 |
|

04.01.2019, 20:53
|
|
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами:
4124485
Репутация:
0
|
|
Dr.Lafa сказал(а):
Есть вариант с фейковой BTS. Можно цепануть на неё пользователя и перехватить ключ шифрования (kc). Трафик от телефона до BTS будет идти плейн текстом, а от BTS до опсоса с нужным шифрованием
Не могли более детально описать данный способ.В сети информации так и не нашел(
|
|
|

04.01.2019, 21:20
|
|
Новичок
Регистрация: 30.12.2016
Сообщений: 0
С нами:
4931546
Репутация:
0
|
|
House26 сказал(а):
Не могли более детально описать данный способ.В сети информации так и не нашел(
Это называется IMSI Catcher Ловец IMSI — Википедия
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).
После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.
Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.
|
|
|

04.01.2019, 21:26
|
|
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами:
4124485
Репутация:
0
|
|
Dr.Lafa сказал(а):
Это называется IMSI Catcher Ловец IMSI — Википедия
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).
После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.
Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.
Да про voip я то знал.Вот именно было интересно как "Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей."Ну увы ни чего так то же,не нашел.
|
|
|

05.01.2019, 03:32
|
|
Новичок
Регистрация: 06.11.2016
Сообщений: 0
С нами:
5008631
Репутация:
0
|
|
Dr.Lafa сказал(а):
при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.
митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).
на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
|
|
|

05.01.2019, 07:45
|
|
Новичок
Регистрация: 22.10.2017
Сообщений: 0
С нами:
4504729
Репутация:
0
|
|
swap3r сказал(а):
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.
митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).
на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
Доброго. Можно подробнее, если не трудно.
|
|
|

05.01.2019, 10:56
|
|
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами:
4124485
Репутация:
0
|
|
swap3r сказал(а):
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.
митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).
на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
Вот это уже действительно интересно.По подробнее бы.Ссылки на доклад.Модель соты,что бы глянуть ее спецификации.
|
|
|

06.01.2019, 21:58
|
|
Новичок
Регистрация: 05.01.2019
Сообщений: 0
С нами:
3870507
Репутация:
0
|
|
Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0
|
|
|

06.01.2019, 22:16
|
|
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами:
4124485
Репутация:
0
|
|
src/target у тебя слитно
|
|
|

06.01.2019, 22:18
|
|
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами:
4124485
Репутация:
0
|
|
kuzmich9023 сказал(а):
Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0
А лучше с помощью minicom проверить соединение,может гнездо хреновое,у моторолак болячка такая.
Если все нормально
# Идем в папку проекта: $ cd ~/osmocombb/master/src/
# Запускаем загрузчик, в моем случае для платформы E88:
$ host/osmocon/osmocon -m c123xor -p /dev/ttyUSB0 /target/firmware/board/compal_e88/hello_world.compalram.bin
Вторая команда будет выглядеть так:
$ host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c /target/firmware/board/compal_e88/layer1.highram.bin
|
|
|

06.01.2019, 22:56
|
|
Новичок
Регистрация: 05.01.2019
Сообщений: 0
С нами:
3870507
Репутация:
0
|
|
Благодарю за ответ. У меня провода к мотору и usb-uart припаяны. А может надо сохранять конфигурацию ttyUSB0 в minicom? я вхожу в minicom -s и там всегда дефолт tty8. ftmtoolerror пишет если коротко нажать питание на телефоне.Выполнил вашу первую команду и в ответ:
Cannot open serial device /dev/ttyUSB0
На вторую тоже самое сообщение терминала.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|