Ev / Linux'a Genel Bakış / Imsi cep telefonu önleyici satın al. HackRF ile GSM dinleme. IMSI önleyicileri bir cep telefonuna erişimi nasıl tekelleştiriyor?

Imsi cep telefonu önleyici satın al. HackRF ile GSM dinleme. IMSI önleyicileri bir cep telefonuna erişimi nasıl tekelleştiriyor?

GSM müdahalesi
*GSM 900* Müdahale
*GM* ürünü, sinyalleri almak ve işlemek için tasarlanmıştır.
standart GSM-900, 1800, hem kripto korumasının olmadığı hem de varlığında
(algoritmalar A5.1 ve A5.2).
"GM" şunları sağlar:
- doğrudan kontrolü veya ses kanalını kontrol edin (radyasyon
bazlar)
- ters kontrolü veya ses kanalını izleyin (radyasyon
tüpler)
- belirli bir yerde aktif olanları aramak için tüm kanalları tarayın
- kanalları seçici olarak tarayın ve yeniden tarama sürelerini ayarlayın
- uçtan uca dinlemeyi organize edin
- bilinen TMSI, IMSI, IMEI ile seçici dinlemeyi organize edin,
AON numarası, Ki.
- konuşmayı otomatik olarak sabit sürücüye kaydedin
- konuşmayı kaydetmeden kontrol edin
- aktif bir abone arayın (açık kanallar için)
- hücresel abone tarafından aranan numarayı düzeltin
- arayanın telefon numarasını hücresel cihaza sabitleyin (eğer
etkin arayan kimliği sistemi)
- kanaldaki tüm kayıtları göster
Ürün iki alıcı kanalı içerir - ileri ve geri.
Şifreli koruma olmadığında *GM* iki modda çalışabilir:
- arama etkin mobil abone.
Sadece modda kripto koruma varlığında
- istasyonun kontrol kanalının kontrolü (ileri ve geri);
Bir istasyonun kontrol kanalını izlerken *GM* aşağıdakileri belirler:
her bağlantı için parametreler:
- IMSI veya TMSI (kontrol edilen cihazın çalışma moduna bağlı olarak
ağım, bu sinyaller baz istasyonu tarafından iletilir);
- IMEI (baz istasyonu tarafından talep edildiğinde ve enerji

Radyasyon sabit olduğu için mobil abonenin kullanılabilirliği
tüpler);
- aranan numara (cep telefonu tarafından başlatıldığında bağlanırken
abonenin ve onun enerji kullanılabilirliği ile, çünkü bu durumda
tüp radyasyonu);
- ANI numarası (baz istasyonu tarafından iletildiğinde).
Aktif abone arama modunda, bir sonraki arama izlenir.
birleştirmek. Bu modda *GM* sürekli olarak tüm menzili tarar ve
aktif bir abone tespit edildiğinde kontrol moduna geçer (tabii ki
abone şu anda konuşuyorsa, cihaz vericiyi açtığı için
yalnızca arama süresince). Gerekirse (bu konuşma değilse
ilgilenen) operatör kontrol modunu sıfırlayabilir ve “GM” tekrar
başka bir aktif taraf bulana kadar tarama moduna geçirin. mod
aktif bir abone aramak, bakım yaparken kullanılması tavsiye edilir. AT
*GM*, bu çalışma modunda abone tanımlayıcılarını algılamaz!
Baz istasyonunun kontrol kanalını izlerken iki seçenek mümkündür
İşler:
- geçiş modunda
- özellik seçim modunda
Uçtan uca modda, mevcut ilk görüşme
izlenen hücre ve tüm kayıtlar görüntülenir. verilirse
konuşma ilginç değil, daha sonra düğmeye basılarak kontrol durdurulabilir
Kırmak.
Seçim modunda, yalnızca belirli bir
TMSI, IMSI, IMEI, ANI numarası veya aranan numara. seçim listesi
200'e kadar tanımlayıcı içerir. Kapalı kanal kontrolü durumunda
kripto modu seçimi, izin veren bilinen Ki'ye göre gerçekleştirilir.
TMSI, IMSI veya IMEI belirtmeden aboneyi benzersiz bir şekilde tanımlayın.
Seçim listesi en fazla 40 abone içerir.
*GM* 450x250x50 mm ölçülerinde monoblok olarak yapılmıştır. Kontrol
*GM* çalışması harici bir bilgisayardan gerçekleştirilir (bağlanmak mümkündür
dizüstü bilgisayar) RS-232 seri bağlantı noktası üzerinden.
Paket, yazılım içeren bir cihaz içerir,
Ki parametresinin SIM karttan okunmasına izin verilir, okuma
10 saat içinde.
*GM* AC 220V ile çalışır. böyle
DC voltajı 12 V, örneğin arabanın yerleşik ağından.
Sipariş kapsamında 1800 MHz ile 450 MHz aralığında kanal üretimi yapılabilmektedir.

Kısaltma ve tanımlamalar
TMSI - mobil abonenin geçici tanımlayıcısı (sayısı)
IMSI - Uluslararası Mobil Abone Kimliği
IMEI - Uluslararası Ekipman Kimlik Numarası
mobil
istasyonlar
Ki – abonenin bireysel kimlik doğrulama anahtarı
1. Kompleks, TTT sisteminden sinyal alacak şekilde tasarlanmıştır.
2. Kompleksin iki alıcı ve işleme kanalı vardır - biri aralığın üst kısmında ve diğeri alt kısmında.
3. Kompleks, 124 olası kontrol kanalından herhangi birinin ayarlanmasını sağlar.

4. Kompleksin çalışması sırasında iki mod mümkündür:
- seçim olmadan;
- seçim ile.
Seçim tablosu en fazla 40 tanımlayıcı içerebilir.
Tanımlayıcı, IMSI ve IMEI'den oluşur (yalnızca IMSI veya yalnızca IMEI belirtmek mümkündür).
Kompleks, IMSI, IMEI ve TMSI ile seçim yapar. Kompleks açıldıktan sonra TMSI tarafından seçim
yalnızca belirli bir IMEI veya IMSI ile bir komut alındıktan sonra sağlanır.
Dikkat! IMEI - ahize kimlik numarası (üreticisi tarafından belirlenir). IMSI -
abonenin uluslararası kimlik numarası (SIM kartta kayıtlı). Genel olarak, doğrudan yok
abonenin şehir numarasına yazışma. Yazışma tablosu operatör tarafından belirlenir (veren şirket
tüpler).
5. Giden numara tanımlaması sağlanır.
6. Devir teslim modu üzerinde çalışılıyor.
7. A5 algoritmalarına uygun işlem yapılmaz.
8. Kompleks, bir seri port üzerinden bir Windows programı tarafından kontrol edilir.
9. Kayıt, hem teyp hem de ses üfleyici ile yapılabilir.
10. Güç açıldığında, kompleks aktif abone arama moduna geçer. Keşfedilmesi üzerine
kompleks alma moduna girer. Abonenin sıfırlanması sağlanır. Bu modda, kontrol
bilgisayar gerekmez. Bu modda abone kimlikleri belirlenmez.
Kontrol programını başlattıktan sonra, kompleks belirtilen kanalın kontrol moduna geçer.
yönetim (3 ... 5 numaralı noktaların uygulanması sağlanır).

SİSTEMİN KISA AÇIKLAMASI.
Sistemin yaygın kullanımı 1993 yılında MTS'nin kurulmasıyla başlamış ve
10 MHz olmadan 890 - 915 MHz ve 935 - 960 MHz aralığını kullanma izninin alınması,
radarın çalışması için tasarlanmıştır.
Açık basına göre, şu anda 180.000 ile 220.000 arasında
kullanıcılar. Ekonomik göstergelere göre sistem oldukça pahalı ve kullanıcıları
kural olarak, (en azından) sözde orta sınıfa ait bir toplum tabakası vardır.
Bu gerçek, önkoşulları ve bilgi üzerinde kontrol araçları geliştirme ihtiyacını yarattı,
ağda dolaşan sistem.
Bu standart, nüfus yoğunluğunun yüksek olduğu bölgelerde yaygınlaşmıştır.
Sistem şu anda aşağıdaki şehirlerde konuşlandırılmış ve çalışıyor:
- MOSKOVA;
- SAINT PETERSBURG;
-SAMARA;
- TOLYATTI;
- ROSTOV-ON-DON;
- KALUGA;
- SEVERODVİNSK;
- MURMANSK;
- SMOLENSK;
- TULA;
-PSKOV;
- RYAZAN;
- VLADIMIR;
- ARHANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DÖNETSK
- ODESSA
Sistemin Yaroslavl gibi diğer bazı şehirlerdeki tanıtımı da sona eriyor.
Standart, dünyanın yaklaşık 58 ülkesi ile otomatik dolaşım sağlar.

Sistemin avantajları arasında dijital bir veri iletimi yöntemi, çok sayıda
aynı anda hizmet verilen aboneler, ikiz oluşturmanın zorluğu (SIM kartı klonlama), kolaylık
abone işlemi, yasal SIM kartları kullanırken çalınan cihazları belirleme yeteneği ve
vb.
Yukarıdaki faktörler, kontrol oluşturmanın fizibilitesini belirlemiştir.
KARMAŞIK İŞLEYİŞİN TEMEL ALGORİTMALARI.
Radyo trafiği işleme algoritmaları, en eksiksiz ve yüksek kaliteli erişimi sağlar.
ağda dolaşan bilgiler ve ayrıca kompleksin yeteneklerini artırmanıza izin verir
temelleri değiştirmeden yeni standartlar yazılım ek ekleyerek
modüller. Bunlar, örneğin, konuşma geliştirilmiş bir ses kodlayıcının planlı tanıtımı,
veri ve faks iletimleri. Kompleksin deneme çalışması sırasında, rafine etmek mümkündür
belirli kullanıcı görevleri için modlar.
Kompleks, sabit ve mobil versiyonlarda kullanılır.
ÇALIŞMA MODLARI.
(temel teslimat seti)
Tarama modu, durma noktasındaki baz istasyonlarının görünür frekanslarını ve ayrıca
temel ağ ayarları. Çalışma sırasında, belirli bir frekansı analiz etmek için zaman seçimi sağlanır ve
kontrol kanallarının çalışma modu analiz edilir. Bu mod, optimum
yol yapılandırmasını alın. Seçilen konfigürasyon anında yüklenebilir veya kaydedilebilir.
Manuel Tarama Modu #1 şunları sağlar: otomatik algılama yüklü kanallar
aktivite varlığının bir göstergesi olan görünür frekanslar. Operatörün hangi aktif olduğunu seçmesine izin verir.
konuşma yuvaları Radyo görünürlük bölgesinde abone varsa çift yönlü alım sağlar.
Manuel Tarama Modu #2, görünür frekanslara otomatik ayarlama sağlar.
aktif frekans yuvalarında durun ve uçtan uca modda dört adede kadar dupleks oluşturun
makine. Etkin kanal devre dışı bırakıldığında, otomatik tarama devam eder. devam etmek mümkün
operatör komutları ile tarama. Bu mod, makinedeki görüşmeleri düzeltmenizi sağlar
mümkün olan maksimum sayıda kanalın bir operatörünün yokluğunda veya varlığında. Esas olarak kullanılır
düşük trafik aktivitesi, örneğin geceleri operatör olmadığında veya çok az olduğunda
görünür frekanslar Radyo görünürlük bölgesinde ikincisi varlığında çift yönlü alım sağlar.
Geçici sayılarla çalışma modu, seçilen kontrol kanallarında (altıdan fazla değil) izin verir
sağlamak otomatik ayar istatistiklerle geçici abone sayılarına ve seçim yaparken
alınan bilgilere göre veya çalışırken şebekeye yeniden kaydolurken ilgilenilen bir abone
mobil versiyonu, veritabanına girin ve sürekli izleme ile sürekli izleyin.
Sabit kontrol olasılığı, geçiş frekanslarının sayısına bağlıdır (10-12'de, olasılık
%80'dir) ve hareket hızında (kullanılan sinyalin standardına göre 80 km / s'ye kadar).
Ek teslimat seti.
Enerji Belirleme Modu #1, enerjisel olarak mevcut olan enerjilerin belirlenmesini sağlar
aktif frekansların belirlenmesi ve sonucun operatörün emrinde operatöre iletilmesi,
eş zamanlı dupleks alımı ile alım için kanalın ayarlanması. Alım kanalı sayısı - dörde kadar
dubleksler.
Enerji Belirleme Modu #2, enerjisel olarak mevcut olan enerjilerin belirlenmesini sağlar
taşınabilir cihazlar aralığındaki aboneler. ile otomatik tarama aralığı sağlamanıza olanak tanır.
aktif frekansların belirlenmesi ve müzakerelerin sabitlenmesi ile aktif yuvalara otomatik ayarlama. İle
Oturum bittiğinde otomatik kontrol devam eder.
Genişletilmiş sürüm ile, ne zaman belirlemenize ve tanımlamanıza izin veren bir modül sağlanır.
radyo görünürlük bölgesinde taşınabilir bir cihazın varlığı, sabit veya mobil abone sayısı
baz istasyonu yönünde arama yapın ve ayrıca IMEI numarasını geçerken tanımlama yapın
abone.
Rusya'da MTS abonelerinin iletişim hizmetlerini kullanabileceği bölgeler:
(6 Nisan itibariyle veriler)
1. MTS
Moskova, Moskova bölgesi, Tver, Tver bölgesi, Syktyvkar, Ukhta, Kostroma, Komi Cumhuriyeti.
2. Rus Telefon Şirketi (RTK) - MTS anahtarına bağlı

Vladimir, Vladimir bölgesi, Kaluga, Kaluga bölgesi, Pskov, Ryazan, Ryazan bölgesi, Smolensk,
Smolensk bölgesi, Tula, Tula bölgesi
3. Tavsiye
Kartal, Lipetsk.
4. Tambov telekomünikasyon
Tambov, Michurinsk.
5. Ulusal dolaşım
Şehir, operatör Servis alanı
1. St.Petersburg
Kuzeybatı GSM
(250 02)
Arkhangelsk,
Vologda,
Leningrad bölgesi.,
Murmansk,
Büyük Novgorod,
Petrozavodsk,
Severodvinsk,
Çerepovetler
2. Samara
AKILLILAR
(250 07)
Astragan,
Tolyatti,
Ufa
3. Rostov-na-Donu
Dontelecom
(250 10)
Azak,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
Kısayol tuşu,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Soçi,
Timashevsk, Temryuk,
Kırımsk, Khosta
5. Yekaterinburg
Uraltel
(250 39)
6. Nijniy Novgorod
NSS
(250 03)
(!!! Giden iletişim için ihtiyacınız olan
uluslararası erişim)
7. Stavropol
OlmakTeleSot
(250 44)
essentuki,
Nevinomissk,
Kislovodsk,
Pyatigorsk,
Maden suyu
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Mobil iletişim sistemleri
(250 05)
10. Sürgü
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megion,
Khanty-Mansiysk,
Neftyugansk
11. Habarovsk
Uzak Doğu hücresel
sistemler-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Uluslararası dolaşım
Ülke Operatörleri
1. Avusturya 1. MobilKom
2. maksimum mobil. Telekom Hizmeti
3. BAĞLAN
2. Avustralya 4. Telstra
3. Azerbaycan (BDT) 5. Azercell
4. Andora 6. STA
5. Bahreyn 7. Batelco
6. Belçika 8. Belgacom Mobil
9 Mobistar S.A.
7. Fildişi Sahili 10. SIM
8. Bulgaristan 11. MobilTel AD
9. Birleşik Krallık 12. Vodafone Ltd.
13. Hücre ağı
14. Turuncu GSM-1800
10. Macaristan 15. Westel 900 GSM Mobil
16. Pannon GSM
11. Almanya 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Yunanistan 19. Panafon S.A.
20. STET Hellas
13. Gürcistan (BDT) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telekom CSL'si
24. Hutchison Telefon Komp.
25.SmarTone Mobil İletişim
15. Cebelitarık 26. Gibtel
16. Danimarka 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telekom
18. İtalya 30. TİM
31. Omnitel Pronto Italia S.p.A.
19. İzlanda 32. Lands siminn
33.TAL
20. İspanya 34. Airtel Movil, S.A.
35. Telefonica Filmleri
21. Endonezya 36. Satelindo
37. PT Excelcomindo Pratama
38. Telekomsel
22. İrlanda 39. Hava Hücresi
40. Esat Digifone
23. Kıbrıs 41. CYTA
24. Çin 42. Çin Telekom
25. Letonya 43. LMT
44. Baltcom GSM
26. Litvanya 45. Bite GSM
46. ​​​​Omnitel
27. Lübnan 47. LibanCell
48. FTML S.A.L.
28. Lüksemburg 49. P&T Lüksemburg
50. Tango
29. o. Maine 51. Manx Telekom Ltd.
30. Makao 52. CTM
31. Makedonya 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malezya 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldova 58. Voxtel
36. Norveç 59. Telenor Mobil A.Ş.
60. NetCom GSM olarak
37. Yeni Zelanda 61. BellGüney Yeni Zelanda
38. Hollanda 62. Libertel B.V.
63. KPN Telekom
64. Telfor
39. BAE 65. Etisalat
40. Portekiz 66. Telecel
67.TMN
41. Polonya 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Romanya 71. MobilFon SA
72. Mobil Rom
43. ABD 73. Omnipoint
44. Singapur 74. SingTel Mobil (GSM 900/1800)
75.Mobil Bir
45. Slovakya 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenya 78. Mobitel
47. Tayland 79. Gelişmiş bilgi servisi (AIS)
48. Tayvan 80. Chunghwa Telekom LDM
81.GSM PCC
82. FarEasTone
83Mobitai İletişim A.Ş.
49. Türkiye 84. Telsim
85. Turkcell
50. Özbekistan 86. Coscom
51. Ukrayna 87. UMC
88. Kiev yıldızı
89.URS
52. Finlandiya 90. Oy Radiolinja Ab
91. Sonera
53. Fransa 92. SFR
93 Fransa Telekom
54. Hırvatistan 94. HPT
55. Çek Cumhuriyeti 95. EuroTel Praha
96.RadioMobil
56. İsveç 97. Avrupa Avrupa Birliği
98 Comviq GSM AB
99 Telia Mobil AB
57. İsviçre 100. İsviçre Telekom PTT
58. Sri Lanka 101. MTN
59. Estonya 102. EMT
103. Radiolinja Eesti
104. Ritabell OLARAK
60. Yugoslavya 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Karadağ)
61. Güney Afrika 107. MTN
108. Vodacom (Pty) Ltd.

Sipariş edilebilir!
Kendi sonuçlarınızı çizin.

Çok uzun zaman önce, HackRF'nin GSM ağlarının trafiğini analiz etme olanaklarını inceledim, cihazın saat sinyali biraz dalgalanıyor, ancak her durumda, sonuç çeşitli sistem mesajlarına erişim olacak. Ayrıca, Linux'u gnuradio ile yüklediğinizi ve aynı zamanda hackrf'in gururlu sahibi olduğunuzu varsayıyorum. Değilse, forumun Yazılım bölümünde listelenen canlı bir cd kullanabilirsiniz. Bu, hackrf kutudan çıktığı gibi çalıştığında harika bir seçenektir.

Öncelikle yerel GSM istasyonunun frekansını belirlememiz gerekiyor. Bunun için canlı cd'de bulunan gprx'i kullandım. 900 MHz civarındaki frekansları analiz ettikten sonra şöyle bir şey göreceksiniz:

952 MHz ve 944.2 MHz'de sabit kanalları görebilirsiniz. Gelecekte, bu frekanslar başlangıç ​​noktaları olacaktır.

Şimdi aşağıdaki komutlar yardımı ile Airprobe kurulumu yapmalıyız.

git klon git://git.gnumonks.org/airprobe.git

git klon git://git.gnumonks.org/airprobe.git

cd hava probu/gsmdecode
./önyükleme
./yapılandır
Yapmak

cd airprobe/gsm alıcısı
./önyükleme
./yapılandır
Yapmak

Yükleme tamamlandı. Artık GSM sinyalini alabiliriz. komutuyla wireshark'ı çalıştırın

Alıcı cihaz olarak “lo”yu seçin ve aşağıdaki şekilde gösterildiği gibi filtre olarak gsmtap'ı seçin:

Şimdi terminale geri dönün ve yazın

cd airprobe/gsm-alıcı/src/python
./gsm_receive_rtl.py -s 2e6

Bir açılır pencere açılacak ve otomatik toplamayı kapatmanız ve kaydırıcıyı maksimuma ayarlamanız gerekecek. Ardından, daha önce elde edilen GSM frekanslarını orta frekans olarak giriyoruz.

Ayrıca izleme seçenekleri bölümünde tepe ve ortalama değerleri aşağıda gösterildiği gibi seçiyoruz:

Sadece doğru sıra sinyalinin (mavi grafik) tepe değerin (yeşil grafik) yer yer ötesine geçtiğini ve bunun kalıcı bir kanal olduğunu gösterdiğini göreceksiniz. Şimdi kod çözmeye başlamamız gerekiyor. Pencerede, bu frekans atlamanın ortasına tıklayın. Hatalar görebilirsiniz, ancak bu normaldir. Bu şekilde veri almaya başladım:

Artık gsm verilerinin wireshark'a geldiğini fark edebilirsiniz. Yazının başında bahsettiğim gibi saat sinyali yüzer, bu yüzden ayarlanan frekansı korumak için devreye sürekli tıklamanız gerekir. Ancak program oldukça iyi çalışıyor. Kulağa komik gelse de, hack rf'nizi bir havluya (veya benzerine) sarmak, saat sinyalinin termal kararlılığını artıracak ve yayılmayı azaltacaktır. Tek başına, muhtemelen bu yöntemi çok kullanışlı bulmayacaksınız, ancak en azından HackRF'nin büyük potansiyelini gösterdiğini düşünüyorum.

GSM'i hackleme düşüncesine dönüyoruz. A5/1'deki güvenlik açıklarıyla ilgili makaleler yaklaşık 15 yıl önce ortaya çıktı, ancak gerçek dünyada A5/1 saldırısının halka açık bir gösterimi henüz yapılmadı. Ayrıca, ağın tanımından da görülebileceği gibi, şifreleme algoritmasının kendisinin kırılmasına ek olarak, genellikle her zaman göz ardı edilen (halka açık gösteriler dahil) bir dizi tamamen mühendislik probleminin çözülmesi gerektiği anlaşılmalıdır. . GSM hackleme makalelerinin çoğu, Eli Barkan'ın 2006 makalesine ve Karsten Noh'un araştırmasına dayanmaktadır. Barkan ve arkadaşları makalelerinde, o zamandan beri GSM'de, hata düzeltmesi şifrelemeden önce gider (ve tam tersi olmalıdır), KC'yi seçmek için arama alanında belirli bir azalma mümkündür ve bilinen bir şifreli metin saldırısının (havayı tamamen pasif bir şekilde dinleyerek) uygulanması mümkündür. önceden hesaplanmış veriler kullanılarak kabul edilebilir süre. Makalenin yazarları, 2 dakika içinde bilgisayar korsanlığı için müdahale olmadan alındığında, 50 terabaytlık önceden hesaplanmış verinin gerekli olduğunu söylüyor. Aynı makalede (A5/2 ile ilgili bölümde), havadan gelen sinyalin her zaman, tuşun seçimini zorlaştıran parazitle geldiği belirtilmektedir. A5 / 2 için, girişimi hesaba katabilen, ancak aynı zamanda iki kat daha fazla önceden hesaplanmış veri gerektiren ve buna göre çatlama süresi iki katına çıkan değiştirilmiş bir algoritma sunulmaktadır. A5/1 için benzer bir algoritma oluşturma olasılığı belirtilir, ancak algoritmanın kendisi verilmez. Bu durumda, önceden hesaplanmış veri miktarını iki katına çıkarmanın da gerekli olduğu varsayılabilir. A5/1 anahtar seçim süreci olasılıklıdır ve zamana bağlıdır, yani. nasıl daha uzun gider seçmelerde, KC'yi alma olasılığı daha yüksektir. Dolayısıyla yazıda belirtilen 2 dakika yaklaşık bir süre olup KC seçimi için garantili bir süre değildir. Carsten Nohl, en ünlü GSM hack projesini geliştiriyor. 2009'un sonunda, onun bilgisayar güvenlik firması, GSM ağlarında konuşmayı şifrelemek için kullanılan A5/1 algoritması için gökkuşağı oturum anahtar tablolarını yayınlayacaktı. Karsten Nol, A5/1'e karşı çıkışını, kamuoyunun dikkatini mevcut soruna çekme ve telekom operatörlerini daha gelişmiş teknolojilere geçmeye zorlama arzusu olarak açıklıyor. Örneğin, UMTS teknolojisi, gücü, bugün mevcut herhangi bir yolla hacklenemeyecek kadar güçlü olan 128 bitlik bir A5 / 3 algoritmasının kullanımını içerir. Carsten, bir ağdaki birden çok bilgisayar arasında paketlenip dağıtıldığında eksiksiz bir A5/1 anahtar tablosunun boyutunun 128 petabayt olacağını hesaplıyor. Bunu hesaplamak için yaklaşık 80 bilgisayar ve 2-3 aylık bir çalışma gerekecektir. Modern CUDA kullanımı ile hesaplama süresinde önemli bir azalma sağlanmalıdır. grafik kartları ve Xilinx Virtex Programlanabilir Diziler. Özellikle Aralık 2009'da 26C3'te (Kaos İletişim Kongresi) yaptığı konuşma çok ses getirdi. Sunumun özünü kısaca şu şekilde formüle edin: yakında çevrimiçi kod çözme A5 / 1 için düşük maliyetli sistemlerin ortaya çıkmasını bekleyebiliriz. Gelelim mühendislik problemlerine. Havadan veri nasıl alınır? Konuşmaları kesmek için, hangi temellerin yayın yaptığını, hangi frekanslarda, hangi operatörlere ait olduklarını, hangi telefonların şu anda aktif olduğunu anlayabilmesi gereken tam teşekküllü bir tarayıcıya sahip olmanız gerekir. Tarayıcı, belirtilen telefondan konuşmayı izleyebilmeli, diğer frekanslara ve baz istasyonlarına geçişleri doğru şekilde işleyebilmelidir. İnternette 40-50 bin dolara kod çözücü olmadan benzer bir tarayıcı satın almak için teklifler var. Bütçe cihazı olarak adlandırılamaz. Bu nedenle, basit manipülasyonlardan sonra telefonda bir konuşmayı dinlemeye başlayabilecek bir cihaz oluşturmak için gereklidir:


a) eter ile çalışan kısmı uygulayın. Özellikle, hangi TMSI'nin aradığınız telefona karşılık geldiğini belirlemenize veya aktif saldırılar kullanarak telefonları gerçek IMSI ve MSISDN'lerini “keşfetmeye” zorlamanıza izin verir;

b) gerçek veriler üzerinde (gürültü/hatalar, boşluklar, vb. ile) iyi çalışan bir A5/1 için bir KC seçim algoritması uygulamak;

d) tüm bu noktaları eksiksiz bir çalışma çözümünde birleştirin.

Karsten ve diğer araştırmacılar temelde "c" noktasını çözüyor. Özellikle, kendisi ve meslektaşları, bir IMSI önleyici (IMSI yakalayıcı) oluşturmak için OpenBTS, airdump ve Wireshark kullanmayı öneriyorlar. Buraya kadar bu cihazın bir baz istasyonunu taklit ettiğini ve MS ile gerçek bir baz istasyonu arasına gömüldüğünü söyleyebiliriz. Konuşmacılar, bir SIM kartın bir telefonun A5/0 şifreleme modunda (yani hiç şifreleme yok) çalıştığını göstermesini kolayca engelleyebileceğini ve dolaşımdaki çoğu SIM kartın tam da bu olduğunu iddia ediyor. Bu gerçekten mümkün. GSM 02.07'de (Normatif Ek B.1.26), SIM kartın İdari alanda özel bir OFM biti içerdiği, bire ayarlanırsa bağlantı şifreleme göstergesini devre dışı bırakacağı (barn lock şeklinde) yazılır (Normatif Ek B.1.26) . GSM 11.11'de bu alana aşağıdaki erişim hakları belirtilmiştir: okuma her zaman mevcuttur ve yazma izinleri "ADM" olarak tanımlanır. Bu alana girişi yöneten belirli haklar dizisi, operatör tarafından SIM kart oluşturma aşamasında belirlenir. Bu nedenle, konuşmacılar kartların çoğunun bit seti ile piyasaya sürüldüğünü ve telefonlarının gerçekten şifreleme eksikliğinin bir göstergesi olmadığını umuyor. Bu, IMSI yakalayıcının işini gerçekten çok daha kolay hale getirir. telefonun sahibi şifreleme eksikliğini tespit edemez ve bir şeyden şüphelenemez. İlginç bir detay. Araştırmacılar, telefon donanım yazılımının GSM özelliklerine uygunluk açısından test edildiği ve anormal durumlarla başa çıkmak için test edilmediği gerçeğiyle karşılaştı, bu nedenle baz istasyonunun yanlış çalışması durumunda (örneğin, müdahale için kullanılan "sahte" OpenBTS) , telefonlar genellikle donar. En büyük rezonansa, USRP, OpenBTS, Asterisk ve airprobe'dan konuşmaları dinlemek için sadece 1.500 $ karşılığında hazır bir kit monte etmenin mümkün olduğu ifade edildi. Bu bilgi internette geniş çapta dağıtıldı, yalnızca bu haberlerin ve onlardan türetilen makalelerin yazarları, konuşmacıların kendilerinin ayrıntı vermediğini ve gösterinin gerçekleşmediğini belirtmeyi unuttu. Aralık 2010'da, Karsten ve Munaut (Sylvain Munaut) 27C3 konferansında GSM şebekelerindeki konuşmaların dinlenmesi hakkında bir raporla tekrar konuştular. Bu sefer daha eksiksiz bir senaryo sundular, ancak çok fazla "sera" koşulu var. Konum keşfi için, SS7 ağına "yönlendirme bilgisi gönder" isteklerini göndermeyi mümkün kılan İnternet servislerini kullanırlar. SS7, telefon operatörlerinin (GSM ve sabit hat) birbirleriyle iletişim kurması ve GSM şebeke bileşenlerinin kendi aralarında iletişim kurması için kullanılan bir ağ/protokol yığınıdır. Ayrıca, yazarlar uygulamaya atıfta bulunur mobil iletişim Almanyada. Orada, sorgu sonucunda elde edilen RAND, bölge koduyla (alan kodu / posta kodu) iyi bir korelasyon gösterir. Bu nedenle, bu tür talepler, bu abonenin Almanya'da bulunduğu şehrin veya hatta şehrin bir bölümünün kesin olarak belirlenmesini mümkün kılmaktadır. Ancak operatör bunu yapmak zorunda değildir. Artık kaşifler şehri biliyor. Ondan sonra bir koklayıcı alırlar, daha önce buldukları şehre giderler ve tüm LAC'lerini ziyaret etmeye başlarlar. Bazı LAC'nin parçası olan bölgeye vardıklarında, kurbana bir SMS gönderirler ve kurbanın telefonunun aranıp çağrılmadığını dinlerler (bu, şifrelenmemiş bir kanal üzerinden, tüm üslerde aynı anda gerçekleşir). Bir çağrı varsa, aboneye verilen TMSI hakkında bilgi alırlar. Değilse, bir sonraki LAC'yi kontrol etmeye giderler. Unutulmamalıdır ki, o zamandan beri IMSI, sayfalama sırasında iletilmez (ve araştırmacılar bunu bilmez), ancak yalnızca TMSI iletilir (bunu bilmek isterler), ardından bir “zamanlama saldırısı” gerçekleştirilir. Aralarında duraklamalar olan birkaç SMS gönderirler ve "şüpheli" TMSI'ler listesinde yalnızca bir (veya hiçbiri) kalana kadar prosedürü tekrarlayarak hangi TMSI'lerin çağrıldığını görürler. Mağdurun böyle bir “araştırmayı” fark etmemesi için aboneye gösterilmeyecek bir SMS gönderilir. Bu, özel olarak oluşturulmuş bir flaş sms veya yanlış (bozuk) bir SMS'dir ve telefonun işleyip sileceği, ancak kullanıcıya hiçbir şey gösterilmeyecektir. LAC'yi öğrendikten sonra, bu LAC'nin tüm hücrelerini ziyaret etmeye, SMS göndermeye ve çağrıya verilen yanıtları dinlemeye başlarlar. Bir cevap varsa, kurban bu hücrededir ve onun oturum anahtarını (KC) kırmaya başlayabilir ve konuşmalarını dinleyebilirsiniz. Bundan önce, yayını kaydetmeniz gerekir. Burada, araştırmacılar şunları önermektedir:

1) Tüm kanalları veya uplink'i (bir aboneden (telefon veya modem) bir baz istasyonuna iletişim kanalı) aynı anda kaydedebilen özel yapım FPGA kartları vardır. mobil operatör) veya GSM frekanslarının (sırasıyla 890–915 ve 935–960 MHz) uydu bağlantısı (baz istasyonundan aboneye iletişim kanalı). Daha önce belirtildiği gibi, bu tür ekipmanların maliyeti 40-50 bin dolar, bu nedenle basit bir güvenlik araştırmacısı için bu tür ekipmanların mevcudiyeti şüphelidir;

2) Daha az güçlü ve daha ucuz ekipman alabilir ve her birinde bazı frekansları dinleyebilirsiniz. Bu seçenek, USRP2'ye dayalı bir çözümle yaklaşık 3,5 bin avroya mal oluyor;

3) Önce oturum anahtarını kırabilir, ardından trafiği anında çözebilir ve yerel donanım yazılımı yerine alternatif bir OsmocomBB donanım yazılımına sahip dört telefonu kullanarak frekans atlamasını takip edebilirsiniz. Telefon rolleri: 1. telefon çağrı ve cevaplama kontrolü için kullanılır, 2. telefon görüşme için aboneye atanır. Bu durumda, her telefon hem alım hem de iletim yazmalıdır. Bu çok önemli bir konu. O ana kadar, OsmocomBB aslında çalışmıyordu ve bir yıl içinde (26C3'ten 27C3'e) OsmocomBB, kullanılabilir bir duruma, yani. 2010'un sonuna kadar pratik bir çalışma çözümü yoktu. Oturum anahtarı kesmek. Mağdur ile aynı hücrede bulunarak, oturum kurulumu (oturum kurulumu) sırasında birçok veri alışverişinin olması gerçeğinden yararlanarak, ona SMS gönderir, kurbanın üs ile iletişimini kaydeder ve anahtarı kırarlar. yarı boş paketler veya öngörülebilir içeriğe sahip. Rainbow tabloları, bilgisayar korsanlığını hızlandırmak için kullanılır. 26C3 zamanında, bu tablolar o kadar iyi doldurulmamıştı ve hackleme dakikalar, hatta onlarca dakika içinde yapılmadı (yazarlar bir saatten bahsediyor). Yani, 27C3'ten önce, Carsten (bu alandaki ana araştırmacı) bile kabul edilebilir bir sürede KC'yi kırmasına izin veren bir çözüme sahip değildi (bu süre zarfında, büyük olasılıkla, oturum anahtarı değişikliği (yeniden anahtarlama) olmayacaktı). Araştırmacılar daha sonra yeniden anahtarlamanın her arama veya SMS'ten sonra nadiren yapıldığından ve öğrendikleri oturum anahtarının bir süre değişmeyeceği gerçeğinden yararlanıyor. Artık anahtarı bilerek, kurbana giden/kurbandan gelen şifreli trafiğin kodunu gerçek zamanlı olarak çözebilir ve kurbanla aynı anda frekans atlama yapabilirler. Bu durumda, tüm frekansları ve tüm zaman dilimlerini yazmak gerekli olmadığından, yeniden yanıp sönen dört telefon havayı yakalamak için gerçekten yeterlidir. Araştırmacılar bu teknolojiyi çalışırken gösterdiler. Doğru, "kurban" hareketsiz oturdu ve yüzüncü kişi tarafından servis edildi. Ara sonucu özetleyerek, anında GSM konuşmalarını engelleme ve şifresini çözme olasılığı hakkındaki soruya olumlu cevap verebiliriz. Bunu yaparken aşağıdakileri göz önünde bulundurmalısınız:

1) Yukarıda açıklanan teknoloji, hiç kimsenin kullanımına açık bir biçimde mevcut değildir (senaryo çocukları dahil). Bu bir kurucu bile değil, kullanılabilir bir duruma getirilmesi gereken kurucu parçalar için bir boşluk. Araştırmacılar, uygulamanın özelliklerini kamuya açık alanda ortaya koymak için net planları olmadığını defalarca fark ettiler. Bu, bu gelişmelere dayanarak Orta Doğu'daki üreticilerin herkesin dinleyebileceği 100 dolarlık cihazları seri üretmediği anlamına geliyor.

2) OsmocomBB yalnızca bir yonga ailesini destekler (en yaygın olanı da olsa).

3) HLR'ye yapılan talepler ve LAC'nin numaralandırılması yoluyla konumu belirleme yöntemi, pratikten ziyade teoride çalışır. Pratikte, saldırgan ya kurbanın fiziksel olarak nerede olduğunu bilir ya da kurbanla aynı hücreye giremez. Saldırgan, kurbanın bulunduğu hücreyi dinleyemezse, yöntem çalışmaz. Demodan farklı olarak, gerçekte bir yük ortalaması LA'de binlerce çağrı mesajı vardır. Ayrıca, sayfalama gönderme sırasında değil, belirli zaman pencerelerinde ve gruplar halinde (kendi sıralarına sahip çağrı gruplarına göre, sayısı IMSI'yi kanal sayısına bölmenin geri kalanı olan, farklı olabilen kanal sayısına göre) çalışır. her hücrede), bu da uygulamayı zorlaştırır.

4) Diyelim ki LA bulundu. Şimdi abonenin cevabını “hissetmemiz” gerekiyor. Telefon vericisi 1-2 watt güce sahiptir. Buna göre, onu birkaç on metre mesafeden taramak da bir iştir (kolay değil). Bir paradoks ortaya çıkıyor: LA, örneğin tüm bir bölgeyi (şehir) kapsıyor. İçinde, örneğin, bazıları 30 km'ye kadar menzile sahip 50 hücre. Çok yönlü bir antende radyasyonu yakalamaya ve deşifre etmeye çalışıyoruz. Bu uygulamada bu görevi gerçekleştirmek için çok sayıda ekipman gereklidir. Kurbanın doğrudan görüş alanında olduğu öncülden yola çıkarsak, yani. müdahalenin daha gerçekçi göründüğü mesafe, çok daha etkili ve daha basit yönlü bir mikrofon. Unutulmamalıdır ki, gösteride araştırmacılar, telefonlarını 2 metre mesafeden ele geçirdiler.

5) Avın hücreler arası hareketi de sorunlara neden olur, çünkü onunla birlikte hareket etmeniz de gerekir.

6) Demoda kullanılan telefonlar donanım değişikliği gerektirir, antenden filtreyi çıkarmaları gerekir, aksi takdirde “yabancı” uplink telefonları “görmez”. Telefondaki filtre, tüm frekansları değil, yalnızca "kendi" frekanslarını "dinlemek" için gereklidir.

7) Ağ düzenli olarak anahtarı değiştirirse (yeniden anahtarlama) veya TMSI'yi değiştirirse (araştırmacıların hiçbiri bunu dikkate almamıştır), bu yöntem hiç çalışmaz veya çok kötü çalışır (şifre çözme süresi konuşma süresinden daha uzun olabilir) ).

8) Tüm şebekeyi dinlemek işe yaramaz, telefon numarasını bilmeniz gerekir.

Muhtemelen ev kadınları bile biliyor ki, kablosuz bağlantı noktaları güvensiz. Bu, sıradan kullanıcıların onları güçlü ve ana ile kullanmasını engellemez - sonuçta, yapamıyorsanız, ancak sıkıldınız ve gerçekten istiyorsanız, yapabilirsiniz! Ve herhangi bir VPN olmadan - VPN işlevi artık karmaşık antivirüs ürünlerinde bile uygulanıyor olsa da. Wi-Fi'ye sağlıklı bir alternatif her zaman düzenli olarak kabul edildi. mobil bağlantı, özellikle her yıl daha ucuza geldiği ve hızı daha yüksek olduğu için. Ama sandığımız kadar güvenli mi? Bu yazıda, mobil verilerin ele geçirilmesiyle ilgili ana soruları ve cevapları toplamaya ve gizli sırlardan uzak sıradan bir kullanıcıdan korkmaya değip değmeyeceğine karar vermeye karar verdik.

IMSI önleyici nedir?

Bu, kullanan bir cihazdır (bir valiz boyutunda veya hatta sadece bir telefon). Tasarım özelliği cep telefonları - sinyali en güçlü olan baz istasyonunu tercih etmek (sinyal kalitesini en üst düzeye çıkarmak ve kendi güç tüketimini en aza indirmek için). Ek olarak, GSM (2G) ağlarında, yalnızca bir cep telefonu bir kimlik doğrulama prosedüründen geçmelidir (bu bir baz istasyonundan gerekli değildir) ve bu nedenle, veri şifrelemesini devre dışı bırakmak da dahil olmak üzere yanlış yönlendirmek kolaydır. Diğer taraftan, evrensel sistem UMTS (3G) mobil iletişimleri iki yönlü kimlik doğrulama gerektirir; ancak çoğu ağda bulunan GSM uyumluluk modu kullanılarak atlanabilir. 2G ağları hala yaygındır - operatörler, UMTS'nin bulunmadığı yerlerde yedek ağ olarak GSM'yi kullanır. IMSI müdahalesinin daha ayrıntılı teknik ayrıntıları, SBA Research'ün bir raporunda mevcuttur. Modern siber karşı istihbaratın masaüstü belgesi haline gelen bir başka özlü açıklama, Harvard Journal of Law & Technology'de 2014 sonbaharında yayınlanan "Your Secret Skat, Not Now Secret" makalesidir.

İlk IMSI önleyicileri ne zaman ortaya çıktı?

İlk IMSI önleyicileri 1993'te ortaya çıktı ve büyük, ağır ve pahalıydı. "Çok yaşa ev içi mikro devreler - on dört ayaklı ... ve dört kulplu." Bu tür önleyicilerin üreticileri parmaklarda sayılabilir ve yüksek maliyet, kullanıcı çevresini yalnızca devlet kurumlarıyla sınırladı. Ancak, şimdi daha ucuz ve daha az hacimli hale geliyorlar. Örneğin, Chris Page sadece 1.500$'a bir IMSI Interceptor üretti ve onu tanıştırdı 2010'daki DEF CON konferansında. Versiyonu programlanabilir bir radyo ve ücretsiz ve açık kaynaklı yazılımdan oluşur: GNU Radyo, OpenBTS, Yıldız. Geliştirici için gerekli tüm bilgiler kamu malıdır. Ve 2016 yılının ortalarında, Evilsocket hacker, taşınabilir bir IMSI önleyicisinin versiyonunu sadece 600 dolara teklif etti.

IMSI önleyicileri bir cep telefonuna erişimi nasıl tekelleştirir?

  • Cep telefonunuzu, mevcut tek bağlantı olduğunu düşünerek kandırın.
  • Bir IMSI önleyicisinin aracılığı olmadan arama yapamayacağınız şekilde yapılandırılırlar.
  • SBA Araştırmasında tekelleşme hakkında daha fazla bilgi edinin: Yapabiliyorsanız IMSI-Catch Me: IMSI-Catcher-Catchers.

Satılan önleyicilerin aralığına saygı duyulur. Peki ya el sanatları?

  • Bugün (2017'de), girişimci teknisyenler, ticari olarak satılan yüksek teknoloji kutulu bileşenleri ve 600 doların altındaki güçlü bir radyo antenini kullanarak IMSI önleyicileri inşa ediyor (bkz. Evilsocket'in IMSI önleyici sürümü). Bu, kararlı IMSI önleyicileri ile ilgilidir. Ancak dengesiz çalışan deneysel, daha ucuz olanlar da var. Örneğin, 2013 yılında, kararsız IMSI önleyicisinin bir sürümü, Black Hat konferansında toplam 250 $ donanım bileşeni maliyetiyle sunuldu. Bugün, böyle bir uygulama daha da ucuz olacaktır.
  • Ek olarak, modern Batı yüksek teknoloji askeri teçhizatının açık bir mimariye sahip olduğunu dikkate alırsak donanım ve açık kaynaklı yazılımlar (bu, askeri ihtiyaçlar için geliştirilen yazılım ve donanım sistemlerinin uyumluluğunu sağlamak için bugün bir ön koşuldur), IMSI önleyicileri üretmekle ilgilenen geliştiriciler bunun için tüm kozlara sahiptir. Bu güncel askeri yüksek teknoloji trendini Leading Edge dergisinde okuyabilirsiniz (derginin Şubat 2013 sayısında yayınlanan “SoS Entegrasyonunun Yararları” makalesine bakın). Bahsetmemek gerekirse, ABD Savunma Bakanlığı kısa süre önce etkili bir RFID sistemi geliştirecek bir yükleniciye 25 milyon dolar ödemeye hazır olduğunu ifade etti (bkz. Bu sistem için temel gereksinimlerden biri, mimarisinin ve bileşenlerinin açık olması gerektiğidir. Böylece mimarinin açık olması, günümüzde askeri ihtiyaçlar için geliştirilen yazılım ve donanım sistemlerinin uyumluluğu için vazgeçilmez bir koşuldur.
  • Bu nedenle, IMSI önleyicilerinin üreticilerinin büyük teknik niteliklere sahip olmaları bile gerekmez - sadece mevcut çözümlerin bir kombinasyonunu seçebilmeleri ve bunları tek bir kutuya koyabilmeleri gerekir.
  • Buna ek olarak, fahiş bir hızla ucuzlayan modern mikroelektronik, el sanatlarınızı sadece bir kutuya değil, hatta (!) - çip üzerinde bir kurulum yapın Kablosuz ağ(aynı bağlantıdaki NoC konseptinin açıklamasına bakın), geleneksel veri yollarının yerini alıyor. Ultra modern Amerikan F-35 avcı uçağının donanım ve yazılım bileşenleriyle ilgili teknik ayrıntılar bile bugün kamuya açıkken, IMSI önleyicileri hakkında ne söyleyebiliriz.

"Kazara bir müdahalenin" kurbanı olabilir miyim?

Oldukça mümkün. Bir baz istasyonunu simüle eden IMSI önleyicileri, diğer şeylerin yanı sıra yoldan geçen masum insanların konuşmalarını da içeren tüm yerel trafiği dinler ("Büyük Birader'in ablasının vahiylerini" okuyun). Ve bu, suçluları yakalamak için bu yüksek teknoloji ekipmanı kullanan kolluk kuvvetleri tarafından IMSI önleyicilerinin kullanılmasına karşı çıkan "gizlilik avukatlarının" favori argümanıdır.

Bir IMSI önleyicisi hareketlerimi nasıl takip edebilir?

  • Çoğu zaman, yerel kolluk kuvvetleri tarafından kullanılan IMSI önleyicileri, izleme için kullanılır.
  • Operatör, hedef cep telefonunun IMSI'sini bilerek, IMSI önleyicisini, menzil içindeyken hedef cep telefonu ile iletişim kurmak için programlayabilir.
  • Bağlandıktan sonra operatör, hedefin yönünü bulmak için bir RF haritalama işlemi kullanır.

Aramalarımı dinleyebilirler mi?

  • Kullanılan IMSI önleyicisine bağlıdır. Temel işlevselliğe sahip önleyiciler basitçe düzeltir: "şu ve böyle bir yerde böyle bir cep telefonu var."
  • Bir IMSI engelleyici, konuşmaları dinlemek için üreticilerin ek bir ücret karşılığında oluşturduğu bir dizi ek özellik gerektirir.
  • 2G aramaları kolayca dinlenir. IMSI önleyicileri on yıldan fazla bir süredir onlar için mevcuttu.
  • Bir IMSI önleyicisinin maliyeti, kanal sayısına, çalışma aralığına, şifreleme tipine, sinyal kodlama/kod çözme hızına ve hangi radyo arayüzlerinin kapsanması gerektiğine bağlıdır.

Devamı sadece üyelere açıktır

Seçenek 1. Sitedeki tüm materyalleri okumak için "site" topluluğuna katılın

Belirtilen süre boyunca topluluğa üyelik, TÜM Hacker malzemelerine erişmenizi sağlayacak, kişisel kümülatif indiriminizi artıracak ve profesyonel bir Xakep Skoru puanı kazanmanıza izin verecektir!

Dinleme cep telefonu - kişisel verilere yetkisiz erişim yöntemlerinden biri. GSM paketlerinin (cep telefonlarında kullanılan dijital iletişim standardı), SMS ve MMS mesajlarının ele geçirilmesini ve şifresinin çözülmesini içerir.

Telefon, akıllı telefon ve tablet sahiplerinin, daha doğrusu görüşme ve yazışmalarının mahremiyetine girme riski her geçen gün artıyor. Radyo sinyallerinin akışını tarayan ve analiz eden cihazlar, GSM şifresini çözmek için özel yazılımlar ve diğer teknik ve yazılım hileleri bugün hiç olmadığı kadar erişilebilir hale geldi. Dilerseniz bunları satın alabilir, hatta ücretsiz olarak alabilirsiniz (yardımcı hizmetler). Cep telefonu dinlemek artık sadece özel servislerin ayrıcalığı değil.

telefonlara kim dokunuyor

Özel konuşmaların ve SMS mesajlarının içeriğini bilmek isteyenlerin birliği yeterince büyük, hem amatör casusları hem de sofistike profesyonelleri içeriyor. Bu insanların sırasıyla farklı amaçları ve niyetleri vardır.

Telefon dinleme şu şekilde gerçekleştirilir:

  • kolluk kuvvetleri - Terör saldırılarını, provokasyonları önlemek, operasyonel-soruşturma sürecinde delil toplamak, suçluları aramak. Savcının veya mahkemenin yazılı izni ile tüm telsiz (GSM dahil) ve kablolu anahtarlama hatlarında telefon görüşmelerini kesebilir ve kaydedebilirler.
  • İş rakipleri - endüstriyel casusluk yapmak için profesyonellere yöneliyorlar: rakip bir şirketin yönetimi hakkında uzlaşmacı kanıtlar toplamak, ticari planları, üretim sırlarını, ortaklar hakkında bilgileri bulmak. Hedeflerine ulaşmak için para ve çaba harcamazlar, en son ekipmanı ve birinci sınıf uzmanları kullanırlar.
  • Yakın çevre (aile üyeleri, arkadaşlar, tanıdıklar) - finansal ödeme gücüne bağlı olarak, telefon iletişimi bağımsız olarak izlenir (teknolojiyle kısa bir tanışmadan sonra). Ya da hizmeti uygun fiyatlarla sunan "ustalardan" yardım isterler. Casusluk nedenleri ağırlıklı olarak evsel niteliktedir: kıskançlık, mirasın bölünmesi, entrika, aşırı özen gösterme, banal merak.
  • Dolandırıcılar ve şantajcılar - münhasıran kendi başlarına çalışırlar. Mağdurları (mobil aboneleri) bilerek seçin. Konuşmaların kesilmesi sırasında, ilgilenilen tüm bilgileri (iş faaliyetleri, toplantılar, acil planlar, tanıdıklar çemberi) öğrenirler. Ve sonra onu fondan çekmek için telefonun sahibini etkilemek için sosyal mühendislik yöntemleriyle birlikte kullanırlar.
  • bilgisayar korsanları - esas olarak konuşmaların dinlenmesini sağlamak yazılım araçları- virüsler. Ancak bazen GSM'i tarayan cihazları da kullanırlar. Saldırının kurbanları, "kim yakalanır" ilkesine göre rastgele seçilir. İlgi alanları, bilgi "kupalarının" çıkarılmasıdır. Özel telefon havasından kaydedilen kelime oyunları, komik yanlış anlamalar, hesaplaşmalar, ziyaretçileri eğlendirmek için çeşitli çevrimiçi yayınlarda dijital holiganlar tarafından düzenlenir.
  • şakacılar - genellikle bilinen kurbanlar. "Eğlence", bir eşek şakası veya bir tür sürpriz yapmak için "bir kerelik" casusluk düzenlerler. Bazen aşağılık ayartmaya yenik düşseler de, dinledikleri muhatapların dudaklarından kişisel veya iş hayatlarından bazı sırlar duydular.

Mobil Dinleme Yöntemleri

1. "Böcek" kurulumu

Geleneksel gözetim yöntemi, ancak yine de mali açıdan etkili ve uygun fiyatlı. Mağdurun telefonuna toplu iğne başı boyutunda (hatta daha küçük) küçük bir cihaz en fazla 10 dakika içinde takılır. Aynı zamanda, varlığı görsel ve donanımsal olarak dikkatlice maskelenmiştir.

"Böcek" bir pille çalışır, bu nedenle telefon görüşmeleri olmasa bile çalışır, yani sürekli olarak mikrofon hassasiyet yarıçapı içinde çevreleyen alanı "dinler". Cihazın teknik modifikasyonuna bağlı olarak, GSM bağlantısı veya belirli bir radyo kanalı üzerinden ses yayınları.

2. GSM sinyalinin kesilmesi

Teknik açıdan en zor yöntemlerden biri. Ancak bununla birlikte ve en üretken, güçlülerden biri. Çalışma prensibi, özel bir GSM kanalına yetkisiz erişim elde etmeye ve ardından paketlerinin şifresini çözmeye dayanmaktadır. Sinyal önleyici, tekrarlayıcı kulesi ile abone arasındaki sinyalleri “okumak” için tasarlanmış entegre yazılıma sahip tarama ekipmanı kurar. Ardından bağlantının kurulmasını bekledikten sonra (eğer arama belirli bir numara için ise) telefon dinlemeye başlar.

Mobil şifreleme algoritmaları

Tüm mobil operatörler, sinyalleri kodlamak için gizli veri şifreleme algoritmaları kullanır. Her biri belirli görevleri yerine getirmeye hizmet eder:

  • A3 - telefonun klonlanmasını önler (yetkilendirme prosedürünü korur);
  • A5 - abonelerin sayısallaştırılmış konuşmasını kodlar (müzakerelerin gizliliğini sağlar);
  • A8, A3 ve A5 algoritmaları tarafından elde edilen verileri kullanan bir hizmet kripto anahtarı üreticisidir.

Durdurucular dikkatlerini, araya girip şifresini çözdükleri A5 algoritmasına (konuşmayı maskeleyen) odaklar. A5 şifreleme sistemini dışa aktarmanın özellikleri nedeniyle, iki versiyonu geliştirildi:

  • A5/1 - Batı Avrupa ülkeleri için;
  • Diğer ülkeler (BDT ülkeleri dahil) için A5/2 (soyulmuş, zayıf versiyon).

Bir süredir, A5 algoritmasının özü, devlet sırrı düzeyinde teknolojik bir sır olan yedi mühürün ardındaki bir gizemdi. Bununla birlikte, 1994'ün başında durum kökten değişti - temel şifreleme ilkelerini ayrıntılı olarak ortaya koyan kaynaklar ortaya çıktı.

Bugüne kadar, ilgilenenler için A5 hakkında neredeyse her şey biliniyor. Kısacası: A5, uzunluğu sırasıyla 23, 22 ve 19 bit olan üç doğrusal kaydı eşit olmayan şekilde kaydırarak 64 bitlik bir anahtar oluşturur. Anahtarın korsanlığa karşı yüksek direncine rağmen, bilgisayar korsanları onu hem güçlü (/1) hem de zayıf sürümlerde (/2) orta güçlü ekipmanlarda "açmayı" öğrendi. Çeşitli kriptanaliz yöntemlerini kullanarak A5 "karışıklığını" çözen özel bir yazılım (kendileri tarafından geliştirilen) kullanırlar.

Durdurma ve izleme ekipmanı

İlk mobil dinleme cihazları, GSM standardının kabul edilmesinden hemen sonra ortaya çıktı. Özel ve tüzel kişiler tarafından telefon dinleme için aktif olarak kullanılan yaklaşık 20 en iyi çözüm vardır. Maliyetleri 2-12.000$ arasında değişiyor. SANTİMETRE. Budyonny - tasarım mühendisleri, İçişleri Bakanlığı'nın bölümlerini dinleme cihazlarıyla donattı.

Teknik özelliklerden (tasarım, hız, maliyet) bağımsız olarak herhangi bir GSM önleyici (sniffer) modeli aşağıdaki işlevleri yerine getirir:

  • kanal tarama, aktif algılama;
  • tekrarlayıcı/cep telefonunun kontrol ve ses kanalının kontrolü;
  • harici ortama sinyal kaydı (sabit sürücü, USB flash sürücü);
  • tanım telefon numaraları aboneler (arayan ve arayan).

Mobil kanalları izlemek için aşağıdaki cihazlar aktif olarak kullanılmaktadır:

  • GSM Interceptor Pro - 0,8-25 km'lik bir kapsama alanını kapsar, A1 / 1 ve / 2'yi destekler;
  • PostWin, P-III sınıfı bir PC'ye dayalı bir komplekstir. GSM-900'e ek olarak, AMPS/DAMPS ve NMT-450 standartlarını yakalar;
  • SCL-5020, Hint yapımı bir cihazdır. Tekrarlayıcıya olan mesafeyi belirler, aynı anda 16 GSM kanalını dinleyebilir.

3. Telefonun "bellenimini" değiştirme

Teknik bir değişiklikten sonra kurbanın telefonu tüm konuşmaları kopyalar ve GSM, Wi-Fi, 3G ve diğer ilgili iletişim standartları (opsiyonel) aracılığıyla hacker'a gönderir.

4. Virüslerin tanıtımı

Bir akıllı telefonun işletim sistemine bulaştıktan sonra, özel bir casus virüs gizlice "grafik kaydedici işlevleri" gerçekleştirmeye başlar - yani tüm konuşmaları yakalar ve davetsiz misafirlere yönlendirir. Kural olarak, virüslü MMS, SMS ve e-posta mesajları şeklinde dağıtılır.

Cep telefonunuzu gizlice dinlemeye karşı koruma önlemleri

  1. Telefon işletim sistemine yanlış tekrarlayıcılara bağlantıyı engelleyen bir güvenlik uygulaması yüklemek, bazların tanımlayıcılarını ve imzalarını kontrol eder mobil operatör, şüpheli kanalları ve casus yazılımları algılar, diğer programların mikrofona ve video kameraya erişmesini engeller. En iyi çözümler: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Pilin teknik teşhisinin yapılması: dinlerken, telefon kullanılmadığında hızla boşalır, ısınır.
  2. Şüpheli telefon etkinliğine anında müdahale (arka ışık rastgele açılır, bilinmeyen uygulamalar yüklenir, konuşmalar sırasında parazit, yankı ve darbe sesi görülür). Uzmanların telefonu "böcek" ve virüslerin varlığı açısından incelemesi için tamirhaneye başvurmak gerekir.
  3. Pili çıkararak telefonu kapatma geceleri, ideal olarak - telefona yalnızca arama yapmak için pili takın.

Her ne olursa olsun, biri telefonunuzu dinlemek isterse, er ya da geç bunu kendi başına ya da başka birinin yardımıyla yapabilecektir. Dikkatinizi asla kaybetmeyin ve sinyal yakalama semptomlarının en ufak bir tezahüründe uygun önlemleri alın.