Biglobe SIM を使っていたのですが、いきなり、
「Wi-Fiスポット」を提供終了というアナウンスをだしやがった。2年縛り有の契約。Wi-Fiスポットを売りにしていたというのに。
終了は9月、残りの部分については、
【重要】Wi-Fiスポット 一部サービスエリア提供終了という案内。えっとさ、Wi2 など、生活圏になんですけど、もともと、Wi2premium / Wi2premium_club がある ということ、それを使えるということを売りにしていて契約したが、Biglobe はいきなり提供をやめやがった。いま、クレームを送って、解約という話だが、端末セットで購入しているので、回線のみ解約したいといったら、セットでの解約になるから、違約金とかいわれているので、もめている最中だ。
回線だけ解約して端末分はそのまま分割で支払い続けると行っても、出来ない、違約金発生だと。
サービスの仕様を変更しておいて、解約となると違約金とかいうのは相当ふざけているのではないかと思う。
だったら、当初の条件のまま、縛りの間は使えるようにするとか、しろよっておもう。
ちなみに、モバイルポイントは別途Yahooとの契約があるので不要だし、そのほか提供しているホットスポット は生活圏にそもそも存在しない。
さて、話を戻して、気づいたことがあったのは、AU iPhone 4S/5 と端末を譲ってもらい使っていたら、契約がないのに もかかわらず、Wi2premium_club につながるということが以前から気になっていた。また、iPhone で使ってい るときに構成プロファイルがないのにもかかわらず、SSIDの設定をしたらつながることも確認できており、Web 認証しているわけでもなさそうだったということで今回試してみた。
んで、Biglobeの時もMACアドレスを登録することにより利用可能ということだったので、MACアドレス認証してるのではないかという可能性があり、壊れたiPhone4S の MACアドレスをMacbookAirに付与してみたところ、接続できることを確認した。
要は端末のMACで認証しているようなので、壊れたAUで契約されたスマホのMACアドレスを使えばよいということのようだ。そもそも、
au Wi-Fi SPOTでLTE回線をオフロードするために提供されているもので、標準で利用できる。
というととで、次のようにして試したところつながった。
$ sudo ifconfig en0 link 54:26:96:XX:XX:XX
Windows の場合は、ネットワークアダプタのプロパティ⇒構成からできるものもあるが、モデル、Wi-Fiのチッ プおよびドライバによっては変更不可だったりします。
先日、
「セブンイレブンのWi-Fiが凄すぎて笑えるほどだった」の記事を考察してみるというネタを書きましたが、車でセブンイレブンにいくことがあり、改めて使ってみました。
今回、家の回線が口座振替の手続きをしており、手続き完了となっていたのですが、タイミングの問題で、契約した回線が、前後しており、口座振替が完了しておらず、未納となり、回線が停止されました。んで、家のAS45679の経路がインターネットから消えるという事態に。
あわてて請求書を探した物の見つからず、時間が経ってしまいましたが、NTTの封書で入っていました。家のポストを大家がかえて鍵をつけられたうえ、番号がわからないのでこじ開けるという始末。ダイヤル式はがちゃがちゃ何度も適当に回すと簡単にあくようなのでその方法であけて請求書を発掘。
あけた後は、鍵を外して蓋を閉めていないのに丁寧にだれかが勝手にロックをするので、困りものです。
そして、NTTで支払うと、何分後に復活するかってことで、実験するべく、セブンスポットを利用しました。まず、行おうとしたことは、セブンスポットに接続して、SSHでサーバにログインして、ping をうって様子を見るということ。
セブンスポットに繋いだら、Facebookの音がなったので、はて? なんで? とおもい、facebookで違うページを表示すると、ちゃんと表示される。HTTP なページ、すなわち、
http://www.ugtop.com/を見ると、認証画面へとばされると言うことにになりました。
私は緊急用もかねており、VPNと踏み台の2系統のサーバを用意しており、SSHでログインするための踏み台は、22, 23, 53, 80, 443/TCP といったwell known port で SSHサーバを立ち上げています。そのほか、VPN も別の専用の箱で、踏み台と同様に、OpenVPN で WellKnownポートで、そのほか、IPSec などもあけています。で、ひょっとして、Facebookが普通に繋がるってことは、443があいている?じゃあ、443/TCP をつかえば、SSHが出来るのか!? とおもい、下記のように試してみました。
$ ssh proxy.example.jp -p 443
そしたら、見事に繋がったというこの状況。んで、とりあえず、セブンイレブンで、ping を仕掛けながら、0:28 頃に支払いが完了しました。完了後数分(0:35) にping がかえってきて、BGP の 外部のLookingGrassで見たところ、経路が見えていることを確認、ほっとしていました。
さあ、セブンスポットがへんな挙動をとっているので、ちょっと調べてみようと言うことで、次のようなことを。
まず、443/TCP があいているということで、そのポートでSSHでリモートサーバにログインして、tomocha.net のサーバへログイン、そして、tcpdump を仕掛けます。
$ sudo tcpdump -n net 210.162.15.0/24
手元のPCはMacで、MacPortsをいれてあるので、下記のようにして挑戦。
$ sudo /opt/local/bin/nmap -p 1-65500 tomocha.net
Starting Nmap 6.47 ( http://nmap.org ) at 2015-03-12 00:37 JST
Stats: 0:00:03 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 0.77% done
Nmap scan report for tomocha.net (128.66.0.0.235)
Host is up (0.013s latency).
