नवीनतम लेख
घर / लिनक्स का अवलोकन / आईएमएसआई सेल फोन इंटरसेप्टर खरीदें। हैकआरएफ के साथ जीएसएम सुनना। कैसे IMSI इंटरसेप्टर मोबाइल फोन तक पहुंच का एकाधिकार करते हैं

आईएमएसआई सेल फोन इंटरसेप्टर खरीदें। हैकआरएफ के साथ जीएसएम सुनना। कैसे IMSI इंटरसेप्टर मोबाइल फोन तक पहुंच का एकाधिकार करते हैं

जीएसएम इंटरसेप्शन
*जीएसएम 900* इंटरसेप्शन
उत्पाद *GM* को सिग्नल प्राप्त करने और संसाधित करने के लिए डिज़ाइन किया गया है
मानक GSM-900, 1800 दोनों अनुपस्थिति में और क्रिप्टोप्रोटेक्शन की उपस्थिति में
(एल्गोरिदम A5.1 और A5.2)।
"जीएम" अनुमति देता है:
- नियंत्रण प्रत्यक्ष नियंत्रण या आवाज चैनल (विकिरण .)
आधार)
- रिवर्स कंट्रोल या वॉयस चैनल (विकिरण) की निगरानी करें
ट्यूब)
- किसी दिए गए स्थान में सक्रिय चैनलों की तलाश में सभी चैनलों को स्कैन करें
- चैनलों को चुनिंदा रूप से स्कैन करें और उनका पुन: स्कैन करने का समय निर्धारित करें
- एंड-टू-एंड सुनने को व्यवस्थित करें
- ज्ञात TMSI, IMSI, IMEI द्वारा चयनात्मक श्रवण व्यवस्थित करें,
एओएन नंबर, की।
- हार्ड ड्राइव पर बातचीत को स्वचालित रूप से रिकॉर्ड करें
- रिकॉर्डिंग के बिना बातचीत को नियंत्रित करें
- एक सक्रिय ग्राहक की खोज करें (खुले चैनलों के लिए)
- सेलुलर सब्सक्राइबर द्वारा डायल किया गया नंबर फिक्स करें
- सेलुलर डिवाइस पर फोन करने वाले का फोन नंबर ठीक करें (यदि .)
सक्षम कॉलर आईडी सिस्टम)
- चैनल में सभी पंजीकरण प्रदर्शित करें
उत्पाद में दो प्राप्त चैनल होते हैं - आगे और पीछे।
क्रिप्टोप्रोटेक्शन के अभाव में, *GM* दो मोड में काम कर सकता है:
- सक्रिय खोजें मोबाइल ग्राहक.
केवल मोड में क्रिप्टोप्रोटेक्शन की उपस्थिति में
- स्टेशन के नियंत्रण चैनल का नियंत्रण (आगे और पीछे);
किसी स्टेशन के नियंत्रण चैनल की निगरानी करते समय, *GM* निम्नलिखित का निर्धारण करता है
प्रत्येक कनेक्शन के लिए पैरामीटर:
- IMSI या TMSI (नियंत्रित के संचालन के तरीके के आधार पर)
मेरा नेटवर्क, ये सिग्नल बेस स्टेशन द्वारा प्रेषित होते हैं);
- IMEI (जब बेस स्टेशन द्वारा अनुरोध किया जाता है और जब ऊर्जा

मोबाइल ग्राहक की उपलब्धता, चूंकि विकिरण निश्चित है
ट्यूब);
- डायल किया गया नंबर (जब मोबाइल द्वारा शुरू किया गया कनेक्ट हो रहा हो)
ग्राहक की और उसकी ऊर्जा उपलब्धता के साथ, क्योंकि इस मामले में
ट्यूब विकिरण);
- एएनआई नंबर (जब इसे बेस स्टेशन द्वारा प्रेषित किया जाता है)।
सक्रिय ग्राहक खोज मोड में, किसी भी अगली कॉल की निगरानी की जाती है।
मिश्रण। इस मोड में, *GM* पूरी रेंज को लगातार स्कैन करता है और
जब एक सक्रिय ग्राहक का पता चलता है, तो यह नियंत्रण मोड में चला जाता है (बेशक
यदि ग्राहक वर्तमान में बात कर रहा है, क्योंकि डिवाइस ट्रांसमीटर चालू करता है
केवल कॉल की अवधि के लिए)। यदि आवश्यक हो (यदि यह वार्तालाप नहीं है
इच्छुक) ऑपरेटर नियंत्रण मोड को रीसेट कर सकता है और "जीएम" फिर से जाएगा
स्कैन मोड में तब तक रखें जब तक कि उसे कोई अन्य सक्रिय पार्टी न मिल जाए। तरीका
एक सक्रिय ग्राहक की तलाश में रखरखाव करते समय उपयोग करने की सलाह दी जाती है। पर
*जीएम* ऑपरेशन के इस मोड में ग्राहक पहचानकर्ताओं का पता नहीं लगाता है!
बेस स्टेशन के नियंत्रण चैनल की निगरानी करते समय, दो विकल्प संभव हैं
काम करता है:
- मोड के माध्यम से
- सुविधा चयन मोड में
एंड-टू-एंड मोड में, पहली उपलब्ध बातचीत
निगरानी सेल, और सभी पंजीकरण प्रदर्शित होते हैं। अगर दिया गया है
बातचीत दिलचस्प नहीं है, तो बटन दबाकर नियंत्रण को रोका जा सकता है
टूटना।
चयन मोड में, केवल दिए गए कनेक्शन के साथ कनेक्शन
TMSI, IMSI, IMEI, ANI नंबर या डायल किया गया नंबर। चयन सूची
200 पहचानकर्ता तक शामिल हैं। बंद चैनल नियंत्रण के मामले में
क्रिप्टो मोड चयन ज्ञात की के अनुसार किया जाता है, जो अनुमति देता है
TMSI, IMSI या IMEI को निर्दिष्ट किए बिना विशिष्ट रूप से ग्राहक की पहचान करें।
चयन सूची में अधिकतम 40 ग्राहक शामिल हैं।
*जीएम* 450x250x50 मिमी मापने वाले मोनोब्लॉक के रूप में बनाया गया है। नियंत्रण
कार्य *जीएम* बाहरी पीसी से किया जाता है (कनेक्ट करना संभव है
लैपटॉप) RS-232 सीरियल पोर्ट के माध्यम से।
पैकेज में सॉफ्टवेयर के साथ एक उपकरण शामिल है,
सिम कार्ड से Ki पैरामीटर को पढ़ने की अनुमति देता है, रीडिंग होती है
10 घंटे के भीतर।
*जीएम* एसी 220वी द्वारा संचालित है। इसलिए
डीसी वोल्टेज 12 वी, उदाहरण के लिए कार के ऑन-बोर्ड नेटवर्क से।
आदेश के तहत 1800 मेगाहर्ट्ज और 450 मेगाहर्ट्ज की रेंज में चैनल बनाना संभव है।

संक्षेप और पदनाम
TMSI - मोबाइल ग्राहक का अस्थायी पहचानकर्ता (संख्या)
IMSI - अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान
IMEI - अंतर्राष्ट्रीय उपकरण पहचान संख्या
गतिमान
के स्टेशन
Ki - ग्राहक की व्यक्तिगत प्रमाणीकरण कुंजी
1. कॉम्प्लेक्स को टीटीटी सिस्टम से सिग्नल प्राप्त करने के लिए डिज़ाइन किया गया है।
2. कॉम्प्लेक्स में दो रिसीविंग और प्रोसेसिंग चैनल हैं - एक ऊपरी में और एक रेंज के निचले हिस्से में।
3. परिसर 124 संभावित नियंत्रण चैनलों में से किसी को भी ट्यूनिंग प्रदान करता है।

4. कॉम्प्लेक्स के संचालन के दौरान, दो मोड संभव हैं:
- चयन के बिना;
- चयन के साथ।
चयन तालिका में अधिकतम 40 पहचानकर्ता शामिल हो सकते हैं।
पहचानकर्ता में IMSI और IMEI होते हैं (केवल IMSI या केवल IMEI निर्दिष्ट करना संभव है)।
कॉम्प्लेक्स IMSI, IMEI और TMSI द्वारा चयन करता है। परिसर को चालू करने के बाद टीएमएसआई द्वारा चयन
किसी दिए गए IMEI या IMSI के साथ कमांड प्राप्त करने के बाद ही प्रदान किया जाता है।
ध्यान! IMEI - हैंडसेट पहचान संख्या (इसके निर्माता द्वारा निर्धारित)। आईएमएसआई -
ग्राहक की अंतर्राष्ट्रीय पहचान संख्या (सिम कार्ड में दर्ज)। सामान्य तौर पर, कोई प्रत्यक्ष नहीं है
ग्राहक के शहर के नंबर पर पत्राचार। पत्राचार तालिका ऑपरेटर (जारी करने वाली कंपनी .) द्वारा निर्धारित की जाती है
ट्यूब)।
5. आउटगोइंग नंबर पहचान प्रदान की जाती है।
6. हैंडओवर मोड पर काम किया जा रहा है।
7. A5 एल्गोरिदम के अनुसार प्रसंस्करण प्रदान नहीं किया जाता है।
8. कॉम्प्लेक्स को विंडोज प्रोग्राम द्वारा सीरियल पोर्ट के जरिए नियंत्रित किया जाता है।
9. पंजीकरण टेप रिकॉर्डर और साउंड ब्लास्टर दोनों पर किया जा सकता है।
10. जब बिजली चालू होती है, तो कॉम्प्लेक्स सक्रिय ग्राहक खोज मोड में स्विच हो जाता है। इसकी खोज पर
कॉम्प्लेक्स रिसीव मोड में चला जाता है। सब्सक्राइबर का रीसेट प्रदान किया जाता है। इस मोड में, नियंत्रण
कोई कंप्यूटर की आवश्यकता नहीं है। इस मोड में, सब्सक्राइबर आईडी निर्धारित नहीं होते हैं।
नियंत्रण कार्यक्रम शुरू करने के बाद, जटिल निर्दिष्ट चैनल के नियंत्रण मोड में बदल जाता है
प्रबंधन (अंक 3 ... 5 का प्रवर्तन सुनिश्चित किया जाता है)।

