0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как защитить от взлома корпоративные сети Wi-Fi

Как защитить от взлома корпоративные сети Wi-Fi

Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

Защита от KRACK: умные решения и простые правила

Хорошая новость в том, что для взлома с помощью KRACK злоумышленнику необходимо находиться в зоне действия Wi-Fi сети. Таким образом, первой линией защиты является ограничение зоны действия Wi-Fi пределами офиса, жилища и т. д.

Также необходимым является анализ уязвимости сети с помощью профессионального программно-аппаратного комплекса, такого как NETSCOUT AirMagnet Enterprise для обеспечения безопасности и мониторинга сетей Wi-Fi (Wireless IDS/IPS).

Рисунок 3. NETSCOUT AirMagnet Enterprise дает возможность быстро обнаружить и заблокировать подозрительную активность

Это решение является надежной корпоративной системой защиты, которая интегрируются в любую Wi-Fi сеть независимо от производителя оборудования. AirMagnet Enterprise позволяет анализировать беспроводной трафик всех стандартов 802.11a/b/g/n/ac и по всем каналам, обнаруживать источники помех и подозрительные клиентские устройства, которые могут быть инструментами злоумышленника.

Как упоминалось ранее, для перехвата четырехэлементного хендшейка WPA2 можно использовать различные утилиты, большинство из них доступны в дистрибутиве Kali Linux, а также Reaver и CommView, не говоря уже о портативных устройствах типа Pineapple и др. Собственно после захвата пакетов далее применяется тот самый KRACK. AirMagnet Enterprise в свою очередь способен обнаружить и классифицировать работу этих утилит и своевременно оповестить об этом администраторов сети или ответственных за информационную безопасность, благо в данном продукте есть большой список определяемых угроз, а обновление этого списки происходит автоматически по мере выхода новых сигнатур безопасности. Синхронизация с сервером обновлений производителя данного решения — ежедневная.

Рисунок 4. Список идентифицируемых угроз в AirMagnet Enterprise

При появлении нового вида атаки KRACK, лаборатория NETSCOUT тут же приступила к определению сигнатуры работы данного метода взлома и в ближайшее время новый вид угрозы будет добавлен в список уже известных.

Для оперативного поиска несанкционированных подключений (клиентов или точке доступа) также можно применять портативный анализатор сетей Wi-Fi NETSCOUT AirCheck G2. C его помощью можно найти источники помех, несанкционированные клиентские устройства, в том числе непосредственно на месте, например, в зоне погрузки или гостевом помещении.

Рисунок 5. NETSCOUT AirCheck G2 — портативный анализатор Wi-Fi сетей

NETSCOUT AirCheck G2 — это «полевой инструмент» специалиста по информационной безопасности, позволяющий находить неисправности и уязвимости беспроводных сетей.

Безопасность посредством использования SSL/TLS

Есть еще и третья причина для спокойствия: уже сейчас многие соединения в Интернете кодируются с помощью протоколов SSL или TLS. Даже если хакеру и удастся зацепиться за соединение, зашифрованное с помощью WPA2, и прочесть данные, он увидит только зашифрованные сведения.

Так, все соединения с онлайн-банками, большинством онлайн-магазинов и многими веб-сайтами с логинами уже закодированы. Вы узнаете зашифрованное соединение в браузере по приставке «https» перед адресом посещаемого веб-сайта.

Кроме того, поисковые системы Firefox, Chrome и Edge показывают зеленый замок перед веб-адресом. Если вы нажмете на один из этих замков, то узнаете дальнейшую информацию об актуальных системах шифрования и используемых для этого сертификатах. Сертификат подтверждает, что посещаемая страница принадлежит компании, чей адрес вы видите в браузере.

Соединения без SSL/TLS не зашифрованы, и сведения относительно легко могут быть прочитаны. Если вы хотите это предотвратить — можете использовать VPN (виртуальная частная сеть). При этом все данные, поступающие в ваш ПК или отправляемые из него, будут идти через закодированный туннель к провайдеру VPN. И только потом они попадут в открытый Интернет.