Not shown: 65495 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5228/tcp closed unknown
5229/tcp closed unknown
5230/tcp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 181.66 seconds
リモートで、SYNなどが飛んできたら、そこのポートがあいていると言うことがわかります。
結果は次の通り。
$ sudo tcpdump -n net 210.162.15.0/24
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on em0, link-type EN10MB (Ethernet), capture size 65535 bytes
capability mode sandbox enabled
00:35:03.858050 IP 210.162.15.15.37460 > 192.0.2.235.443: Flags [S], seq 1505602268, win 65535, options [mss 1086,nop,wscale 4,nop,nop,TS val 810139262 ecr
0,sackOK,eol], length 0
00:35:03.858103 IP 192.0.2.235.443 > 210.162.15.15.37460: Flags [S.], seq 3483150077, ack 1505602269, win 65535, options [mss 1086,nop,wscale 6,sackOK,TS va
l 1685004410 ecr 810139262], length 0
-- cut --
00:39:07.584711 IP 210.162.15.15.8347 > 192.0.2.235.5228: Flags [S], seq 2470874624, win 1024, options [mss 1086], length 0
00:39:07.584739 IP 192.0.2.235.5228 > 210.162.15.15.8347: Flags [R.], seq 0, ack 2470874625, win 0, length 0
00:39:44.932694 IP 210.162.15.14.9871 > 192.0.2.235.5230: Flags [S], seq 2470874624, win 1024, options [mss 1086], length 0
00:39:44.932728 IP 192.0.2.235.5230 > 210.162.15.14.9871: Flags [R.], seq 0, ack 2470874625, win 0, length 0
00:39:55.045043 IP 210.162.15.14.11326 > 192.0.2.235.5229: Flags [S], seq 2470874624, win 1024, options [mss 1086], length 0
00:39:55.045071 IP 192.0.2.235.5229 > 210.162.15.14.11326: Flags [R.], seq 0, ack 2470874625, win 0, length 0
上記からわかるのは、nmap の結果とも一致していますが、次のポートがあいているという結論です。
443/TCP
5228/TCP
5229/TCP
5230/TCP
上記ポートは何に使用されているかというと、
Android のプッシュ通知用コネクションに関するメモ @ KLabのサイトにもあり、Android プッシュ通知用コネクションで利用されるポートのことらしいです。
すなわち、プッシュ通信では、上記のポート、アプリケーションでの通信として、443(SSL)が意図的にあけられている物と考えられます。
また、今回のtcpdump の結果や、SSHで接続し、who コマンドで確認したところ、複数のIPから繋がっていること、上記のtcpdumpの結果から、複数のsrcからパケットが飛んできているということから、LSN的な動作をしているものと考えられます。
今回確認できた、src ip は次の通り。
210.162.15.14
210.162.15.15
また、前回繋いだときのsrc ip は 「210.162.15.9」であったことから、まとめると、今までに確認できたsrc ip は下記の通りです。
210.162.15.9
210.162.15.14
210.162.15.15
てことで、メールアドレスを献上しなくても、SSLやAndroidのpush通信用のポートはあけてあるというのが結論です。
ぐぐっていて見つけた物。ベースとなる情報はウチのサイトからのコピペのようだ。
「当ブログ内の画像(写真)・動画・記事などを転送・転載・保存・複製・配布・コピー・貼り付けなどを全て禁止します。」
とか書いておきながら、 ベースがコピペとは。並び順も一緒、一部の単語のスペルというか余りかかない表記がそのまま。
まあ、それ以外の情報も若干しらべて書いているところはほめてもイイかな。月額のところとか。ただ、余り気分は良くない。
一時情報はこっちですし、以前私が誤って書いたまちがった情報までもコピペされておるwww
ちなみに本家はこっち。
network/公衆無線/ホットスポット一覧
普段、Windows、Unixなど混在した環境で生活しているのだが、バーガーキングのクーポンほしさに会員登録したら、機種依存文字のオンパレードでまったく読めなくて、お客様にクレーム^H^H^H生やさしい改善要求を出してみた。これ、どうやって読めというのか。。。
その後、お客様センターから回答があったので、要約すると、次のような回答があった。
メールマガジン内の文字化けなどについては、ご指摘内容を関係部署へ共有、改善に向けた取り組みを行うよう要請した
前向きな対応。
さて、次回メールマガジンはどのような対応なのか、楽しみである。
★ 追記:
さてはて、本件について、次のメールマガジンが来た。
きちんと改善されていて、非常にすばらしい対応でした。
バーガーキングのワッパーが好きなだけに、会社の対応によって、キライにならなくてすんだ。とてもよいことである。これからもまた、おいしく気持ちよくハンバーガーを食べさせてくださいね!