LINUX.ORG.RU
ФорумTalks

Hotspot detection или как усложнить простое

 ,


0

1

Как современные девайсы определяют что они внутри hotspot - запрашивают определенную страничку со своих серверов и если не получают ожидаемые ответ то считают что они в ограниченной сети и нужно пройти авторизацию.

И казалось-бы, все просто настраиваешь DNAT для 80 порта для неавторизованных пользователей и девайсы при запросе своей странички увидят что их перекинуло не туда и откроют страничку авторизации в браузере.

Но нет! Они ожидают что им прийдет HTTP ответ с кодом 511 (в ранних драфтах был 302) в котором будет адрес странички на которую нужно сделать переход. Тоесть нужно в форме авторизации делать костыль, который при первом запросе отправляет 511 с адресом странички авторизации.

Ну и читаем rfc внимательно:

The 511 status SHOULD NOT be generated by origin servers; it is intended for use by intercepting proxies that are interposed as a means of controlling access to the network.

Что они имеют в виду под «origin server»? Сервер который производит авторизацию? Тоесть если роутер не может сам отдать подобный ответ мне требуется дополнительно извращаться и поднимать второй web сервер, который будет отвечать только за 511 ответ или я чего-то не понял?

И вот зачем все эти сложности с 511 кодом, когда можно просто пройтись по DNAT (хотябы в качестве опции, если 511 не поступил) и открыть страничку в браузере?

★★★★

правильно не вмешиваться в запросы с сервера, а сделать нормальное расширение в dhcp. То, как сейчас устроены captive portal'ы - полное свинство. Кто вам разрешал перехватывать запрос и отвечать своим говном на него?

mittorn ★★★★★
()
Ответ на: комментарий от mittorn

сделать нормальное расширение в dhcp.

покажи ссылку на «нормальное», может получится реализовать

DHCP option 160 это оно?

Kolins ★★★★
() автор топика
Последнее исправление: Kolins (всего исправлений: 1)

Что они имеют в виду под «origin server»?

Написано же - сервер источника. Т.е. web-сервер, отдающий контент не должен давать таких ответов. Это дело промежуточных узлов.

atrus ★★★★★
()
Ответ на: комментарий от atrus

Но сервер который производит авторизацию тоже по сути отдает контент, это меня и запутало

Kolins ★★★★
() автор топика
Ответ на: комментарий от Kolins

А ты просто рассматривай точку доступа как прокси-сервер и тогда все складывается. Мы подключились к WiFi, с устройства идет какой-то http-запрос куда-то, неважно куда. Точка доступа видит что это подключение не авторизовано и генерит редирект на captive portal с указанием специального кода http, чтобы устройство могло как-то обыграть момент с авторизацией в своем интерфейсе

cobold ★★★★★
()
Ответ на: комментарий от mittorn

Кто вам разрешал перехватывать запрос и отвечать своим говном на него?

Этика - это нужно высшее образование для этого.

Не зря есть очная форма обучения в вузах.

i_am_not_ai
()
Ответ на: комментарий от mittorn

Кто вам разрешал перехватывать запрос и отвечать своим говном на него?

А кто спрашивает?

cobold ★★★★★
()
Ответ на: комментарий от cobold

Точка доступа видит что это подключение не авторизовано и генерит редирект на captive portal с указанием специального кода http

тут от маршрутизатора зависит, микроты не умеют так (стандартный hotspot не предлагать, он не подходит под задачу)

Kolins ★★★★
() автор топика
Ответ на: комментарий от Kolins

Оказывается такое даже есть... но это неудивительно. Это единственный способ сделать авторизацию в сети нормально
Интересно, как с поддержкой в устройствах

mittorn ★★★★★
()
Ответ на: комментарий от Kolins

Мы покупали готовые сертифицированные коробочки для sms-авторизации в ТЦ. Обычные 750ые микроты, преднастроенные на чужой радиус и что-то ещё. Не то?

yu-boot ★★★★★
()
Ответ на: комментарий от yu-boot

преднастроенные на чужой радиус и что-то ещё

да видел такое, но заказчик хочет свое без облаков и прочего, только дял sms авторизаии согласился sms.ru использовать, по началу настаивал на отправки через 3g модемы

Kolins ★★★★
() автор топика
Ответ на: комментарий от Kolins

Ну дык это, радиус-сервер самодельный поднимается и прикручивается к микроту. FreeRadius настраивается как угодно. Пердолинг, да.

yu-boot ★★★★★
()
Ответ на: комментарий от yu-boot

Всеравно страница авторизации нужно, freeradius это не проблема недавно с ним копался для другого проекта

Менять базовую страницу авторизации hotspot микрота чтобы было только поле логин, в которое вбивается телефон и отправляется на freeradius с mac, там отлавливать и отправлять sms, а пользователю выдавать страницу postlogin и ждать на ней код, который потом так-же передавать на radius с mac, проверять и отправлять ответ с авторизацией...хм...много web кодинга но можно попробовать

Kolins ★★★★
() автор топика
Последнее исправление: Kolins (всего исправлений: 1)
Ответ на: комментарий от linuxoidspb

От спуфинга даже в WPA2 не всегда можно спастись, а ты про открытые сети… Забудь про безопасность, её в таких сетапах не может быть by design

pekmop1024 ★★★★★
()
Ответ на: комментарий от linuxoidspb

Так это не для того, чтобы тебя не ломали. Согласно ФЗ - это для контроля того, куда ты ходишь. Мало ли, может пойдешь про улыбчивого дедушку #ШВО постить, а тебя цап - готово дело о дискредитации, палка и звание в кармане.

pekmop1024 ★★★★★
()
Ответ на: комментарий от linuxoidspb

Ломается всё на раз

Ломом точно! Но если вы про софт варианты, всё зависит от... приготовления много чего. Например не закрытые уязвимости, которые могут использовать, но если исключить подобные форсмажоры, попробуйте например ломануть ovpn сервер с ключами и сертами. Или попроще, чье-то мыло с не очень простым паролем и предусмотренной защитой от подбора на сервере... лет через 30, когда вам это надоест, оно станет уже не актуально.
Не раз тут писал, подавляющее большинство взломов это «социальшина», какерства там мало-мало. Я про направленные взломы, а не про вариант когда школьник открытую AP оставил, или её же с паролем 123, или завел vds с голой попой с тем же паролем или... надеюсь вы поняли.

anc ★★★★★
()
Ответ на: комментарий от mittorn

Есть, но на практике ни один из 5 протестированных ведрофонов разных вендеров на эти опции не отреагировал

Kolins ★★★★
() автор топика
Ответ на: комментарий от mittorn

511 как раз таки позволяет не вмешиваться в трафик, но зачем так сложно если можно из опции взять адрес captive (сейчас набегут фанаты ipv6 и скажут что dhcp не нужен, но по факту его нужно держать т.к. не все девайсы умеют в rfc 8106), в этом и суть треда.

Еще обнаружил особенность, что часть смарфонов не используют dns из dhcp и «локальный домен» попросту не резолвится.

Kolins ★★★★
() автор топика
Ответ на: комментарий от Kolins

Это странно, captive portal'ы почти всегда блочат все dns кроме локального, так что на этих самртфонах они тупо сломаются независимо от того локальный там домен или глобальный

mittorn ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)