Благодаря детальному описанию сертификата SSL вы точно узнаете, для кого и кем он был выдан.

Для повседневного пользования (например, для чтения новостей) в такой процедуре нет необходимости. Даже многие программы для чатов тоже используют закодированные соединения. К ним относятся популярные Telegram и WhatsApp. Здесь у хакеров нет шансов проникнуть через взлом WPA2 в чат и шпионить за вашим общением.

Перевод Wi-Fi адаптера в режим монитора

По умолчанию беспроводные адаптеры находятся в «управляемом» (managed) режиме. Этот режим позволяет подключаться к Точке Доступа в качестве обычного Клиента.

Режим монитора (monitor) предназначен для анализа Wi-Fi сетей. В этом режиме беспроводная карта принимает фреймы (их ещё называют кадры) от любых источников, находящихся на том же канале.

Поскольку нам нужно захватить рукопожатие, которое состоит из данных, которые Станция отправляет Точке Доступа и Точка Доступа отправляет Станции (т.е. которые ни на каком этапе не предназначены для нас), то нам необходимо перевести нашу Wi-Fi карту в режим монитора, чтобы она была способна увидеть эти данные и сохранить их для дальнейшей обработки.

Чтобы ввести команды для перевода Wi-Fi адаптера в режим монитора, нам нужно узнать имя беспроводного интерфейса. Для этого откройте консоль и введите команду:

Имя беспроводного интерфейса указано в строке со словом Interface, т.е. в моём случае именем является wlan0. Запоминаем это значение, поскольку в дальнейшем оно нам понадобиться.

Режим монитора не является чем-то обычным для операционной системы, поэтому некоторые программы без спроса, молча переводят Wi-Fi адаптер в управляемый режим. Нам это может помешать, поэтому следующими двумя командами мы закрываем программы, которые могут нам воспрепятствовать:

Теперь, наконец, мы можем перевести беспроводную карту в режим монитора. Для этого выполните последовательность команд

заменив на действительное имя вашего беспроводного интерфейса (у меня это wlan0):

Кажется, что ничего не произошло, но набрав команду

Мы увидим примерно следующее:

В ней строка type monitor говорит о том, что наша беспроводная карта в режиме монитора.

Подмена MAC

когда на интернет не осталось денег

Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).

Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.

Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:


Беспроводные сетевые интерфейсы

Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.

Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.

Получим список сетей:


Aircrack-ng. Список найденных сетей.

А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:


Aircrack-ng. Клиенты выбранной сети

Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.

В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.

Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.

Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.


Скриншот со старым MAC-адресом интерфейса wlan0


Скриншот с новым MAC-адресом интерфейса wlan0

И теперь подключаемся к нашей тестовой сети.


Проверка смены MAC-адреса через терминал

Ты великолепен! MAC сменен, и мы даже получили новый IP.

  1. MAC возвращается на исходный после перезагрузки устройства.
  2. После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.

Взлом WiFi сети

Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.

Wifite

Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.


wifite. Доступные сети


wifite. Взлом пароля сети

Aircrack-ng + wpaclean

“Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.

Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:


Aircrack-ng. Список доступных сетей

Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.

Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:

Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.


Aircrack-ng. Перехват хендшейка

Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:

Очищаем файл для дальнейшего брутфорса:

И поиск пароля через брутфорс:


Aircrack-ng. Пароль от WiFi-сети

И снова ты великолепен!

Hijacker

На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.

Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).

Сбор информации

Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:

  • zAnti — просканирует, да еще и эксплойты подберет;
  • cSploit — схожий с zAnti функционал;
  • nmap — любимый сетевой сканер, куда ж без него;
  • и другие.

Этого набора вполне хватит, чтобы понять, какие устройства есть в сети и куда дальше двигаться. Выберем роутер и попробуем получить доступ к его админке.


zAnti. Пример интерфейса


cSploit. Пример интерфейса


nmap. Пример интерфейса

Bruteforce (взлом админки)

Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:

  1. Анализатор трафика.
  2. Программа для атаки перебором.
  3. Мощный словарик.

