Имитация базовой станции

Имитация базовой станции

Имитация базовой станции



Имитация базовой станции


Купить Здесь



















Группа голландских хакеров смастерила вполне работоспособный шпионский 'дрон' или, пользуясь более официальной терминологией, 'беспилотный летательный аппарат' для разведывательных целей. Для создания аппарата были использованы общедоступные комплекты деталей из магазинов типа 'Умелые руки' и 'Моделист-конструктор', а также программное обеспечение с открытыми кодами для авиационного автопилота Ardupilot, коллективно разрабатываемого энтузиастами в рамках проекта ' Дроны своими руками '. Построенный хакерами шпионский дрон получил название W. Исходной платформой для дрона послужила крупномасштабная радиоуправляемая модель советского истребителя МиГ 23 Flogger с электрическим приводом. По каким именно причинам хакеры остановили свой выбор конкретно на этой модели, точно неизвестно. Известно лишь то, что выбор этот вряд ли можно назвать естественным, коль скоро для поддержания данной модели в воздухе требуется немало энергии, а полёт длится лишь довольно ограниченное время. Но как бы там ни было, конструкторами реально продемонстрирована работоспособная разведывательная платформа, позволяющая организовывать дистанционное электронное и визуальное наблюдение с воздуха — при весьма небольших затратах средств и с минимальными рисками для шпионов. Все подробности об этом хакерском проекте можно найти в Сети на сайте конструкторов Rabbit-Hole. Ещё несколько созвучных примеров с весьма продвинутой шпионской техникой, которую ныне удается создавать при очень скромных финансовых вложениях было продемонстрировано на недавней конференции BlackHat—DefCon в Лас-Вегасе. Здесь, в частности, один из докладчиков, Крис Пэйджет, показал в действии собственную систему для прослушивания телефонных звонков и перехвата текстовых сообщений в сетях GSM, создание которой обошлось ему примерно в полторы тысячи долларов. Перед началом выступления докладчик заранее предупредил аудиторию, что всем тем из присутствующих в зале, кто не хотел бы участвовать в наглядной демонстрации и не хотел бы наблюдать перехват собственных телефонных коммуникаций, имеет смысл выключить свои мобильники. Затем Пэйджет включил свою аппаратуру. После чего присутствовавшие в зале могли наблюдать как их телефоны автоматически переключились с настоящей базовой станции на ложную, излучающую более сильный сигнал, и одновременно получили звонок с заранее записанным сообщением, извещавшим владельцев о том, что безопасность их коммуникаций скомпрометирована. С концептуальной точки зрения, собственно в продемонстрированной технике перехвата нет ничего нового. Государственные спецслужбы и богатые корпорации не первое десятилетие используют для того же самого соответствующую аппаратуру под названием IMSI Catcher, но с парой существенных отличий — там не принято предупреждать о прослушке, а цена спецоборудования обычно исчисляется сотнями тысяч или даже миллионами долларов. Причем никогда, в общем-то, не было секретом, что цена эта безбожно завышается и вызвана отнюдь не сложностью техники, а 'эксклюзивностью', скажем так, предоставляемого сервиса. Комплект оборудования, собранного Пэйджетом, включает в себя антенну и компактный блок радиооборудования, которое передает в эфир GSM-сигнал, имитирующий легальную базовую станцию сети с локально сильным а реально весьма слабым, порядка 25 милливатт сигналом, что заставляет окружающие телефонные аппараты автоматически к ней подключиться. А дальше всё идет по известному шпионскому сценарию 'человек посередине'. Ложная базовая станция обманывает абонента, притворяясь настоящей, и просто передает принимаемые звонки дальше по назначению реальной станции, для неё притворяясь теперь уже абонентом, а одновременно перехватывая и записывая всё, что интересует шпиона. В принципе, GSM-коммуникации могут шифроваться на участке передачи между настоящей базовой станцией и телефоном абонента, однако у базовой станции всегда есть возможность объявить опцию шифрования по тем или иным причинам недоступной и принудительно осуществлять весь обмен в открытом виде. Теоретически, телефонные аппараты должны извещать своих владельцев