WI-FI в метро: архитектура сети и подземные камни. Как управлять подключенными к сети MT_FREE устройствами — МаксимаТелеком выпустила приложение MT Cabinet На самом деле у нас две сети

Всем привет! Сегодня у нас на повестке дня вопрос: как подключить wifi в метро. Начало 2015 года ознаменовалось для любителей быть на связи тем, что все ветки метрополитена г.Москва начали предоставлять возможность подключения к беспроводному интернету. Раздача возможна только в вагонах, воспользоваться ею за их пределами невозможно.

Если вы первый раз решили воспользоваться подобной услугой, обязательно прочитайте эту статью. Я расскажу вам как это можно осуществить, и какие при этом могут возникнуть проблемы.

Как подключить wifi в метро

Давайте рассмотрим теперь подробно, как подключить wifi в метро. Это возможно сделать 3-мя способами:

  1. Через закрепления за мобильным устройством.
  2. Использование ресурса Госуслуги.
  3. В домашних условиях.

Использование телефона

Чтобы осуществить подключение, используя телефон, вам потребуется активация соединения wifi на гаджете.

Пройдет несколько минут, и ваше устройство будет добавлен систему, после чего становится возможным использование глобальной сети. За одним мобильным номером может быть закреплено не больше 5-ти устройств.

После подтверждения личности нет необходимости в повторной процедуре.

У данного способа есть и свои минусы, о которых я тоже вам расскажу. Во-первых, из-за плохой связи в метро, смс-ка может отправляться очень долго, что и интернетом можете не успеть воспользоваться. Ну а вторым минусом является оплата, которая снимается после отправки, и ровняется сумме отправки сообщения на вашем тарифе.

Портал Госуслуги

Чтобы воспользоваться следующим способом, необходим процесс создания регистрационных данных на странице Госуслуги, а так же следующее:

  • Присоединитесь к «MosMetro_Free».
  • Выберите «Пройти идентификацию» и кликните «Войти через Госуслуги» .
  • Пропишите регистрационные данные от вашего кабинета Госуслуг.
  • Кликните «Войти в интернет».

Теперь можете пользоваться всемирной паутиной абсолютно бесплатно, но не покидая вагон.

Способ для домашних условий

Очень удобным является закрепление за устройством в домашних условиях. Данный метод крайне удобен, не требует от вас времени в период поездки. Сперва необходимо узнать МАС-адрес гаджета через который вы будете пользоваться услугами.

На Android:
Заходим в настройки, опускаемся вниз.
Нажимаем «О телефоне».
Переходим к «Общей информации», запоминаем или сохраняем информацию «МАС-адрес Wi-Fi».

На Windows:

Воспользовавшись панелью управления, выбираем Сеть и интернет.
Нажимаем «Подключения по локальной сети» и «Сведения».
Сохраняем МАС-адрес, прописанный в «Физическом адресе».
Для владельцев платформы iOS:
Заходим в настройки, выбираем «Основные».
Нажимаем «Об этом устройстве».
Для отображения МАС-адреса необходимо активное соединение.
На Mac OS:
Откройте Finder , далее «Программы».
Через Служебные активируйте «Терминал».
Кликните на «ipconfig».
С определением Мак-адреса сделайте запуск браузера и пройдите на: login.wi-fi.ru/am/UI/Login?client_mac=XX:XX:XX:XX:XX:XX&org=mac&ForceAuth=true.
На месте символов напишите личный физический адрес.

Определитесь со способом предпочтительной авторизации. После окончания идентификации будет необходимо подключение к сигналу раздачи. Затем перейдите на сайт vmet.ro перед этим, запустив обозреватель. Кликните «Войти в Интернет». На Android имеется возможность установки приложения, которое обеспечивает самостоятельный вход.

Возможные проблемы

Если вы проходите процесс подключения в первый раз и страница регистрации у вас попросту не открывается, попробуйте сделать перезагрузку вай-фай подключения. Если возникает проблема с загрузкой самого сайта, просто проверьте его написание, так как начало адреса должно выглядеть так: http://, а не https://.

Переход в другой вагон или возникновение иных неполадок могут повлечь за собой сбой связи. Пройдите повторную авторизацию и попробуйте все заново.

