V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
acbot
V2EX  ›  宽带症候群

BRAS 能获取到哪些下游信息

  •  
  •   acbot · 2022-09-18 09:52:29 +08:00 · 3158 次点击
    这是一个创建于 834 天前的主题,其中的信息可能已经有所发展或是发生改变。

    当用户通过路由器 /Linux/Window (非光猫) PPPoE 拨号上网以后,运营商 BRAS 或在说 PPPoE 服务器上能获取到哪些下游具体得信息呢,用户名 /密码 /MAC 这些当然是能获取到的,那么除开这些信息之外还有其他信息吗(特别是带隐私的那种)? 比如:操作系统名称(或路由器名称)/拨号软件版本等等

    24 条回复    2022-09-22 06:43:17 +08:00
    huaes
        1
    huaes  
       2022-09-18 10:00:46 +08:00
    试试智能网关你就知道了,全部能知道包括但不限于操作系统、浏览器、MAC 地址、流量特征
    huaes
        2
    huaes  
       2022-09-18 10:12:29 +08:00
    还有你要是倒霉一点,被运营商在 BRAS 上抓包,那你就和裸奔没区别了,不过运营商也没那么闲分析这些数据,顶多就是记录一下
    acbot
        3
    acbot  
    OP
       2022-09-18 10:25:43 +08:00
    @huaes “...全部能知道包括但不限于操作系统、浏览器、MAC 地址、流量特征” 这个应该是后期行为探测方面的吧?我的意思是仅限在 PPPoE 客户端和服务器在建立会话和会话保持阶段他们之间要交互哪些信息( ACK 这些除外),哪些信息是可选的哪些信息是必须的。
    yyzh
        4
    yyzh  
       2022-09-18 10:26:53 +08:00
    应该就这些吧
    acbot
        5
    acbot  
    OP
       2022-09-18 10:34:50 +08:00
    @yyzh “用户名 /密码 /MAC” 就这些吗? BRAS 上能获取到下游路由器名称,时间很长了我不是很确定在哪里看到过,所以想确认以下。
    yyzh
        6
    yyzh  
       2022-09-18 10:59:51 +08:00
    那就不知道了,H3C 的业务配置指导里没提,只是用了个"等信息"
    https://www.h3c.com/cn/d_201903/1159346_30005_0.htm
    https://zhuanlan.zhihu.com/p/442578027
    txydhr
        7
    txydhr  
       2022-09-18 11:26:44 +08:00
    @huaes 这个只要你数据经过的路由器都能记录,跟 bras 没关系
    sendmailtest123
        8
    sendmailtest123  
       2022-09-18 13:07:08 +08:00
    标准 PPPoE 当然不会交互这些所谓“隐私”信息 -- 相较于 IP 地址、MTU 等参数,主机名或软件版本又不是链路 /网络层需要关注的信息,再加上 PPPoE 有 ID 区分会话,在控制报文写入上述无关紧要的内容已经是累赘了,要是保活报文里再添上岂不有点离谱。

    当然要不要这部分可选字段纯看运营商喜好,毕竟它们可以通过此类参数来牵制客户选择第三方网关型号的能力(现在可能比较少见了。参考部分路由器自带的“特殊拨号模式”)。
    mrzx
        9
    mrzx  
       2022-09-19 11:24:08 +08:00
    @huaes 全程加密数据是无法解包的,前提是路由器直接去拨。加密的数据 BRAS 上怎么抓?除非它能做中间人欺骗,那搞的跟黑客有什么区别?打工信部投诉,一投一个准。
    huaes
        10
    huaes  
       2022-09-19 11:35:57 +08:00
    @mrzx 他们就是作中间人攻击啊,违规业务运营商有权截取的,投诉工信部也没用 ,平常业务运营商也没那闲心去管
    subing
        11
    subing  
       2022-09-19 23:52:18 +08:00
    @mrzx https 确实无法解密,但是抓你流量特征就够了,理论上离你越近的地方分析起来你的流量越准确,现在某 gfw 小地区实验已经从省级转为市级了
    Kowloon
        12
    Kowloon  
       2022-09-20 06:15:08 +08:00 via iPhone
    比起这些不疼不痒的还是担心一下 LOID 泄没泄露吧
    julyclyde
        13
    julyclyde  
       2022-09-20 08:58:27 +08:00
    密码不一定能获取到
    如果用 chap 类验证,那就不传输密码
    q1angch0u
        14
    q1angch0u  
       2022-09-20 09:15:50 +08:00 via iPhone
    光猫的 tr069 据说能获取个摩的任何信息…甚至不用 pppoe
    q1angch0u
        15
    q1angch0u  
       2022-09-20 09:16:43 +08:00 via iPhone
    所以我一般重置后第一件事就是删了它…
    acbot
        16
    acbot  
    OP
       2022-09-20 19:42:01 +08:00
    @q1angch0u 我感觉有可能 之前看到的主机名就是这个方式间接获取的 并不是 PPPoE 直接获取的
    acbot
        17
    acbot  
    OP
       2022-09-20 19:43:25 +08:00
    @Kowloon LOID 我觉得反倒是无所谓
    Kowloon
        18
    Kowloon  
       2022-09-20 21:56:26 +08:00 via iPhone
    @acbot
    LOID 到手账号密码 VLAN 全有了,让对方下线再操作比上游抓包还方便。
    yyzh
        19
    yyzh  
       2022-09-20 22:00:34 +08:00 via Android
    @Kowloon 有吗?广东电信骚操作不入库的光猫不给下发配置,你啥都得自己配。
    acbot
        20
    acbot  
    OP
       2022-09-21 08:07:55 +08:00
    @Kowloon 我更关心局端在 PPPoE 阶段获取了哪些隐私数据,至于对外通讯过程中的流量我不是太关心,因为这些又其他安全协议来解决,至于你说的 LOID 的问题主要是看局端安全配置了,按理来说只有同一个端口或同一分光下才有可能,我都不能上网了你如何截取流量呢!
    acbot
        21
    acbot  
    OP
       2022-09-21 08:08:35 +08:00
    @yyzh 很多地方还得局端解绑不然就算注册了也是残废
    ChangeTheWorld
        22
    ChangeTheWorld  
       2022-09-21 17:25:18 +08:00
    只要运营商想,任何非加密的数据都能被获取,如果你不信任你的 ISP 请换一家,换不了当我没说
    Kowloon
        23
    Kowloon  
       2022-09-22 06:42:50 +08:00 via iPhone
    @yyzh
    总有入库的,我都在闲鱼上买了好几个地址版光猫了。

    @acbot 城域网有 DPI 分光,别把 BAS 想的太重要,有了分光就相当于在网上裸奔。
    Kowloon
        24
    Kowloon  
       2022-09-22 06:43:17 +08:00 via iPhone
    更正 22 楼:定制
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1169 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 23:24 · PVG 07:24 · LAX 15:24 · JFK 18:24
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.