специальным предупреждением о том, что шифрование сигнала отключено, однако реально этого давно не происходит сделано это, насколько известно, по настоянию спецслужб. А в итоге, как продемонстрировал Пэйджет, любая ложная станция злоумышленников способна заставить телефоны выключать шифрование и слушать их звонки в открытом виде. Ещё одна специфическая слабость — или 'особенность' — старых сетей GSM поколения 2G заключается в том, что здесь не требуется взаимная аутентификация сторон. Только телефон абонента должен доказать свою подлинность сети, а от базовой станции сети никакого подтверждения полномочий не требуется. Стандарт мобильной связи нового поколения, 3G, в этом отношении значительно безопаснее, поскольку здесь аутентификация является уже двусторонней. Но и на этот случай, как продемонстрировал Пэйджет, есть вполне эффективное средство обхода. В настоящее время сигналы 3G работают на иной частоте 2,1 ГГц , а если её заглушить, то можно заставить все 3G -телефоны, оказавшиеся в зоне глушения, вернуться обратно на резервные каналы, то есть на частоты 2G, и тем самым открыть себя для прослушки. На конференции Крис Пэйджет показал пример такой самодельной глушилки — профессиональный генератор шума, который он купил в онлайне за долларов, и усилитель мощности, приобретенный также через интернет за долларов. Включать эту аппаратуру в процессе демонстрации, впрочем, докладчик не стал, поскольку мощность её такова, что она вырубила бы все сотовые телефоны на большей части территории Лас-Вегаса…. Дополнительные подробности об этом и других подобных проектах исследователя можно найти в его блоге по адресу www. Другая впечатляющая презентация Криса Пэйджета там же на конференции в BlackHat была посвящена уже не перехвату телефонии, а 'экстремальному считыванию' чипов RFID. То есть исследованиям на предельную дальность считывания для меток радиочастотной идентификации, всё чаще встраиваемых не только в бирки товаров, но и в удостоверения личности вроде загранпаспортов, водительских прав или служебных пропусков для доступа на объекты. Поскольку информацию с RFID можно считывать скрытно и автоматически, это открывает широчайшие просторы для слежки за владельцами подобных чипов. А потому озабоченная часть общественности уже давно выражает беспокойство по поводу нарастающих угроз, которые представляет данная технология для тайны личной жизни. Инстанции же, повсеместно внедряющие RFID, в свою очередь, стараются успокоить публику, напирая на то, что излучение сигнала от пассивных RFID крайне маломощное, а потому считывать их можно лишь на расстояниях порядка десятка сантиметров. Ну а хакеры и спецслужбы , соответственно, заняты исследованием того, насколько в реальности простираются те дистанции, при которых всё ещё можно достаточно надёжно считывать информацию из памяти RFID. В ходе живой презентации на местности, предварявшей его доклад о реальных возможностях по экстремальному чтению пассивных RFID, Крис Пэйджет установил, похоже, новый мировой рекорд для открытого исследовательского сообщества — футов или чуть-чуть меньше 70 метров в более привычной для нас метрической системе. Причем это явно не предел, поскольку аппаратура считывателя Пэйджета использовала радиоизлучение мощностью лишь 10 ватт, в то время как усилитель заведомо позволял обеспечить не менее 70, а может и свыше ватт. Однако при конкретных условиях местности, выбранной для эксперимента, в нескольких сотнях метров далее оказался металлический забор, отражавший сильный интерференционный сигнал. Иначе говоря, дальнейшее наращивание мощности сигнала стало означать возрастание интерференции, и, соответственно, снижение дальнодействия считывания. В условиях же более 'дружелюбной' местности, уверен Пэйджет и подтверждают расчеты , его аппаратура вполне позволяет увеличить расстояние считывания и до метров, а может и более того Складывая же в совокупности все приведённые примеры, всякий вдумчивый читатель вполне способен себе представить, каким образом перечисленные технологии можно собирать в весьма удобный и эффективный инструментарий целенаправленного электронного шпионажа. Который, как можно видеть, ныне доступен отнюдь не только государственным спецслужбам.