Не забывайте о том, что к номеру должно быть привязано не более 5 устройств. Установив в другое устройство вашу сим карту, потребуется снова процедура идентификации, так как МАС-адрес выступает в роли привязки.

Владельцам браузера Опера будет необходим другой браузер для первого подключения. После этого можно будет опять им пользоваться.

Заключение:

Надеюсь, вопрос: как подключить wifi в метро стал для вас решенным. Пишите свои комментарии и задавайте при необходимости вопросы. Не забывайте о лайках, делитесь статьей в социальных сетях. Мира и добра вам!

Как подключить wifi в метро?

На чтение 3 мин. Опубликовано 09.12.2017

Привет! Сегодня я покажу вам как бесплатно подключить интернет вай фай в метро Москвы. Вы сможете автоматически подключаться к Wi-Fi в московском метрополитене, аэроэкспрессах, МЦК и другом наземном транспорте: автобусах, троллейбусах, трамваях. Всё очень просто! Смотрите далее!

  • MosMetro_Free.
  • AURA.
  • MosGorTrans_Free.
  • MT_Free, MT_FREE_.
  • Air_WiFi_Free.
  • CPPK_Free.

Вам понадобится смартфон на базе андроид. Зайдите на мобильный сайт сервиса Google Play. Через поиск вверху найдите приложение Wi-Fi в метро и установите его на свой телефон.

После установки, откройте приложение.


Далее, при запуске приложения, у вас откроется окно с уведомлением: Начиная с Android 6.0, вам необходимо внести это приложение в белый список энергосбережения, чтобы оно могло получать доступ к сети в фоновом режиме. В противном случае возможно зависание фонового процесса из-за новой политики энергосбережения. Нажмите на вкладку Запросить разрешение.



Всё готово! У вас откроется главная страница приложения (смотри скриншот ниже). Здесь уже можно ничего не настраивать. Сразу после установки, приложение начнёт свою работу. Если вы в метро, вы автоматически подключитесь к интернету через бесплатный вай фай. В настройках вы можете выбрать Автоматическое (по умолчанию) или Ручное подключение к интернету.


Обратите внимание. В настройках подключения вы можете:

  • Включить переподключение к Wi-Fi. Пытаться восстановить соединение с сетью при потере сигнала.
  • Привязка процесса к сети. Предотвращает утечку трафика через мобильную сеть.
  • Мониторинг соединения. Проверять соединение с интернетом каждые 10 секунд и перезапускать подключение при ошибке.
  • Интервал проверок. Количество секунд между проверками. Влияет на трафик и потребление энергии.
  • Диалог ввода капчи. Будет открываться автоматически поверх других приложений, если включить.
  • Обход блокировки. Пытаться отключить блокировку с помощью нескольких методов обхода.
  • Количество попыток. Количество повторных ошибок при ошибке (по умолчанию 3).
  • Задержка между попытками в секундах.
  • Ожидание IP адреса. Количество секунд, в течении которых приложение ожидает получение ip-адреса.
  • Таймаут соединения. Количество секунд, в течении которых приложение ожидает ответа от сервера.
  • Случайная задержка. Диапазон значений случайной задержки (в секундах), добавляемой к каждому запросу.
  • Заголовок User-Agent. Используется для маскировки приложения под браузер.


В настройках вы можете установить модуль Распознавание капчи. Данный модуль будет автоматически вводить код с картинки во время подключения. Устанавливается отдельно (смотри скриншот ниже).


Всё готово! Вот так просто и быстро вы можете подключаться к вай фай метро Москвы и другого транспорта. Пользуйтесь интернетом бесплатно!

Остались вопросы? Напиши комментарий! Удачи!

В середине марта программист Владимир Серов раскрыл самую крупную уязвимость в сервисе бесплатного Wi-Fi московского метро. Минимум год дыра позволяла любому получить номера телефонов всех подключенных пассажиров поезда, а затем прочитать в незашифрованном виде цифровой портрет каждого: примерный возраст, пол, семейное положение, достаток, а также станции, на которых человек живет и работает. Затем Серов пошел дальше и написал скрипт, позволяющий отслеживать передвижение по подземке конкретного абонента, если он подключен к сети MT_FREE, - обычно такие технологии доступны только спецслужбам. Компания «МаксимаТелеком», оператор системы, зашифровала номер телефона в течение суток после того, как об уязвимости стало известно публично. Остальные данные открыты до сих пор, а сколько человек могли сохранить всю незашифрованную базу за время, пока «дыра» была открыта - неизвестно.

