HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Электроника и Фрикинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #111  
Старый 04.01.2019, 20:53
House26
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами: 4124485

Репутация: 0
По умолчанию

Цитата:

Dr.Lafa сказал(а):

Есть вариант с фейковой BTS. Можно цепануть на неё пользователя и перехватить ключ шифрования (kc). Трафик от телефона до BTS будет идти плейн текстом, а от BTS до опсоса с нужным шифрованием

Не могли более детально описать данный способ.В сети информации так и не нашел(
 
Ответить с цитированием

  #112  
Старый 04.01.2019, 21:20
Dr.Lafa
Новичок
Регистрация: 30.12.2016
Сообщений: 0
С нами: 4931546

Репутация: 0
По умолчанию

Цитата:

House26 сказал(а):

Не могли более детально описать данный способ.В сети информации так и не нашел(

Это называется IMSI Catcher Ловец IMSI — Википедия
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).

После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.

Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.
 
Ответить с цитированием

  #113  
Старый 04.01.2019, 21:26
House26
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами: 4124485

Репутация: 0
По умолчанию

Цитата:

Dr.Lafa сказал(а):

Это называется IMSI Catcher Ловец IMSI — Википедия
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).

После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.

Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.

Да про voip я то знал.Вот именно было интересно как "Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей."Ну увы ни чего так то же,не нашел.
 
Ответить с цитированием

  #114  
Старый 05.01.2019, 03:32
swap3r
Новичок
Регистрация: 06.11.2016
Сообщений: 0
С нами: 5008631

Репутация: 0
По умолчанию

Цитата:

Dr.Lafa сказал(а):

при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.

такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
 
Ответить с цитированием

  #115  
Старый 05.01.2019, 07:45
u7u
Новичок
Регистрация: 22.10.2017
Сообщений: 0
С нами: 4504729

Репутация: 0
По умолчанию

Цитата:

swap3r сказал(а):

такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).

Доброго. Можно подробнее, если не трудно.
 
Ответить с цитированием

  #116  
Старый 05.01.2019, 10:56
House26
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами: 4124485

Репутация: 0
По умолчанию

Цитата:

swap3r сказал(а):

такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).

Вот это уже действительно интересно.По подробнее бы.Ссылки на доклад.Модель соты,что бы глянуть ее спецификации.
 
Ответить с цитированием

  #117  
Старый 06.01.2019, 21:58
kuzmich9023
Новичок
Регистрация: 05.01.2019
Сообщений: 0
С нами: 3870507

Репутация: 0
По умолчанию

Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0
 
Ответить с цитированием

  #118  
Старый 06.01.2019, 22:16
House26
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами: 4124485

Репутация: 0
По умолчанию

src/target у тебя слитно
 
Ответить с цитированием

  #119  
Старый 06.01.2019, 22:18
House26
Новичок
Регистрация: 13.07.2018
Сообщений: 0
С нами: 4124485

Репутация: 0
По умолчанию

Цитата:

kuzmich9023 сказал(а):

Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0

А лучше с помощью minicom проверить соединение,может гнездо хреновое,у моторолак болячка такая.
Если все нормально
# Идем в папку проекта: $ cd ~/osmocombb/master/src/
# Запускаем загрузчик, в моем случае для платформы E88:
$ host/osmocon/osmocon -m c123xor -p /dev/ttyUSB0 /target/firmware/board/compal_e88/hello_world.compalram.bin

Вторая команда будет выглядеть так:
$ host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c /target/firmware/board/compal_e88/layer1.highram.bin
 
Ответить с цитированием

  #120  
Старый 06.01.2019, 22:56
kuzmich9023
Новичок
Регистрация: 05.01.2019
Сообщений: 0
С нами: 3870507

Репутация: 0
По умолчанию

Благодарю за ответ. У меня провода к мотору и usb-uart припаяны. А может надо сохранять конфигурацию ttyUSB0 в minicom? я вхожу в minicom -s и там всегда дефолт tty8. ftmtoolerror пишет если коротко нажать питание на телефоне.Выполнил вашу первую команду и в ответ:
Cannot open serial device /dev/ttyUSB0
На вторую тоже самое сообщение терминала.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.