четверг, 1 ноября 2012 г.

Как получить чёрный список Роскомнадзор

Два способа получения.

Способ 1. Хакерский.

Взять забугорный сервер, купить пачку proxy, написать простой скрипт который будет через proxy по списку запрашивать домены и интерпретировать положительные ответы, обеспечить безопасное перенаправление результатов работы скрипта в безопасное место. Сейчас смысла пытать сервер Роскомнадзора мало - список по-видимому ещё небольшой. Через месяц где-нибудь..

Список доменов для проверки берём например здесь. Упираемся в капчу. Капча простая, читабельная, принимает только цифры и можно использовать либо один из сервисов с распознаванием, либо один из сервисов с "обезъянками" вводящими транслируемые капчи за $0,01

До запуска этого "единого реестра", было немного проще т.к. на вход подавалось число в base64, а на выход мы получали одно и то же четырёхзначное число (уязвимость найдена Романом Тимофеевым). Форма не работала до 01.11.2012. Когда форма заработала, лавочку прикрыли: на вход стало подаваться восьмизначное число и на выход получаться тоже восьмизначное. Вычислить новый алгоритм получения капчи - Ваше домашнее задание. Это реально. :) Капчу мы можем запрашивать сколько угодно - ответка на выход по заданному входу будет однозначной, но скрипт сечёт момент использования и после нескольких POST-запросов к нему из сэмулированной формы (!) с одной и той же капчей, капча блокируется.

Способ 2. Фишерский.

Самоочевидный. Представиться оператором связи. Большое спасибо Роскомнадзору за предоставленный список, со всеми необходимыми данными. Сохраню-ка я его здесь. =)

Из этого списка мы выбираем любой понравившийся удостоверяющий центр. Согласно ответу Минкомсвязи: Оператор может использовать существующую квалифицированную ЭП (в том числе используемую для связи с ФНС России), если она выдана УЦ, аккредитованным Минкомсвязи России. Т.е. эта подпись не является чем-то для нас недоступным, более того мы её сейчас скачаем. Идём сюда и скачиваем ЭЦП для понравившегося УЦ. Регистрироваться там не надо. Файлу tsl.php переименовываем расширение в tsl.p7b.

Проверяем скачанную подпись здесь. Должно получиться что-то вроде этого (щёлкнете на картинке):

Согласно уверениям Минкомсвязи (ответ 17): Если проверка проходит успешно, то также успешно пройдет проверка подписи и действительности сертификата в Роскомнадзоре.

Теперь нам необходимо сформировать текстовый файл запроса в формате .xml. Выглядит он таким образом:

C UNIX timestamp я думаю Вы справитесь. Далее между тегами operator вносим владельца нашего оператора из теста PKCS#7-сертификата выше. Между тегами inn и ogrn - ИНН и ОГРН из той же таблицы, соответственно. А вот e-mail мы зарегистрируем для этой цели на @mail.ru. Потому что проверка идёт вручную и почтовым ящиком на @mail.ru проверяющий оператор Роскомнадзора предположительно доверяет больше. Было на этот счёт распоряжение. И конечно, имя e-mail должно быть созвучно выбранному УЦ, с добавлением например года.

Теперь, когда у нас есть файл запроса и ЭЦП, идём в раздел запроса чёрного списка для операторов связи. Здесь мы в верхней форме подставляем наши файлы, вводим капчу и нажимаем "Направить запрос". При этом мы получим что-то вроде этого:


Обратите внимание, что идентификатор запроса вбился в нижнюю форму с капчей. В течении 5-10 минут оператор на той стороне вручную проверяет данные запроса и принимает решение: давать Вам чёрный список или отклонить Ваш запрос. По истечении этого времени Вы можете ввести капчу и узнать его решение.

Возможно Вам повезёт и сыграет человеческий фактор. Если так: золотой ключик у Вас в кармане. Вы прошли все проверки и единственное что Вас палит - e-mail не принадлежащий домену УЦ и не совпадающий с e-mail уполномоченного лица (хотя и не обязан, это лицо и оператор - разные люди). Но УЦ тоже пользуются такими e-mail, в первую очередь на @mail.ru как и было рекомендовано. =)

p.S. Всё описанное выше предложено Вам для ознакомления исключительно в исследовательских целях и носит теоретический характер.

Комментариев нет:

Отправить комментарий