प्रणाली का संक्षिप्त विवरण।
प्रणाली का व्यापक उपयोग 1993 में एमटीएस की स्थापना के साथ शुरू हुआ और
10 मेगाहर्ट्ज के बिना 890 - 915 मेगाहर्ट्ज और 935 - 960 मेगाहर्ट्ज की सीमा का उपयोग करने की अनुमति प्राप्त करना,
रडार के संचालन के लिए इरादा।
ओपन प्रेस के अनुसार, वर्तमान में 180,000 और 220,000 . के बीच हैं
उपयोगकर्ता। आर्थिक संकेतकों के अनुसार, प्रणाली काफी महंगी है और इसके उपयोगकर्ता, जैसे
एक नियम के रूप में, तथाकथित मध्यम वर्ग (कम से कम) से संबंधित समाज का एक स्तर है।
इस तथ्य ने पूर्वापेक्षाएँ और सूचना पर नियंत्रण के साधन विकसित करने की आवश्यकता पैदा की,
सिस्टम नेटवर्क में घूम रहा है।
यह मानक उच्च जनसंख्या घनत्व वाले क्षेत्रों में व्यापक हो गया है।
सिस्टम वर्तमान में निम्नलिखित शहरों में तैनात और संचालन में है:
- मास्को;
- सेंट पीटर्सबर्ग;
- समारा;
- तोलयट्टी;
- रोस्तोव-ऑन-डॉन;
- कलुगा;
- सेवरोडविंस्क;
- मरमंस्क;
- स्मोलेंस्क;
- तुला;
- पीएसकोव;
- रियाज़ान;
- व्लादिमीर;
- आर्कान्जेस्क;
- पेट्रोज़ावोडस्क।
- कीव
- डेनेप्रोपेट्रोव्स्क
- डोनेट्स्क
- ओडेसा
यारोस्लाव जैसे कुछ अन्य शहरों में इस प्रणाली की शुरूआत भी समाप्त हो रही है।
मानक दुनिया के लगभग 58 देशों के साथ स्वचालित रोमिंग प्रदान करता है।

सिस्टम के फायदों में डेटा ट्रांसमिशन की एक डिजिटल विधि, बड़ी संख्या में शामिल हैं
एक साथ सेवा देने वाले ग्राहक, जुड़वाँ बनाने की कठिनाई (एक सिम कार्ड की क्लोनिंग), सुविधा
ग्राहक संचालन, कानूनी सिम-कार्ड का उपयोग करते समय चोरी हुए उपकरणों की पहचान करने की क्षमता और
आदि।
उपरोक्त कारकों ने नियंत्रण बनाने की व्यवहार्यता निर्धारित की है।
जटिल कामकाज के बुनियादी एल्गोरिदम।
रेडियो ट्रैफिक प्रोसेसिंग एल्गोरिदम सबसे पूर्ण और उच्च गुणवत्ता वाली पहुंच प्रदान करते हैं
नेटवर्क में प्रसारित होने वाली जानकारी, और आपको कॉम्प्लेक्स की क्षमताओं को बढ़ाने की अनुमति भी देती है जब
बुनियादी बदले बिना नए मानक सॉफ़्टवेयरअतिरिक्त जोड़कर
मॉड्यूल। इनमें शामिल हैं, उदाहरण के लिए, भाषण-वर्धित वोकोडर का नियोजित परिचय,
डेटा और प्रतिकृति प्रसारण। परिसर के परीक्षण संचालन के दौरान, परिष्कृत करना संभव है
विशिष्ट उपयोगकर्ता कार्यों के लिए मोड।
परिसर का उपयोग स्थिर और मोबाइल संस्करणों में किया जाता है।
काम के तरीके।
(मूल वितरण सेट)
स्कैन मोड आपको स्टैंडिंग पॉइंट पर बेस स्टेशनों की दृश्य आवृत्तियों को निर्धारित करने की अनुमति देता है, साथ ही
बुनियादी नेटवर्क सेटिंग्स। काम के दौरान, एक विशिष्ट आवृत्ति का विश्लेषण करने के लिए समय का विकल्प प्रदान किया जाता है और
नियंत्रण चैनलों के संचालन के तरीके का विश्लेषण किया जाता है। यह मोड इष्टतम प्रदान करता है
पथ विन्यास प्राप्त करें। चयनित कॉन्फ़िगरेशन को फ़्लाई पर लोड या सहेजा जा सकता है।
मैनुअल स्कैन मोड #1 प्रदान करता है स्वचालित पहचानलोडेड चैनल
गतिविधि की उपस्थिति के संकेत के साथ दृश्य आवृत्तियाँ। ऑपरेटर को यह चुनने की अनुमति देता है कि कौन सा सक्रिय
भाषण स्लॉट। यदि रेडियो दृश्यता क्षेत्र में कोई ग्राहक है, तो यह डुप्लेक्स रिसेप्शन प्रदान करता है।
मैनुअल स्कैन मोड #2 के साथ दृश्य आवृत्तियों के लिए स्वचालित ट्यूनिंग प्रदान करता है
सक्रिय आवृत्ति स्लॉट पर रुकें और एंड-टू-एंड मोड में चार डुप्लेक्स बनाएं
मशीन। जब सक्रिय चैनल अक्षम होता है, तो स्वतः स्कैन जारी रहता है। जारी रखना संभव
ऑपरेटर कमांड द्वारा स्कैनिंग। यह मोड आपको मशीन में बातचीत को ठीक करने की अनुमति देता है
चैनलों की अधिकतम संभव संख्या के ऑपरेटर की अनुपस्थिति या उपस्थिति में। मुख्य रूप से के लिए उपयोग किया जाता है
कम यातायात गतिविधि, उदाहरण के लिए, जब रात में कोई ऑपरेटर नहीं होता है या जब कम होते हैं
दृश्य आवृत्तियों। रेडियो दृश्यता क्षेत्र में उत्तरार्द्ध की उपस्थिति में डुप्लेक्स रिसेप्शन प्रदान करता है।
अस्थायी संख्याओं द्वारा संचालन का तरीका चयनित नियंत्रण चैनलों पर अनुमति देता है (छह से अधिक नहीं)
प्रदान करना स्वचालित ट्यूनिंगआँकड़ों के साथ ग्राहकों की अस्थायी संख्या के लिए, और चुनते समय
प्राप्त जानकारी के अनुसार या नेटवर्क में काम करते समय फिर से पंजीकरण करते समय ब्याज का एक ग्राहक
मोबाइल संस्करण, इसे डेटाबेस में दर्ज करें और निरंतर निगरानी के साथ लगातार निगरानी करें।
निरंतर नियंत्रण की संभावना क्रॉसओवर आवृत्तियों की संख्या पर निर्भर करती है (10-12 पर, संभाव्यता
80% है), साथ ही साथ आंदोलन की गति (उपयोग किए गए सिग्नल के मानक के अनुसार 80 किमी / घंटा तक)।
अतिरिक्त वितरण सेट।
ऊर्जा निर्धारण मोड # 1 ऊर्जावान रूप से उपलब्ध का निर्धारण प्रदान करता है
सक्रिय आवृत्तियों का निर्धारण और बाद के आदेश पर ऑपरेटर को परिणाम जारी करना,
डुप्लेक्स के एक साथ रिसेप्शन के साथ रिसेप्शन के लिए चैनल सेट करना। रिसेप्शन चैनलों की संख्या - चार तक
डुप्लेक्स
ऊर्जा निर्धारण मोड #2 ऊर्जावान रूप से उपलब्ध का निर्धारण प्रदान करता है
पोर्टेबल उपकरणों की सीमा के भीतर ग्राहक। आपको ऑटो-स्कैन रेंज प्रदान करने की अनुमति देता है
सक्रिय आवृत्तियों का निर्धारण और बातचीत के निर्धारण के साथ सक्रिय स्लॉट के लिए स्वचालित ट्यूनिंग। द्वारा
जब सत्र समाप्त होता है, स्वत: नियंत्रण जारी रहता है।
विस्तारित संस्करण के साथ, एक मॉड्यूल की आपूर्ति की जाती है जो आपको यह निर्धारित करने और पहचानने की अनुमति देता है कि कब
रेडियो दृश्यता क्षेत्र में एक पोर्टेबल डिवाइस की उपस्थिति, एक निश्चित या मोबाइल ग्राहक की संख्या जब
बेस स्टेशन की दिशा में कॉल करें, साथ ही IMEI नंबर पास करते समय, पहचान करें
ग्राहक।
रूस में ऐसे क्षेत्र जहां एमटीएस ग्राहक संचार सेवाओं का उपयोग कर सकते हैं:
(6 अप्रैल तक के आंकड़े)
1. एमटीएस
मॉस्को, मॉस्को क्षेत्र, तेवर, तेवर क्षेत्र, सिक्तिवकर, उख्ता, कोस्त्रोमा, कोमी गणराज्य।
2. रूसी टेलीफोन कंपनी (आरटीके) - एमटीएस स्विच से जुड़ा

