Pull to refresh
28
0
Тарас @reagent

User

12" hp elitebook 2560p/2570p идут со встроенным модемом, б/у варианты за 150-200 долларов вполне реально отхватить
Я с Вами согласен, что обычными методами этого не сделать (все логично: для исходящей активности используются внешние каналы связи (смпп, сип, интернет), а входящие в таком случае уходят «в никуда», поскольку опсос думает, что абонент вне сети покрытия).
Но, говорят, есть некая хитрая схема на моторолах и похожих железках, которая работает немного нестандартно и позволяет делать описанное мной, в публичном доступе я видел только обрывки информации о ней с минимумом деталей. Похожую схему было реализовано мошенниками для увода денег в абонентов, которых словили в Москве около 5 лет назад (на хабре была публикация об этом).
Спасибо, буду изучать.
Для 3G в связке с ОКС-7 видел подобные реализации, это не столь интересно. Для 2G видел видео подобного для тестовой сети без шифрования, для шифрованных пока не видел подобного.
Если это делать в «своей тестовой сети» в «клетке фарадея», то такие действия не будут иметь незаконного характера.
Насколько сложно реализовать схему при которой поднимается базовая станция и она служит «прокси» между телефоном «жертвы» и реальной базовой оператора? С возможностью «инжектирования своих действий» (осуществление и получение звонков, смс, интернет браузинг от имени «жертвы»)?
там похожая схема была, но она не так тривиальна в реализации
выпрыгивают ошибки во время сборки осмокомбб
может кто-то подсказать в чем причина и как их устранить?

Entering directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
CC timer.lo
In file included from /usr/include/i386-linux-gnu/sys/types.h:216:0,
from /home/username/libosmocore/osmocombb/src/target/firmware/include/string.h:4,
from ../../src/timer.c:38:
/home/username/libosmocore/osmocombb/src/target/firmware/include/endian.h:5:24: fatal error: sys/_types.h: No such file or directory
#include <sys/_types.h>
^
compilation terminated.
make[4]: *** [timer.lo] Error 1
make[4]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
make[3]: *** [all] Error 2
make[3]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
make[2]: *** [all-recursive] Error 1
make[2]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target'
make[1]: *** [all] Error 2
make[1]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target'
make: *** [shared/libosmocore/build-target/src/.libs/libosmocore.a] Error 2
Есть большое количество мануалов по торговле книгами на амазоне. Погуглите, например фамилию «Кустов Курс по книгам».
Это не означает, что человек, который нарушает условия использования, есть криминальным преступником, не уверен, что даже со стороны административного кодекса есть правонарушение.
Кроме того, следует учесть, что «потерпевший» в данном случае не есть юрлицом/физлицом в РФ…
Добавлю к словам автора статьи несколько нюансов, которые могут немного упростить жизнь исследователям.
1. Использование шнурков от ардуино отличная идея, особенно для тех, кто не силен в пайке. Поскольку гнездо для штекера в старых моторолах, в большинстве случаев в не очень хорошем состоянии, можно аккуратно припаяться к контактам от штекера непосредственно на плате телефона, такое соединение будет куда более стабильным, чем соединение на штекере, которое, по моему опыту очень часто отваливается.
2. Телефоны с качественно перепаянными фильтрами можно найти в продаже на ebay, где они продаются одним продавцом, который довольно известный в исследовательских кругах (цена, правда, немного кусается).
3. Если руки не очень прямые, то можно договориться о перепайке фильтров в небольших сервисных центрах по ремонту телефонов, стоимость, в большинстве случаев, довольно небольшая.
4. Также, телефоны можно приобрести на известной китайской онлайн площадке, часто, они продаются там с уже усиленной антенной.
буду благодарен
может кто-то подскажет, где о таком усилении можно почитать?
Есть, конечно, вариант со штукой sim bank|sim server, но он промышленный и явно Вам не подойдет, как по размерам, так и по стоимости :)
Лучше всего оставлять сим-карту в шлюзе|модеме в родной стране и в роуминге пользоваться своим номером с любого софтфона на телефоне/компьютере.
Насколько я помню в 2G сетях авторизация происходит на базовой станции, телефон/симкарта не проверяют базовую станцию на «реальность». По этому, имси кетчеры и работают.
в 3G сетях, проверяется аутентичность базовой станции, поэтому такие трюки там не пройдут.
незаконный в соответствии с чем именно? какая статья нарушается? кто потерпевший?
коих можно «автоматически» в 2Дж перевести с помощью глушилки, заглушив 3Дж и 4Дж диапазоны…
Можете подсказать что-то для осуществление «удаленного сим-банка» для одной симкарты желательно по вменяемой стоимости?
А если есть открытая реализация на ардуино или чем-то подобным было бы очень неплохо посмотреть.
Спасибо
Неужели излечение атрофии мышц сложнее?

К сожалению, спинальная атрофия мышц неизлечима
а какое распределение по уязвимости именно через SMS (у какого количества моделей Х из протестированных У, уязвимость именно в обработчике SMS)?
нужен какой-то телефонный номер, который принимает «ответы» от «жертв», которым посылаем бинарные СМС.
Соотвественно, рассмотрим два сценария:

1. Мы используем обычный USB 2G/3G/4G модем с вставленной в него симкартой для отправки бинарных сообщений потенциальным «жертвам» и принятия от них ответов в виде бинарных смс, отчетов о доставке, просто смс (в зависимости от типа атаки)
2. Мы используем обычный USB 2G/3G/4G модем с вставленной в него симкартой для получения ответов от «жертв», а бинарные сообщения для атаки шлем либо через смс провайдера, либо через «собственный» смсцентр с подключением через ОКС-7 при этом выдавая себя за номер, карточка которого вставлена в модеме
я, правда, не из ptsecurity, но по отвечу.

— Имеем базу номеров, знаем «текст» (на самом деле бинарную последовательность, но это не столь важно) SMS.
— Отправляем его на каждый из номеров базы (перед этим можем прозвонить номера некоторым, например, самописным софтом, дабы увидеть, кто из номеров сейчас обслуживается (находится «в сети»), либо hlr-реквестами это узнаем (для удешевления процесса (смски дороже бесплатных звонков)).
— собираем на своем номере ответные SMS от симкарт (в случае атак на симтулкит) либо от модемов
— забиваем «потенциально уязвимые» номера в отдельную базу/тестовый файл

А если еще знать диапазоны корпоративных номеров, диапазоны номеров, которые продавались с модемами… тогда все еще интереснее.

инструменты: модем (отправка смс), либо доступ к смс провайдеру, либо доступ к SS7 (для некоторых так дешевле смски отправлять), компьютер/ноутбук.

Information

Rating
Does not participate
Location
Украина
Registered
Activity