Перехват GSM траффика.
Виды перехвата GSM трафика:
1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7
2) Активный перехват – Поддельная базовая станция
1. Пассивный перехват GSM трафика
1.1. Прослушка мобильного телефона путем перехвата и декодирования GSM трафика
Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна…
Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен.
Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты. Тем не менее, не смотря на сложность в исполнении – этот метод также сложен в обнаружении. Я считаю этот способ нерациональным по затрате ресурсов (как материальных так и нематериальных), но он все-же упомянуть его стоит)
1.2. Перехват на уровне оператора.
Исходя из некоторых нормативно-правовых документов, можно узнать, что сотовые операторы обязаны размещать у себя оборудование для прослушки (перехвата трафика).
1.3. Перехват на уровне сети ОКС-7
(wiki) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
Эта технология начала использоваться с 70-х годов прошлого века. В те времена, когда начала внедряться мобильная связь – мало кто думал о безопасности. Сейчас все телефонные операторы работают на этом стандарте.
Протоколы SS7.
Если получить доступ в сеть SS7, можно получить полный доступ к телефону человека в любой точке мира.
Обычно все реализовывается следующим образом: Покупается лицензия оператора где-то в Африке, продается она в ДаркВебе, (стоит она начиная от 650$) и получается доступ в SS7. Дальше можно получить доступ к любому телефону человека, где бы он не находился: узнать его гео-локацию, перехватывать СМС и т.д.
2. Активный метод перехвата
Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.
Из известных практикуются такие виды мошенничества:
1. Воровство денежных средств с банковских счетов и счетов ЭПС
2. Обход процедуры интерконнекта
3. Обход банковской верификации по IMSI
4. Совершение и принятие звонков на номер абонента
5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа
6. Рассылка СМС спама
Этот метод является распространенным и применяемым во всем мире.
Прелесть этого способа заключается в простоте реализации. По подсчетам, затраты на создание и поднятие такой БС не превышают 1200р/500грн...
Из оборудования требуется:
Вся информация находится в свободном доступе в клирнете.
И немного о защите от этого:
Существует программа: Android IMSI catcher detector
Описание:
Android-IMSI-Catcher-Detector (AIMSICD) – это свободный проект для Android для определения и избегания фальшивых базовых станцией (IMSI-Catchers) или других базовых станций (мобильные антенны) с плохим или никаким шифрованием.
Статья взята с другого ресурса, автор неизвестен.
Виды перехвата GSM трафика:
1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7
2) Активный перехват – Поддельная базовая станция
1. Пассивный перехват GSM трафика
1.1. Прослушка мобильного телефона путем перехвата и декодирования GSM трафика
Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна…
Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен.
Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты. Тем не менее, не смотря на сложность в исполнении – этот метод также сложен в обнаружении. Я считаю этот способ нерациональным по затрате ресурсов (как материальных так и нематериальных), но он все-же упомянуть его стоит)
1.2. Перехват на уровне оператора.
Исходя из некоторых нормативно-правовых документов, можно узнать, что сотовые операторы обязаны размещать у себя оборудование для прослушки (перехвата трафика).
1.3. Перехват на уровне сети ОКС-7
(wiki) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
Эта технология начала использоваться с 70-х годов прошлого века. В те времена, когда начала внедряться мобильная связь – мало кто думал о безопасности. Сейчас все телефонные операторы работают на этом стандарте.
Протоколы SS7.
Если получить доступ в сеть SS7, можно получить полный доступ к телефону человека в любой точке мира.
Обычно все реализовывается следующим образом: Покупается лицензия оператора где-то в Африке, продается она в ДаркВебе, (стоит она начиная от 650$) и получается доступ в SS7. Дальше можно получить доступ к любому телефону человека, где бы он не находился: узнать его гео-локацию, перехватывать СМС и т.д.
2. Активный метод перехвата
Этот метод реализуется с помощью мобильных комплексов перехвата. Т.к. мобильный телефон выбирает БС (базовую станцию) с самым сильным уровнем сигнала и автоматически подключается к ней.«Мобильный телефон, он как женщина – всегда подключается к самому сильному.»
Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.
Из известных практикуются такие виды мошенничества:
1. Воровство денежных средств с банковских счетов и счетов ЭПС
2. Обход процедуры интерконнекта
3. Обход банковской верификации по IMSI
4. Совершение и принятие звонков на номер абонента
5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа
6. Рассылка СМС спама
Этот метод является распространенным и применяемым во всем мире.
Прелесть этого способа заключается в простоте реализации. По подсчетам, затраты на создание и поднятие такой БС не превышают 1200р/500грн...
Из оборудования требуется:
• Ноутбук или нэтбук
• Кабель и преобразователь USB-TTL
• Телефон на базе чипсета Calypso
(MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171)
• Опенсорс ПО
(Osmocom, OpenBTS 5.0)OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером.
OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новые приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.
• Кабель и преобразователь USB-TTL
• Телефон на базе чипсета Calypso
(MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171)
• Опенсорс ПО
(Osmocom, OpenBTS 5.0)OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером.
OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новые приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.
Вся информация находится в свободном доступе в клирнете.
И немного о защите от этого:
Существует программа: Android IMSI catcher detector
Описание:
Android-IMSI-Catcher-Detector (AIMSICD) – это свободный проект для Android для определения и избегания фальшивых базовых станцией (IMSI-Catchers) или других базовых станций (мобильные антенны) с плохим или никаким шифрованием.
Статья взята с другого ресурса, автор неизвестен.