व्लादिमीर, व्लादिमीर क्षेत्र, कलुगा, कलुगा क्षेत्र, प्सकोव, रियाज़ान, रियाज़ान क्षेत्र, स्मोलेंस्क,
स्मोलेंस्क क्षेत्र, तुला, तुला क्षेत्र
3. सिफारिश
ईगल, लिपेत्स्क।
4. तंबोव दूरसंचार
तांबोव, मिचुरिंस्क।
5. राष्ट्रीय रोमिंग
शहर, ऑपरेटर सेवा क्षेत्र
1. सेंट पीटर्सबर्ग
उत्तर पश्चिमी जीएसएम
(250 02)
आर्कान्जेस्क,
वोलोग्दा,
लेनिनग्राद क्षेत्र।,
मरमंस्क,
नोवगोरोड द ग्रेट,
पेट्रोज़ावोडस्क,
सेवेरोडविंस्क,
चेरेपोवेट्स
2. समर
स्मार्ट
(250 07)
अस्त्रखान,
तोल्याट्टी,
ऊफ़ा
3. रोस्तोव-ऑन-डॉन
डोंटेलकॉम
(250 10)
आज़ोव,
तगानरोग
4. क्रास्नोडार
क्यूबन जीएसएम
(250 13)
एडलर, अनपा,
गेलेंदज़िक,
गर्म कुंजी,
डागोमिस, येस्क,
लाज़रेवस्काया, मात्सेस्टा,
क्रास्नाया पोलीना,
दिन्स्काया, नोवोरोस्सिय्स्क,
Tuapse, सोची,
तिमाशेवस्क, टेमर्युक,
क्रिम्स्क, खोस्तस
5. येकातेरिनबर्ग
यूराल्टेल
(250 39)
6. निज़नी नोवगोरोड
एनएसएस
(250 03)
(!!! आउटगोइंग संचार के लिए, आपको चाहिए
अंतरराष्ट्रीय पहुंच)
7. स्टावरोपोल
बीइंग टेलीसोट
(250 44)
एस्सेन्टुकी,
नेविनोमिस्क,
किस्लोवोडस्क,
प्यतिगोर्स्क,
शुद्ध पानी
8. नोवोसिबिर्स्क
सीसीसी 900
(250 05)
9. ओम्स्क
मोबाइल संचार प्रणाली
(250 05)
10. सर्गुट
एर्मक आरएमएस
(250 17)
लंगेपास,
निज़नेवार्टोव्स्क,
मेगियन,
खांटी-मानसीस्क,
नेफ्तुगांस्क
11. खाबरोवस्की
सुदूर पूर्वी सेलुलर
सिस्टम-900
10
(250 12)
12. कलिनिनग्राद
एक्सेल
(250 28)
अंतर्राष्ट्रीय रोमिंग
देश संचालक
1. ऑस्ट्रिया
2. अधिकतम मोबाइल। दूरसंचार सेवा
3. कनेक्ट
2. ऑस्ट्रेलिया
3. अजरबैजान (सीआईएस)
4. अंडोरा 6. STA
5. बहरीन
6. बेल्जियम
9 मोबिस्टार एस.ए.
7. आइवरी कोस्ट 10. सिम
8. बुल्गारिया 11. मोबिलटेल AD
9. यूके 12. वोडाफोन लिमिटेड
13. सेलनेट
14. ऑरेंज जीएसएम-1800
10. हंगरी 15. वेस्टल 900 जीएसएम मोबाइल
16. पैनन जीएसएम
11. जर्मनी 17. डीटीईमोबाइल (डी-1)
18. मैन्समैन मोबिलफंक (डी -2)
12. ग्रीस 19. पनाफोन एस.ए.
20. एसटीईटी नरक
13. जॉर्जिया (सीआईएस) 21. जियोसेल
22 मैग्टीकॉम लिमिटेड
14. हांगकांग 23. हांगकांगदूरसंचार सीएसएल
24. हचिसन टेलीफोन कॉम्प।
25.स्मारटोन मोबाइल कम्युनिकेशंस
15. जिब्राल्टर 26. गिब्टेल
16. डेनमार्क 27. सोनोफोन
28 टेलीडेनमार्क मोबिल ए/एस
17. ओ. जर्सी 29. जर्सी टेलीकॉम
18. इटली 30. टिम
31. ओमनीटेल प्रोटो इटालिया एस.पी.ए.
19. आइसलैंड 32. भूमि siminn
33.ताली
20. स्पेन 34. एयरटेल Movil, S.A.
35. टेलीफ़ोनिका मूवीज़
21. इंडोनेशिया
37. पीटी एक्सेलकॉमिंडो प्रातमा
38. तेलकोमसेल
22. आयरलैंड 39. एयरसेल
40. एसेट डिजीफोन
23. साइप्रस 41. साइटा
24. चीन 42. चीन दूरसंचार
25. लातविया 43. एलएमटी
44. बाल्टकॉम जीएसएम
26. लिथुआनिया 45. जीएसएम काटो
46. ​​ओमनीटेल
27. लेबनान
48. एफटीएमएल एस.ए.एल.
28. लक्जमबर्ग 49. पी एंड टी लक्जमबर्ग
50. टैंगो
29. ओ. मेन 51. मैंक्स टेलीकॉम लिमिटेड
30. मकाऊ 52. सीटीएम
31. मैसेडोनिया 53. GSM MobiMak
11
32. मॉरीशस 54. सेलप्लस
33. मलेशिया 55. सेलकॉम
34. माल्टा 56. टेलीसेल लिमिटेड
57 वोडाफोन माल्टा
35. मोल्दोवा 58. Voxtel
36. नॉर्वे 59. टेलीनॉर मोबिल AS
60. नेटकॉम जीएसएम as
37. न्यूजीलैंड 61. बेलसाउथ न्यूजीलैंड
38. नीदरलैंड 62. लिबर्टेल बी.वी.
63. केपीएन टेलीकॉम
64. टेलफोर्ट
39. संयुक्त अरब अमीरात
40. पुर्तगाल 66. Telecel
67.टीएमएन
41. पोलैंड 68. पोल्स्का टेलीफ़ोनिया साइफ्रोवा (ईआरए)
69. पोल्कोमटेल एस.ए.
70. सेंटरटेल जीएसएम-1800
42. रोमानिया 71. MobilFon SA
72. मोबिल रोम
43. यूएसए 73. ओमनीपॉइंट
44. सिंगापुर 74. सिंगटेल मोबाइल (जीएसएम 900/1800)
75.मोबाइल वन
45. स्लोवाकिया
77. यूरोटेल ब्रातिस्लावा
46. ​​स्लोवेनिया 78. Mobitel
47. थाईलैंड 79. उन्नत सूचना सेवा (एआईएस)
48. ताइवान 80. चुंगवा टेलीकॉम एलडीएम
81.जीएसएम पीसीसी
82. फरईसटोन
83मोबिटाई कम्युनिकेशंस कार्पोरेशन
49. तुर्की 84. Telsim
85. तुर्कसेल
50. उज्बेकिस्तान
51. यूक्रेन 87. यूएमसी
88. कीवस्टार
89.यूआरएस
52. फिनलैंड 90. ओए रेडियोलिंजा अबू
91. सोनेरा
53. फ्रांस 92. एसएफआर
93 फ़्रांस टेलीकॉम
54. क्रोएशिया 94. एचपीटी
55. चेक गणराज्य 95. EuroTel Praha
96.रेडियोमोबिल
56. स्वीडन 97. यूरोपॉलिटन एबी
98 कॉमवीक जीएसएम एबी
99 तेलिया मोबाइल एबी
57. स्विट्ज़रलैंड 100. स्विस टेलीकॉम पीटीटी
58. श्रीलंका 101. एमटीएन
59. एस्टोनिया 102. ईएमटी
103. रेडियोलिंजा ईस्टिक
104. एएस रिटाबेल
60. यूगोस्लाविया 105. मोबटेल *श्रीबिजा* बीके-पीटीटी
106. प्रोमोंटे (मोंटेनेग्रो)
61. दक्षिण अफ्रीका 107. एमटीएन
108. वोडाकॉम (पीटीआई) लिमिटेड

यह आदेश दिया जा सकता है!
अपने निष्कर्ष निकालें।

बहुत पहले नहीं, मैंने जीएसएम नेटवर्क के ट्रैफ़िक का विश्लेषण करने के लिए हैकआरएफ की संभावनाओं का अध्ययन किया, डिवाइस का क्लॉक सिग्नल कुछ हद तक तैरता है, लेकिन किसी भी मामले में, परिणाम विभिन्न सिस्टम संदेशों तक पहुंच होगा। इसके अलावा, मुझे लगता है कि आपके पास gnuradio के साथ linux स्थापित है, और आप hackrf के गर्व के मालिक भी हैं। यदि नहीं, तो आप एक लाइव सीडी का उपयोग कर सकते हैं, जिसके बारे में जानकारी फ़ोरम के "सॉफ़्टवेयर" अनुभाग में है। यह एक बढ़िया विकल्प है जब hackrf बॉक्स के ठीक बाहर काम करता है।

पहले हमें स्थानीय जीएसएम स्टेशन की आवृत्ति निर्धारित करने की आवश्यकता है। इसके लिए मैंने gprx का इस्तेमाल किया, जो लाइव सीडी के साथ शामिल है। 900 मेगाहर्ट्ज के आसपास आवृत्तियों का विश्लेषण करने के बाद, आप कुछ इस तरह देखेंगे:

आप 952 मेगाहर्ट्ज और 944.2 मेगाहर्ट्ज पर फिक्स्ड चैनल देख सकते हैं। भविष्य में, ये आवृत्तियाँ शुरुआती बिंदु होंगी।

अब, निम्न आदेशों की सहायता से, हमें Airprobe स्थापित करना होगा।

git क्लोन git://git.gnumonks.org/airprobe.git

git क्लोन git://git.gnumonks.org/airprobe.git

सीडी एयरप्रोब / जीएसएमडीकोड
./बूटस्ट्रैप
कॉन्फ़िगर
बनाना

सीडी एयरप्रोब / जीएसएम रिसीवर
./बूटस्ट्रैप
कॉन्फ़िगर
बनाना

स्थापन पूर्ण हुआ। अब हम GSM सिग्नल प्राप्त कर सकते हैं। कमांड के साथ वायरशार्क चलाएँ

प्राप्त करने वाले उपकरण के रूप में "लो" का चयन करें, और फ़िल्टर के रूप में जीएसएमटैप का चयन करें, जैसा कि निम्नलिखित आकृति में दिखाया गया है:

अब टर्मिनल पर वापस जाएं और टाइप करें

सीडी एयरप्रोब/जीएसएम-रिसीवर/src/पायथन
./gsm_receive_rtl.py -s 2e6

एक पॉप-अप विंडो खुलेगी और आपको ऑटो-संग्रह को बंद करना होगा, साथ ही स्लाइडर को अधिकतम पर सेट करना होगा। इसके बाद, हम पहले प्राप्त जीएसएम आवृत्तियों को मध्य आवृत्ति के रूप में दर्ज करते हैं।

हम ट्रेस विकल्प अनुभाग में शिखर और औसत मान भी चुनते हैं, जैसा कि नीचे दिखाया गया है:

आप देखेंगे कि केवल सही अनुक्रम संकेत (नीला ग्राफ) स्थानों में शिखर मूल्य (हरा ग्राफ) से आगे जाता है, यह दर्शाता है कि यह एक स्थायी चैनल है। अब हमें डिकोडिंग शुरू करने की जरूरत है। विंडो में, इसी फ़्रीक्वेंसी जंप के बीच में क्लिक करें। आपको त्रुटियां दिखाई दे सकती हैं, लेकिन यह सामान्य है। मुझे इस तरह से डेटा मिलना शुरू हुआ:

अब आप देख सकते हैं कि जीएसएम डेटा वायरशार्क में आ रहा है। जैसा कि मैंने लेख की शुरुआत में उल्लेख किया है, घड़ी का संकेत तैरता है, इसलिए आपको सेट आवृत्ति को बनाए रखने के लिए सर्किट पर क्लिक करते रहना होगा। हालाँकि, कार्यक्रम बहुत अच्छा काम करता है। जितना अजीब लगता है, अपने हैक आरएफ को एक तौलिया (या इसी तरह) में लपेटने से घड़ी के सिग्नल की थर्मल स्थिरता में वृद्धि होगी और फैलाव कम हो जाएगा। अपने आप में, आपको शायद यह विधि बहुत उपयोगी नहीं लगेगी, लेकिन मुझे लगता है कि कम से कम यह HackRF की विशाल क्षमता को दर्शाता है।

हम जीएसएम हैकिंग के विचार की ओर मुड़ते हैं। A5/1 में कमजोरियों के बारे में लेख लगभग 15 साल पहले सामने आए थे, लेकिन वास्तविक दुनिया में अभी तक A5/1 हैक का सार्वजनिक प्रदर्शन नहीं हुआ है। इसके अलावा, जैसा कि नेटवर्क के विवरण से देखा जा सकता है, यह समझा जाना चाहिए कि एन्क्रिप्शन एल्गोरिथ्म को क्रैक करने के अलावा, कई विशुद्ध रूप से इंजीनियरिंग समस्याओं को हल किया जाना चाहिए, जिन्हें आमतौर पर हमेशा विचार से हटा दिया जाता है (सार्वजनिक प्रदर्शनों सहित) . अधिकांश GSM हैकिंग लेख एली बरकन के 2006 के लेख और कार्स्टन नोह के शोध पर आधारित हैं। अपने लेख में, बरकन एट अल ने दिखाया कि चूंकि जीएसएम में, एन्क्रिप्शन से पहले त्रुटि सुधार होता है (और यह इसके विपरीत होना चाहिए), केसी के चयन के लिए खोज स्थान में एक निश्चित कमी संभव है, और एक ज्ञात-सिफरटेक्स्ट हमले (हवा को पूरी तरह से निष्क्रिय सुनने के साथ) का कार्यान्वयन पूर्व-गणना डेटा का उपयोग करके स्वीकार्य समय। लेख के लेखक स्वयं कहते हैं कि 2 मिनट के भीतर हैक के लिए हस्तक्षेप के बिना प्राप्त करते समय, 50 टेराबाइट पूर्व-गणना डेटा की आवश्यकता होती है। उसी लेख में (ए5/2 के बारे में अनुभाग में) यह संकेत दिया गया है कि हवा से संकेत हमेशा हस्तक्षेप के साथ आता है, जो कुंजी के चयन को जटिल बनाता है। A5 / 2 के लिए, एक संशोधित एल्गोरिथ्म प्रस्तुत किया गया है जो हस्तक्षेप को ध्यान में रखने में सक्षम है, लेकिन साथ ही साथ दो बार पहले से गणना किए गए डेटा की आवश्यकता होती है और, तदनुसार, क्रैकिंग समय दोगुना हो जाता है। A5/1 के लिए, एक समान एल्गोरिथम के निर्माण की संभावना का संकेत दिया गया है, लेकिन एल्गोरिथम स्वयं नहीं दिया गया है। यह माना जा सकता है कि इस मामले में प्रीकंप्यूटेड डेटा की मात्रा को दोगुना करना भी आवश्यक है। A5/1 कुंजी चयन प्रक्रिया संभाव्य और समय पर निर्भर है, अर्थात। कैसे लंबा चला जाता हैऑडिशन, केसी लेने की अधिक संभावना। इस प्रकार, लेख में बताए गए 2 मिनट अनुमानित हैं, और केसी के चयन के लिए गारंटीकृत समय नहीं है। Carsten Nohl सबसे प्रसिद्ध GSM हैकिंग प्रोजेक्ट विकसित कर रहा है। 2009 के अंत तक, उनकी कंप्यूटर सुरक्षा फर्म A5/1 एल्गोरिथम के लिए सत्र कुंजियों की इंद्रधनुष तालिकाएँ जारी करने जा रही थी, जिसका उपयोग GSM नेटवर्क में भाषण को एन्क्रिप्ट करने के लिए किया जाता है। Karsten Nol मौजूदा समस्या की ओर जनता का ध्यान आकर्षित करने और दूरसंचार ऑपरेटरों को अधिक उन्नत तकनीकों पर स्विच करने के लिए मजबूर करने की इच्छा के रूप में A5/1 के खिलाफ अपने सीमांकन की व्याख्या करता है। उदाहरण के लिए, UMTS तकनीक में 128-बिट A5 / 3 एल्गोरिथम का उपयोग शामिल है, जिसकी ताकत ऐसी है कि इसे आज किसी भी उपलब्ध माध्यम से हैक नहीं किया जा सकता है। कार्स्टन ने गणना की है कि एक संपूर्ण A5/1 कुंजी तालिका 128 पेटाबाइट आकार की होगी जब एक नेटवर्क पर कई कंप्यूटरों में पैक और संग्रहीत किया जाएगा। इसकी गणना के लिए लगभग 80 कंप्यूटर और 2-3 महीने के काम की आवश्यकता होगी। आधुनिक CUDA के उपयोग से गणना समय में एक महत्वपूर्ण कमी प्रदान की जानी चाहिए ग्राफिक कार्डऔर Xilinx Virtex प्रोग्रामेबल एरेज़। खासकर दिसंबर 2009 में 26सी3 (कैओस कम्युनिकेशन कांग्रेस) में उनके भाषण ने खूब धमाल मचाया। संक्षेप में भाषण का सार इस प्रकार तैयार करें: जल्द ही हम ऑनलाइन डिकोडिंग A5 / 1 के लिए कम लागत वाली प्रणालियों की उपस्थिति की उम्मीद कर सकते हैं। आइए इंजीनियरिंग की समस्याओं पर चलते हैं। हवा से डेटा कैसे प्राप्त करें? बातचीत को इंटरसेप्ट करने के लिए, आपके पास एक पूर्ण स्कैनर होना चाहिए जो यह पता लगाने में सक्षम हो कि कौन से बुनियादी लोग आसपास प्रसारित हो रहे हैं, किस आवृत्ति पर, वे किस ऑपरेटर से संबंधित हैं, कौन से फोन के साथ टीएमएसआई वर्तमान में सक्रिय हैं। स्कैनर निर्दिष्ट फोन से बातचीत का पालन करने में सक्षम होना चाहिए, अन्य आवृत्तियों और बेस स्टेशनों में संक्रमण को सही ढंग से संसाधित करना चाहिए। 40-50 हजार डॉलर में डिकोडर के बिना एक समान स्कैनर खरीदने के लिए इंटरनेट पर ऑफ़र हैं। इसे बजट डिवाइस नहीं कहा जा सकता। इस प्रकार, एक उपकरण बनाने के लिए, जो सरल जोड़तोड़ के बाद, फोन पर बातचीत सुनना शुरू कर सकता है, यह आवश्यक है:


ए) ईथर के साथ काम करने वाले हिस्से को लागू करें। विशेष रूप से, यह आपको यह निर्दिष्ट करने की अनुमति देता है कि कौन सा TMSI आपके द्वारा खोजे जा रहे फ़ोन से मेल खाता है या, सक्रिय हमलों का उपयोग करके, फ़ोन को उनके वास्तविक IMSI और MSISDN को "खोज" करने के लिए बाध्य करता है;

b) A5/1 के लिए KC चयन एल्गोरिदम लागू करें जो वास्तविक डेटा (शोर/त्रुटियों, अंतरालों, आदि के साथ) पर अच्छी तरह से काम करता है;

