![]() |
Всем салют, дорогие друзья! Технология Signalling System No.7 (SS7), которой уже около 40 лет, имеет критическую уязвимость. Благодаря этому мы можем получать доступ к аккаунтам соцсетей, онлайн-банкингу и прослушивать мобильные звонки, имея в распоряжении только номер телефона жертвы. Погнали! Нам понадобится: - Совместимый телефон на базе чипсета Calypso или MediaTek* - Прошивка OsmocomBB** - Кабель и преобразователь USB-TTL*** - Компьютер под управлением Unix-like ОС * OsmocomBB прекрасно работает на стареньких Motorola: C123/C121/C118 (E88) и Motorola C155 (E99), от себя рекомендуем приобретать что-то из них. ** OsmocomBB — это проект, целью которого является свободная (Open Source) имплементация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером. *** Связь телефона с компьютером осуществляется посредством последовательного порта и USB-TTL преобразователя. В совместимых телефонах Motorola для этих целей используется порт гарнитуры стандарта 2.5 mm jack. Тут у Вас два варианта: либо заказать уже готовый кабель на сайте sysmocom.de (10-15 евро) или где-ниубдь еще, либо сделать самому, потратившись только \на джек, провода и преобразователь с aliexpress. Что же можно сделать с OsmocomBB? Сниффинг GSM трафика Пакеты, передаваемые в эфире GSM сетей, можно захватывать, анализировать (например, с помощью Wireshark), и даже расшифровывать. Телефон будет передавать весь захватываемый трафик на ваш компьютер. Перед Вами один из самых дешевых снифферов GSM, позволяющий выполнять исследования и тестирование безопасности. Запуск небольшой базовой станции Если Вы когда либо слышали об SDR-девайсах, типа USRP, то Вы наверняка слышали и об их цене. OsmocomBB совместимый телефон с перепаянными фильтрами является дешевой альтернативой, позволяющей запустить свою сотовую сеть в пределах комнаты. RSSI (Индикация уровня принимаемого сигнала) Есть возможность мониторить уровень сигнала на разных каналах сотовой сети. Для этого используется специальная одноименная прошивка. Стресс-тестинг беспроводного оборудования (EMI) или вредительство) Звучит отлично. Специальная прошивка EMI позволяет генерировать программно определяемые помехи в целях тестирования стабильности (естественно тестирования)) различного беспроводного оборудования, вроде усилителей и раций. Говоря привычным нам языком, мы можем заглушить эти устройства, забив их канал. SIM Reader Используя специальные библиотеки, Вы можете взаимодействовать с SIM-картой через все тот-же телефон. Как известно, SIM-карта — это довольно сложное устройство, которое может содержать изъяны в плане безопасности. Запуск небольшой операционной системы NutteX Сообществу Osmocom удалось портировать RTOS систему Nuttx для запуска на совместимых с OsmocomBB телефонах. Звонки и SMS-ки Не смотря на перечисленный выше список возможностей, телефон остается телефоном, и под управлением программы mobile из пакета OsmocomBB может совершать/принимать голосовые вызовы, принимать и отправлять SMS-сообщения и выполнять DTMF команды. За дело! Итак, мы имеем настроенную ОС со стеком OsmocomBB Запускаем стек программ osmocombb. Тут все просто. Предварительно подключаем наш кабель к компьютеру и пробрасываем его внутрь виртуалки. В виртуальной машине должно появиться устройство /dev/ttyUSB0. Далее подключаем ВЫКЛЮЧЕННЫЙ телефон к кабелю через аудиоджек. Открываем две консоли. В первой запускаем команду: #~/osmocom-bb-master/src/host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c ~/osmocom-bb-master/src/target/firmware/board/compal_e88/layer1.highram.bin И нажимаем красную кнопку включения телефона. Этой командой мы запускаем загрузку прошивки в телефон, а также открытие сокета, через который будет идти общение наших программ с телефоном. Это так называемый layer 1 модели OSI. Реализует физическое взаимодействие с сетью. https://i.imgur.com/hkXjE5g.jpg Во второй консоли запускаем команду: #~/osmocom-bb-sylvain/src/host/layer23/src/misc/ccch_scan -a 774 -i 127.0.0.1 Эта команда реализует layer 2-3 модели OSI. А именно прослушивание эфира в поисках пакетов общего управления СССH (Common Control Channel). -a 774 — обозначает ARFCN, на котором мы вещаем. -i 127.0.0.1 — интерфейс, на который мы отправим наши пакеты. https://i.imgur.com/mKif4hp.jpg И запускаем Wireshark. Он все сделает за нас, а именно соберет необходимые пакеты в SMS, распарсит TPDU/PDU-формат и покажет нам все в удобочитаемом виде. Давайте перехватим, например, SMS для того что бы подтвердить вывод средств из чужого счет [censored] онлайн. Для удобства просмотра в Wireshark ставим фильтр на gsm_sms-пакеты, чтобы не засорять экран. https://i.imgur.com/T5600hF.jpg https://www.youtube.com/watch?v=cDeQVG91bFM https://www.youtube.com/watch?v=n5n9Lgs2DI4 |
All times are GMT. The time now is 04:54 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.