Имитация базовой станции

Разделы сайта

Миксовать фенотропил

Сайты по продаже наркотиков

Монолит - Имитатор работы базовой станции стандарта GSM

Perfect rc biz

Имитация базовой станции

Обход блокировки ikvulkan

Решения для имитации радиоинтерфейсов с помощью NI USRP 292x

Имитация базовой станции

Закладки солей в уфе

Имитация базовой станции

Донормил трип

ИМИТАТОР БАЗОВОЙ СТАНЦИИ GSM «ИБС-2G»

Всё одно и то же. Так хочется отвлечься на что-нибудь радикально другое. Я же обитаю в московском хакспейсе Нейрон! Почему бы не поспрашивать вокруг? Например, в Нейроне сидят ребята из компании Fairwaves , разрабатывающие GSM-оборудование для недорогих сотовых сетей. Весь стек — от железа до софта — доступен под open source лицензией. Да, да, включая железо. Поэтому совсем не обязательно работать в Fairwaves, чтобы познакомиться с этой технологией. И результат копания можно выложить на GitHub или сделать вклад в существующий проект. Как минимум, будет чем похвастаться на собеседованиях. Пара дней чтения документации, пролистывания кода, десятки навязчивых вопросов и экспериментов спасибо Александру Чемерису и Ивану Ключникову за помощь. И вот результат — собственная GSM-сеть под контролем моего Макбука: Тестировать сеть пришли постояльцы хакспейса: О чём они разговаривают? Для запуска GSM-сети достаточно одной! У вас не Ubuntu и Докер не ставится? Какие каналы указывать, спросите вы? На частотах GSM нельзя ничего излучать без лицензии, не зависимо от мощности. А простым смертным лицензию получить невозможно. Тестировать в клетке Фарадея. Если нет клетки Фарадея подходящих размеров, сымитировать ее в глухом подвале, где не ловит сотовая сеть и где нет риска помешать сотовым операторам и они не помешают вам. В этом случае весь радиочастотный спектр в вашем распоряжении и можно указать любую пару чисел в диапазоне от до с разницей не меньше чем в канала лучше в 10 каналов. Например, и Под присмотром квалифицированного специалиста найти пару неиспользуемых каналов и указать эти каналы при запуске. Например, с помощью телефона, умеющего сканировать эфир, такого как Sagem OT. Еще раз, под присмотром квалифицированного специалиста! Информацию о других параметрах контейнера и команды start-nitb смотрите в моём репозитарии. А если у меня не Ubuntu? Если у вас нет Ubuntu Да, Docker использовать не обязательно. Можно и руками всё поставить и настроить. Но, во-первых, мне хотелось поэкспериментировать с Docker. Во-вторых, с ним можно надёжно завернуть, а потом повторить конфигурацию всей машины debian-пакеты, вручную установленные программы, файлы конфигурации. В-третьих, список из десятков команд и манипуляций заменяется на одну — docker run …. Возраст обоих проектов примерно одинаков, но OpenBTS более известен в интернете благодаря чуть большей дружелюбности к новичкам. Если не вникать в технические различия, то в реальных условиях Osmocom работает лучше: We started using Osmocom software at the beginning of this year and found that it works much better in real life deployments than OpenBTS. It almost never crashes, has more features, scales better and is more flexible. Самый простой вариант для жителей Москвы — пользоваться оборудованием в хакспейсе Нейрон: Если вы живёте не в Москве или просто хотите иметь оборудование, чтобы поиграть с GSM у себя дома, есть две сравнительно недорогих альтернативы для лабораторного применения: У неё всего один канал, но для домашних экспериментов это не принципиально. С USRP B могут возникнут проблемы при хэндовере от одной вашей базовой станции к другой, но вы же не планируете строить подноценную сеть на коленке, правда? Но я могу быть необъективным, проверяйте сами. У вас есть синдром ученика? И только по выходу включаться в общие сети. Но у вас сейчас нет коммутации ни с городским номером, ни тем более с какой-либо сотовой сетью. Пробовали копать в этом направлении? К сожалению, в России да и в большинстве других стран нельзя излучать в диапазонах GSM без лицензии. Сам я этого не пробовал, но у других вполне получалось. Некоторые подробности настройки на сайте Osmocom. Даже фемтосоты требуют лицензии? Ведь для излучающих устройств пульты ДУ, воки-токи, любительские ДУ для квадрокоптеров есть предел мощности, не требующий лицензии что-то в пределах 50 мВт для FM-диапазона. Как вариант, возможны фемтосоты по договору с оператором, под их лицензией: Но там, наверное, все звонки будут тарифицироваться через оператора, то есть никакого смысла в плане отвязки от оператора. Да, насколько я знаю, лицензия в GSM-частотах нужна вне зависимости от мощности. Перечисленные устройства воки-токи, пулты излучают в других диапазонах. Новый краудфайндинг проект — собираем деньги на лицензию. Только там про софт шла речь. О да, затраты