d) इन सभी बिंदुओं को एक पूर्ण कार्य समाधान में मिला दें।

कार्स्टन और बाकी शोधकर्ता मूल रूप से "सी" बिंदु को हल करते हैं। विशेष रूप से, वह और उनके सहयोगी IMSI इंटरसेप्टर (IMSI कैचर) बनाने के लिए OpenBTS, airdump और Wireshark का उपयोग करने का सुझाव देते हैं। अब तक, हम कह सकते हैं कि यह डिवाइस एक बेस स्टेशन का अनुकरण करता है और MS और एक वास्तविक बेस स्टेशन के बीच एम्बेडेड होता है। वक्ताओं का तर्क है कि एक सिम कार्ड आसानी से एक फोन को यह दिखाने से रोक सकता है कि यह ए 5/0 एन्क्रिप्शन मोड में चल रहा है (यानी बिल्कुल भी एन्क्रिप्शन नहीं है) और प्रचलन में अधिकांश सिम कार्ड बस यही हैं। यह वाकई संभव है। जीएसएम 02.07 में, यह लिखा गया है (मानक अनुलग्नक बी.1.26) कि सिम कार्ड में प्रशासनिक क्षेत्र में एक विशेष ओएफएम बिट होता है, जो यदि एक पर सेट किया जाता है, तो कनेक्शन एन्क्रिप्शन संकेत (एक बार्न लॉक के रूप में) को अक्षम कर देगा। . GSM 11.11 में, इस क्षेत्र में निम्नलिखित पहुँच अधिकार निर्दिष्ट हैं: पढ़ना हमेशा उपलब्ध होता है, और लिखने की अनुमतियों को "ADM" के रूप में वर्णित किया जाता है। इस क्षेत्र में प्रवेश को नियंत्रित करने वाले अधिकारों का विशिष्ट सेट ऑपरेटर द्वारा सिम कार्ड बनाने के चरण में निर्धारित किया जाता है। इस प्रकार, वक्ताओं को उम्मीद है कि अधिकांश कार्ड बिट सेट के साथ जारी किए गए हैं और उनके फोन वास्तव में एन्क्रिप्शन की कमी का संकेत नहीं दिखाते हैं। यह वास्तव में IMSI पकड़ने वाले के काम को बहुत आसान बना देता है। फोन का मालिक एन्क्रिप्शन की कमी का पता नहीं लगा सकता है और कुछ संदेह कर सकता है। एक दिलचस्प विवरण। शोधकर्ताओं ने इस तथ्य का सामना किया है कि जीएसएम विनिर्देशों के अनुपालन के लिए फोन फर्मवेयर का परीक्षण किया जाता है और असामान्य स्थितियों से निपटने के लिए परीक्षण नहीं किया जाता है, इसलिए, बेस स्टेशन के गलत संचालन के मामले में (उदाहरण के लिए, "डमी" ओपनबीटीएस जो अवरोधन के लिए उपयोग किया गया था) , फोन अक्सर फ्रीज हो जाते हैं। सबसे बड़ी प्रतिध्वनि इस कथन के कारण हुई कि USRP, OpenBTS, एस्टरिस्क और एयरप्रोब से बातचीत सुनने के लिए केवल $ 1,500 के लिए तैयार किट को इकट्ठा करना संभव है। यह जानकारी इंटरनेट पर व्यापक रूप से प्रसारित हुई, केवल इन समाचारों के लेखक और उनसे प्राप्त लेख यह उल्लेख करना भूल गए कि वक्ताओं ने स्वयं विवरण नहीं दिया, और प्रदर्शन नहीं हुआ। दिसंबर 2010 में, Carsten और Munaut (Sylvain Munaut) ने 27C3 सम्मेलन में GSM नेटवर्क में बातचीत के अवरोधन पर एक रिपोर्ट के साथ फिर से बात की। इस बार उन्होंने एक अधिक संपूर्ण परिदृश्य प्रस्तुत किया, लेकिन इसमें बहुत सारी "होथहाउस" स्थितियां हैं। स्थान की खोज के लिए, वे इंटरनेट सेवाओं का उपयोग करते हैं, जिससे SS7 नेटवर्क में "रूटिंग जानकारी भेजें" अनुरोधों को फेंकना संभव हो जाता है। SS7 एक नेटवर्क/प्रोटोकॉल स्टैक है जिसका उपयोग टेलीफोन ऑपरेटरों (GSM और लैंडलाइन) के बीच संचार करने और GSM नेटवर्क घटकों के बीच संचार करने के लिए किया जाता है। इसके अलावा, लेखक कार्यान्वयन का संदर्भ देते हैं मोबाइल संचारजर्मनी में। वहां, क्वेरी के परिणामस्वरूप प्राप्त रैंड क्षेत्र कोड (क्षेत्र कोड / ज़िप कोड) के साथ अच्छी तरह से संबंध रखता है। इसलिए, इस तरह के अनुरोध शहर या शहर के उस हिस्से की सटीकता के साथ निर्धारित करना संभव बनाते हैं जहां यह ग्राहक जर्मनी में स्थित है। लेकिन ऑपरेटर को ऐसा करने की आवश्यकता नहीं है। अब खोजकर्ता शहर को जानते हैं। उसके बाद, वे एक सूंघ लेते हैं, उस शहर में जाते हैं जो उन्हें पहले मिला था और उसके सभी एलएसी का दौरा करना शुरू करते हैं। ऐसे क्षेत्र में पहुंचकर, जो कुछ एलएसी का हिस्सा है, वे पीड़ित को एक एसएमएस भेजते हैं और यह देखने के लिए सुनते हैं कि क्या पीड़ित के फोन की पेजिंग चल रही है (यह एक अनएन्क्रिप्टेड चैनल पर होता है, सभी ठिकानों में एक ही बार में)। यदि कोई कॉल आती है, तो वे उस TMSI के बारे में जानकारी प्राप्त करते हैं जो ग्राहक को जारी किया गया था। यदि नहीं, तो वे अगली एलएसी की जांच करने जाते हैं। यह ध्यान दिया जाना चाहिए कि चूंकि IMSI पेजिंग के दौरान प्रसारित नहीं होता है (और शोधकर्ता इसे नहीं जानते हैं), लेकिन केवल TMSI प्रसारित होता है (जिसे वे जानना चाहते हैं), फिर एक "टाइमिंग अटैक" किया जाता है। वे बीच-बीच में विराम के साथ कई एसएमएस भेजते हैं और देखते हैं कि कौन से टीएमएसआई प्रक्रिया को दोहराते हुए पृष्ठांकित किए जा रहे हैं जब तक कि "संदिग्ध" टीएमएसआई की सूची में केवल एक (या कोई नहीं) रहता है। पीड़ित को इस तरह की "जांच" को नोटिस करने से रोकने के लिए, एक एसएमएस भेजा जाता है जो ग्राहक को नहीं दिखाया जाएगा। यह या तो एक विशेष रूप से बनाया गया फ्लैश एसएमएस है, या एक गलत (टूटा हुआ) एसएमएस है, जिसे फोन संसाधित करेगा और हटा देगा, जबकि उपयोगकर्ता को कुछ भी नहीं दिखाया जाएगा। एलएसी का पता लगाने के बाद, वे इस एलएसी के सभी कक्षों का दौरा करना शुरू करते हैं, एसएमएस भेजते हैं और पेजिंग की प्रतिक्रियाओं को सुनते हैं। अगर कोई जवाब है, तो पीड़िता इस सेल में है, और आप उसकी सेशन की (केसी) को क्रैक करना शुरू कर सकते हैं और उसकी बातचीत सुन सकते हैं। इससे पहले, आपको प्रसारण रिकॉर्ड करना होगा। यहाँ, शोधकर्ता निम्नलिखित सुझाव देते हैं:

1) कस्टम-निर्मित एफपीजीए बोर्ड हैं जो एक साथ सभी चैनलों या अपलिंक (एक ग्राहक (फोन या मॉडेम) से बेस स्टेशन तक संचार चैनल रिकॉर्ड कर सकते हैं। मोबाइल ऑपरेटर), या जीएसएम आवृत्तियों (क्रमशः 890–915 और 935–960 मेगाहर्ट्ज) के डाउनलिंक (बेस स्टेशन से ग्राहक तक संचार चैनल)। जैसा कि पहले ही उल्लेख किया गया है, ऐसे उपकरणों की कीमत 40-50 हजार डॉलर है, इसलिए एक साधारण सुरक्षा शोधकर्ता के लिए ऐसे उपकरणों की उपलब्धता संदिग्ध है;

2) आप कम शक्तिशाली और सस्ते उपकरण ले सकते हैं और उनमें से प्रत्येक पर कुछ आवृत्तियों को सुन सकते हैं। USRP2 पर आधारित समाधान के साथ इस विकल्प की कीमत लगभग 3.5 हजार यूरो है;

3) आप पहले सत्र कुंजी को तोड़ सकते हैं, और फिर फ्लाई पर यातायात को डीकोड कर सकते हैं और चार फोन का उपयोग करके आवृत्ति होपिंग का पालन कर सकते हैं जिनमें देशी फर्मवेयर के बजाय वैकल्पिक ओस्मोकॉमबीबी फर्मवेयर है। फोन भूमिकाएं: पहला फोन पेजिंग और उत्तर नियंत्रण के लिए उपयोग किया जाता है, दूसरा फोन ग्राहक को बातचीत के लिए सौंपा जाता है। इस मामले में, प्रत्येक फोन को रिसेप्शन और ट्रांसमिशन दोनों लिखना होगा। यह एक बहुत महत्वपूर्ण मुद्दा है। उस क्षण तक, OsmocomBB वास्तव में काम नहीं करता था, और एक वर्ष में (26C3 से 27C3 तक) OsmocomBB एक उपयोगी स्थिति में पूरा हो गया था, अर्थात। 2010 के अंत तक कोई व्यावहारिक कार्य समाधान नहीं था। सत्र कुंजी हैक। पीड़ित के साथ एक ही सेल में होने के कारण, वे उसे एसएमएस भेजते हैं, आधार के साथ पीड़ित के संचार को रिकॉर्ड करते हैं, और कुंजी को क्रैक करते हैं, इस तथ्य का लाभ उठाते हुए कि सत्र सेटअप (सत्र सेटअप) के दौरान कई का आदान-प्रदान होता है आधा खाली पैकेट या पूर्वानुमेय सामग्री के साथ। हैकिंग को तेज करने के लिए रेनबो टेबल का उपयोग किया जाता है। 26C3 के समय, ये टेबल इतनी अच्छी तरह से भरी नहीं थीं और हैकिंग मिनटों या दसियों मिनट में भी नहीं की जाती थी (लेखक एक घंटे का उल्लेख करते हैं)। अर्थात्, 27सी3 से पहले, यहां तक ​​कि कार्स्टन (इस क्षेत्र के मुख्य शोधकर्ता) के पास भी ऐसा कोई समाधान नहीं था जो उन्हें स्वीकार्य समय में केसी को क्रैक करने की अनुमति दे (जिस दौरान, सबसे अधिक संभावना है, कोई सत्र कुंजी परिवर्तन (रीकीइंग) नहीं होगा)। फिर शोधकर्ता इस तथ्य का लाभ उठाते हैं कि प्रत्येक कॉल या एसएमएस के बाद रीकीइंग शायद ही कभी की जाती है, और उनके द्वारा सीखी गई सत्र कुंजी थोड़ी देर के लिए नहीं बदलेगी। अब, कुंजी जानने के बाद, वे वास्तविक समय में पीड़ित से/के लिए एन्क्रिप्टेड ट्रैफ़िक को डीकोड कर सकते हैं, और पीड़ित के साथ-साथ आवृत्ति होपिंग भी कर सकते हैं। इस मामले में, चार फ्लैश वाले फोन वास्तव में हवा को पकड़ने के लिए पर्याप्त हैं, क्योंकि सभी आवृत्तियों और सभी समय-सीमाओं को लिखना आवश्यक नहीं है। शोधकर्ताओं ने इस तकनीक को कार्रवाई में प्रदर्शित किया है। सच है, "पीड़ित" अभी भी बैठा था और एक सौवें हिस्से की सेवा की गई थी। मध्यवर्ती परिणाम को सारांशित करते हुए, हम तुरंत ही जीएसएम वार्तालापों को इंटरसेप्ट करने और डिक्रिप्ट करने की संभावना के बारे में प्रश्न का उत्तर सकारात्मक रूप से दे सकते हैं। ऐसा करने में, आपको निम्नलिखित बातों का ध्यान रखना चाहिए:

1) ऊपर वर्णित तकनीक किसी के लिए उपलब्ध फॉर्म में मौजूद नहीं है (स्क्रिप्ट किडीज़ सहित)। यह एक कंस्ट्रक्टर भी नहीं है, लेकिन कंस्ट्रक्टर भागों के लिए एक रिक्त है जिसे एक प्रयोग योग्य स्थिति में पूरा करने की आवश्यकता है। शोधकर्ता बार-बार नोटिस करते हैं कि उनके पास कार्यान्वयन की बारीकियों को सार्वजनिक डोमेन में रखने की स्पष्ट योजना नहीं है। इसका मतलब यह है कि इन विकासों के आधार पर, मध्य पूर्व में निर्माता बड़े पैमाने पर $ 100 उपकरणों का उत्पादन नहीं कर रहे हैं जिन्हें हर कोई सुन सकता है।

