SlideShare une entreprise Scribd logo
1  sur  24
by Vektor T13
Атака на GSM сети
ВСЯ ИНФОРМАЦИЯ В ДАННОМ
ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В
ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!
НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ
ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ
ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ
ОТВЕТСТВЕННОСТЬ!
ВНИМАНИЕ!
Преамбула
«В моем выступлении вы узнаете как за 500 гривен можно
перехватывать СМС, прослушивать телефонные переговоры и
поднять свою сотовую сеть»
Vektor T13
Виды перехвата GSM трафика
1. Пассивный перехват
Перехват ARFCN, перехват на уровне оператора,
перехват на уровне ОКС-7
2. Активный перехват
Поддельная базовая станция
1. Пассивный перехват GSM трафика
1.1 Прослушка мобильного телефона путем перехвата и
декодирования GSM трафика
2. Перехват на уровне оператора
Закон України «Про оперативно-розшукову діяльність»
Закон України «Про телекомунікації»
3. ОКС-7 (Signaling System 7)
ОКС-7 – набор сигнальных телефонных протоколов, используемых
для настройки большинства телефонных станций (PSTN ;и PLMN) по
всему миру. Начиная с установки соединения, протокол работает для
обмена пользовательской информацией, маршрутизации звонков,
взаимодействия с биллингом и поддержки интеллектуальных услуг.
«Мобильный телефон, он как женщина – всегда
подключаеться к самому сильному.»
Vektor T13
Активный
Поддельная базовая станция представляет собой
относительно небольшое устройство, имитирующее работу
обычной
базовой станции. Телефоны ближайших к ней абонентов не
могут отличить ее от сотовой станции оператора и
подключаются к ней. После чего владелец подделки может, в
зависимости от поставленной задачи, выполнить ряд не совсем
законных действий. Самое «безобидное» из них — локальная
рассылка СМС-спама.
Виды мошенничества
1. Воровство денежных средств с банковских счетов и
счетов ЭПС
2. Обход процедуры интерконнекта
3. Обход банковской верификации по IMSI
4. Совершение и принятие звонков на номер абонента
5. Компрометация телефонных переговоров и СМС с
целью дальнейшего шантажа
6. Рассылка СМС спама
by Vektor T13
Атака на GSM сети - Практика
«Я всегда выберу ленивого человека делать
трудную работу, потому что он найдет
легкий путь ее выполнения».
Билл Гейтс
Оборудование
1.Ноутбук или нэтбук
2.Кабель и преобразователь USB-
TTL
3.Телефон на базе чипсета Calypso
4.Опенсорс ПО
5.Инструкции
2. Кабель и преобразователь USB-TTL
Самодельный:
Кабель 2.5 mm Jack Преобразователь:
2.1 Кабель sysmocom
Фирменный:
http://shop.sysmocom.de/products/cp2102-25
3. Телефон на базе чипсета Calypso
MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
«Программы — как секс: лучше, когда
бесплатно.»
Линус Торвальдс
Osmocom
Open source mobile communications
OsmocomBB — это проект, целью которого является свободная
(реализация стека протоколов GSM. OsmocomBB предоставляет
исходный код прошивок для совместимых телефонов, а также
программное обеспечение для их взаимодействия с компьютером.
https://osmocom.org/
OpenBTS 5.0
http://openbts.org/
OpenBTS — это открытый проект c исходным кодом на
GitHub, призванный провести революцию среди мобильных
сетей позволяя любому желающему разрабатывать новых
приложения и сервисы на базе OpenBTS и значительно упрощает
настройку и эксплуатацию сети мобильной связи.
4. Опенсорс ПО
1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live
режиме):
https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ
WW4dyFqTM6Q
2. Чистая Ubuntu 14.4.0 для самастоятельной сборки
https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra
CziyRd2cGU
5. Инструкции
1.Создание Osmocom
http://pastebin.com/qYE1yuxZ
2. Запуск OpenBTS
http://pastebin.com/NaXVvvF9
3. Создание CalypsoBTS
https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
Алгоритм работы
1. Ищем сильнейший ARFCN для синхронизации
2. Запускаем OpenBTS и Osmocom
3. Конфигурируем OpenBTS с помощью
./OpenBTSCLI
Как защититься?
Android IMSI catcher detector
Vektor T13

