
当用户通过路由器 /Linux/Window (非光猫) PPPoE 拨号上网以后,运营商 BRAS 或在说 PPPoE 服务器上能获取到哪些下游具体得信息呢,用户名 /密码 /MAC 这些当然是能获取到的,那么除开这些信息之外还有其他信息吗(特别是带隐私的那种)? 比如:操作系统名称(或路由器名称)/拨号软件版本等等
1 huaes 2022 年 9 月 18 日 试试智能网关你就知道了,全部能知道包括但不限于操作系统、浏览器、MAC 地址、流量特征 |
2 huaes 2022 年 9 月 18 日 还有你要是倒霉一点,被运营商在 BRAS 上抓包,那你就和裸奔没区别了,不过运营商也没那么闲分析这些数据,顶多就是记录一下 |
3 acbot OP @huaes “...全部能知道包括但不限于操作系统、浏览器、MAC 地址、流量特征” 这个应该是后期行为探测方面的吧?我的意思是仅限在 PPPoE 客户端和服务器在建立会话和会话保持阶段他们之间要交互哪些信息( ACK 这些除外),哪些信息是可选的哪些信息是必须的。 |
4 yyzh 2022 年 9 月 18 日 应该就这些吧 |
6 yyzh 2022 年 9 月 18 日 那就不知道了,H3C 的业务配置指导里没提,只是用了个"等信息" https://www.h3c.com/cn/d_201903/1159346_30005_0.htm https://zhuanlan.zhihu.com/p/442578027 |
8 sendmailtest123 2022 年 9 月 18 日 标准 PPPoE 当然不会交互这些所谓“隐私”信息 -- 相较于 IP 地址、MTU 等参数,主机名或软件版本又不是链路 /网络层需要关注的信息,再加上 PPPoE 有 ID 区分会话,在控制报文写入上述无关紧要的内容已经是累赘了,要是保活报文里再添上岂不有点离谱。 当然要不要这部分可选字段纯看运营商喜好,毕竟它们可以通过此类参数来牵制客户选择第三方网关型号的能力(现在可能比较少见了。参考部分路由器自带的“特殊拨号模式”)。 |
9 mrzx 2022 年 9 月 19 日 @huaes 全程加密数据是无法解包的,前提是路由器直接去拨。加密的数据 BRAS 上怎么抓?除非它能做中间人欺骗,那搞的跟黑客有什么区别?打工信部投诉,一投一个准。 |
11 subing 2022 年 9 月 19 日 @mrzx https 确实无法解密,但是抓你流量特征就够了,理论上离你越近的地方分析起来你的流量越准确,现在某 gfw 小地区实验已经从省级转为市级了 |
12 Kowloon 2022 年 9 月 20 日 via iPhone 比起这些不疼不痒的还是担心一下 LOID 泄没泄露吧 |
13 julyclyde 2022 年 9 月 20 日 密码不一定能获取到 如果用 chap 类验证,那就不传输密码 |
14 ryanbuu 2022 年 9 月 20 日 via iPhone 光猫的 tr069 据说能获取个摩的任何信息…甚至不用 pppoe |
15 ryanbuu 2022 年 9 月 20 日 via iPhone 所以我一般重置后第一件事就是删了它… |
20 acbot OP @Kowloon 我更关心局端在 PPPoE 阶段获取了哪些隐私数据,至于对外通讯过程中的流量我不是太关心,因为这些又其他安全协议来解决,至于你说的 LOID 的问题主要是看局端安全配置了,按理来说只有同一个端口或同一分光下才有可能,我都不能上网了你如何截取流量呢! |
22 ChangeTheWorld 2022 年 9 月 21 日 只要运营商想,任何非加密的数据都能被获取,如果你不信任你的 ISP 请换一家,换不了当我没说 |
23 Kowloon 2022 年 9 月 22 日 via iPhone |
24 Kowloon 2022 年 9 月 22 日 via iPhone 更正 22 楼:定制 |