Перед атакой частенько нужно посмотреть, как выглядит запрос, отправляющий введенную информацию (авторизационные формы). Можем перехватывать трафик интерфейса (Intercepter-ng, tshark), но тут будут проблемы при пользовании сайтом HTTPS. А можно использовать прокси и видеть непосредственно запросы-ответы приложений.

Поэтому я советую Debug Proxy. К нему необходимо отдельно установить сертификат приложения, выбрать отслеживаемые приложения и нажать на треугольник Play для запуска прокси. Приложение перенаправляет трафик с выбранных приложений на ваш прокси (поднимается на устройстве) с помощью фейкового VPN-соединения. И все тайное становится явным, (я про HTTPS). Правда, приложения со встроенным сертификатом (SSL pinning), такие как Facebook и Instagram работать через этот прокси не будут.

Чаще всего встречаются аутентификация через HTTP Basic и HTTP Post (Get) Request, их и разберем.

Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.

HTTP Basic auth

Приблизительно так выглядит аутентификация HTTP Basic для пользователя:


Пример аутентификации HTTP Basic

Запрос аутентификации выглядит следующим образом:


Debug Proxy. Запрос HTTP Basic аутентификации

Команда для Patator выглядит следующим образом:

python patator.py http_fuzz auth_type=basic url=http://192.168.2.1 user_pass=FILE0:FILE1 -x ignore_code=401 0=/usr/share/dict/users.txt 1=/usr/share/dict/wordlist.txt

Результат успешной атаки — полученные учетные данные администратора роутера.


Patator. Подобранные логин и пароль

Аутентификация через POST-запрос


Пример формы POST


Debug Proxy. Запрос HTTP POST аутентификации

В нем есть все необходимые данные для проведения атаки.

Команда для Patator:

И снова успех, учетные данные получены.


Patator. Подобранные логин и пароль

Подитог

NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.

Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно 🙂

Против взлома нет приема: найден способ легко взломать беспроводную сеть Wi-Fi

Простой метод позволяет взламывать большинство сетей Wi-Fi. К каким последствиям это может привести? Как защитить свою беспроводную сеть от вмешательства злоумышленников?

Хакинг налегке

Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе рассказал о новом способе атак на сети беспроводной передачи данных, зачищенные WPA/WPA2. Простой метод позволяет получить идентификатор спаренных мастер-ключей роутера, с помощью которого расшифровывается пароль, используемый для подключения к Wi-Fi. Уязвимости подвержены все устройства с протоколом 802.11i/p/q/r.

Ранее обход защиты WPA/WPA2 требовал обязательного подключения пользователя к сети – перехватить необходимые для взлома данные можно было только во время их ввода. Метод Штойбе позволяет получить доступ к роутеру в любой момент времени – злоумышленнику достаточно запросить у точки доступа один EAPOL-фрейм, из которого извлекается информационный элемент безопасности сети (RSN IE). Далее мошенник получает из этой информации PMKID, подтверждающий, что пользователь и устройство знают пароль доступа к сети. Злоумышленнику останется попытаться авторизоваться, чтобы извлечь управляющий фрейм.

Реальная угроза

Очевидно, что эта уязвимость подходит не только для взлома домашних роутеров и скачивания фильмов через сеть соседа. Ранее к Wi-Fi московского метрополитена получили доступ злоумышленники, которые демонстрировали при попытке авторизации изображение, высмеивающее Роскомнадзор. Оператор «Максимателеком», предоставляющий пользователям услуги беспроводной сети в метро, опроверг эту информацию, заявив, что изображенный на скриншотах домен не принадлежит провайдеру.

Это не первое сообщение о недостаточной защищенности Wi-Fi московского метрополитена. В апреле этого года независимый эксперт опубликовал статью, в которой рассказал, что при авторизации можно увидеть номер телефона пользователя в незашифрованном виде. Для этого достаточно просто знать MAC-адрес устройства, с которого он логинится в сети. «Максимателеком» тогда отверг обвинения, сообщив, что эта уязвимость уже давно устранена.

