Загрузка...

[Статься]Современные способы атак на GSM сети

Тема в разделе Безопасность создана пользователем spawnwin 31 янв 2017. 2129 просмотров

  1. spawnwin
    spawnwin Автор темы 31 янв 2017 36 25 ноя 2016
    Материал частично взят из конференции по кибербезопасности.

    Перехват GSM траффика.
    Виды перехвата GSM трафика:
    1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7
    2) Активный перехват – Поддельная базовая станция


    1. Пассивный перехват GSM трафика

    1.1. Прослушка мобильного телефона путем перехвата и декодирования GSM трафика

    Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна…
    Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен.
    Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты. Тем не менее, не смотря на сложность в исполнении – этот метод также сложен в обнаружении. Я считаю этот способ нерациональным по затрате ресурсов (как материальных так и нематериальных), но он все-же упомянуть его стоит)


    1.2. Перехват на уровне оператора.

    Исходя из некоторых нормативно-правовых документов, можно узнать, что сотовые операторы обязаны размещать у себя оборудование для прослушки (перехвата трафика).


    1.3. Перехват на уровне сети ОКС-7

    (wiki) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
    Эта технология начала использоваться с 70-х годов прошлого века. В те времена, когда начала внедряться мобильная связь – мало кто думал о безопасности. Сейчас все телефонные операторы работают на этом стандарте.

    Протоколы SS7.
    Если получить доступ в сеть SS7, можно получить полный доступ к телефону человека в любой точке мира.
    Обычно все реализовывается следующим образом: Покупается лицензия оператора где-то в Африке, продается она в ДаркВебе, (стоит она начиная от 650$) и получается доступ в SS7. Дальше можно получить доступ к любому телефону человека, где бы он не находился: узнать его гео-локацию, перехватывать СМС и т.д.


    2. Активный метод перехвата

    Vektor T13 пишет:
    «Мобильный телефон, он как женщина – всегда подключается к самому сильному.»

    Этот метод реализуется с помощью мобильных комплексов перехвата. Т.к. мобильный телефон выбирает БС (базовую станцию) с самым сильным уровнем сигнала и автоматически подключается к ней.

    Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.

    Из известных практикуются такие виды мошенничества:
    1. Воровство денежных средств с банковских счетов и счетов ЭПС
    2. Обход процедуры интерконнекта
    3. Обход банковской верификации по IMSI
    4. Совершение и принятие звонков на номер абонента
    5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа
    6. Рассылка СМС спама

    Этот метод является распространенным и применяемым во всем мире.
    Прелесть этого способа заключается в простоте реализации. По подсчетам, затраты на создание и поднятие такой БС не превышают 1200р/500грн...

    Из оборудования требуется:


    • Ноутбук или нэтбук
    • Кабель и преобразователь USB-TTL
    • Телефон на базе чипсета Calypso
    (MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171)
    • Опенсорс ПО
    (Osmocom, OpenBTS 5.0)



    • Инструкция

    Вся информация находится в свободном доступе \.

    И немного о защите от этого:
    Существует программа: Android IMSI catcher detector
    Описание:
    Android-IMSI-Catcher-Detector (AIMSICD) – это свободный проект для Android для определения и избегания фальшивых базовых станцией (IMSI-Catchers) или других базовых станций (мобильные антенны) с плохим или никаким шифрованием.
     
  2. archik666
    archik666 2 ноя 2018 Кто ищет тот всегда найдет 0 10 мар 2018
    Может автор подскажет где купить лицензию оператора сотовой сети?)
     
  3. Gelrlrf
    Gelrlrf 13 ноя 2018 0 9 дек 2016
    Мда...
     
Top
Загрузка...