.
Если это не Теле2, рекомендую не связываться с операторами, а сразу делать full disclosure публично. Контакты службы безопасности скрывают так, будто это что-то сверхсекретное.
Разделение заголовков все еще работает, переделаю, как будет время.
Сколько ни пытался — не работает из браузера. DPI буферизирует запрос и всегда делит заголовки таким образом, чтобы имя заголовка не разделялось на несколько пакетов.
Может, сработает, если подстраивать размер самого заголовка, а не значения.
Приложение может эмулировать запросы к сайтам из списка, подключаясь к IP-адресу, подконтрольному владельцу приложения, а DPI оператора будет думать, что запрашивается адрес из списка.
Веб-сайт, в случае МТС, тоже может эмулировать такой запрос.
Да, исправили.
Нужно всего 24 часа, чтобы исправить такую уязвимость, если о ней сообщено публично, а не 365 дней, если об уязвимости сообщать напрямую.
Разделение заголовков все еще работает, переделаю, как будет время.
МТС отключил номер, с которого звонил нигра. Чем-то он им не понравился.
Как вы считаете, «обычный прокси» такими данными обладает?
Вопрос заключался в том, что это за система, которая добавляет заголовки: она ближе к прокси-серверу, или к DPI? Мои тесты показывают, что эта система работает как DPI.
У Билайн и МТС иногда ломается NAT, и пакеты на сервер приходят с внутреннего IP-адреса из приватного диапазона (10.0.0.0/8). Естественно, сервер ответить на такой пакет не может.
Я говорил представителям МТС и Билайна про «обход биллинга», но конкретно про бесплатный интернет не говорил. Как по мне, раскрытие данных куда более должно волновать операторов, нежели бесплатный интернет.
Я также записывал видео с демонстрацией, но и на это не получил ответа.
Нисколько, сразу заблокировали. Это было чисто из интереса. Я почти не пользовался бесплатным интернетом в течение года, скачал определенно меньше 10 ГБ за все время. Меня больше интересовало исследование, а не то, что с этого можно поиметь, в отличие тех ребят на 4pda.
vk.com/topic-18098621_29664788
pomf.pyonpyon.moe/gmtujc.patch
a.sinister.ly/btbyib.patch
comfy.moe/padrvf.patch
a.doko.moe/uaflyy.patch
up.vidyagam.es/20d86d32-a7b2-4361-9d2e-a36b4fc54c45-sspatch_v2.patch
a.vidga.me/ssuskk.patch
dl.asis.io/cobTAplU.patch
a.rfl.pw/m/YDNLR.patch
Если это не Теле2, рекомендую не связываться с операторами, а сразу делать full disclosure публично. Контакты службы безопасности скрывают так, будто это что-то сверхсекретное.
Сколько ни пытался — не работает из браузера. DPI буферизирует запрос и всегда делит заголовки таким образом, чтобы имя заголовка не разделялось на несколько пакетов.
Может, сработает, если подстраивать размер самого заголовка, а не значения.
Веб-сайт, в случае МТС, тоже может эмулировать такой запрос.
Нужно всего 24 часа, чтобы исправить такую уязвимость, если о ней сообщено публично, а не 365 дней, если об уязвимости сообщать напрямую.
Разделение заголовков все еще работает, переделаю, как будет время.
МТС отключил номер, с которого звонил нигра. Чем-то он им не понравился.
Я также записывал видео с демонстрацией, но и на это не получил ответа.