несомненно стоят этого. Не знаю где вы такую статистику про половину россиян брали, сейчас с операторами всё более менее, лучше сделать у отдельно взятых людей явно не получится: Половина населения страны живет в стране Москва и её области. Остальная половина — за пределами. Живу в Новосибирске, проблем почти ноль. Стоит отъехать за 20км за город, как связи нет. Или есть, но EDGE. Думаю, ОпСоСы так просто не отдадут лакомый кусочек, да и предчуствую, с интернет-провайдерами скоро станет грустно. НЛО прилетело и опубликовало эту надпись здесь. Спасибо, про YateBTS раньше не слышал. Автор утверждает , что переписывание привело к улучшению стабильности это было болезнью OpenBTS. Но проект свежий, надо проверять. Но это утверждение, которое ещё требует проверки тестированим в реальных условиях. OpenBTS тоже выглядел как отличная идея, пока не начались реальные деплойменты. И в итоге от него отказались сначала мы, а потом и сам Дэвид. Подождём результатов тестирования YateBTS в реальных условиях и тогда можно будет судить о том, насколько его архитектура удачна. Я так понимаю openBSC более стабилен в реальных условиях эксплуатации? Игрался около года назад с OpenBTS, даже в домашних условиях стабильность не произвела впечатления, да и сам код на мой взгляд не самый лучший. Не в обиду разработчикам, проект сам по себе здоровский. Этот пост напомнил об альтернативе — OsmoBTS, пока ещё не смотрел, но очень интересуют ваши комментарии. Но есть различия, лежащие на поверхности. На наш взгляд, код Osmocom намного стабильнее и чище. И продолжает быстро улучшаться. У всех остальных — всего один канал, и частоту нужно подстраивать вручную если это вообще возможно. Нужно сказать, что этот режим нужно использовать с большой осторожностью. А если вы не знаете что имено вы далаете, то лучше не использоваь вообще. Суть в том, что используя режим accept-all, вы не контролируете, какие телефоны подключатся к вашей сети. А именно в этот момент человеку может быть нужно срочно позвонить в скорую помощь, или он будет ждать звонка от любимой девушки. С этой настройкой он переключится сам как в случае роуминга или только при ручном выборе сети? Можно ли таким образом изготовить imsi catcher? С этой настройкой телефон подключается только при ручном выборе сети или если телефон не был ни к чему подключен. IMSI catcher сделать можно, но подробностей не знаю. Может пытаться и сам приконектиться, без ручного выбора. В восточном полушарии вообще не используется, так что не удивительно. Телефоны под такой диапазон придется искать где-то в Латинской Америке. В России продаётся масса tri-band и quad-band телефонов, которые поддерживают Присоединяюсь к вопросу egorF. Еще вопрос — если использовать ваш девайс для развертывания сети с целью передачи видео для управления группой дронов в тех местах, где связи нет совсем — на какой радиус действия и скорость можно рассчитывать? Радиус действия зависит от местности, от мощности усилителя и от антенны. Максимум по GSM-спецификации — 35 километров. В реальности километров 10 вполне реализуемы. Для дронов лучше WiFi сейчас, мне кажется. И, скорее всего, не будет. Общее мнение хорошо описывает автор OpenBTS: А реализации LTE уже есть. К сожалению, готовой к использованию open source реализации LTE пока нет. Цитата из второй вашей ссылки: А это что за зверь? И ещё вот такое есть: С сайта Ettus почему-то убрали цены: Есть ещё BladeRF, но я ничего про них не знаю. А были ли измерения характеристик того что получилось? Мощьность, уровни внеполосных излучений, чувствительность, многосигнальная избирательность и тд. Что бы понимать что получилось за железо, а не под чем управляется. Хорошо что это делают у нас. Довольно часто не хватает специалистов в областях проекта, где поверхностных знаний не достаточно. Сейчас Вчера Неделя Нет, у меня нет сторонних проектов, чтобы вам показать 28,9k Нет, у меня нет сторонних проектов, чтобы вам показать 28,9k Вашим пользователям не нужны пароли 40k Интересные публикации Хабрахабр Geektimes. Главы 7, 8, 9, 10 GT. Дайджест интересных материалов для мобильного разработчика 30 октября — 5 ноября. Инверсия зависимостей в мире фронтенда. Никто не знает, куда девается информация из чёрных дыр GT. Поприветствуем наших новых хозяев — роботов — глава вторая GT. Почему визуальное программирование и D3NE могут быть Вам полезны. Услуги Реклама Тарифы Контент Семинары.

Ск кристаллы новосибирск купить

Имитация базовой станции

Сколько в организме держится лсд

Поддельные базовые станции

Имитация базовой станции

Купить спайс в одессе

МОНОЛИТ- ИМИТАТОР РАБОТЫ БАЗОВЫХ СТАНЦИЙ

Группа анонимные наркоманы

Имитация базовой станции

Bounty 24 biz в обход блокировки

Разделы сайта

Имитация базовой станции

Как курят гашиш

Report Page