2) OsmocomBB चिप्स के केवल एक परिवार का समर्थन करता है (यद्यपि सबसे आम है)।

3) एचएलआर के अनुरोधों और एलएसी की गणना द्वारा स्थान निर्धारित करने की विधि व्यवहार के बजाय सिद्धांत में काम करती है। व्यवहार में, हमलावर या तो जानता है कि पीड़ित शारीरिक रूप से कहां है, या पीड़ित के समान सेल में नहीं जा सकता है। यदि हमलावर उसी सेल को नहीं सुन सकता जहां पीड़ित स्थित है, तो विधि काम नहीं करती है। डेमो के विपरीत, वास्तव में लोड औसत LA में हजारों पेजिंग संदेश होते हैं। इसके अलावा, पेजिंग भेजने के समय काम नहीं करता है, लेकिन निश्चित समय पर विंडोज़ और बैचों में (पेजिंग समूहों के अनुसार उनकी अपनी कतारों के अनुसार, जिनकी संख्या IMSI को चैनलों की संख्या से विभाजित करने के लिए शेष है, जो भिन्न हो सकती है) प्रत्येक सेल में), जो फिर से कार्यान्वयन को जटिल बनाता है।

4) मान लें कि LA पाया जाता है। अब हमें ग्राहक के उत्तर को "महसूस" करने की आवश्यकता है। फोन ट्रांसमीटर में 1-2 वाट की शक्ति होती है। तदनुसार, इसे कई दसियों मीटर की दूरी से स्कैन करना भी एक कार्य है (आसान नहीं)। यह एक विरोधाभास निकला: एलए कवर, उदाहरण के लिए, एक संपूर्ण क्षेत्र (शहर)। इसमें, उदाहरण के लिए, 50 सेल, जिनमें से कुछ की सीमा 30 किमी तक है। हम एक सर्वदिशात्मक एंटीना पर विकिरण को पकड़ने और समझने की कोशिश कर रहे हैं। इस अवतार में इस कार्य को पूरा करने के लिए बहुत सारे उपकरणों की आवश्यकता होती है। यदि हम उस आधार से आगे बढ़ते हैं जिसके अंतर्गत पीड़ित की दृष्टि सीधी होती है, अर्थात्। वह दूरी जिस पर अवरोधन अधिक यथार्थवादी दिखता है, एक अधिक प्रभावी और सरल दिशात्मक माइक्रोफोन। यह ध्यान दिया जाना चाहिए कि प्रदर्शन में, शोधकर्ता उनके फोन को 2 मीटर की दूरी पर इंटरसेप्ट करते हैं।

5) कोशिकाओं के बीच शिकार की आवाजाही भी समस्या पैदा करती है, क्योंकि आपको भी इसके साथ चलने की जरूरत है।

6) प्रदर्शन में उपयोग किए गए फोन में हार्डवेयर संशोधन की आवश्यकता होती है, उन्हें एंटीना से फिल्टर को हटाने की आवश्यकता होती है, अन्यथा "विदेशी" अपलिंक फोन "देख नहीं पाएंगे"। सभी आवृत्तियों को "सुनने" के लिए फोन में फ़िल्टर की आवश्यकता होती है, लेकिन केवल "अपने स्वयं के" के लिए।

7) यदि नेटवर्क नियमित रूप से कुंजी (रीकीइंग) बदलता है या टीएमएसआई को बदलता है (किसी भी शोधकर्ता ने इसे ध्यान में नहीं रखा है), तो यह विधि बिल्कुल भी काम नहीं करती है या बहुत खराब तरीके से काम करती है (डिक्रिप्शन समय बातचीत के समय से अधिक लंबा हो सकता है) )

8) पूरे नेटवर्क को सुनने से काम नहीं चलेगा, आपको फोन नंबर जानना होगा।

शायद गृहिणियां भी जानती हैं कि जनता वाईफाई हॉटस्पॉटअसुरक्षित। जो सामान्य उपयोगकर्ताओं को उन्हें मुख्य और मुख्य के साथ उपयोग करने से नहीं रोकता है - आखिरकार, यदि आप नहीं कर सकते हैं, लेकिन आप ऊब गए हैं और वास्तव में चाहते हैं, तो आप कर सकते हैं! और बिना किसी वीपीएन के - हालांकि वीपीएन फ़ंक्शन अब जटिल एंटीवायरस उत्पादों में भी लागू किया जा रहा है। वाई-फाई के स्वस्थ विकल्प को हमेशा नियमित माना गया है मोबाइल कनेक्शन, खासकर जब से हर साल यह सस्ता हो जाता है, और इसकी गति अधिक होती है। लेकिन क्या यह उतना सुरक्षित है जितना हम सोचते हैं? इस लेख में, हमने मोबाइल डेटा के अवरोधन पर मुख्य प्रश्न और उत्तर एकत्र करने और यह तय करने का निर्णय लिया कि क्या यह एक सामान्य उपयोगकर्ता से डरने लायक है जो गुप्त रहस्यों से दूर है।

IMSI इंटरसेप्टर क्या है?

यह एक उपकरण है (सूटकेस के आकार का या यहां तक ​​कि सिर्फ एक फोन के आकार का) जो उपयोग करता है डिजाइन सुविधामोबाइल फोन - सेल टॉवर को वरीयता देना, जिसका सिग्नल सबसे मजबूत है (सिग्नल की गुणवत्ता को अधिकतम करने और अपनी बिजली की खपत को कम करने के लिए)। इसके अलावा, GSM (2G) नेटवर्क में, केवल एक मोबाइल फोन को प्रमाणीकरण प्रक्रिया से गुजरना पड़ता है (यह सेल टॉवर से आवश्यक नहीं है), और इसलिए उस पर डेटा एन्क्रिप्शन को अक्षम करने सहित गुमराह करना आसान है। दूसरी ओर, सार्वभौमिक प्रणाली UMTS (3G) मोबाइल संचार के लिए दो-तरफ़ा प्रमाणीकरण की आवश्यकता होती है; हालाँकि, अधिकांश नेटवर्क पर पाए जाने वाले GSM संगतता मोड का उपयोग करके इसे बायपास किया जा सकता है। 2जी नेटवर्क अभी भी व्यापक हैं - ऑपरेटर जीएसएम का उपयोग बैकअप नेटवर्क के रूप में उन जगहों पर करते हैं जहां यूएमटीएस उपलब्ध नहीं है। SBA रिसर्च की एक रिपोर्ट में IMSI इंटरसेप्शन के अधिक गहन तकनीकी विवरण उपलब्ध हैं। एक और गूढ़ विवरण जो आधुनिक साइबर प्रतिवाद का एक डेस्कटॉप दस्तावेज़ बन गया है, वह लेख "योर सीक्रेट स्काट, नॉट सीक्रेट अनिमोर" है जो हार्वर्ड जर्नल ऑफ़ लॉ एंड टेक्नोलॉजी में 2014 के पतन में प्रकाशित हुआ था।

पहला IMSI इंटरसेप्टर कब दिखाई दिया?

पहले IMSI इंटरसेप्टर 1993 में दिखाई दिए और बड़े, भारी और महंगे थे। "लंबे समय तक घरेलू माइक्रोक्रिस्केट्स - चौदह पैरों के साथ ... और चार हैंडल।" ऐसे इंटरसेप्टर के निर्माताओं को उंगलियों पर गिना जा सकता है, और उच्च लागत ने उपयोगकर्ताओं के सर्कल को विशेष रूप से सरकारी एजेंसियों तक सीमित कर दिया है। हालांकि, वे अब सस्ते और कम भारी होते जा रहे हैं। उदाहरण के लिए, क्रिस पेज ने केवल $1,500 में एक IMSI इंटरसेप्टर बनाया और उसका परिचय कराया 2010 में DEF CON सम्मेलन में। उनके संस्करण में एक प्रोग्राम योग्य रेडियो और मुफ़्त और मुक्त स्रोत सॉफ़्टवेयर शामिल हैं: जीएनयू रेडियो, ओपनबीटीएस, एस्टरिस्क. डेवलपर के लिए आवश्यक सभी जानकारी सार्वजनिक डोमेन में है। और 2016 के मध्य में, Evilsocket हैकर ने पोर्टेबल IMSI इंटरसेप्टर के अपने संस्करण को केवल $600 में पेश किया।

IMSI इंटरसेप्टर मोबाइल फोन तक पहुंच का एकाधिकार कैसे करते हैं?

  • अपने सेल फोन को यह सोचकर धोखा दें कि यह एकमात्र उपलब्ध कनेक्शन है।
  • वे इस तरह से कॉन्फ़िगर किए गए हैं कि आप IMSI इंटरसेप्टर की मध्यस्थता के बिना कॉल नहीं कर सकते।
  • एसबीए अनुसंधान में एकाधिकार के बारे में और पढ़ें: आईएमएसआई-कैच मी इफ यू कैन: आईएमएसआई-कैचर-कैचर्स।

बेचे गए इंटरसेप्टर की श्रेणी का सम्मान किया जाता है। हस्तशिल्प के बारे में क्या?