Contenu connexe

Tendances (7)

如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
如何在TOTOLINK路由器中設定電腦每次都拿到相同IP
 
สหกรณ์เครดิตยูเนี่ยนโรงเรียนวัดหนองแก ครูย้อม
สหกรณ์เครดิตยูเนี่ยนโรงเรียนวัดหนองแก ครูย้อมสหกรณ์เครดิตยูเนี่ยนโรงเรียนวัดหนองแก ครูย้อม
สหกรณ์เครดิตยูเนี่ยนโรงเรียนวัดหนองแก ครูย้อม
 
Υδατάνθρακες
ΥδατάνθρακεςΥδατάνθρακες
Υδατάνθρακες
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
IP衝突時,該如何修改netis分享器的IP位址
IP衝突時,該如何修改netis分享器的IP位址IP衝突時,該如何修改netis分享器的IP位址
IP衝突時,該如何修改netis分享器的IP位址
 
5.如何將EX302回復原廠預設值
5.如何將EX302回復原廠預設值5.如何將EX302回復原廠預設值
5.如何將EX302回復原廠預設值
 
Chromosomes
ChromosomesChromosomes
Chromosomes
 

Plus de HackIT Ukraine

"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 

Plus de HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и предотвращение. Эксплуатирование уязвимостей SS7-сетей и подмена базовой станции

  • 1. by Vektor T13 Атака на GSM сети
  • 2. ВСЯ ИНФОРМАЦИЯ В ДАННОМ ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ! ВНИМАНИЕ!
  • 3. Преамбула «В моем выступлении вы узнаете как за 500 гривен можно перехватывать СМС, прослушивать телефонные переговоры и поднять свою сотовую сеть» Vektor T13
  • 4. Виды перехвата GSM трафика 1. Пассивный перехват Перехват ARFCN, перехват на уровне оператора, перехват на уровне ОКС-7 2. Активный перехват Поддельная базовая станция
  • 5. 1. Пассивный перехват GSM трафика 1.1 Прослушка мобильного телефона путем перехвата и декодирования GSM трафика
  • 6. 2. Перехват на уровне оператора Закон України «Про оперативно-розшукову діяльність» Закон України «Про телекомунікації»
  • 7. 3. ОКС-7 (Signaling System 7) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN ;и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
  • 8. «Мобильный телефон, он как женщина – всегда подключаеться к самому сильному.» Vektor T13
  • 9. Активный Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.
  • 10. Виды мошенничества 1. Воровство денежных средств с банковских счетов и счетов ЭПС 2. Обход процедуры интерконнекта 3. Обход банковской верификации по IMSI 4. Совершение и принятие звонков на номер абонента 5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа 6. Рассылка СМС спама
  • 11. by Vektor T13 Атака на GSM сети - Практика
  • 12. «Я всегда выберу ленивого человека делать трудную работу, потому что он найдет легкий путь ее выполнения». Билл Гейтс
  • 13. Оборудование 1.Ноутбук или нэтбук 2.Кабель и преобразователь USB- TTL 3.Телефон на базе чипсета Calypso 4.Опенсорс ПО 5.Инструкции
  • 14. 2. Кабель и преобразователь USB-TTL Самодельный: Кабель 2.5 mm Jack Преобразователь:
  • 16. 3. Телефон на базе чипсета Calypso MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
  • 17. «Программы — как секс: лучше, когда бесплатно.» Линус Торвальдс
  • 18. Osmocom Open source mobile communications OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером. https://osmocom.org/
  • 19. OpenBTS 5.0 http://openbts.org/ OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новых приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.
  • 20. 4. Опенсорс ПО 1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live режиме): https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ WW4dyFqTM6Q 2. Чистая Ubuntu 14.4.0 для самастоятельной сборки https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra CziyRd2cGU
  • 21. 5. Инструкции 1.Создание Osmocom http://pastebin.com/qYE1yuxZ 2. Запуск OpenBTS http://pastebin.com/NaXVvvF9 3. Создание CalypsoBTS https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
  • 22. Алгоритм работы 1. Ищем сильнейший ARFCN для синхронизации 2. Запускаем OpenBTS и Osmocom 3. Конфигурируем OpenBTS с помощью ./OpenBTSCLI