info

info


Материал частично взят из конференции по кибербезопасности.http://lwplxqzvmgu43uff.onion/viewtopic.php?id=11797


Перехват GSM траффика.

Виды перехвата GSM трафика:

1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7

2) Активный перехват – Поддельная базовая станция


1. Пассивный перехват GSM трафика


1.1.   Прослушка мобильного телефона путем перехвата и декодирования GSM трафика


Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна…

Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен.

Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты. Тем не менее, не смотря на сложность в исполнении – этот метод также сложен в обнаружении. Я считаю этот способ нерациональным по затрате ресурсов (как материальных так и нематериальных), но он все-же упомянуть его стоит)


1.2.  Перехват на уровне оператора.


Исходя из некоторых нормативно-правовых документов, можно узнать, что сотовые операторы обязаны размещать у себя оборудование для прослушки (перехвата трафика).


1.3.  Перехват на уровне сети ОКС-7


(wiki) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.

Эта технология начала использоваться с 70-х годов прошлого века. В те времена, когда начала внедряться мобильная связь – мало кто думал о безопасности. Сейчас все телефонные операторы работают на этом стандарте.


Протоколы SS7.

Если получить доступ в сеть SS7, можно получить полный доступ к телефону человека в любой точке мира.

Обычно все реализовывается следующим образом: Покупается лицензия оператора где-то в Африке, продается она в ДаркВебе, (стоит она начиная от 650$) и получается доступ в SS7. Дальше можно получить доступ к любому телефону человека, где бы он не находился: узнать его гео-локацию, перехватывать СМС и т.д.


2. Активный метод перехвата

Vektor T13 пишет:


  «Мобильный телефон, он как женщина – всегда подключается к самому сильному.»


Этот метод реализуется с помощью мобильных комплексов перехвата. Т.к. мобильный телефон выбирает БС (базовую станцию) с самым сильным уровнем сигнала и автоматически подключается к ней.


Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.


Из известных практикуются такие виды мошенничества:

1. Воровство денежных средств с банковских счетов и счетов ЭПС

2. Обход процедуры интерконнекта

3. Обход банковской верификации по IMSI

4. Совершение и принятие звонков на номер абонента

5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа

6. Рассылка СМС спама


Этот метод является распространенным и применяемым во всем мире.

Прелесть этого способа заключается в простоте реализации. По подсчетам, затраты на создание и поднятие такой БС не превышают 1200р/500грн...


Из оборудования требуется:


• Ноутбук или нэтбук

• Кабель и преобразователь USB-TTL

• Телефон на базе чипсета Calypso

(MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171)

• Опенсорс ПО

(Osmocom, OpenBTS 5.0)


OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером.


OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новые приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.


• Инструкция


Вся информация находится в свободном доступе в клирнете.


И немного о защите от этого:

Существует программа: Android IMSI catcher detector

Описание:

Android-IMSI-Catcher-Detector (AIMSICD) – это свободный проект для Android для определения и избегания фальшивых базовых станцией (IMSI-Catchers) или других базовых станций (мобильные антенны) с плохим или никаким шифрованием.

Report Page