Новая проблема, связанная с безопасностью Wi-Fi, угрожает конфиденциальности при использовании публичной точки доступа. Это может привести к краже персональных данных, в том числе информации о банковских картах, когда пользователи совершают платежи через общедоступные сети Wi-Fi, не опасаясь того, что их данные могут быть перехвачены.

Как защититься

Метод Штойбе – это не «универсальный ключ ко всем паролям в интернете», который так любят создатели кинобоевиков. Способ имеет ряд недостатков, которые можно использовать для защиты устройства от взлома:

Применение метода Штойбе упрощает процесс хакинга и извлечение хэша, но эти действия по-прежнему остаются требовательными к мощностям. Поэтому сложные длинные пароли с различными символами все еще актуальны.

Хорошо показывает себя смена PSK, сгенерированных производителем, на роутерах. Часто создатели аппаратуры устанавливают эти ключи по определенным шаблонам, что упрощает взлом. Поэтому если длина PSK превышает 20 символов, хакинг займет продолжительное время.

В совокупности эти методы защиты обеспечат приемлемый уровень безопасности для бытовых устройств и большинства роутеров, которые использует малый и средний бизнес.

Безопасность беспроводной сети менялась с течением времени, чтобы стать более надежной, но при этом и более простой с точки зрения ее настройки. С момента появления Wi-Fi мы прошли путь от протокола WEP к протоколу WPA3. Давайте вспомним историю развития этих протоколов безопасности.

Wired Equivalent Privacy (WEP)

Первый протокол безопасности был назван Wired Equivalent Privacy или WEP. Этот протокол оставался стандартом безопасности с 1999 по 2004 год. Хотя эта версия протокола была создана для защиты, тем не менее, она имела достаточно посредственный уровень безопасности и была сложна в настройке.

В то время импорт криптографических технологий был ограничен, а это означало, что многие производители могли использовать только 64-битное шифрование. Это очень низкое битовое шифрование по сравнению с 128-битными или 256-битными опциями, доступными сегодня. В конечном счете, протокол WEP не стали развивать дальше.

Системы, которые все еще используют WEP, не являются безопасными. Если у вас есть система с WEP, ее следует обновить или заменить. При подключении к Wi-Fi, если в заведении используется протокол WEP, то ваша Интернет-активность не будет безопасной.

WiFi Protected Access (WPA)

Для улучшения функций WEP в 2003 году был создан протокол Wi-Fi Protected Access или WPA. Этот улучшенный протокол по-прежнему имел относительно низкую безопасность, но его легче было настроить. WPA, в отличие от WEP, использует протокол Temporary Key Integrity Protocol (TKIP) для более безопасного шифрования.

Поскольку Wi-Fi Alliance сделал переход с WEP на более продвинутый протокол WPA, они должны были сохранить некоторые элементы WEP, чтобы старые устройства все еще были совместимы. К сожалению, это означает, что такие уязвимости как функция настройки WiFi Protected, которую можно взломать относительно легко, все еще присутствуют в обновленной версии WPA.

WiFi Protected Access 2 (WPA2)

Годом позже, в 2004 году, стала доступна новая версия протокола Wi-Fi Protected Access 2. WPA2 обладает более высоким уровнем безопасности, а также он проще настраивается по сравнению с предыдущими версиями. Основное отличие в WPA2 заключается в том, что он использует улучшенный стандарт шифрования Advanced Encryption Standard (AES) вместо TKIP. AES способен защищать сверхсекретную правительственную информацию, поэтому это хороший вариант для обеспечения безопасности WiFi дома или в компании.

Единственная заметная уязвимость WPA2 заключается в том, что как только кто-то получает доступ к сети, он может атаковать другие устройства, подключенные к этой сети. Это может стать проблемой в том случае, если у компании есть внутренняя угроза, например, несчастный сотрудник, который способен взломать другие устройства в сети компании (или предоставить для этих целей свое устройства хакерам-профессионалам).