Статистики за 2017 год нет, но к декабрю 2016-го в сетях «Максимы» было зарегистрировано более 12 миллионов пользователей. Все их телефонные номера неизвестные могли загрузить ранее, а сейчас могут отследить, в каких конкретно поездах находятся абоненты. The Village рассказывает, каким образом в Сеть утекла информация стоимостью в миллионы рублей, почему это опасно и как вы можете проверить, что о вас знает Wi-Fi в Москве.

В чем уязвимость

У любого устройства, поддерживающего Wi-Fi, есть уникальный номер, который называется MAC-адрес. Авторизация в сети городского интернета MT_FREE происходит по сочетанию MAC-адреса с номером телефона, который пассажир сам регистрирует в системе - по требованию закона о противодействии терроризму. Страница авторизации открывается у всех автоматически. Разработчик сети, провайдер «МаксимаТелеком», разместил там рекламный блок. Именно на нем компания и зарабатывает. Чтобы сделать рекламу более эффективной, используется таргетинг - вам выдаются те объявления, которые лучше подходят к вашему цифровому портрету предпочтений. Обычно этот портрет собирают крупные аналитические и маркетинговые компании, которые затем передают данные в зашифрованном виде конкретным рекламным площадкам. Однако программист Владимир Серов обнаружил, что цифровой портрет, включая номер телефона на странице авторизации Wi-Fi в метро Москвы, никак не шифруется.

Серов рассказал The Village, что нашел уязвимость еще 5 марта, и обратился к знакомым разработчикам из mos.ru, «убедившись, что запрос дошел до ответственного за wi-fi в метро». Стоит отметить, что напрямую к «Максиме» Серов не обращался, а спустя неделю решил опубликовать находку на профильном ресурсе для программистов.

Владимир Серов

Android-разработчик

Я обнаружил это еще месяц назад, 5 марта. Решил посмотреть, какие данные мне отдает страничка авторизации, и обнаружил кусок кода userdata: там совершенно открыто была перечислена информация, включая номер телефона, пол, примерный возраст, семейное положение, достаток, станции, где твои дом и работа, и все привязано к твоему MAC-адресу. Хоть по закону страница и не выдает персональные данные (нет фамилий и имен), публично привязывать номера к MAC-адресам все равно опасно. Поменять MAC-адрес на любой другой, это легко. Значит, зная чужой MAC-адрес, можно посмотреть, что по нему выдает страница авторизации Wi-Fi.

Дальше: есть такая программа, Airodump-ng - она позволяет получить MAC-адреса всех активных Wi-Fi-устройств вокруг тебя в виде готовых списков. Сел, допустим, на красной ветке, на «Библиотеке имени Ленина», за пару станций собрал тысячу работающих маков и смотришь по ним социологию о владельцах.

В тот же день я написал об этой уязвимости ребятам из mos.ru, потому что у самой «МаксимыТелеком» нормальной техподдержки нет. То есть я их начальству рассказал о том, как подрядчик раздает направо и налево личные данные о пользователях - письмо спустили вниз, но ответа я так и не получил. Прождал неделю и написал на «Хабрахабр» пост «Как получить телефон (почти) любой красотки в Москве, или Интересная особенность MT_FREE». Сделал небольшой скрипт, который сам выгружал данные в удобном виде. Мы с читателями начали веселиться.

The Village обнаружил, что по данным сервиса Wayback Machine, уязвимость была в коде страницы авторизации как минимум с 17 мая 2017 года. В августе компания заявляла , что идентификацию в сети ежедневно проходят 1,5 миллиона пользователей, а раньше, в декабре 2016-го, - что всего зарегистрировано более 12 миллионов пользователей. Эта же сеть MT_FREE сейчас доступна и в «Аэроэкспрессах», на Московском центральном кольце и даже в некоторых пригородных электричках, включая «Ласточки». А с 2017 года «Максима» развивает ту же самую сеть в Петербургском метрополитене.

