Pull to refresh
27.2
Karma
0
Rating
Тарас @reagent

User

  • Followers 6
  • Following 10

Кнопочные смартфоны в 2018

12" hp elitebook 2560p/2570p идут со встроенным модемом, б/у варианты за 150-200 долларов вполне реально отхватить

Практические примеры атак внутри GSM сети

Я с Вами согласен, что обычными методами этого не сделать (все логично: для исходящей активности используются внешние каналы связи (смпп, сип, интернет), а входящие в таком случае уходят «в никуда», поскольку опсос думает, что абонент вне сети покрытия).
Но, говорят, есть некая хитрая схема на моторолах и похожих железках, которая работает немного нестандартно и позволяет делать описанное мной, в публичном доступе я видел только обрывки информации о ней с минимумом деталей. Похожую схему было реализовано мошенниками для увода денег в абонентов, которых словили в Москве около 5 лет назад (на хабре была публикация об этом).

Практические примеры атак внутри GSM сети

Спасибо, буду изучать.
Для 3G в связке с ОКС-7 видел подобные реализации, это не столь интересно. Для 2G видел видео подобного для тестовой сети без шифрования, для шифрованных пока не видел подобного.
Если это делать в «своей тестовой сети» в «клетке фарадея», то такие действия не будут иметь незаконного характера.

Практические примеры атак внутри GSM сети

Насколько сложно реализовать схему при которой поднимается базовая станция и она служит «прокси» между телефоном «жертвы» и реальной базовой оператора? С возможностью «инжектирования своих действий» (осуществление и получение звонков, смс, интернет браузинг от имени «жертвы»)?

Практические примеры атак внутри GSM сети

там похожая схема была, но она не так тривиальна в реализации

Запускаем GSM-сеть у себя дома

выпрыгивают ошибки во время сборки осмокомбб
может кто-то подсказать в чем причина и как их устранить?

Entering directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
CC timer.lo
In file included from /usr/include/i386-linux-gnu/sys/types.h:216:0,
from /home/username/libosmocore/osmocombb/src/target/firmware/include/string.h:4,
from ../../src/timer.c:38:
/home/username/libosmocore/osmocombb/src/target/firmware/include/endian.h:5:24: fatal error: sys/_types.h: No such file or directory
#include <sys/_types.h>
^
compilation terminated.
make[4]: *** [timer.lo] Error 1
make[4]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
make[3]: *** [all] Error 2
make[3]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target/src'
make[2]: *** [all-recursive] Error 1
make[2]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target'
make[1]: *** [all] Error 2
make[1]: Leaving directory `/home/username/libosmocore/osmocombb/src/shared/libosmocore/build-target'
make: *** [shared/libosmocore/build-target/src/.libs/libosmocore.a] Error 2

Актуальное мошенничество в Kindle Unlimited

Есть большое количество мануалов по торговле книгами на амазоне. Погуглите, например фамилию «Кустов Курс по книгам».

Актуальное мошенничество в Kindle Unlimited

Это не означает, что человек, который нарушает условия использования, есть криминальным преступником, не уверен, что даже со стороны административного кодекса есть правонарушение.
Кроме того, следует учесть, что «потерпевший» в данном случае не есть юрлицом/физлицом в РФ…

Запускаем GSM-сеть у себя дома

Добавлю к словам автора статьи несколько нюансов, которые могут немного упростить жизнь исследователям.
1. Использование шнурков от ардуино отличная идея, особенно для тех, кто не силен в пайке. Поскольку гнездо для штекера в старых моторолах, в большинстве случаев в не очень хорошем состоянии, можно аккуратно припаяться к контактам от штекера непосредственно на плате телефона, такое соединение будет куда более стабильным, чем соединение на штекере, которое, по моему опыту очень часто отваливается.
2. Телефоны с качественно перепаянными фильтрами можно найти в продаже на ebay, где они продаются одним продавцом, который довольно известный в исследовательских кругах (цена, правда, немного кусается).
3. Если руки не очень прямые, то можно договориться о перепайке фильтров в небольших сервисных центрах по ремонту телефонов, стоимость, в большинстве случаев, довольно небольшая.
4. Также, телефоны можно приобрести на известной китайской онлайн площадке, часто, они продаются там с уже усиленной антенной.