  • आज (2017 में), उद्यमी तकनीशियन व्यावसायिक रूप से उपलब्ध हाई-टेक बॉक्सिंग घटकों और $ 600 से कम के लिए एक शक्तिशाली रेडियो एंटीना का उपयोग करके IMSI इंटरसेप्टर का निर्माण कर रहे हैं (देखें Evilsocket का IMSI इंटरसेप्टर का संस्करण)। यह स्थिर IMSI इंटरसेप्टर के बारे में है। लेकिन प्रायोगिक, सस्ते वाले भी हैं जो अस्थिर रूप से काम करते हैं। उदाहरण के लिए, 2013 में, ब्लैक हैट सम्मेलन में अस्थिर IMSI इंटरसेप्टर का एक संस्करण प्रस्तुत किया गया था, जिसकी कुल लागत $250 हार्डवेयर घटकों के साथ थी। आज, ऐसा कार्यान्वयन और भी सस्ता होगा।
  • यदि, इसके अलावा, हम इस बात को ध्यान में रखते हैं कि आधुनिक पश्चिमी उच्च तकनीक वाले सैन्य उपकरणों में एक खुली वास्तुकला है हार्डवेयरऔर ओपन सोर्स सॉफ्टवेयर (यह आज सैन्य जरूरतों के लिए विकसित सॉफ्टवेयर और हार्डवेयर सिस्टम की अनुकूलता सुनिश्चित करने के लिए एक शर्त है) - IMSI इंटरसेप्टर के निर्माण में रुचि रखने वाले डेवलपर्स के पास इसके लिए सभी ट्रम्प कार्ड हैं। आप लीडिंग एज पत्रिका में इस वर्तमान सैन्य उच्च तकनीक प्रवृत्ति के बारे में पढ़ सकते हैं (पत्रिका के फरवरी 2013 के अंक में प्रकाशित लेख "द बेनिफिट्स ऑफ एसओएस इंटीग्रेशन" देखें)। उल्लेख नहीं करने के लिए, अमेरिकी रक्षा विभाग ने हाल ही में एक ठेकेदार को $25 मिलियन का भुगतान करने की इच्छा व्यक्त की जो एक प्रभावी आरएफआईडी प्रणाली विकसित करेगा (मिलिट्री एयरोस्पेस मासिक का अप्रैल 2017 अंक देखें)। इस प्रणाली के लिए मुख्य आवश्यकताओं में से एक यह है कि इसकी वास्तुकला और घटक खुले होने चाहिए। इस प्रकार, सैन्य जरूरतों के लिए विकसित सॉफ्टवेयर और हार्डवेयर सिस्टम की संगतता के लिए वास्तुकला का खुलापन आज एक अनिवार्य शर्त है।
  • इसलिए, IMSI इंटरसेप्टर के निर्माताओं को महान तकनीकी योग्यता रखने की भी आवश्यकता नहीं है - उन्हें केवल मौजूदा समाधानों के संयोजन को चुनने और उन्हें एक बॉक्स में रखने में सक्षम होने की आवश्यकता है।
  • इसके अलावा, आधुनिक माइक्रोइलेक्ट्रॉनिक, जो अत्यधिक गति से सस्ता हो रहा है, आपको अपने हस्तशिल्प शिल्प को न केवल एक बॉक्स में फिट करने की अनुमति देता है, बल्कि (!) एक चिप में (SoC अवधारणा का विवरण देखें) और उससे भी अधिक - एक ऑन-चिप सेट करें बेतार तंत्र(उसी लिंक पर एनओसी अवधारणा का विवरण देखें), जो पारंपरिक डेटा बसों की जगह ले रहा है। हम IMSI इंटरसेप्टर के बारे में क्या कह सकते हैं, जब अल्ट्रा-आधुनिक अमेरिकी F-35 फाइटर के हार्डवेयर और सॉफ्टवेयर घटकों के बारे में तकनीकी विवरण भी आज सार्वजनिक डोमेन में पाया जा सकता है।

क्या मैं "आकस्मिक अवरोधन" का शिकार हो सकता हूं?

काफी संभव है। एक सेल टॉवर का अनुकरण करते हुए, IMSI इंटरसेप्टर सभी स्थानीय ट्रैफ़िक को सुनते हैं - जिसमें अन्य बातों के अलावा, निर्दोष राहगीरों की बातचीत शामिल होती है (पढ़ें "बिग ब्रदर की बड़ी बहन के खुलासे")। और यह "गोपनीयता वकीलों" का पसंदीदा तर्क है जो कानून प्रवर्तन एजेंसियों द्वारा आईएमएसआई इंटरसेप्टर के उपयोग का विरोध करते हैं जो अपराधियों का शिकार करने के लिए इस उच्च तकनीक वाले उपकरण का उपयोग करते हैं।

एक IMSI इंटरसेप्टर मेरी गतिविधियों को कैसे ट्रैक कर सकता है?

  • अक्सर, स्थानीय कानून प्रवर्तन एजेंसियों द्वारा उपयोग किए जाने वाले IMSI इंटरसेप्टर का उपयोग ट्रेसिंग के लिए किया जाता है।
  • लक्ष्य मोबाइल के IMSI को जानने के बाद, ऑपरेटर IMSI इंटरसेप्टर को लक्ष्य मोबाइल के साथ संचार करने के लिए प्रोग्राम कर सकता है जब वह सीमा में हो।
  • एक बार कनेक्ट होने के बाद, ऑपरेटर लक्ष्य की दिशा का पता लगाने के लिए रेडियो फ्रीक्वेंसी मैपिंग प्रक्रिया का उपयोग करता है।

क्या वे मेरी पुकार सुन सकते हैं?

  • यह इस्तेमाल किए गए IMSI इंटरसेप्टर पर निर्भर करता है। बुनियादी कार्यक्षमता वाले इंटरसेप्टर बस ठीक करते हैं: "ऐसी और ऐसी जगह पर ऐसा और ऐसा मोबाइल फोन है।"
  • बातचीत सुनने के लिए, IMSI इंटरसेप्टर को अतिरिक्त सुविधाओं के सेट की आवश्यकता होती है जो निर्माता अतिरिक्त शुल्क के लिए बनाते हैं।
  • 2जी कॉल को आसानी से टैप किया जा सकता है। IMSI इंटरसेप्टर एक दशक से अधिक समय से उनके लिए उपलब्ध हैं।
  • IMSI इंटरसेप्टर की लागत चैनलों की संख्या, ऑपरेटिंग रेंज, एन्क्रिप्शन प्रकार, सिग्नल एन्कोडिंग / डिकोडिंग दर पर निर्भर करती है, और कौन से रेडियो इंटरफेस को कवर किया जाना चाहिए।

केवल सदस्यों के लिए उपलब्ध जारी है

विकल्प 1. साइट पर सभी सामग्री पढ़ने के लिए "साइट" समुदाय में शामिल हों

निर्दिष्ट अवधि के दौरान समुदाय में सदस्यता आपको सभी हैकर सामग्रियों तक पहुंच प्रदान करेगी, आपकी व्यक्तिगत संचयी छूट को बढ़ाएगी और आपको एक पेशेवर Xakep स्कोर रेटिंग जमा करने की अनुमति देगी!

सुनना चल दूरभाष - व्यक्तिगत डेटा तक अनधिकृत पहुंच के तरीकों में से एक। इसमें जीएसएम पैकेट (मोबाइल फोन में उपयोग किए जाने वाले डिजिटल संचार मानक), एसएमएस और एमएमएस संदेशों का अवरोधन और डिक्रिप्शन शामिल है।

फोन, स्मार्टफोन और टैबलेट के मालिकों की गोपनीयता में घुसपैठ का जोखिम, या यों कहें, उनकी बातचीत और पत्राचार दिन-ब-दिन बढ़ रहा है। रेडियो सिग्नल के प्रवाह को स्कैन और विश्लेषण करने वाले उपकरण, जीएसएम को डिक्रिप्ट करने के लिए विशेष सॉफ्टवेयर और अन्य तकनीकी और सॉफ्टवेयर ट्रिक्स आज पहले से कहीं अधिक सुलभ हो गए हैं। आप चाहें तो उन्हें खरीद सकते हैं, या मुफ्त में भी (उपयोगिताएँ) प्राप्त कर सकते हैं। मोबाइल सुनना अब न केवल विशेष सेवाओं का विशेषाधिकार है।

कौन टैप कर रहा है फोन

निजी बातचीत और एसएमएस संदेशों की सामग्री जानने के इच्छुक लोगों की टुकड़ी काफी बड़ी है, इसमें शौकिया जासूस और परिष्कृत पेशेवर दोनों शामिल हैं। इन लोगों के क्रमशः अलग-अलग लक्ष्य और इरादे होते हैं।

फोन टैपिंग किसके द्वारा की जाती है:

  • कानून स्थापित करने वाली संस्था - आतंकवादी हमलों, उकसावे को रोकने के लिए, संचालन-जांच प्रक्रिया के दौरान सबूत एकत्र करने के लिए, अपराधियों की तलाश करने के लिए। अभियोजक या अदालत की लिखित अनुमति से, वे सभी वायरलेस (जीएसएम सहित) और वायर्ड स्विचिंग लाइनों में टेलीफोन वार्तालापों को इंटरसेप्ट और रिकॉर्ड कर सकते हैं।
  • व्यापार प्रतियोगियों - वे औद्योगिक जासूसी करने के लिए पेशेवरों की ओर रुख करते हैं: एक प्रतिद्वंद्वी कंपनी के प्रबंधन पर समझौता करने वाले साक्ष्य एकत्र करना, वाणिज्यिक योजनाओं, उत्पादन रहस्यों, भागीदारों के बारे में जानकारी का पता लगाना। वे अपने लक्ष्य को प्राप्त करने के लिए पैसा और प्रयास नहीं छोड़ते हैं, वे नवीनतम उपकरणों और उच्च श्रेणी के विशेषज्ञों का उपयोग करते हैं।
  • करीबी सर्कल (परिवार के सदस्य, दोस्त, परिचित) - वित्तीय शोधन क्षमता के आधार पर, टेलीफोन संचार की स्वतंत्र रूप से निगरानी की जाती है (प्रौद्योगिकी के साथ एक संक्षिप्त परिचित के बाद)। या वे "शिल्पकारों" की मदद के लिए मुड़ते हैं जो सस्ती कीमतों पर सेवा प्रदान करते हैं। जासूसी के उद्देश्य मुख्य रूप से घरेलू प्रकृति के होते हैं: ईर्ष्या, विरासत का विभाजन, साज़िश, देखभाल का अत्यधिक प्रदर्शन, सामान्य जिज्ञासा।
  • ठग और ब्लैकमेलर - विशेष रूप से अपने दम पर काम करते हैं। पीड़ितों (मोबाइल ग्राहकों) को उद्देश्यपूर्ण ढंग से चुनें। बातचीत के अवरोधन के दौरान, वे रुचि की सभी जानकारी (व्यावसायिक गतिविधियों, बैठकों, तत्काल योजनाओं, परिचितों के चक्र) का पता लगाते हैं। और फिर वे इसका इस्तेमाल सोशल इंजीनियरिंग के तरीकों के संयोजन में फोन के मालिक को प्रभावित करने के लिए करते हैं ताकि उसे धन से आकर्षित किया जा सके।
  • हैकर्स - मुख्य रूप से बातचीत का अवरोधन करें सॉफ्टवेयर उपकरण- वायरस। लेकिन कभी-कभी वे ऐसे उपकरणों का भी उपयोग करते हैं जो GSM स्कैन करते हैं। "कौन पकड़ा जाता है" के सिद्धांत के अनुसार, हमले के लिए पीड़ितों को यादृच्छिक रूप से चुना जाता है। उनके हित सूचना "ट्राफियां" का निष्कर्षण हैं। आगंतुकों के मनोरंजन के लिए विभिन्न ऑनलाइन प्रकाशनों में डिजिटल गुंडों द्वारा निजी टेलीफोन हवा, अजीब गलतफहमी, तसलीम से रिकॉर्ड किए गए वाक्यों को रखा गया है।
  • जोकर - आमतौर पर ज्ञात पीड़ितों। वे "मज़ा" के लिए, एक मज़ाक के लिए, या किसी प्रकार का आश्चर्य करने के लिए "एकमुश्त" जासूसी का आयोजन करते हैं। हालाँकि कभी-कभी वे सुने हुए वार्ताकारों के होठों से अपने व्यक्तिगत या व्यावसायिक जीवन के कुछ रहस्य को सुनकर, नीच प्रलोभन के आगे झुक जाते हैं।

