Twitter Виртуального Бреста Группа в одноклассниках

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

3  Июня 2013 г.  в 08:58 : Интернет, высокие технологии

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?Ещё одно частное мнение по вопросу визовых махинаций. Автор: Balodik, опубликовано на Блоге s13 города Гродно однако касается в равной мере и Бреста. Напоминаем, мнение администрации сайта может не совпадать с мнением источника.

18.05.2013 консульства Польши в Беларуси производили распределение мест для посещения. По традиции это мероприятие вызывает нездоровый ажиотаж, т.к. количество желающих зарегистрироваться на подачу документов значительно превышает возможности консульств Польши в Беларуси. Каждый сам делает выбор, пытаться зарегистрироваться самостоятельно или довериться туристическому агентству, которое за свои услуги берут определенную сумму.

Сложность самостоятельной регистрации заключается в скорости заполнения анкеты и удачи: необходимо зайти на сайт именно в момент распределения мест. Наиболее популярный метод регистрации для людей, имеющих действующую шенген визу, была поездка в Польшу, попытка зарегистрироваться выходя в интернет с территории Польши не вызывала проблем, т.к. оттуда сайт консульства работал без проблем и каждый мог зарегистрировать и себя и своих родственников. Однако 18.05.2013 правила игры для простых белорусов были изменены: польская сторона закрыла доступ к сайту со всех стран кроме Беларуси. Это решение показало истинную причину, вынуждавшую до этого белорусов ехать в Польшу, чтобы зарегистрировать анкету. В этот раз все стало кристально ясно. Доступ был перекрыт на уровне Белтелекома: единственного провайдера, имеющего собственный доступ за пределы РБ.

Это подтверждает и польская сторона в лице админа польского сервера Роберта Палуха

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

А всё в тот день происходило следующим образом. По словам того же Роберта Палуха примерно в 11.59 к польскому серверу было столько много подключений, что система безопасности польского провайдера распознало это как DDos-атаку и отключило доступ. Причём доступ был отключён и на сайт МИД Польши, и сайты польских консульств и сайт регистрации по всем остальным странам.

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

Приблизительно около 15.05 появился доступ к сайту МИДа Польши и сайтам консульств (они доступны по 80 порту), а также к сайту регистрации в других странах https://secure.e-konsulat.gov.pl/, но доступ к https://by.e-konsulat.gov.pl/ через 443 порт отсутствовал. Заработал консулят для простых смертных приблизительно около 15.30, но дат уже не было ни на Гродно, ни на Брест. После 15.30 были небольшие добросы, когда кто-то и смог что-то словить, но все даты от первого самого большого выброса ушли к кому-то из сотрудников Белтелекома.

Сценарий на 100% повторился в 16-00 на Минске. Тут уже знающие люди сняли логи. Вот трассировка с Гродненского форума

Первые два хопа – мой роутер и роутер моего провайдера. Я их обрезал.

Итак:

Регистрация (после 16-00)
artem@pbx:~$ sudo tcptraceroute by.e-konsulat.gov.pl 443
[sudo] password for artem:
traceroute to by.e-konsulat.gov.pl (78.133.160.148), 30 hops max, 60 byte packets
1 -
2 -
3 * * *
4 isp.belpak.by (86.57.252.25) 13.142 ms 13.607 ms 14.549 ms
5 ie1.net.belpak.by (93.85.80.129) 17.008 ms 17.428 ms 17.711 ms
6 asbr2.net.belpak.by (93.85.80.70) 17.523 ms 12.522 ms 13.030 ms
7 * * *
8 * * *
9 * * *
10 * * *

Я выбрал два TCP-порта для мониторинга. 80-й порт делал reject with tcp reset, а 79-й был просто закрыт. В этом направлении всё двигалось гораздо лучше:

artem@pbx:~$ sudo tcptraceroute by.e-konsulat.gov.pl 80
traceroute to by.e-konsulat.gov.pl (78.133.160.148), 30 hops max, 60 byte packets
1 -
2 -
3 * * *
4 isp.belpak.by (86.57.252.25) 12.251 ms 14.227 ms 14.624 ms
5 ie1.net.belpak.by (93.85.80.129) 21.995 ms 22.007 ms 22.477 ms
6 asbr2.net.belpak.by (93.85.80.70) 17.428 ms 9.457 ms 9.833 ms
7 fra-decix1.gtsce.net (80.81.192.81) 62.215 ms 35.862 ms 35.947 ms
8 195.39.208.222 (195.39.208.222) 328.271 ms 330.091 ms 334.163 ms
9 157.25.248.113 (157.25.248.113) 54.149 ms 157.25.248.117 (157.25.248.117) 51.667 ms 157.25.248.113 (157.25.248.113) 51.678 ms
10 157.25.248.94 (157.25.248.94) 49.780 ms 157.25.248.122 (157.25.248.122) 50.620 ms 157.25.248.94 (157.25.248.94) 51.084 ms
11 78.133.160.226 (78.133.160.226) 52.088 ms 51.353 ms 51.718 ms
12 78.133.160.148 (78.133.160.148) 53.548 ms 53.584 ms 53.986 ms