Запускаем GSM-сеть у себя дома

буду благодарен

Запускаем GSM-сеть у себя дома

может кто-то подскажет, где о таком усилении можно почитать?

Запускаем GSM-сеть у себя дома

Есть, конечно, вариант со штукой sim bank|sim server, но он промышленный и явно Вам не подойдет, как по размерам, так и по стоимости :)
Лучше всего оставлять сим-карту в шлюзе|модеме в родной стране и в роуминге пользоваться своим номером с любого софтфона на телефоне/компьютере.

Запускаем GSM-сеть у себя дома

Насколько я помню в 2G сетях авторизация происходит на базовой станции, телефон/симкарта не проверяют базовую станцию на «реальность». По этому, имси кетчеры и работают.
в 3G сетях, проверяется аутентичность базовой станции, поэтому такие трюки там не пройдут.

Актуальное мошенничество в Kindle Unlimited

незаконный в соответствии с чем именно? какая статья нарушается? кто потерпевший?

Запускаем GSM-сеть у себя дома

коих можно «автоматически» в 2Дж перевести с помощью глушилки, заглушив 3Дж и 4Дж диапазоны…

Что такое SIM-банк и как он работает

Можете подсказать что-то для осуществление «удаленного сим-банка» для одной симкарты желательно по вменяемой стоимости?
А если есть открытая реализация на ардуино или чем-то подобным было бы очень неплохо посмотреть.
Спасибо

В 2017 году голову российского программиста пересадят на другое тело

Неужели излечение атрофии мышц сложнее?

К сожалению, спинальная атрофия мышц неизлечима

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

а какое распределение по уязвимости именно через SMS (у какого количества моделей Х из протестированных У, уязвимость именно в обработчике SMS)?

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

нужен какой-то телефонный номер, который принимает «ответы» от «жертв», которым посылаем бинарные СМС.
Соотвественно, рассмотрим два сценария:

1. Мы используем обычный USB 2G/3G/4G модем с вставленной в него симкартой для отправки бинарных сообщений потенциальным «жертвам» и принятия от них ответов в виде бинарных смс, отчетов о доставке, просто смс (в зависимости от типа атаки)
2. Мы используем обычный USB 2G/3G/4G модем с вставленной в него симкартой для получения ответов от «жертв», а бинарные сообщения для атаки шлем либо через смс провайдера, либо через «собственный» смсцентр с подключением через ОКС-7 при этом выдавая себя за номер, карточка которого вставлена в модеме

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

я, правда, не из ptsecurity, но по отвечу.

— Имеем базу номеров, знаем «текст» (на самом деле бинарную последовательность, но это не столь важно) SMS.
— Отправляем его на каждый из номеров базы (перед этим можем прозвонить номера некоторым, например, самописным софтом, дабы увидеть, кто из номеров сейчас обслуживается (находится «в сети»), либо hlr-реквестами это узнаем (для удешевления процесса (смски дороже бесплатных звонков)).
— собираем на своем номере ответные SMS от симкарт (в случае атак на симтулкит) либо от модемов
— забиваем «потенциально уязвимые» номера в отдельную базу/тестовый файл

А если еще знать диапазоны корпоративных номеров, диапазоны номеров, которые продавались с модемами… тогда все еще интереснее.

инструменты: модем (отправка смс), либо доступ к смс провайдеру, либо доступ к SS7 (для некоторых так дешевле смски отправлять), компьютер/ноутбук.

Information

Rating
Does not participate
Location
Украина
Registered
Activity