Комментарии 16
Больше интересно, нельзя ли подняв так свой сервер получить нетарифицируемый доступ к мобильному интернету.
+2
Помнится, в начале нулевых ходил слух что если выставить APN на <secret.domain.ru> то трафик будет в 10 раз дешевле.
+1
да, dns-тоннель. медленно, нудно, но бесплатно как правило, т.к. некоторые операторы не берут плату за днс-трафик code.kryo.se/iodine/ кто именно — надо опытным путём узнавать.
+1
Нет. Оператор все равно траффик сосчитает.
А еще не пустят на днс сервер вписать свой apn
А еще не пустят на днс сервер вписать свой apn
0
А еще не пустят на днс сервер вписать свой apnА если я в качестве APN IP-адрес впишу?
0
APN всегда задается в формате internet.operator.ru.mncXXX.mccXXX.gprs, так называемый FQDN — fully qualified domain name, она (APN) не может быть IP адресом.
0
Еще вопрос
Если вспомнить то в настройках apn выглядит как просто internet
То откуда взять домен 1 и 2 уровня для него для обращения из вне (из роуминга)?
И тем более оставшиеся mcnXXX.mccXXX
Если вспомнить то в настройках apn выглядит как просто internet
То откуда взять домен 1 и 2 уровня для него для обращения из вне (из роуминга)?
И тем более оставшиеся mcnXXX.mccXXX
0
Оператор волен создавать любые APN (то, что идет до mncXXX.mccXXX.gprs), в том числе и просто internet, просто если брать на примере МТС или Билайн, то у себя в телефоне вы будете указывать internet.mts.ru и internet.beeline.ru, но возможны любые варианты.
Параметры MCC (Mobile Country Code, для России =250) и MNC (Mobile Network Code, для МТС =001, для Билайна = 099) являются частью уникального идентификатора абонента — IMSI и закреплены за СИМ-картой, т.е. IMSI начинается с таких цифр:
25001xxxxx или 25099xxxxxx
Поэтому, когда в роуминге начинается процесс GPRS Attach, абонент передает IMSI SGSNу роумингового партнера, который из нее берет параметры MNC и MCC и определяет, по своей таблице маршрутизации в протоколе SS7, куда отправить запрос к домашнему HLR абонента, где будет производиться его авторизация и аутенфикация, а далее начинается процесс PDP Context Activation, как и описано в статье. Т.е. SGSN берет APN из запроса абонента (например, internet.mts.ru), прибавляет к нему параметры MNC и MCC ( например mnc001.mcc250.gprs) и отправляет запрос в DNS для резолва имени APN в IP адрес GGSNа, который обслуживает данную APN.
В кратце, это выглядит так :)
Параметры MCC (Mobile Country Code, для России =250) и MNC (Mobile Network Code, для МТС =001, для Билайна = 099) являются частью уникального идентификатора абонента — IMSI и закреплены за СИМ-картой, т.е. IMSI начинается с таких цифр:
25001xxxxx или 25099xxxxxx
Поэтому, когда в роуминге начинается процесс GPRS Attach, абонент передает IMSI SGSNу роумингового партнера, который из нее берет параметры MNC и MCC и определяет, по своей таблице маршрутизации в протоколе SS7, куда отправить запрос к домашнему HLR абонента, где будет производиться его авторизация и аутенфикация, а далее начинается процесс PDP Context Activation, как и описано в статье. Т.е. SGSN берет APN из запроса абонента (например, internet.mts.ru), прибавляет к нему параметры MNC и MCC ( например mnc001.mcc250.gprs) и отправляет запрос в DNS для резолва имени APN в IP адрес GGSNа, который обслуживает данную APN.
В кратце, это выглядит так :)
+1
Хардкорная статья, спасибо.
+1
На практике наличие логина и пароля не является необходимым условием. В свою пакетную сеть оператор пускает только заведомо валидных клиентов, уже прошедших авторизацию в канальной сети. И даже правильный APN частенько не нужен, большинство российских сетей отрабатывают «неправильные» APN и выпускают абонента в сеть. Правда, часто за неправильный APN абонент платит больше денег, ОПСОСы такие ОПСОСы…
Так же, процедура авторизации на AAA не используется, только accounting сообщения. В целом, и они не нужны для выхода в мир, но ААА как правило, есть, и используется для дополнительных услуг на пакетной сети (MMS, Premium rate content, всякие там мобильные балансы, автозаход в личный кабинет и т.д.)
По поводу «голой ыпож» GRX в мире. Скриншот с несколькими ZTE девайсами в китае конечно умиляет. Не буду писать про конкурентов… Один хуавеевский NE40 в колумбии… Тоже намекает на уровень колумбийских операторов.
Нормальные операторы не суют GRX без криптованных тунелей в мир.
Так же, процедура авторизации на AAA не используется, только accounting сообщения. В целом, и они не нужны для выхода в мир, но ААА как правило, есть, и используется для дополнительных услуг на пакетной сети (MMS, Premium rate content, всякие там мобильные балансы, автозаход в личный кабинет и т.д.)
По поводу «голой ыпож» GRX в мире. Скриншот с несколькими ZTE девайсами в китае конечно умиляет. Не буду писать про конкурентов… Один хуавеевский NE40 в колумбии… Тоже намекает на уровень колумбийских операторов.
Нормальные операторы не суют GRX без криптованных тунелей в мир.
+3
Основной вопрос каким образом будет разрешен доступ к GRX? т.к. просто «прикинуться» оператором там вряд ли выйдет, к тому же шифрование между транзитными нодами тоже никто не отменял. Как по мне описанные атаки являются чисто теоретическими.
0
Авторам — спасибо за статью!
Несколько дополнений:
1. При аутенфикации и авторизации абонента в процессе GPRS Attach, SGSN обращается к HLR (устройству в мобильных сетях, где хранится вся информация об абоненте) через Gr интерфейс, используя стек протоколов SS7
2. В процессе активации PDP контекста редко используется внешний DHCP сервер, в подавляющем большинстве, используется local-pool адресов APN самого GGSN
3. GTP-C протокол имеет механизм защиты от вторжения в сессию — существует поле Recovery, значение которого выбирается на этапе активация PDP контекста (Create PDP context request <-> Create PDP context response), если SGSN или GGSN получат сообщение GTP-C протокола, со значением Recovery поля отличного от согласованного раннее, они инициируют удаление PDP контекста для абонента в целях безопасности
Несколько дополнений:
1. При аутенфикации и авторизации абонента в процессе GPRS Attach, SGSN обращается к HLR (устройству в мобильных сетях, где хранится вся информация об абоненте) через Gr интерфейс, используя стек протоколов SS7
2. В процессе активации PDP контекста редко используется внешний DHCP сервер, в подавляющем большинстве, используется local-pool адресов APN самого GGSN
3. GTP-C протокол имеет механизм защиты от вторжения в сессию — существует поле Recovery, значение которого выбирается на этапе активация PDP контекста (Create PDP context request <-> Create PDP context response), если SGSN или GGSN получат сообщение GTP-C протокола, со значением Recovery поля отличного от согласованного раннее, они инициируют удаление PDP контекста для абонента в целях безопасности
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Безопасность мобильного интернета изнутри и снаружи