artem@pbx:~$ sudo tcptraceroute by.e-konsulat.gov.pl 79
traceroute to by.e-konsulat.gov.pl (78.133.160.148), 30 hops max, 60 byte packets
1 -
2 -
3 * * *
4 isp.belpak.by (86.57.252.25) 14.977 ms 15.440 ms 15.851 ms
5 ie1.net.belpak.by (93.85.80.129) 20.315 ms 20.209 ms 20.701 ms
6 asbr2.net.belpak.by (93.85.80.70) 17.673 ms 15.072 ms 15.552 ms
7 fra-decix1.gtsce.net (80.81.192.81) 41.789 ms 41.125 ms 41.759 ms
8 195.39.208.222 (195.39.208.222) 342.785 ms * 340.900 ms
9 157.25.248.113 (157.25.248.113) 55.115 ms 157.25.248.117 (157.25.248.117) 55.135 ms 157.25.248.113 (157.25.248.113) 55.842 ms
10 157.25.248.122 (157.25.248.122) 55.344 ms 157.25.248.94 (157.25.248.94) 53.873 ms 54.315 ms
11 78.133.160.226 (78.133.160.226) 55.369 ms 57.085 ms 54.201 ms
12 * * *

Видно, что последний трейс обрывается звездочками, так как входящий пакет банально дропается. Тем не менее, происходит это именно на сервере еконсулята.

Но после того, как все даты исчезли, фильтр с 443-го порта сняли.

———————————————————————————
traceroute to by.e-konsulat.gov.pl (78.133.160.148), 30 hops max, 60 byte packets
1 -
2 -
3 * * *
4 isp.belpak.by (86.57.252.25) 13.813 ms 13.820 ms 14.360 ms
5 ie1.net.belpak.by (93.85.80.129) 16.203 ms 20.829 ms 16.573 ms
6 asbr2.net.belpak.by (93.85.80.70) 17.523 ms 12.254 ms 12.250 ms
7 fra-decix1.gtsce.net (80.81.192.81) 40.169 ms 38.619 ms 39.181 ms
8 195.39.208.222 (195.39.208.222) 343.133 ms 346.724 ms 340.961 ms
9 157.25.248.117 (157.25.248.117) 54.519 ms 157.25.248.113 (157.25.248.113) 69.147 ms 157.25.248.117 (157.25.248.117) 69.709 ms
10 157.25.248.122 (157.25.248.122) 69.179 ms 68.691 ms 157.25.248.94 (157.25.248.94) 68.694 ms
11 78.133.160.226 (78.133.160.226) 69.222 ms 64.632 ms 65.672 ms
12 78.133.160.148 (78.133.160.148) 64.229 ms 56.806 ms 50.687 ms

Фильтр был снят примерно в 16-30.
Можно предположить, что в “час икс” соединения на 443-й порт 78.133.160.148 блокируется до шлюза asbr2.net.belpak.by. Так как данное поведение наблюдается на всех провайдерах страны – можно предположить, что блокировка осуществляется именно на шлюзе Белтелекома.

По словам Роберта Палуха даты на Минск были доступны с 16.00 до 16.15.

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

Опять же по словам Роберта Палуха большинство анкет зарегистрировано с 30 подсетей(включая диапазон 217.21.36.0 – 217.21.36.255, с которого было зарегистрировано 70 анкет):
 

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

В махинациях с регистрацией в польские консульства замешаны сотрудники Белтелекома?

Исходя из этого следует также, что тот, кто забрал почти все анкеты, имеет возможность использовать неограниченное количество ip-адресов, которые, кстати, Белтелеком предоставляет за деньги.

На сайте консульства распределяется достаточно большое количество дат и т.к. очень ничтожно малому количеству людей удалось зарегистрироваться самостоятельно, то значит кто-то тем не менее зарегистрировал все анкеты. Такая фирма нашлась. Поговаривают что эта компания зарегистрировала не только анкеты своих клиентов, но и анкеты людей, которым регистрация была вовсе не нужна, мотивация этого не понятна, возможно это простое желание навредить остальным.

Остаётся задаться вопросам куда смотрит милиция и руководство Белтелекома?