Насколько это расширяет объем номеров, которые могли быть раскрыты, неизвестно, The Village тестировал уязвимость только в метро Москвы. Однако все цифровые портреты и сейчас доступны по точно такому же принципу подмены MAC-адресов, который описал Серов: любой мог собирать миллионы телефонных номеров на протяжении года. Любопытно, что совладелец «Максимы» Алеко Крихели признавал в интервью «Деловому Петербургу», что компания собирает информацию о пользователях, но, в отличие от коллег по рынку, «не загружает их в сторонние рекламные площадки», а хранит как «уникальное богатство».

Как отследить ваше местоположение

На получении «цифрового портрета» Серов не остановился. Исследуя узявимость подробнее, он обнаружил индикатор current_station («текущая станция»), который постоянно менялся. Названия самих станций в нем заменили на обычные номера. Довольно быстро удалось составить карту, просто отслеживая передвижение собственного MAC-адреса, и выяснить, например, что «164» - это «Южная», а «165» - «Пражская» - станции на одной ветке нумеруются последовательно. Написав еще один простейший скрипт, Серову удалось отследить передвижение другого человека по подземке в режиме реального времени - некая девушка возвращалась с работы домой. Во время тестирования слежке поддался один из 16 случайно пойманных MAC-адресов. Неизвестно, сколько данных, привязанных к номерам телефонов, другие люди уже могли сохранить за год. Имея такую базу, потенциально отследить более 10 миллионов телефонов в подземке можно и сейчас.

Тестирование трекинга по MAC-адресу в метро Москвы в режиме реального времени

Обычно отслеживать геолокацию конкретных телефонов могут только спецслужбы - технология триангуляции абонента с помощью близости к сотовым вышкам требует решения суда и постоянного общения с сотовыми операторами. Уязвимость MT_FREE делает передвижение абонента по подземке абсолютно прозрачным.

Как реагировала «МаксимаТелеком»

Уже через два часа после публикации Серова номер телефона на странице авторизации стал шифроваться в виде «хеша с солью» («хеш» в данном случае - номер телефона, а «соль» - добавочный ключ к строчке из случайных символов). Схожий алгоритм шифрования используется в криптовалютах, чтобы исключить вероятность хакерского взлома. Однако Серов считает, что и этот способ небезопасен, поскольку телефоны можно будет снова вскрыть, как только в Сеть сольют значения «соли», то есть ключа.

К программисту обратились представители «Максимы», попросив удалить публикацию. Серов отказал: «Все это время компания была в курсе, что нарушает банальные правила безопасности работы с подобными данными - и не только отдавала (и отдает) их пользователю, что невиданно, но и делает это по незашифрованному каналу в открытой сети. И почему я должен молчать о том, что с моими личными данными так обращаются?» Затем представитель компании попросил добавить в пост официальный комментарий, но Серов снова отказался. С разрешения программиста The Village публикует фрагмент из ответов оператора (вся переписка есть в распоряжении редакции):

«МаксимаТелеком»

представитель

Уязвимость, обнаруженная на портале авторизации, которая позволяла анализировать профильные данные других пользователей, можно было применить исключительно при подмене MAC-адреса и отправке запроса к порталу непосредственно в сети MT_FREE. Это сильно ограничивало ее полезное применение, однако мы благодарны пользователям за неравнодушие и оперативно устранили выявленные недостатки архитектуры системы <…> [Мы] убрали передачу профильных данных (таких как номер телефона, пол, возрастная группа и прочее) в открытом виде или в формате, который подлежит легкой дешифровке. Мы применили устойчивое шифрование с «солью» и обновили справочники в смежных системах. Причем мы зашифровали не только значения, но и сами имена переменных, чтобы усложнить реверс-инжиниринг этого массива данных <...> Решили проблему отсутствия ограничений на число попыток входа в личный кабинет, что потенциально позволяло получить доступ к чужому личному кабинету методом простого перебора СМС-кода. <...> Начали внутренний аудит используемых в продуктиве форм на предмет небезопасного обмена данными между клиентом и сервером и уже исправили ряд других выявленных недостатков. <…> В новом релизе системы авторизации в принципе не будет возможности загрузки страниц с подменой MAC-адреса, что повысит устойчивость всей платформы к подобным атакам.