WiFi Protected Access 3 (WPA3)

По мере выявления уязвимостей вносятся соответствующие изменения и улучшения. В 2018 году Wi-Fi Alliance представил новый протокол WPA3. Как ожидается, эта новая версия будет иметь «новые функции для упрощения безопасности Wi-Fi, обеспечения более надежной аутентификации и повышения криптографической устойчивости для высокочувствительных данных». Новая версия WPA3 все еще внедряется, поэтому оборудование, сертифицированное для поддержки WPA3, пока не является доступным для большинства людей.

Корпоративные сети под угрозой

В Group-IB настроены более оптимистично. «Несмотря на то что обнаруженная уязвимость является вполне реальной и серьезной, скорее всего, она не приведет к массовой катастрофе, связанной с компрометацией данных. Дело в том, что в большинстве сетей и приложений применяется дополнительное шифрование на основе протоколов SSL/TLS. То есть WPA2 очень часто является вторым уровнем защиты, обеспечивая дополнительное шифрование», — пояснил Forbes представитель компании, которая занимается информационной безопасностью.

В то же время специалисты компании пришли к выводу, что модификация трафика (например, добавление ссылок на вредоносное ПО) в теории возможна. «Но только в том случае, если трафик внутри не зашифрован (можно, конечно, попробовать модифицировать и поверх SSL, но это будет неэффективно, так как вызовет большое количество ошибок сетевого взаимодействия)», — рассуждает представитель компании.

Собеседник Forbes подчеркивает, что под угрозой может оказаться трафик внутри корпоративной сети. Это связано с тем, что часто его никто не защищает при помощи SSL/TLS, полагая, что раз он не уходит в интернет, третьи лица его не прослушают, объясняет представитель Group-IB. Подобная «открытость» трафика свойственна в основном бизнес-приложениям, работающим в пределах локальной сети, уточняет он. «Что касается домашних пользователей, то их коммуникации чаще всего направлены на интернет. Владельцы важных систем (банки, личные кабинеты с персональными данными, и др.) давно перешли на SSL/TLS», — отмечает собеседник Forbes. Он также советует до момента обновления прошивки точек доступа использовать VPN, проводной или мобильный интернет.

Рекомендуется Вам:

А если WPS отключен и пароль типа ZeVfvSlehfXr31265 то поребор с помощью aircrack будет длится столетиями и не даст результата.Можно попробовать аттаку злой двойник но большенство уже вкурсе этой темы и прокатывает это очень редко

К «если» ещё нужно добавить, что пароль от админки роутера должен быть достаточно надёжным, а сам роутер не содержать уязвимостей и заложенных производителем бэкдоров. Иначе к нему можно подобраться с другой стороны.

Смысл заметки – ответить интересующимся, как в принципе это делается. Ну и, конечно, привлечь внимание к настройке своего роутера для безопасности.

Кстати, в паролях ещё можно использовать знаки препинания, другие символы – чтобы уж наверняка.

Для перебора нужно сразу было привети пример ни с aircrack а c hashcat, так как aircrack скорость перебора 2к в сек а у hashcat (на geforce 750 ti) 60к

Нет, поскольку концепция заметки заключается в максимальной простоте. Из цикла «своими руками из скотча и пластиковой бутылки». Если hashcat, то значит нужно писать про драйверы, конвертацию в нужный тип хеша, про маски и т.д. У меня (и я такой не один) hashcat уже не запускается на Linux, т.к. нужен драйвер AMDGPU-PRO, которого нет для моей видеокарты. Можно было бы написать про перенос в Windows и про всё остальное – но это уже головняк. Про hashcat достаточно и в Инете и даже на этом сайте. Кто заинтересуется – тот найдёт.

Эх подрубаю к системе tl-wn722n, набираю из под рута iw dev а в ответ тишина, набираю ip link и вижу его, набираю iwconfig и о пять же вижу устройство. Похоже iw dev работает только с встроеными устройствами

какая у вас апаратная версия? может V2 ? у меня все работает на V1 хоть из виртуалки хоть из установленой системы, вот скрин:

Читать еще:  Tele2 в Удмуртская Республика. Tele2 в Удмуртская Республика Тарифные планы теле2 удмуртия
Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector