Uy / Linux haqida umumiy fikr / Imsi uyali telefon tutqichlarini sotib oling. HackRF bilan GSM tinglash. Qanday qilib IMSI interceptors mobil telefonga kirishni monopoliya qiladi

Imsi uyali telefon tutqichlarini sotib oling. HackRF bilan GSM tinglash. Qanday qilib IMSI interceptors mobil telefonga kirishni monopoliya qiladi

GSM ushlash
*GSM 900* tutib olish
*GM* mahsuloti signallarni qabul qilish va qayta ishlash uchun mo'ljallangan
standart GSM-900, 1800 kripto himoyasi mavjud bo'lmaganda ham, mavjud bo'lganda ham
(A5.1 va A5.2 algoritmlari).
"GM" quyidagilarga imkon beradi:
- to'g'ridan-to'g'ri boshqarish yoki ovozli kanalni boshqarish (radiatsiya
asoslar)
- teskari boshqaruvni yoki ovozli kanalni (radiatsiya
quvurlar)
- ma'lum bir joyda faol bo'lganlarni qidirishda barcha kanallarni skanerlang
- kanallarni tanlab skanerlash va ularni qayta ko'rish vaqtini belgilash
- oxirigacha tinglashni tashkil qilish
- ma'lum TMSI, IMSI, IMEI bo'yicha tanlab tinglashni tashkil qilish,
AON raqami, Ki.
- suhbatni avtomatik ravishda qattiq diskka yozib oling
- suhbatni yozmasdan boshqarish
- faol obunachini qidiring (ochiq kanallar uchun)
- uyali aloqa abonenti tomonidan terilgan raqamni tuzatish
- qo'ng'iroq qiluvchining telefon raqamini uyali qurilmaga o'rnating (agar
qo'ng'iroq qiluvchini aniqlash tizimi yoqilgan)
- kanaldagi barcha ro'yxatga olishlarni ko'rsatish
Mahsulot ikkita qabul qiluvchi kanalni o'z ichiga oladi - oldinga va orqaga.
Kripto himoyasi bo'lmaganda *GM* ikki rejimda ishlashi mumkin:
- qidiruv faol mobil abonent.
Faqat rejimda kriptoprotektsiya mavjud bo'lganda
- stansiyaning boshqaruv kanalini boshqarish (oldinga va orqaga);
Stansiyaning boshqaruv kanalini kuzatishda *GM* quyidagilarni aniqlaydi
Har bir ulanish uchun parametrlar:
- IMSI yoki TMSI (boshqariladigan ish rejimiga qarab
mening tarmog'im, bu signallar tayanch stantsiya tomonidan uzatiladi);
- IMEI (tayanch stansiya tomonidan so'ralganda va energiya

Mobil abonentning mavjudligi, chunki radiatsiya barqaror
quvurlar);
- terilgan raqam (ulanishda mobil telefon orqali boshlanadi
abonent va uning energiya mavjudligi bilan, chunki bu holda
quvur nurlanishi);
- ANI raqami (u tayanch stansiya tomonidan uzatilganda).
Faol abonentni qidirish rejimida har qanday keyingi qo'ng'iroq nazorat qilinadi.
birikma. Ushbu rejimda *GM* doimiy ravishda butun diapazonni skanerlaydi va
faol abonent aniqlanganda u boshqaruv rejimiga o'tadi (albatta
agar abonent hozirda gaplashayotgan bo'lsa, chunki qurilma uzatgichni yoqadi
faqat qo'ng'iroq muddati uchun). Agar kerak bo'lsa (agar bu suhbat bo'lmasa
manfaatdor) operator boshqaruv rejimini qayta o'rnatishi mumkin va "GM" yana o'tadi
boshqa faol partiyani topmaguncha skanerlash rejimiga o'ting. Rejim
faol abonentni qidirishni saqlashda foydalanish tavsiya etiladi. DA
*GM* ushbu ish rejimida abonent identifikatorlarini aniqlamaydi!
Baza stantsiyasining boshqaruv kanalini kuzatishda ikkita variant mavjud
ishlari:
- o'tish rejimida
- xususiyatni tanlash rejimida
Oxir-oqibat rejimida birinchi mavjud suhbat
kuzatilgan hujayra va barcha ro'yxatga olishlar ko'rsatiladi. Berilsa
suhbat qiziq emas, keyin tugmani bosish orqali boshqaruvni to'xtatish mumkin
Tanaffus.
Tanlash rejimida faqat berilgan bilan ulanishlar
TMSI, IMSI, IMEI, ANI raqami yoki terilgan raqam. Tanlov ro'yxati
200 tagacha identifikatorni o'z ichiga oladi. Yopiq kanal nazorati holatida
kripto rejimini tanlash imkon beradi ma'lum Ki ko'ra amalga oshiriladi
TMSI, IMSI yoki IMEI-ni ko'rsatmasdan abonentni noyob tarzda aniqlang.
Tanlov ro'yxati 40 tagacha obunachini o'z ichiga oladi.
*GM* 450x250x50 mm o'lchamdagi monoblok shaklida ishlab chiqariladi. Boshqaruv
*GM* ishi tashqi shaxsiy kompyuterdan amalga oshiriladi (ulanish mumkin
noutbuk) RS-232 seriyali port orqali.
Paket dasturiy ta'minotga ega qurilmani o'z ichiga oladi,
SIM-kartadan Ki parametrini o'qishga ruxsat berib, o'qish ichida amalga oshiriladi
10 soat ichida.
*GM* 220V AC dan quvvatlanadi. shunday
DC kuchlanish 12 V, masalan, avtomobilning bort tarmog'idan.
Buyurtmaga ko'ra, 1800 MGts va 450 MGts diapazonida kanallarni ishlab chiqarish mumkin.

Qisqartmalar va belgilar
TMSI - mobil abonentning vaqtinchalik identifikatori (raqami).
IMSI - Xalqaro mobil abonent identifikatori
IMEI - Uskunaning xalqaro identifikatsiya raqami
mobil
stantsiyalar
Ki - abonentning shaxsiy autentifikatsiya kaliti
1. Kompleks TTT tizimidan signallarni qabul qilish uchun mo'ljallangan.
2. Kompleksda ikkita qabul qilish va qayta ishlash kanallari mavjud - biri diapazonning yuqori va pastki qismida.
3. Kompleks 124 ta mumkin bo'lgan boshqaruv kanallarining istalganiga sozlashni ta'minlaydi.

4. Kompleksning ishlashi davomida ikkita rejim mumkin:
- tanlovsiz;
- tanlov bilan.
Tanlov jadvali 40 tagacha identifikatorni o'z ichiga olishi mumkin.
Identifikator IMSI va IMEI dan iborat (faqat IMSI yoki faqat IMEIni belgilash mumkin).
Kompleks IMSI, IMEI va TMSI bo'yicha tanlovni amalga oshiradi. Kompleks yoqilgandan keyin TMSI tomonidan tanlash
faqat berilgan IMEI yoki IMSI bilan buyruq olgandan keyin taqdim etiladi.
Diqqat! IMEI - telefonning identifikatsiya raqami (ishlab chiqaruvchi tomonidan belgilanadi). IMSI -
abonentning xalqaro identifikatsiya raqami (SIM kartada qayd etilgan). Umuman olganda, to'g'ridan-to'g'ri yo'q
abonentning shahar raqamiga yozishmalar. Xat yozish jadvali operator (emitent kompaniya) tomonidan o'rnatiladi
quvurlar).
5. Chiquvchi raqam identifikatsiyasi taqdim etiladi.
6. Topshirish rejimi ishlab chiqilmoqda.
7. A5 algoritmlariga muvofiq ishlov berish ta'minlanmagan.
8. Kompleks Windows dasturi tomonidan ketma-ket port orqali boshqariladi.
9. Ro'yxatdan o'tish magnitafonda ham, ovoz chiqargichda ham amalga oshirilishi mumkin.
10. Quvvat yoqilganda kompleks faol abonentni qidirish rejimiga o'tadi. Uning kashf etilishi bilan
kompleks qabul qilish rejimiga o'tadi. Abonentni qayta tiklash ta'minlanadi. Ushbu rejimda boshqaruv
kompyuter talab qilinmaydi. Ushbu rejimda abonent identifikatorlari aniqlanmaydi.
Boshqarish dasturini ishga tushirgandan so'ng, kompleks belgilangan kanalni boshqarish rejimiga o'tadi
boshqaruv (3 ... 5-bandlarning bajarilishi ta'minlanadi).

TIZIMNING QISQA TAVSIFI.
Tizimning keng qo'llanilishi 1993 yilda MTS va
10 MGtssiz 890 - 915 MGts va 935 - 960 MGts diapazonlaridan foydalanishga ruxsat olish,
radarning ishlashi uchun mo'ljallangan.
Ochiq matbuotga ko'ra, hozirda 180 000 dan 220 000 gacha
foydalanuvchilar. Iqtisodiy ko'rsatkichlarga ko'ra, tizim ancha qimmat va uning foydalanuvchilari kabi
qoida tariqasida, o'rta sinf deb ataladigan (hech bo'lmaganda) jamiyatning bir qatlami mavjud.
Bu fakt axborotni nazorat qilish vositalarini ishlab chiqish uchun zarur shart-sharoitlarni va zaruriyatni yaratdi,
tarmoqda aylanib yuruvchi tizim.
Ushbu standart aholi zichligi yuqori bo'lgan hududlarda keng tarqaldi.
Tizim hozirda quyidagi shaharlarda oʻrnatilgan va ishlamoqda:
- MOSKVA;
- SANKT-PETSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV-ON-DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- Kiyev
- DNEPROPETROVSK
- DONETSK
- ODESSA
Yaroslavl kabi boshqa ba'zi shaharlarda tizimni joriy etish ham tugaydi.
Standart dunyoning 58 ga yaqin mamlakatlari bilan avtomatik roumingni ta'minlaydi.

Tizimning afzalliklari ma'lumotlarni uzatishning raqamli usulini o'z ichiga oladi, ko'p sonli
bir vaqtning o'zida xizmat ko'rsatadigan abonentlar, egizaklarni yaratish qiyinligi (SIM kartani klonlash), qulaylik
abonentning ishlashi, qonuniy SIM-kartalardan foydalanganda o'g'irlangan qurilmalarni aniqlash qobiliyati va
va boshqalar.
Yuqoridagi omillar nazoratni yaratishning maqsadga muvofiqligini aniqladi.
KOMPLEKS FONKSİYONLARNING ASOSIY ALGORITMLARI.
Radio trafikni qayta ishlash algoritmlari eng to'liq va yuqori sifatli kirishni ta'minlaydi
tarmoqda aylanayotgan ma'lumotlar, shuningdek, qachon kompleksning imkoniyatlarini oshirishga imkon beradi
asosiyni o'zgartirmasdan yangi standartlar dasturiy ta'minot qo'shimcha qo'shish orqali
modullar. Bularga, masalan, nutqni kuchaytiruvchi vokoderni rejalashtirilgan joriy etish,
ma'lumotlar va faksimil uzatish. Kompleksni sinovdan o'tkazish paytida uni takomillashtirish mumkin
muayyan foydalanuvchi vazifalari uchun rejimlar.
Kompleks statsionar va mobil versiyalarda qo'llaniladi.
ISH REJIMLARI.
(asosiy yetkazib berish to'plami)
Skanerlash rejimi tayanch stantsiyalarning ko'rinadigan chastotalarini turgan nuqtada aniqlash imkonini beradi, shuningdek
asosiy tarmoq sozlamalari. Ish jarayonida ma'lum bir chastotani tahlil qilish uchun vaqtni tanlash taqdim etiladi va
boshqaruv kanallarining ishlash tartibi tahlil qilinadi. Ushbu rejim optimallikni ta'minlaydi
yo'l konfiguratsiyasini qabul qilish. Tanlangan konfiguratsiyani tezda yuklash yoki saqlash mumkin.
№1 qo'lda skanerlash rejimi mavjud avtomatik aniqlash yuklangan kanallar
faoliyat mavjudligini ko'rsatadigan ko'rinadigan chastotalar. Operatorga qaysi faollikni tanlash imkonini beradi
nutq joylari. Agar radio ko'rish zonasida abonent bo'lsa, u dupleks qabul qilishni ta'minlaydi.
Manual Scan Mode #2 ko'rinadigan chastotalarni avtomatik sozlashni ta'minlaydi
faol chastotali uyalarda to'xtating va end-to-end rejimida to'rttagacha dupleks hosil qiling
mashina. Faol kanal o'chirilgan bo'lsa, avtomatik tekshirish davom etadi. Davom etish mumkin
operator buyruqlari bo'yicha skanerlash. Ushbu rejim sizga mashinadagi muzokaralarni tuzatishga imkon beradi
maksimal mumkin bo'lgan kanallar sonining operatori yo'qligi yoki mavjudligi. Asosan uchun ishlatiladi
kam trafik faolligi, masalan, kechasi operator yo'q bo'lganda yoki ular kam bo'lganda
ko'rinadigan chastotalar. Radio ko'rish zonasida ikkinchisi borligida dupleks qabul qilishni ta'minlaydi.
Vaqtinchalik raqamlar bilan ishlash rejimi tanlangan boshqaruv kanallarida (oltitadan ko'p bo'lmagan) ruxsat beradi.
ta'minlash avtomatik sozlash statistik ma'lumotlarga ega bo'lgan abonentlarning vaqtinchalik raqamlariga va tanlashda
olingan ma'lumotlarga ko'ra yoki ishlayotganda tarmoqda qayta ro'yxatdan o'tganda qiziqish abonenti
mobil versiyasi, uni ma'lumotlar bazasiga kiriting va doimiy monitoring bilan doimiy ravishda kuzatib boring.
Doimiy nazorat qilish ehtimoli o'zaro faoliyat chastotalar soniga bog'liq (10-12 da, ehtimollik
80% ni tashkil qiladi, shuningdek harakat tezligi bo'yicha (ishlatiladigan signal standartiga muvofiq 80 km / soatgacha).
Qo'shimcha yetkazib berish to'plami.
Energiyani aniqlash rejimi №1 energiya mavjudligini aniqlashni ta'minlaydi
operatorning buyrug'i bilan faol chastotalarni aniqlash va natijani operatorga berish;
dupleksni bir vaqtda qabul qilish bilan qabul qilish uchun kanalni sozlash. Qabul qilish kanallari soni - to'rttagacha
duplekslar.
Energiyani aniqlash rejimi №2 energiya mavjudligini aniqlashni ta'minlaydi
portativ qurilmalar doirasidagi abonentlar. bilan avtomatik skanerlash oralig'ini ta'minlash imkonini beradi
faol chastotalarni aniqlash va muzokaralarni belgilash bilan faol slotlarga avtomatik sozlash. tomonidan
Seans tugagach, avtomatik boshqaruv davom etadi.
Kengaytirilgan versiyada qachon bo'lishini aniqlash va aniqlash imkonini beruvchi modul taqdim etiladi
radio ko'rish zonasida ko'chma qurilmaning mavjudligi, statsionar yoki mobil abonentning soni
tayanch stantsiyaga yo'nalishda qo'ng'iroq qilish, shuningdek IMEI raqamini o'tkazishda identifikatsiyani amalga oshiring
obunachi.
Rossiyaning MTS abonentlari aloqa xizmatlaridan foydalanishlari mumkin bo'lgan hududlar:
(6-aprel holatiga ko‘ra ma’lumotlar)
1. MTS
Moskva, Moskva viloyati, Tver, Tver viloyati, Syktyvkar, Uxta, Kostroma, Komi Respublikasi.
2. Rossiya telefon kompaniyasi (RTK) - MTS kalitiga ulangan

Vladimir, Vladimir viloyati, Kaluga, Kaluga viloyati, Pskov, Ryazan, Ryazan viloyati, Smolensk,
Smolensk viloyati, Tula, Tula viloyati
3. Tavsiya
Burgut, Lipetsk.
4. Tambov telekommunikatsiyalari
Tambov, Michurinsk.
5. Milliy rouming
Shahar, operatorga xizmat ko'rsatish hududi
1. Sankt-Peterburg
Shimoli-g'arbiy GSM
(250 02)
Arxangelsk,
Vologda,
Leningrad viloyati.
Murmansk,
Buyuk Novgorod,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
SMARTS
(250 07)
Astraxan,
Tolyatti,
Ufa
3. Rostov-na-Donu
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendjik,
Issiq kalit,
Dagomis, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Sochi,
Timashevsk, Temryuk,
Krimsk, Xosta
5. Yekaterinburg
Uraltel
(250 39)
6. Nijniy Novgorod
NSS
(250 03)
(!!! Chiquvchi aloqa uchun sizga kerak
xalqaro kirish)
7. Stavropol
BecomingTeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Pyatigorsk,
Mineral suv
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Mobil aloqa tizimlari
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nijnevartovsk,
Megion,
Xanti-Mansiysk,
Neftyugansk
11. Xabarovsk
Uzoq Sharq uyali
tizimlari - 900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Xalqaro rouming
Mamlakat operatorlari
1. Avstriya 1. MobilKom
2. maksimal mobil. Telekom xizmati
3. ulaning
2. Avstraliya 4. Telstra
3. Ozarbayjon (MDH) 5. Azercell
4. Andorra 6. STA
5. Bahrayn 7. Batelco
6. Belgiya 8. Belgacom Mobile
9 Mobistar S.A.
7. Kot-d'Ivuar 10. SIM
8. Bolgariya 11. MobilTel AD
9. Buyuk Britaniya 12. Vodafone Ltd.
13. Uyali tarmoq
14. Orange GSM-1800
10. Vengriya 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Germaniya 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Gretsiya 19. Panafon S.A.
20. STET Hellas
13. Gruziya (MDH) 21. Geocell
22 Magticom Ltd
14. Gonkong 23. Gonkong Telecom CSL
24. Hutchison telefon aloqasi.
25.SmarTone Mobile Communications
15. Gibraltar 26. Gibtel
16. Daniya 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersi 29. Jersey Telecoms
18. Italiya 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islandiya 32. Siminn erlari
33.TAL
20. Ispaniya 34. Airtel Movil, S.A.
35. Telefonica Filmlar
21. Indoneziya 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlandiya 39. Aircell
40. Esat Digifone
23. Kipr 41. CYTA
24. Xitoy 42. China Telecom
25. Latviya 43. LMT
44. Baltcom GSM
26. Litva 45. Bite GSM
46. ​​Omnitel
27. Livan 47. LibanCell
48. FTML S.A.L.
28. Lyuksemburg 49. P&T Luxembourg
50. Tango
29. o. Meyn 51. Manx Telecom Ltd.
30. Makao 52. CTM
31. Makedoniya 53. GSM MobiMak
11
32. Mavrikiy 54. Cellplus
33. Malayziya 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldova 58. Voxtel
36. Norvegiya 59. Telenor Mobil AS
60. NetCom GSM sifatida
37. Yangi Zelandiya 61. BellSouth Yangi Zelandiya
38. Niderlandiya 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. BAA 65. Etisalat
40. Portugaliya 66. Telecel
67.TMN
41. Polsha 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Ruminiya 71. MobilFon SA
72. Mobil Rom
43. AQSh 73. Omnipoint
44. Singapur 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Slovakiya 76. Globtel
77. EuroTel Bratislava
46. ​​Sloveniya 78. Mobitel
47. Tailand 79. Kengaytirilgan axborot xizmati (AIS)
48. Tayvan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turkiya 84. Telsim
85. Turkcell
50. O‘zbekiston 86. Coscom
51. Ukraina 87. UMC
88. Kyivstar
89.URS
52. Finlyandiya 90. Oy Radiolinja Ab
91. Sonera
53. Fransiya 92. SFR
93 France Telecom
54. Xorvatiya 94. HPT
55. Chexiya 95. EuroTel Praha
96. RadioMobil
56. Shvetsiya 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Shveytsariya 100. Swiss Telecom PTT
58. Shri-Lanka 101. MTN
59. Estoniya 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Yugoslaviya 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Chernogoriya)
61. Janubiy Afrika 107. MTN
108. Vodacom (Pty) Ltd

Buyurtma berish mumkin!
O'zingiz xulosa chiqaring.

Yaqinda men HackRF-ning GSM tarmoqlari trafigini tahlil qilish imkoniyatlarini o'rganib chiqdim, qurilmaning soat signali biroz suzadi, ammo har holda, natijada turli xil tizim xabarlariga kirish mumkin bo'ladi. Bundan tashqari, men sizda gnuradio bilan Linux o'rnatilgan deb o'ylayman va siz hackrf-ning faxrli egasisiz. Agar yo'q bo'lsa, siz jonli diskdan foydalanishingiz mumkin, bu haqda ma'lumot forumning "Dasturiy ta'minot" bo'limida joylashgan. Bu hackrf to'g'ridan-to'g'ri ishlaganda ajoyib imkoniyatdir.

Avval mahalliy GSM stantsiyasining chastotasini aniqlashimiz kerak. Buning uchun men jonli CDga kiritilgan gprx dan foydalandim. 900 MGts atrofidagi chastotalarni tahlil qilgandan so'ng, siz shunga o'xshash narsani ko'rasiz:

Ruxsat etilgan kanallarni 952 MGts va 944,2 MGts chastotalarida ko'rishingiz mumkin. Kelajakda bu chastotalar boshlang'ich nuqta bo'ladi.

Endi quyidagi buyruqlar yordamida Airprobe-ni o'rnatishimiz kerak.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
qilish

cd airprobe/gsm qabul qiluvchisi
./bootstrap
./configure
qilish

Oʻrnatish tugallandi. Endi biz GSM signalini qabul qila olamiz. Buyruq bilan wireshark-ni ishga tushiring

Quyidagi rasmda ko'rsatilganidek, qabul qiluvchi qurilma sifatida "lo" ni tanlang va filtr sifatida gsmtap ni tanlang:

Endi terminalga qayting va yozing

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Qalqib chiquvchi oyna ochiladi va siz avtomatik yig'ishni o'chirib qo'yishingiz va slayderni maksimal darajaga o'rnatishingiz kerak. Keyinchalik, biz ilgari olingan GSM chastotalarini o'rta chastota sifatida kiritamiz.

Shuningdek, biz quyida ko'rsatilganidek, kuzatuv variantlari bo'limida tepalik va o'rtacha qiymatlarni tanlaymiz:

Faqat to'g'ri ketma-ketlik signali (ko'k grafik) joylarda tepalik qiymatidan (yashil grafik) tashqariga chiqishini ko'rasiz, bu doimiy kanal ekanligini ko'rsatadi. Endi biz dekodlashni boshlashimiz kerak. Oynada ushbu chastotali sakrashning o'rtasiga bosing. Siz xatolarni ko'rishingiz mumkin, ammo bu normal holat. Men ma'lumotlarni shu tarzda olishni boshladim:

Endi siz GSM ma'lumotlari wireshark-ga kelayotganini payqashingiz mumkin. Maqolaning boshida aytib o'tganimdek, soat signali suzadi, shuning uchun belgilangan chastotani saqlab turish uchun kontaktlarning zanglashiga olib borishni davom ettirishingiz kerak. Biroq, dastur juda yaxshi ishlaydi. Qanchalik kulgili tuyulmasin, hack rf-ni sochiq bilan (yoki shunga o'xshash) o'rash soat signalining termal barqarorligini oshiradi va tarqalishini kamaytiradi. O'z-o'zidan, siz bu usulni unchalik foydali deb topa olmaysiz, lekin menimcha, bu hech bo'lmaganda HackRF ning ulkan salohiyatini ko'rsatadi.

Biz GSM-ni buzish masalasini ko'rib chiqamiz. A5/1-dagi zaifliklar haqidagi maqolalar taxminan 15 yil oldin paydo bo'lgan, ammo haqiqiy dunyoda hali A5/1 xakerining ommaviy namoyishi bo'lmagan. Bundan tashqari, tarmoq tavsifidan ko'rinib turibdiki, shifrlash algoritmining o'zini buzish bilan bir qatorda, odatda har doim ko'rib chiqilmaydigan (shu jumladan ommaviy namoyishlarda) bir qator sof muhandislik muammolarini hal qilish kerakligini tushunish kerak. . GSM xakerlik maqolalarining aksariyati Eli Barkanning 2006 yilgi maqolasi va Karsten Nohning tadqiqotiga asoslangan. Barkan va boshqalar o'zlarining maqolalarida shuni ko'rsatdilar GSM-da xatolarni tuzatish shifrlashdan oldin amalga oshiriladi (va aksincha bo'lishi kerak), KC-ni tanlash uchun qidiruv maydonining ma'lum bir qisqarishi mumkin va ma'lum bo'lgan shifrlangan matn hujumini (havoni butunlay passiv tinglash bilan) amalga oshirish mumkin. oldindan hisoblangan ma'lumotlardan foydalangan holda vaqt. Maqola mualliflarining o‘zlari aytishlaricha, aralashuvsiz qabul qilishda 2 daqiqa davomida xakerlik qilish uchun oldindan hisoblangan 50 terabayt ma’lumot kerak bo‘ladi. Xuddi shu maqolada (A5/2 haqidagi bo'limda) havodan kelgan signal har doim shovqin bilan kelishi ko'rsatilgan, bu esa kalitni tanlashni qiyinlashtiradi. A5 / 2 uchun shovqinni hisobga oladigan o'zgartirilgan algoritm taqdim etilgan, ammo shu bilan birga ikki baravar ko'proq oldindan hisoblangan ma'lumotlarni talab qiladi va shunga mos ravishda yorilish vaqti ikki baravar ko'payadi. A5/1 uchun shunga o'xshash algoritmni qurish imkoniyati ko'rsatilgan, ammo algoritmning o'zi ko'rsatilmagan. Taxmin qilish mumkinki, bu holda oldindan hisoblangan ma'lumotlar miqdorini ikki baravar oshirish kerak. A5/1 kalit tanlash jarayoni ehtimollik va vaqtga bog'liq, ya'ni. Qanday uzoq davom etadi tinglash, KC ni olish ehtimoli ko'proq. Shunday qilib, maqolada ko'rsatilgan 2 daqiqa KC ni tanlash uchun kafolatlangan vaqt emas, balki taxminiydir. Karsten Nohl eng mashhur GSM xakerlik loyihasini ishlab chiqmoqda. 2009 yil oxiriga kelib, uning kompyuter xavfsizligi firmasi GSM tarmoqlarida nutqni shifrlash uchun ishlatiladigan A5/1 algoritmi uchun sessiya kalitlarining kamalak jadvallarini chiqarmoqchi edi. Karsten Nol A5/1 ga qarshi demarshini jamoatchilik e'tiborini mavjud muammoga qaratish va aloqa operatorlarini ilg'or texnologiyalarga o'tishga majburlash istagi bilan izohlaydi. Masalan, UMTS texnologiyasi 128 bitli A5 / 3 algoritmidan foydalanishni o'z ichiga oladi, uning kuchliligi shundaki, uni bugungi kunda mavjud bo'lgan har qanday vositalar yordamida buzish mumkin emas. Karstenning hisob-kitoblariga ko'ra, to'liq A5/1 kalit jadvali tarmoqdagi bir nechta kompyuterlar bo'ylab qadoqlangan va tarqatilganda 128 petabayt hajmda bo'ladi. Uni hisoblash uchun 80 ga yaqin kompyuter va 2-3 oylik ish kerak bo'ladi. Hisoblash vaqtini sezilarli darajada qisqartirish zamonaviy CUDA dan foydalanish bilan ta'minlanishi kerak grafik kartalar va Xilinx Virtex dasturlashtiriladigan massivlari. Xususan, uning 2009 yil dekabr oyida 26C3 (Chaos Communication Congress) dagi nutqi ko'p shov-shuvlarga sabab bo'ldi. Taqdimotning mohiyatini qisqacha quyidagicha ifodalang: tez orada biz A5 / 1 onlayn dekodlash uchun arzon tizimlarning paydo bo'lishini kutishimiz mumkin. Keling, muhandislik muammolariga o'tamiz. Havodan ma'lumotlarni qanday olish mumkin? Suhbatlarni to'xtatib turish uchun sizda qaysi asosiylari qaysi chastotalarda, qaysi operatorlarga tegishli ekanligini, qaysi telefonlar bilan TMSI hozirda faol ekanligini aniqlashga qodir bo'lgan to'liq huquqli skaner bo'lishi kerak. Skaner ko'rsatilgan telefondan suhbatni kuzatishi, boshqa chastotalar va tayanch stantsiyalarga o'tishni to'g'ri ishlashi kerak. Internetda dekodersiz shunga o'xshash skanerni 40-50 ming dollarga sotib olish takliflari mavjud. Uni byudjet qurilmasi deb atash mumkin emas. Shunday qilib, oddiy manipulyatsiyalardan so'ng telefonda suhbatni tinglashni boshlashi mumkin bo'lgan qurilmani yaratish uchun quyidagilar zarur:


a) efir bilan ishlaydigan qismni amalga oshirish. Xususan, u TMSI dan qaysi biri siz qidirayotgan telefonga mos kelishini belgilash yoki faol hujumlar yordamida telefonlarni haqiqiy IMSI va MSISDN-ni “kashf etishga” majburlash imkonini beradi;

b) haqiqiy ma'lumotlarda yaxshi ishlaydigan A5/1 uchun KC tanlash algoritmini amalga oshirish (shovqin/xatolar, bo'shliqlar va boshqalar bilan);

d) barcha ushbu nuqtalarni to'liq ishchi yechimga birlashtiring.

Karsten va boshqa tadqiqotchilar asosan "c" nuqtasini hal qilishadi. Xususan, u va uning hamkasblari IMSI interceptor (IMSI catcher) yaratish uchun OpenBTS, airdump va Wireshark’dan foydalanishni taklif qilishadi. Hozircha shuni aytishimiz mumkinki, bu qurilma bazaviy stansiyaga taqlid qiladi va MS va haqiqiy tayanch stantsiya o'rtasida o'rnatilgan. Ma'ruzachilarning ta'kidlashicha, SIM-karta telefonning A5/0 shifrlash rejimida ishlayotganligini (ya'ni, shifrlash umuman yo'q) ko'rsatishini osonlikcha oldini oladi va muomaladagi SIM-kartalarning aksariyati aynan shunday. Bu haqiqatan ham mumkin. GSM 02.07 da (B.1.26 me'yoriy ilova) SIM-kartada Ma'muriy maydonda maxsus OFM biti mavjudligi yozilgan, agar u bittaga o'rnatilgan bo'lsa, ulanishni shifrlash ko'rsatkichini o'chirib qo'yadi (ombor qulfi shaklida) . GSM 11.11 da ushbu maydonga quyidagi kirish huquqlari ko'rsatilgan: o'qish har doim mavjud va yozish ruxsatlari "ADM" sifatida tavsiflanadi. Ushbu sohaga kirishni tartibga soluvchi huquqlarning o'ziga xos to'plami SIM-kartalarni yaratish bosqichida operator tomonidan o'rnatiladi. Shunday qilib, ma'ruzachilar kartalarning aksariyati bit to'plami bilan chiqariladi va ularning telefonlari haqiqatan ham shifrlashning yo'qligi belgisini ko'rsatmaydi deb umid qiladilar. Bu haqiqatan ham IMSI ushlagichining ishini ancha osonlashtiradi. telefon egasi shifrlash yo'qligini aniqlay olmaydi va biror narsadan shubhalanadi. Qiziqarli tafsilot. Tadqiqotchilar telefon proshivkalari GSM spetsifikatsiyalariga muvofiqligi uchun sinovdan o'tganligi va g'ayritabiiy vaziyatlarni hal qilish uchun sinovdan o'tkazilmaganligi faktiga duch kelishdi, shuning uchun tayanch stantsiya noto'g'ri ishlagan taqdirda (masalan, ushlash uchun ishlatilgan "qo'g'irchoq" OpenBTS). , telefonlar tez-tez muzlab qoladi. Eng katta rezonansga bor-yo'g'i 1500 dollarga USRP, OpenBTS, Asterisk va airprobe-dan suhbatlarni tinglash uchun tayyor to'plamni yig'ish mumkinligi haqidagi bayonot sabab bo'ldi. Ushbu ma'lumotlar Internetda keng tarqaldi, faqat ushbu xabarlar va ulardan olingan maqolalar mualliflari ma'ruzachilarning o'zlari batafsil ma'lumot bermagani va namoyish bo'lib o'tmaganini aytishni unutishdi. 2010 yil dekabr oyida Karsten va Munaut (Sylvain Munaut) yana 27C3 konferentsiyasida GSM tarmoqlaridagi suhbatlarni ushlash haqidagi hisobot bilan chiqishdi. Bu safar ular to'liqroq stsenariyni taqdim etishdi, ammo unda juda ko'p "issiqxona" shartlari mavjud. Joylashuvni aniqlash uchun ular SS7 tarmog'iga "marshrutlash ma'lumotlarini yuborish" so'rovlarini yuborish imkonini beruvchi Internet xizmatlaridan foydalanadilar. SS7 - bu telefoniya operatorlari (GSM va statsionar) uchun bir-biri bilan muloqot qilish va GSM tarmoq komponentlari bir-biri bilan aloqa qilish uchun foydalaniladigan tarmoq/protokol stekidir. Bundan tashqari, mualliflar amalga oshirishga havola qiladilar mobil aloqa Germaniyada. U erda so'rov natijasida olingan RAND mintaqa kodi (hudud kodi / pochta indeksi) bilan yaxshi mos keladi. Shu sababli, u erdagi bunday so'rovlar ushbu abonent Germaniyada joylashgan shaharni yoki hatto shaharning bir qismini aniqlik bilan aniqlashga imkon beradi. Lekin operatordan buni qilish shart emas. Endi tadqiqotchilar shaharni bilishadi. Shundan so'ng, ular snifferni olib, ilgari topilgan shaharga boradilar va uning barcha LAClariga tashrif buyurishni boshlaydilar. Ba'zi LACning bir qismi bo'lgan hududga kelib, ular jabrlanuvchiga SMS yuboradilar va jabrlanuvchining telefonida peyjing davom etayotganligini bilish uchun tinglashadi (bu shifrlanmagan kanal orqali, bir vaqtning o'zida barcha bazalarda sodir bo'ladi). Agar qo'ng'iroq bo'lsa, ular abonentga berilgan TMSI haqida ma'lumot olishadi. Agar yo'q bo'lsa, ular keyingi LACni tekshirishga boradilar. Shuni ta'kidlash kerakki, shundan beri Peyjing paytida IMSI uzatilmaydi (va tadqiqotchilar buni bilishmaydi), faqat TMSI uzatiladi (ular bilishni xohlashadi), keyin "vaqt hujumi" amalga oshiriladi. Ular orasida pauzalar bilan bir nechta SMS jo'natadi va "shubhali" TMSIlar ro'yxatida faqat bittasi (yoki hech biri) qolmaguncha protsedurani takrorlash orqali qaysi TMSIlar sahifalanganligini ko'radi. Jabrlanuvchining bunday "tekshirish" ni sezmasligi uchun abonentga ko'rsatilmaydigan SMS yuboriladi. Bu maxsus yaratilgan flesh-sms yoki noto'g'ri (buzilgan) SMS bo'lib, uni telefon qayta ishlaydi va o'chiradi, shu bilan birga foydalanuvchiga hech narsa ko'rsatilmaydi. LACni bilib, ular ushbu LACning barcha hujayralariga tashrif buyurishni, SMS yuborishni va peyjingga javoblarni tinglashni boshlaydilar. Agar javob bo'lsa, jabrlanuvchi shu kamerada va siz uning seans kalitini (KC) sindirishni boshlashingiz va uning suhbatlarini tinglashingiz mumkin. Undan oldin siz translyatsiyani yozib olishingiz kerak. Bu erda tadqiqotchilar quyidagilarni taklif qilishadi:

1) bir vaqtning o'zida yuqoriga ulanish (abonentdan (telefon yoki modem) uyali aloqa operatorining tayanch stantsiyasiga aloqa kanali) yoki pastga ulanish (tayanch stansiyadan aloqa kanali) ning barcha kanallarini yozib olishga qodir bo'lgan maxsus tayyorlangan FPGA platalari mavjud. abonentga) GSM chastotalari (mos ravishda 890 –915 va 935–960 MGts). Yuqorida aytib o'tilganidek, bunday uskunalar 40-50 ming dollar turadi, shuning uchun oddiy xavfsizlik tadqiqotchisi uchun bunday uskunaning mavjudligi shubhali;

2) siz kamroq kuchli va arzonroq uskunani olishingiz va ularning har birida ba'zi chastotalarni tinglashingiz mumkin. Ushbu parametr USRP2 asosidagi yechim bilan taxminan 3,5 ming evro turadi;

3) siz avval seans kalitini sindirishingiz, so'ngra mahalliy proshivka o'rniga muqobil OsmocomBB mikrodasturiga ega bo'lgan to'rtta telefondan foydalanib, tezlikda trafikni dekodlashingiz va chastota sakrashiga amal qilishingiz mumkin. Telefon rollari: 1-telefon peyjing va javoblarni boshqarish uchun ishlatiladi, 2-telefon abonentga suhbat uchun tayinlanadi. Bunday holda, har bir telefon qabul qilish va uzatishni yozishi kerak. Bu juda muhim nuqta. O'sha paytgacha OsmocomBB amalda ishlamadi va bir yil ichida (26C3 dan 27C3 gacha) OsmocomBB foydalanishga yaroqli holatga keltirildi, ya'ni. 2010 yil oxirigacha amaliy ish yechimi yo'q edi. Seans kalitini buzish. Jabrlanuvchi bilan bir kamerada bo'lib, ular unga SMS yuboradilar, jabrlanuvchining baza bilan aloqasini yozib oladilar va seansni sozlash (sessiyani o'rnatish) paytida ko'plab almashinuvlar mavjudligidan foydalanib, kalitni sindiradilar. yarim bo'sh paketlar yoki taxmin qilinadigan tarkibga ega. Rainbow jadvallari xakerlik hujumlarini tezlashtirish uchun ishlatiladi. 26C3 davrida bu jadvallar unchalik yaxshi to'ldirilmagan va xakerlik bir necha daqiqada yoki hatto o'nlab daqiqalarda amalga oshirilmagan (mualliflar bir soatni eslatib o'tadilar). Ya'ni, 27C3 dan oldin, hatto Karsten (bu sohadagi asosiy tadqiqotchi) ham maqbul vaqt ichida KC ni buzishga imkon beradigan yechimga ega emas edi (bu vaqt ichida, ehtimol, seans kalitini o'zgartirish (qayta kiritish) bo'lmaydi). Keyin tadqiqotchilar har bir qo‘ng‘iroq yoki SMSdan so‘ng qayta kiritish kamdan-kam hollarda amalga oshirilishi va ular o‘rganadigan sessiya kaliti bir muncha vaqt o‘zgarmasligidan foydalanadi. Endi, kalitni bilib, ular real vaqt rejimida jabrlanuvchiga / jabrlanuvchidan shifrlangan trafikni dekodlashi va jabrlanuvchi bilan bir vaqtda chastota sakrashini amalga oshirishi mumkin. Bunday holda, to'rtta qayta o'rnatilgan telefon havoni olish uchun haqiqatan ham etarli, chunki barcha chastotalar va barcha vaqt oralig'ini yozish shart emas. Tadqiqotchilar ushbu texnologiyani amalda namoyish etishdi. To'g'ri, "jabrlanuvchi" jim o'tirdi va yuzdan biri xizmat qildi. Oraliq natijani sarhisob qilsak, biz GSM suhbatlarini tezda ushlab turish va shifrni ochish imkoniyati haqidagi savolga ijobiy javob berishimiz mumkin. Buni amalga oshirishda siz quyidagilarni yodda tutishingiz kerak:

1) Yuqorida tavsiflangan texnologiya hech kimga (jumladan, skript bolalari) foydalanishi mumkin bo'lgan shaklda mavjud emas. Bu hatto konstruktor emas, balki foydalanishga yaroqli holatga keltirilishi kerak bo'lgan konstruktor qismlari uchun bo'sh joy. Tadqiqotchilar qayta-qayta jamoat mulkida amalga oshirishning o'ziga xos xususiyatlarini belgilash bo'yicha aniq rejalari yo'qligini payqashadi. Bu shuni anglatadiki, ushbu ishlanmalarga asoslanib, Yaqin Sharqdagi ishlab chiqaruvchilar hamma tinglashi mumkin bo'lgan 100 dollarlik qurilmalarni ommaviy ishlab chiqarmaydi.

2) OsmocomBB faqat bitta chiplar oilasini qo'llab-quvvatlaydi (eng keng tarqalgan bo'lsa ham).

3) HLRga so'rovlar va LACni ro'yxatga olish orqali manzilni aniqlash usuli amalda emas, balki nazariy jihatdan ishlaydi. Amalda, hujumchi jabrlanuvchining jismonan qaerdaligini biladi yoki jabrlanuvchi bilan bir kameraga kira olmaydi. Agar tajovuzkor jabrlanuvchi joylashgan hujayrani tinglay olmasa, u holda usul ishlamaydi. Demodan farqli o'laroq, aslida o'rtacha LA yukida minglab peyjing xabarlari mavjud. Bundan tashqari, peyjing jo'natish vaqtida ishlamaydi, lekin ma'lum bir vaqtda oynalar va to'plamlarda (o'z navbatlariga ega peyjing guruhlariga ko'ra, ularning soni IMSI-ni kanallar soniga bo'lishning qolgan qismidir, ular har xil bo'lishi mumkin) har bir hujayrada), bu yana amalga oshirishni murakkablashtiradi.

4) Aytaylik, LA topildi. Endi biz abonentning javobini "his qilishimiz" kerak. Telefon uzatgichi 1-2 vatt quvvatga ega. Shunga ko'ra, uni bir necha o'nlab metr masofadan skanerlash ham vazifadir (oson emas). Bu paradoksga aylanadi: LA, masalan, butun bir mintaqani (shaharni) qamrab oladi. Unda, masalan, 50 ta hujayra, ularning ba'zilari 30 km gacha bo'lgan masofaga ega. Biz ko'p yo'nalishli antennada radiatsiyani ushlashga va shifrlashga harakat qilmoqdamiz. Ushbu tartibga solishda ushbu vazifani bajarish uchun juda ko'p jihozlar talab qilinadi. Agar jabrlanuvchi to'g'ridan-to'g'ri ko'rish chizig'ida joylashgan asosdan kelib chiqsak, ya'ni. ushlash yanada real ko'rinadigan masofa, ancha samarali va sodda yo'nalishli mikrofon. Ta'kidlash joizki, namoyishda tadqiqotchilar o'zlarining telefonlarini 2 metr masofada ushlab turishadi.

5) O'ljaning hujayralar orasidagi harakati ham muammolarni keltirib chiqaradi, chunki siz ham u bilan harakat qilishingiz kerak.

6) Namoyishda ishlatiladigan telefonlar apparatni o'zgartirishni talab qiladi, ular antennadan filtrni olib tashlashlari kerak, aks holda "xorijiy" yuqoriga ulanish telefonlari "ko'rmaydi". Telefondagi filtr barcha chastotalarni emas, balki faqat "o'zinikini" "tinglash" uchun kerak.

7) Agar tarmoq muntazam ravishda kalitni o'zgartirsa (qayta kiritish) yoki TMSI ni o'zgartirsa (tadqiqotchilarning hech biri buni hisobga olmadi), unda bu usul umuman ishlamaydi yoki juda yomon ishlaydi (shifrni ochish vaqti suhbat vaqtidan uzoqroq bo'lishi mumkin) ).

8) Butun tarmoqni tinglash ishlamaydi, siz telefon raqamini bilishingiz kerak.

Ehtimol, hatto uy bekalari ham buni bilishadi Wi-Fi ulanish nuqtalari xavfli. Bu oddiy foydalanuvchilarga ulardan kuchli va asosiy foydalanishga to'sqinlik qilmaydi - agar qila olmasangiz, lekin zeriksangiz va chindan ham xohlasangiz, unda mumkin! Va hech qanday VPNsiz - garchi VPN funktsiyasi hozirda hatto murakkab antivirus mahsulotlarida ham amalga oshirilmoqda. Wi-Fi-ga sog'lom muqobil har doim muntazam hisoblangan mobil aloqa, ayniqsa, har yili arzonlashadi va uning tezligi yuqori bo'ladi. Ammo bu biz o'ylagandek xavfsizmi? Ushbu maqolada biz mobil ma'lumotlarni ushlash bo'yicha asosiy savollar va javoblarni to'plashga va maxfiy sirlardan uzoq bo'lgan oddiy foydalanuvchidan qo'rqish kerakmi yoki yo'qligini hal qilishga qaror qildik.

IMSI interceptor nima?

Bu ishlatadigan qurilma (chamadon yoki hatto telefonning o'lchami). dizayn xususiyati mobil telefonlar - signali eng kuchli bo'lgan uyali minoraga ustunlik berish (signal sifatini maksimal darajada oshirish va o'z quvvat sarfini minimallashtirish). Bundan tashqari, GSM (2G) tarmoqlarida faqat mobil telefon autentifikatsiya protsedurasidan o'tishi kerak (bu uyali aloqa minorasidan talab qilinmaydi) va shuning uchun uni chalg'itish, shu jumladan undagi ma'lumotlarni shifrlashni o'chirish oson. Boshqa tomondan, universal tizim UMTS (3G) mobil aloqasi ikki tomonlama autentifikatsiyani talab qiladi; ammo, ko'pchilik tarmoqlarda topilgan GSM muvofiqligi rejimi yordamida uni chetlab o'tish mumkin. 2G tarmoqlari hali ham keng tarqalgan - operatorlar GSM dan UMTS mavjud bo'lmagan joylarda zaxira tarmoq sifatida foydalanadilar. IMSI ushlashning batafsil texnik tafsilotlari SBA Research hisobotida mavjud. Zamonaviy kiber kontrrazvedkaning ish stoli hujjatiga aylangan yana bir qisqacha tavsif bu Garvard Journal of Law & Technology jurnalida 2014 yil kuzida chop etilgan "Sizning maxfiy skatingiz, endi sir emas" maqolasi.

Birinchi IMSI tutqichlari qachon paydo bo'lgan?

Birinchi IMSI tutqichlari 1993 yilda paydo bo'lgan va ular katta, og'ir va qimmat edi. "Yashasin mahalliy mikrosxemalar - o'n to'rt oyoqli ... va to'rtta tutqichli." Bunday tutqichlarni ishlab chiqaruvchilarni barmoq bilan sanash mumkin edi va yuqori narx foydalanuvchilar doirasini faqat davlat idoralari bilan cheklab qo'ydi. Biroq, ular endi arzonroq va kamroq hajmli bo'lib bormoqda. Misol uchun, Kris Peyj bor-yo'g'i 1500 dollarga IMSI Interceptor qurdi va uni tanishtirdi 2010 yilda DEF CON konferentsiyasida. Uning versiyasi dasturlashtiriladigan radio va bepul va ochiq kodli dasturiy ta'minotdan iborat: GNU Radio, OpenBTS, Yulduzcha. Ishlab chiquvchi uchun zarur bo'lgan barcha ma'lumotlar jamoat mulki hisoblanadi. 2016-yil o‘rtalarida esa Evilsocket xakeri o‘zining portativ IMSI to‘xtatuvchisi versiyasini bor-yo‘g‘i 600 dollarga taklif qildi.

Qanday qilib IMSI interceptors mobil telefonga kirishni monopollashtiradi?

  • Mobil telefoningizni aldab, bu yagona ulanish mavjud deb o'ylang.
  • Ular shunday tuzilganki, siz IMSI interceptor vositachiligisiz qo'ng'iroq qila olmaysiz.
  • SBA Research-da monopolizatsiya haqida ko'proq o'qing: IMSI-Catcher Me if you can: IMSI-Catcher-Catchers.

Sotilgan tutqichlarning assortimenti hurmat qilinadi. Qo'l san'atlari haqida nima deyish mumkin?

  • Bugungi kunda (2017 yilda) tashabbuskor texniklar sotuvda mavjud bo'lgan yuqori texnologiyali qutili komponentlar va 600 dollardan kam narxdagi kuchli radio antennadan foydalangan holda IMSI tutqichlarini qurmoqdalar (qarang: Evilsocket IMSI interceptor versiyasi). Bu barqaror IMSI tutqichlari haqida. Ammo beqaror ishlaydigan eksperimental, arzonroqlari ham bor. Misol uchun, 2013 yilda Black Hat konferentsiyasida beqaror IMSI to'xtatuvchisining versiyasi taqdim etilgan bo'lib, uning umumiy qiymati 250 dollarni tashkil etgan apparat komponentlari. Bugungi kunda bunday amalga oshirish yanada arzonroq bo'ladi.
  • Bundan tashqari, zamonaviy G'arbning yuqori texnologiyali harbiy texnikasi ochiq arxitekturaga ega ekanligini hisobga olsak apparat va ochiq kodli dasturiy ta'minot (bu bugungi kunda harbiy ehtiyojlar uchun ishlab chiqilgan dasturiy ta'minot va apparat tizimlarining muvofiqligini ta'minlashning zaruriy shartidir) - IMSI to'xtatuvchilarini ishlab chiqarishga qiziqqan ishlab chiquvchilar buning uchun barcha ko'zlariga ega. Ushbu zamonaviy harbiy yuqori texnologiyali tendentsiya haqida Leading Edge jurnalida o'qishingiz mumkin (jurnalning 2013 yil fevral sonida chop etilgan "SoS integratsiyasining afzalliklari" maqolasiga qarang). Eslatib o'tamiz, yaqinda AQSh Mudofaa vazirligi samarali RFID tizimini ishlab chiqadigan pudratchiga 25 million dollar to'lashga tayyorligini bildirdi (har oylik Harbiy Aerokosmik jurnalning 2017 yil aprel soniga qarang). Ushbu tizimga qo'yiladigan asosiy talablardan biri uning arxitekturasi va tarkibiy qismlari ochiq bo'lishi kerak. Shunday qilib, arxitekturaning ochiqligi bugungi kunda harbiy ehtiyojlar uchun ishlab chiqilgan dasturiy va apparat tizimlarining muvofiqligining ajralmas shartidir.
  • Shuning uchun, IMSI tutqichlarini ishlab chiqaruvchilarga katta texnik malakaga ega bo'lish ham shart emas - ular faqat mavjud echimlar kombinatsiyasini tanlash va ularni bitta qutiga joylashtirish imkoniyatiga ega bo'lishlari kerak.
  • Bundan tashqari, haddan tashqari sur'atlarda arzonlashib borayotgan zamonaviy mikroelektronika sizga o'z qo'l san'atlaringizni nafaqat bitta qutiga, balki (!) Bitta chipga (SoC kontseptsiyasi tavsifiga qarang) va undan ham ko'proq joylashtirish imkonini beradi. - chipni o'rnatish simsiz tarmoq(shu havolada NoC kontseptsiyasining tavsifiga qarang), bu an'anaviy ma'lumotlar avtobuslarini almashtiradi. IMSI tutqichlari haqida nima deyishimiz mumkin, hatto ultra-zamonaviy Amerika F-35 qiruvchi samolyotining apparat va dasturiy komponentlari haqidagi texnik ma'lumotlarni bugungi kunda jamoat mulki sifatida topish mumkin.

Men "tasodifan to'xtatib qolish" qurboni bo'la olamanmi?

Mumkin. Hujayra minorasini taqlid qilgan holda, IMSI to'xtatuvchilari barcha mahalliy trafikni tinglaydilar - bu boshqa narsalar qatori begunoh o'tkinchilarning suhbatlarini ham o'z ichiga oladi ("Katta akaning opasining vahiylari" ni o'qing). Va bu jinoyatchilarni ovlash uchun ushbu yuqori texnologiyali uskunadan foydalanadigan huquqni muhofaza qilish idoralari tomonidan IMSI to'xtatuvchilaridan foydalanishga qarshi bo'lgan "maxfiylik bo'yicha advokatlar" ning sevimli dalillari.

Qanday qilib IMSI interceptor mening harakatlarimni kuzatishi mumkin?

  • Ko'pincha mahalliy huquqni muhofaza qilish idoralari tomonidan qo'llaniladigan IMSI to'xtatuvchilari kuzatuv uchun ishlatiladi.
  • Maqsadli uyali telefonning IMSI-ni bilgan holda, operator IMSI Interceptor-ni u diapazonda bo'lganida maqsadli mobil telefon bilan aloqa qilish uchun dasturlashi mumkin.
  • Ulangandan so'ng, operator nishon yo'nalishini aniqlash uchun radiochastotani xaritalash jarayonidan foydalanadi.

Ular mening qo'ng'iroqlarimni tinglashlari mumkinmi?

  • Bu ishlatiladigan IMSI interceptoriga bog'liq. Asosiy funksionallikka ega tutuvchi qurilmalar shunchaki tuzatadi: “falon joyda falon mobil telefon bor”.
  • Suhbatlarni tinglash uchun IMSI to'xtatuvchisi ishlab chiqaruvchilar qo'shimcha haq evaziga o'rnatadigan qo'shimcha funktsiyalar to'plamini talab qiladi.
  • 2G qo'ng'iroqlari osongina bosiladi. IMSI tutqichlari ular uchun o'n yildan ko'proq vaqt davomida mavjud.
  • IMSI to'xtatuvchisining narxi kanallar soniga, ish diapazoniga, shifrlash turiga, signalni kodlash / dekodlash tezligiga va qaysi radio interfeyslari qoplanishi kerakligiga bog'liq.

Davomi faqat aʼzolar uchun mavjud

Variant 1. Saytdagi barcha materiallarni o'qish uchun "sayt" jamoasiga qo'shiling

Belgilangan muddatda hamjamiyatga a'zolik sizga BARCHA Hacker materiallariga kirish imkonini beradi, shaxsiy jami chegirmangizni oshiradi va professional Xakep Score reytingini to'plash imkonini beradi!

Tinglash Uyali telefon - shaxsiy ma'lumotlarga ruxsatsiz kirish usullaridan biri. GSM paketlarini (mobil telefonlarda qo'llaniladigan raqamli aloqa standarti), SMS va MMS xabarlarini ushlash va shifrlashni o'z ichiga oladi.

Telefon, smartfon va planshetlar egalarining shaxsiy hayotiga, to‘g‘rirog‘i, ularning muzokaralari va yozishmalariga tajovuz qilish xavfi kundan-kunga ortib bormoqda. Radio signallari oqimini skanerlovchi va tahlil qiluvchi qurilmalar, GSM shifrini ochish uchun maxsus dasturiy ta'minot va boshqa texnik va dasturiy hiylalar bugungi kunda har qachongidan ham qulayroq bo'ldi. Agar xohlasangiz, ularni sotib olishingiz yoki hatto bepul olishingiz mumkin (kommunal xizmatlar). Mobil telefonni tinglash endi nafaqat maxsus xizmatlarning huquqidir.

Telefonlarni kim tinglayapti

Shaxsiy suhbatlar va SMS-xabarlar mazmunini bilishga ishtiyoqmandlar kontingenti etarlicha katta, uning tarkibiga havaskor josuslar ham, murakkab mutaxassislar ham kiradi. Bu odamlar o'z navbatida turli maqsadlar va niyatlarga ega.

Telefonni eshitish quyidagilar tomonidan amalga oshiriladi:

  • Huquq-tartibot idoralari - terrorchilik xurujlari, provokatsiyalarning oldini olish, tezkor-tergov jarayonida dalillar to‘plash, huquqbuzarlarni qidirish. Prokuror yoki sudning yozma ruxsati bilan ular barcha simsiz (shu jumladan GSM) va simli kommutatsiya liniyalarida telefon suhbatlarini ushlashi va yozib olishi mumkin.
  • Biznes raqobatchilar - ular sanoat josusligini o'tkazish uchun professionallarga murojaat qilishadi: raqib kompaniya boshqaruvi bo'yicha murosasiz dalillarni to'plash, tijorat rejalarini, ishlab chiqarish sirlarini, sheriklar haqida ma'lumotni aniqlash. Ular o‘z maqsadiga erishish uchun mablag‘ va kuch-g‘ayratini ayamaydi, eng so‘nggi rusumdagi texnika va yuqori toifali mutaxassislardan foydalanadi.
  • Yaqin davra (oila a'zolari, do'stlar, tanishlar) - moliyaviy to'lov qobiliyatiga qarab, telefon aloqasi mustaqil ravishda (texnologiya bilan qisqacha tanishgandan keyin) nazorat qilinadi. Yoki arzon narxlarda xizmat ko‘rsatuvchi “hunarmand”larga yordam so‘rab murojaat qilishadi. Ayg'oqchilikning sabablari asosan maishiy xususiyatga ega: rashk, merosni taqsimlash, intriga, haddan tashqari ehtiyotkorlik, oddiy qiziquvchanlik.
  • Firibgarlar va shantajchilar - faqat mustaqil ravishda faoliyat yuritadi. Qurbonlarni (mobil abonentlarni) maqsadli ravishda tanlang. Suhbatlarni ushlash paytida ular barcha qiziqarli ma'lumotlarni (ishbilarmonlik faoliyati, uchrashuvlar, yaqin rejalar, tanishlar doirasi) topadilar. Va keyin ular ijtimoiy muhandislik usullari bilan birgalikda telefon egasiga ta'sir qilish uchun uni mablag'lardan mahrum qilish uchun foydalanadilar.
  • xakerlar - asosan suhbatlarni ushlash dasturiy vositalar- viruslar. Ammo ba'zida ular GSM-ni skanerlaydigan qurilmalardan ham foydalanadilar. Hujum uchun qurbonlar "kim qo'lga tushadi" tamoyiliga ko'ra tasodifiy tanlanadi. Ularning qiziqishlari - axborot "kuboklari" ni olish. Shaxsiy telefon havosidan yozib olingan so'zlar, kulgili tushunmovchiliklar, o'zaro bahslar raqamli bezorilar tomonidan tashrif buyuruvchilarni qiziqtirish uchun turli xil onlayn nashrlarda joylashtiriladi.
  • Jokerlar - odatda ma'lum qurbonlar. Ular “o‘yin-kulgi”, o‘yin-kulgi yoki qandaydir syurpriz qilish uchun “bir martalik” josuslik uyushtiradilar. Garchi ba'zida ular tinglangan suhbatdoshlarning og'zidan shaxsiy yoki ish hayotidan biron bir sirni eshitib, yomon vasvasaga berilishsa ham.

Mobil tinglash usullari

1. "Bug" ni o'rnatish

Kuzatuvning an'anaviy usuli, ammo shunga qaramay, moliyaviy masala nuqtai nazaridan samarali va arzon. Jabrlanuvchining telefoniga igna boshi (yoki undan ham kichikroq) o'lchamdagi mitti qurilma 10 daqiqadan ko'p bo'lmagan vaqt ichida o'rnatiladi. Shu bilan birga, uning mavjudligi diqqat bilan maskalanadi, vizual va apparatdir.

"Bug" batareyadan quvvat oladi, shuning uchun u telefon suhbatlari bo'lmasa ham ishlaydi, ya'ni u doimo mikrofon sezgirligi radiusi doirasidagi atrofdagi makonni "tinglaydi". Qurilmaning texnik modifikatsiyasiga qarab, GSM-ulanish yoki berilgan radiokanal orqali ovozli eshittirishlar.

2. GSM signalini tutib olish

Texnik nuqtai nazardan, eng qiyin usullardan biri. Lekin bu bilan birga, va eng samarali, kuchli biri. Uning ishlash printsipi shaxsiy GSM kanaliga ruxsatsiz kirishga va keyinchalik uning paketlarini shifrlashga asoslangan. Signalni qabul qiluvchi qurilma takrorlovchi minora va abonent o'rtasidagi signallarni "o'qish" uchun mo'ljallangan o'rnatilgan dasturiy ta'minotga ega skanerlash uskunasini o'rnatadi. Va keyin, ulanish o'rnatilishini kutgandan so'ng (agar ov ma'lum bir raqam uchun bo'lsa), u telefonni tinglashni boshlaydi.

Mobil shifrlash algoritmlari

Barcha uyali aloqa operatorlari signallarni kodlash uchun maxfiy ma'lumotlarni shifrlash algoritmlaridan foydalanadilar. Ularning har biri muayyan vazifalarni bajarishga xizmat qiladi:

  • A3 - telefonni klonlashni oldini oladi (avtorizatsiya tartibini himoya qiladi);
  • A5 - abonentlarning raqamlashtirilgan nutqini kodlaydi (muzokaralar maxfiyligini ta'minlaydi);
  • A8 - bu A3 va A5 algoritmlari yordamida olingan ma'lumotlardan foydalanadigan xizmat kripto kaliti generatoridir.

Interceptors o'z e'tiborini A5 algoritmiga qaratadi (bu nutqni niqoblaydi), ular tutib oladi va shifrini hal qiladi. A5 kriptotizimini eksport qilishning o'ziga xos xususiyatlaridan kelib chiqqan holda, uning ikkita versiyasi ishlab chiqilgan:

  • A5/1 - G'arbiy Evropa mamlakatlari uchun;
  • Boshqa mamlakatlar (jumladan, MDH davlatlari) uchun A5/2 (o'chirilgan, zaif versiya).

Bir muncha vaqt davomida A5 algoritmining mohiyati ettita muhr ortidagi sir, davlat siri darajasidagi texnologik sir edi. Biroq, 1994 yil boshiga kelib, vaziyat tubdan o'zgardi - shifrlashning asosiy tamoyillarini batafsil ochib beradigan manbalar paydo bo'ldi.

Bugungi kunga kelib, A5 haqida deyarli hamma narsa qiziqqan jamoatchilikka ma'lum. Qisqasi: A5 uzunligi mos ravishda 23, 22 va 19 bit bo'lgan uchta chiziqli registrlarni notekis o'tkazish orqali 64 bitli kalitni yaratadi. Kalitning xakerliklarga nisbatan yuqori chidamliligiga qaramay, xakerlar uni o‘rta quvvatli uskunada – kuchli (/1) va kuchsiz versiyalarida (/2) “ochishni” o‘rgandilar. Ular turli kripto-tahlil usullaridan foydalangan holda A5 "chalkashlik" ni ochadigan maxsus dasturlardan (ular tomonidan ishlab chiqilgan) foydalanadilar.

Tugatish va kuzatish uskunalari

Birinchi mobil tinglash qurilmalari GSM standarti qabul qilingandan so'ng darhol paydo bo'ldi. Xususiy va yuridik shaxslar tomonidan tinglash uchun faol foydalaniladigan 20 ga yaqin eng yaxshi yechimlar mavjud. Ularning narxi 2-12 ming dollar orasida o'zgarib turadi. SM. Budyonniy - dizayn muhandislari Ichki ishlar vazirligining bo'limlarini tinglash moslamalari bilan jihozladilar.

GSM-to'xtatuvchining har qanday modeli (sniffer), texnik xususiyatlaridan (dizayn, tezlik, narx) qat'iy nazar, quyidagi funktsiyalarni bajaradi:

  • kanalni skanerlash, faol aniqlash;
  • repetitor/mobil telefonning boshqaruv va ovozli kanalini boshqarish;
  • signalni tashqi muhitga yozish (qattiq disk, USB flesh-disk);
  • abonentlarning telefon raqamlarini aniqlash (qo'ng'iroq qilish va qo'ng'iroq qilish).

Mobil kanallarni kuzatish uchun quyidagi qurilmalar faol qo'llaniladi:

  • GSM Interceptor Pro - 0,8-25 km qamrov maydonini qamrab oladi, A1 / 1 va / 2 ni qo'llab-quvvatlaydi;
  • PostWin - bu P-III sinfidagi shaxsiy kompyuterga asoslangan kompleks. GSM-900 ga qo'shimcha ravishda AMPS/DAMPS va NMT-450 standartlarini to'xtatadi;
  • SCL-5020 Hindistonda ishlab chiqarilgan qurilma. Repetitorgacha bo'lgan masofani aniqlaydi, bir vaqtning o'zida 16 tagacha GSM kanallarini tinglashi mumkin.

3. Telefonning "proshivka" ni o'zgartirish

Texnik modifikatsiyadan so‘ng jabrlanuvchining telefoni barcha suhbatlardan nusxa oladi va ularni GSM, Wi-Fi, 3G va boshqa tegishli aloqa standartlari (ixtiyoriy) orqali xakerga yuboradi.

4. Viruslarning kiritilishi

Smartfonning operatsion tizimini yuqtirgandan so'ng, maxsus ayg'oqchi virus yashirincha "diagramma yozish funktsiyalarini" bajarishni boshlaydi - ya'ni u barcha suhbatlarni yozib oladi va ularni tajovuzkorlarga yo'naltiradi. Qoida tariqasida, u zararlangan MMS, SMS va elektron pochta xabarlari ko'rinishida tarqatiladi.

Mobil telefoningizni tinglashdan himoya qilish choralari

  1. Telefon operatsion tizimida noto'g'ri takrorlagichlarga ulanishni oldini oladigan, bazalarning identifikatorlari va imzolarini tekshiradigan xavfsizlik dasturini o'rnatish uyali aloqa operatori, shubhali kanallar va josuslik dasturlarini aniqlaydi, boshqa dasturlarning mikrofon va videokameraga kirishini bloklaydi. Eng yaxshi yechimlar: Android IMSI-Catcher detektori, EAGLE Security, Darshak, CatcherCatcher

  1. Batareyaning texnik diagnostikasini o'tkazish: tinglashda u tezda zaryadsizlanadi, telefon ishlatilmaganda qiziydi.
  2. Telefonning shubhali faoliyatiga zudlik bilan javob berish (orqa yorug'lik tasodifiy yoqiladi, noma'lum ilovalar o'rnatiladi, suhbatlar paytida shovqin, aks-sado va pulsli shovqin paydo bo'ladi). Mutaxassislar telefonda "xatolar" va viruslar mavjudligini tekshirishlari uchun ta'mirlash ustaxonasiga murojaat qilish kerak.
  3. Batareyani olib tashlash orqali telefonni o'chirish tunda, ideal holda - faqat chiquvchi qo'ng'iroq qilish uchun batareyani telefonga joylashtiring.

Qanday bo'lmasin, agar kimdir sizning telefoningizni tinglamoqchi bo'lsa, ertami-kechmi u buni o'zi yoki birovning yordami bilan qila oladi. Hech qachon hushyorlikni yo'qotmang va signalni ushlab turish belgilarining eng kichik namoyon bo'lishida tegishli choralarni ko'ring.