मोबाइल सुनने के तरीके

1. "बग" की स्थापना

निगरानी का पारंपरिक तरीका, लेकिन, फिर भी, वित्तीय मुद्दे के संदर्भ में प्रभावी और किफायती। पीड़ित के फोन में पिनहेड (या उससे भी छोटा) के आकार का एक छोटा उपकरण 10 मिनट से अधिक समय में स्थापित हो जाता है। साथ ही, उनकी उपस्थिति सावधानी से नकाबपोश, नेत्रहीन और हार्डवेयर है।

"बग" एक बैटरी द्वारा संचालित होता है, इसलिए यह कार्य करता है, भले ही कोई टेलीफोन वार्तालाप न हो, अर्थात यह माइक्रोफ़ोन संवेदनशीलता के दायरे में आसपास के स्थान को लगातार "सुनता" है। डिवाइस के तकनीकी संशोधन के आधार पर जीएसएम-कनेक्शन के माध्यम से या किसी दिए गए रेडियो चैनल के माध्यम से ध्वनि प्रसारण।

2. जीएसएम सिग्नल इंटरसेप्शन

तकनीकी दृष्टिकोण से, सबसे कठिन तरीकों में से एक। लेकिन इसके साथ ही, और सबसे अधिक उत्पादक, शक्तिशाली में से एक। इसके संचालन का सिद्धांत एक निजी जीएसएम चैनल तक अनधिकृत पहुंच प्राप्त करने और उसके पैकेट के बाद के डिक्रिप्शन पर आधारित है। सिग्नल इंटरसेप्टर रिपीटर टॉवर और सब्सक्राइबर के बीच सिग्नल को "रीड" करने के लिए डिज़ाइन किए गए एकीकृत सॉफ़्टवेयर के साथ स्कैनिंग उपकरण स्थापित करता है। और फिर, कनेक्शन स्थापित होने की प्रतीक्षा करने के बाद (यदि शिकार एक विशिष्ट संख्या के लिए है), तो यह वायरटैपिंग शुरू कर देता है।

मोबाइल एन्क्रिप्शन एल्गोरिदम

सभी मोबाइल ऑपरेटर सिग्नल को एनकोड करने के लिए गुप्त डेटा एन्क्रिप्शन एल्गोरिदम का उपयोग करते हैं। उनमें से प्रत्येक विशिष्ट कार्य करने के लिए कार्य करता है:

  • A3 - फोन क्लोनिंग को रोकता है (प्राधिकरण प्रक्रिया की सुरक्षा करता है);
  • A5 - ग्राहकों के डिजीटल भाषण को एन्कोड करता है (वार्ता की गोपनीयता सुनिश्चित करता है);
  • A8 एक सेवा क्रिप्टो कुंजी जनरेटर है जो A3 और A5 एल्गोरिदम द्वारा प्राप्त डेटा का उपयोग करता है।

इंटरसेप्टर अपना ध्यान A5 एल्गोरिथम (जो भाषण को मास्क करते हैं) पर केंद्रित करते हैं, जिसे वे इंटरसेप्ट और डिक्रिप्ट करते हैं। A5 क्रिप्टोसिस्टम के निर्यात की ख़ासियत के कारण, इसके दो संस्करण विकसित किए गए:

  • ए5/1 - पश्चिमी यूरोपीय देशों के लिए;
  • अन्य देशों (सीआईएस राज्यों सहित) के लिए ए5/2 (छीन लिया गया, कमजोर संस्करण)।

कुछ समय के लिए, A5 एल्गोरिथ्म का सार सात मुहरों के पीछे एक रहस्य था, एक राज्य रहस्य के स्तर पर एक तकनीकी रहस्य। हालाँकि, 1994 की शुरुआत तक, स्थिति मौलिक रूप से बदल गई थी - ऐसे स्रोत सामने आए जिन्होंने एन्क्रिप्शन के अपने मूल सिद्धांतों को विस्तार से बताया।

आज तक, रुचि रखने वाली जनता को A5 के बारे में लगभग सब कुछ पता है। संक्षेप में: A5 तीन रैखिक रजिस्टरों को असमान रूप से स्थानांतरित करके 64-बिट कुंजी बनाता है, जिसकी लंबाई क्रमशः 23, 22 और 19 बिट्स है। हैकिंग की कुंजी के उच्च प्रतिरोध के बावजूद, हैकर्स ने इसे मध्यम-शक्ति वाले उपकरणों पर "खोलना" सीख लिया है - दोनों मजबूत (/1) और कमजोर संस्करणों (/2) में। वे विशेष सॉफ्टवेयर (उनके द्वारा विकसित) का उपयोग करते हैं जो विभिन्न क्रिप्टोएनालिसिस विधियों का उपयोग करके ए 5 "उलझन" को उजागर करता है।

अवरोधन और निगरानी उपकरण

जीएसएम मानक को अपनाने के तुरंत बाद पहला मोबाइल सुनने वाला उपकरण दिखाई दिया। लगभग 20 शीर्ष समाधान हैं जो निजी और कानूनी संस्थाओं द्वारा वायरटैपिंग के लिए सक्रिय रूप से उपयोग किए जाते हैं। उनकी लागत $ 2-12,000 के बीच उतार-चढ़ाव करती है। सेमी। बुडायनी - डिजाइन इंजीनियरों ने आंतरिक मामलों के मंत्रालय के विभागों को सुनने वाले उपकरणों से लैस किया।

जीएसएम-इंटरसेप्टर (स्निफर) का कोई भी मॉडल, तकनीकी विशेषताओं (डिजाइन, गति, लागत) की परवाह किए बिना, निम्नलिखित कार्य करता है:

  • चैनल स्कैनिंग, सक्रिय पहचान;
  • पुनरावर्तक/मोबाइल फोन के नियंत्रण और आवाज चैनल का नियंत्रण;
  • बाहरी मीडिया (हार्ड ड्राइव, यूएसबी फ्लैश ड्राइव) के लिए सिग्नल रिकॉर्डिंग;
  • परिभाषा दूरभाष संख्याग्राहक (कॉल और कॉलिंग)।

मोबाइल चैनलों की निगरानी के लिए निम्नलिखित उपकरणों का सक्रिय रूप से उपयोग किया जाता है:

  • GSM इंटरसेप्टर प्रो - 0.8-25 किमी के कवरेज क्षेत्र को कवर करता है, A1 / 1 और / 2 का समर्थन करता है;
  • पोस्टविन एक वर्ग पी-तृतीय पीसी पर आधारित एक जटिल है। GSM-900 के अलावा, यह AMPS/DAMPS और NMT-450 मानकों को स्वीकार करता है;
  • SCL-5020 एक भारतीय निर्मित डिवाइस है। पुनरावर्तक की दूरी निर्धारित करता है, एक साथ 16 जीएसएम चैनल तक सुन सकता है।

3. फोन के "फर्मवेयर" को बदलना

एक तकनीकी संशोधन के बाद, पीड़ित का फोन सभी वार्तालापों की प्रतिलिपि बनाता है और उन्हें जीएसएम, वाई-फाई, 3 जी और अन्य प्रासंगिक संचार मानकों (वैकल्पिक) के माध्यम से हैकर को भेजता है।

4. वायरस का परिचय

स्मार्टफोन के ओएस को संक्रमित करने के बाद, एक विशेष स्पाई वायरस गुप्त रूप से "चार्ट रिकॉर्डर फ़ंक्शन" करना शुरू कर देता है - अर्थात, यह सभी वार्तालापों को कैप्चर करता है और उन्हें घुसपैठियों को पुनर्निर्देशित करता है। एक नियम के रूप में, यह संक्रमित एमएमएस, एसएमएस और ईमेल संदेशों के रूप में वितरित किया जाता है।

अपने मोबाइल फोन को सुनने से रोकने के उपाय

  1. फोन ओएस में एक सुरक्षा एप्लिकेशन इंस्टॉल करना जो झूठे पुनरावर्तकों से कनेक्शन को रोकता है, पहचानकर्ताओं और आधारों के हस्ताक्षर की जांच करता है मोबाइल ऑपरेटर, संदिग्ध चैनलों और स्पाइवेयर का पता लगाता है, अन्य प्रोग्रामों को माइक्रोफ़ोन और वीडियो कैमरा तक पहुँचने से रोकता है। शीर्ष समाधान: एंड्रॉइड आईएमएसआई-कैचर डिटेक्टर, ईगल सिक्योरिटी, दर्शक, कैचरकैचर

  1. बैटरी का तकनीकी निदान करना: सुनते समय, यह जल्दी से डिस्चार्ज हो जाता है, जब फोन उपयोग में नहीं होता है तो गर्म हो जाता है।
  2. संदिग्ध फोन गतिविधि के लिए तत्काल प्रतिक्रिया (बैकलाइट बेतरतीब ढंग से चालू हो जाती है, अज्ञात एप्लिकेशन इंस्टॉल हो जाते हैं, बातचीत के दौरान हस्तक्षेप, गूंज और स्पंदन शोर दिखाई देता है)। मरम्मत की दुकान से संपर्क करना आवश्यक है ताकि विशेषज्ञ "बग" और वायरस की उपस्थिति के लिए फोन की जांच करें।
  3. बैटरी निकाल कर फ़ोन को बंद करना रात में, आदर्श रूप से - केवल आउटगोइंग कॉल करने के लिए बैटरी को फोन में डालें।

वैसे भी, अगर कोई आपका फोन सुनना चाहता है, तो देर-सबेर वह इसे अपने दम पर या किसी और की मदद से कर पाएगा। कभी भी सतर्कता न खोएं और सिग्नल इंटरसेप्शन के लक्षणों की थोड़ी सी भी अभिव्यक्ति पर उचित उपाय करें।