Серов заявляет, что компания лукавит, когда рассуждает о безопасности, - масштабы ошибки они не признают, а защититься от подмены MAC-адреса практически невозможно. По его версии, разработчики допустили уязвимость, чтобы сэкономить на загрузке серверов «Максимы»: обычно скрипт для таргетинга работает удаленно, а в браузер на телефон человека приходит уже ссылка на конкретный рекламный блок. Сейчас же выбором подходящего объявления занимается как бы сама страница авторизации, именно она по MAC-адресу и подгружает цифровой портрет человека, который в итоге оказывается в публичном доступе. Данные пассажиров, за исключением номера телефона, до сих пор открыты - пункты цифрового портрета просто заменили на случайный, но статичный набор символов.

The Village также обратился за комментарием в «Максима Телеком».

Анастасия Самойлова

Представитель компании

«После сообщения Владимира Серова об уязвимости на портале авторизации мы оперативно зашифровали передачу профильных данных (таких как номер телефона, пол, возрастная группа и пр.) Дешифровать их статистическим методом и сопоставить с номером телефона возможно, если злоумышленник располагает ранее украденной у нас информацией о номерах телефонов абонентов. Мы также принимаем срочные меры для исключение неправомерного присвоения абонентских данных. Основные усилия сосредоточены на полной переработке системы авторизации, исключающей атаки с подменой адреса устройства.

Идентификация абонентов в любых сетях происходит с использованием MAC адресов, что отвечает требованиям постановления №801 Правительства РФ от 12 августа 2014 года.

Данные, хранящиеся в профиле пользователя сети – это внутренняя база данных, создаваемая для нужд бизнеса компании. Требования к ее защите законодательством РФ не предъявляются, поскольку она не содержит персональных данных, однако кража такой базы описанным путем может расцениваться как деяние, предусмотренное ст. 272 УК РФ.

Для того, чтобы улучшить безопасность сервиса, мы призываем сообщать о найденных уязвимостях на [email protected] и гарантируем, что сообщения на эту линию не останутся без внимания».

Почему такая утечка могла произойти

IT-специалист Владислав Здольников считает, что уязвимость больше похожа на банальную некомпетентность создателей, чем на желание разгрузить серверы.

Владислав Здольников,

Основатель сервиса TgVPN и IT-консультант ФБК

Действительно, авторизация в Wi-Fi-сетях происходит по MAC-адресу; с этим ничего поделать нельзя, никаких вариантов лучше нет. Но тот факт, что аналитическая информация передается на браузер пользователя, - это какая-то очень странная история. Даже на тех ресурсах, которые собирают аналитику о пользователе и которые подразумевают авторизацию по логину и паролю (то есть нельзя просто так притвориться другим пользователем), эта информация чаще всего недоступна для пользователя и уж тем более не передается в браузер. А уж для сервиса, в котором можно без труда притвориться другим пользователем (почти на любое устройство можно прописать MAC-адрес другого устройства), - это запредельный уровень пренебрежения личными данными пользователей.

Такая архитектура не очень похожа на экономию ресурсов «МаксимыТелеком» - скорее, это можно объяснить некомпетентностью тех, кто делал механизм. Отдельно возмущает то, что компания после публикации уязвимости не срочно отключила выдачу аналитики и перестала переделывать этот механизм, а просто заменила значения, которые уже расшифрованы.

Как проверить самому

Вы сами можете проверить, какой цифровой портрет о вас сохранил Wi-Fi в метро. Для этого достаточно подключить ноутбук к сети MT_FREE в метро или наземном транспорте и зайти на страницу . Затем откройте исходный HTML-код страницы или «Инструменты разработчика» - например, в браузере Google Chrome это можно сделать, кликнув на пустом поле правой кнопкой и выбрав пункт «Посмотреть код страницы». В самом коде нас интересует только фрагмент, после userdata. Сейчас он выглядит хаотичным набором символов, но Владимир Серов составил таблицу с расшифрованными значениями. Их и следует искать в документе с кодом (Ctrl+F или CMD+F).

5777DE2CD9

Возраст

b6c3b13598

cb19ed6f70

Занятость

безработный

домохозяин

5e97672e80

Семейное положение

Социальные сети