Karol Więsek PwC Abusing APNs for profit. Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM.

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Logiki (nie)klasyczne
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Stream Control Transmission Protocol
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
Zaawansowane technologie Javy Wykład 5 (6 marca 2012) Programowanie sieciowe (1)
Model ISO / OSI Model TCP /IP
Artur Mazurek Piotr Podziemski
Monitoring Sieci Narzędzia Sieciowe.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
Uniform Resource Locators
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Protokoły sieciowe.
Dziennik do bilingu energii Domyślne wielkości co 15 min przez 12 dni kWh pobierana kWh całk kVARh pobierana kVARh całk kVAh całk PF całk 3-P Moc czynna.
SAMBA Linux.
KONFIGURACJA KOMPUTERA
Licencjonowanie wirtualizacji
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Historia Internetu Podstawowe pojęcia.
POJĘCIA ZWIĄZANE Z SIECIĄ.
I ETAP realizowany na przełomie marca i kwietnia Korzenie cywilizacji Wyprawa w górę Nilu Odkrywanie przeszłości-Dlaczego Mumia nie wstaje Warsztaty ceramiczne.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Licencjonowanie aplikacji serwerowych
Informatyka 1 Sieć.
Usługi online oraz Office 365. Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Pojęcia związane z siecią
Podstawy modeli i programów licencyjnych Microsoft.
Wiadomości wstępne o sieciach komputerowych
Sieci komputerowe.
Internet – definicja Zgodnie z definicją słowa internet oznacza ono globalny system informacyjny spełniający następujące warunki: jest logicznie połączony.
XML – eXtensible Markup Language
INTERNET ISTOTA DZIAŁANIA SIECI INTERNET
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Integracja iStore z programem Subiekt GT
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Windows 8.1 dostarcza spójną platformę do tworzenia aplikacji, które potrafią dostosować się do wielu urządzeń Zaprojektowane raz, działają.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
CROSSWORD: SLANG. Konkurs polega na rozwiązaniu krzyżówki. CROSSWORD: SLANG Wypełnione karty odpowiedzi prosimy składać w bibliotece CJK, lub przesyłać.
Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Rys historyczny Rok 1981 – zdefiniowanie protokołu IPv4
DEMO Jak założyć konto na Microsoft Virtual Academy?
You are about to see a few sentences in Polish. Try to translate them into English, but keep in mind they are: The First Conditonal The Second Conditional.
ZAPORY SIECIOWE - FIREWALL
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Opracowanie: Katarzyna Gagan, Anna Krawczuk
Zaawansowane technologie Javy Wykład 4 (16 marca 2017)
Model TCP/IP Wykład 6.
Zaprojektowaliśmy nowoczesny polski inteligentny falownik i komponenty smart z myślą o KLASTRACH. Spirvent: Wynalazcy, Projektanci energoelektroniki, zaprojektowaliśmy.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Telefonia internetowa programy P2P
Running Dictation Activity to Engage Students in Reading, Writing, Listening, and Speaking.
Zapis prezentacji:

Karol Więsek PwC Abusing APNs for profit

Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM

Wstęp Źródło:

NULL RDATA format (EXPERIMENTAL) / / Anything at all may be in the RDATA field so long as it is octets or less TXT RDATA format / TXT-DATA / where: TXT-DATA One or more s. TXT RRs are used to hold descriptive text. The semantics of the text depends on the domain where it is found.

$ cat dns-query.bin arbitrary-data.bin | nc –u 53

[MOBILE] [GGSN] --- SYN > [INTERNET] [MOBILE] < [GGSN] --- SYN/ACK [INTERNET] [MOBILE] [INTERNET] Komunikacja z otwartym portem tcp w Internecie [MOBILE] [GGSN] --- SYN > [INTERNET] [MOBILE] < [GGSN] --- RST [INTERNET] Komunikacja z zamkniętym portem tcp w Internecie Dlaczego, pomimo zdefiniowanych reguł IP/port przepuszczany jest fragment synchronizacji TCP ?

[MOBILE] [GGSN] --- [SYN + DATA] > [INTERNET] [MOBILE] < [GGSN] --- [RST + DATA] --- [INTERNET] $ hping3 -S -d 30 -E payload.bin -p Establishing a connection Several examples of connection initiation follow. Although these examples do not show connection synchronization using data-carrying segments, this is perfectly legitimate, so long as the receiving TCP doesn't deliver the data to the user until it is clear the data is valid (i.e., the data must be buffered at the receiver until the connection reaches the ESTABLISHED state. Nie znalazłem informacji o możliwości przesyłania danych w pakietach RST, ale doświadczenia pokazują, że jest to możliwe.

Protokół HTTP Reguły klasyfikujące ruch na podstawie nazwy hosta, lub URL wymagają konkretnych danych z warstwy siódmej : Nagłówek HTTP Host Request-URL Do czasu pojawienia się oczekiwanych danych urządzenie albo musi buforować dane od użytkownika, albo przesyłać je dalej, do czasu, aż będzie mogło podjąć decyzję. „Wait for name” attack Jeżeli urządzenie doczeka się na dane, na podstawie których dokonuje klasyfikacji – czy weryfikuje zgodność nazwy z odpowiadającym adresem/adresami IP ? „Trusted name to untrusted IP” attack

Protokół HTTP „Trusted name to untrusted IP” attack Urządzenie poszukuje nagłówka „Host” Na podstawie nagłówka „Host” realizowana jest akcja (gprs-free) Nie jest weryfikowane czy adres IP, do którego następuje połączenie odpowiada adresowi na który rozwiązuje się nazwa z nagłówka

Protokół HTTP „Trusted name to untrusted URI” attack W analogiczny sposób działają ACL’e na poziomie MMS-proxy w APN mmsowym Proxy zamiast decydować na podstawie request-URI, robi to wykorzystując nagłówek Host

Peer2Peer Mniej lub bardziej świadomie włączona komunikacja P2P wewnątrz APN MMSy rozliczane są ilościowo, również w roamingu W roamingu APN MMS „wygląda” jak lokalnie MMS-proxy P2P

Dziękuję [karol.wiesek-at-pl.pwc.com]