SlideShare ist ein Scribd-Unternehmen logo
1 von 24
by Vektor T13
Атака на GSM сети
ВСЯ ИНФОРМАЦИЯ В ДАННОМ
ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В
ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!
НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ
ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ
ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ
ОТВЕТСТВЕННОСТЬ!
ВНИМАНИЕ!
Преамбула
«В моем выступлении вы узнаете как за 500 гривен можно
перехватывать СМС, прослушивать телефонные переговоры и
поднять свою сотовую сеть»
Vektor T13
Виды перехвата GSM трафика
1. Пассивный перехват
Перехват ARFCN, перехват на уровне оператора,
перехват на уровне ОКС-7
2. Активный перехват
Поддельная базовая станция
1. Пассивный перехват GSM трафика
1.1 Прослушка мобильного телефона путем перехвата и
декодирования GSM трафика
2. Перехват на уровне оператора
Закон України «Про оперативно-розшукову діяльність»
Закон України «Про телекомунікації»
3. ОКС-7 (Signaling System 7)
ОКС-7 – набор сигнальных телефонных протоколов, используемых
для настройки большинства телефонных станций (PSTN ;и PLMN) по
всему миру. Начиная с установки соединения, протокол работает для
обмена пользовательской информацией, маршрутизации звонков,
взаимодействия с биллингом и поддержки интеллектуальных услуг.
«Мобильный телефон, он как женщина – всегда
подключаеться к самому сильному.»
Vektor T13
Активный
Поддельная базовая станция представляет собой
относительно небольшое устройство, имитирующее работу
обычной
базовой станции. Телефоны ближайших к ней абонентов не
могут отличить ее от сотовой станции оператора и
подключаются к ней. После чего владелец подделки может, в
зависимости от поставленной задачи, выполнить ряд не совсем
законных действий. Самое «безобидное» из них — локальная
рассылка СМС-спама.
Виды мошенничества
1. Воровство денежных средств с банковских счетов и
счетов ЭПС
2. Обход процедуры интерконнекта
3. Обход банковской верификации по IMSI
4. Совершение и принятие звонков на номер абонента
5. Компрометация телефонных переговоров и СМС с
целью дальнейшего шантажа
6. Рассылка СМС спама
by Vektor T13
Атака на GSM сети - Практика
«Я всегда выберу ленивого человека делать
трудную работу, потому что он найдет
легкий путь ее выполнения».
Билл Гейтс
Оборудование
1.Ноутбук или нэтбук
2.Кабель и преобразователь USB-
TTL
3.Телефон на базе чипсета Calypso
4.Опенсорс ПО
5.Инструкции
2. Кабель и преобразователь USB-TTL
Самодельный:
Кабель 2.5 mm Jack Преобразователь:
2.1 Кабель sysmocom
Фирменный:
http://shop.sysmocom.de/products/cp2102-25
3. Телефон на базе чипсета Calypso
MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
«Программы — как секс: лучше, когда
бесплатно.»
Линус Торвальдс
Osmocom
Open source mobile communications
OsmocomBB — это проект, целью которого является свободная
(реализация стека протоколов GSM. OsmocomBB предоставляет
исходный код прошивок для совместимых телефонов, а также
программное обеспечение для их взаимодействия с компьютером.
https://osmocom.org/
OpenBTS 5.0
http://openbts.org/
OpenBTS — это открытый проект c исходным кодом на
GitHub, призванный провести революцию среди мобильных
сетей позволяя любому желающему разрабатывать новых
приложения и сервисы на базе OpenBTS и значительно упрощает
настройку и эксплуатацию сети мобильной связи.
4. Опенсорс ПО
1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live
режиме):
https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ
WW4dyFqTM6Q
2. Чистая Ubuntu 14.4.0 для самастоятельной сборки
https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra
CziyRd2cGU
5. Инструкции
1.Создание Osmocom
http://pastebin.com/qYE1yuxZ
2. Запуск OpenBTS
http://pastebin.com/NaXVvvF9
3. Создание CalypsoBTS
https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
Алгоритм работы
1. Ищем сильнейший ARFCN для синхронизации
2. Запускаем OpenBTS и Osmocom
3. Конфигурируем OpenBTS с помощью
./OpenBTSCLI
Как защититься?
Android IMSI catcher detector
Vektor T13

Weitere ähnliche Inhalte

Was ist angesagt?

Scope of electronics and communication engineering in india.ppt
Scope of electronics and communication engineering in india.pptScope of electronics and communication engineering in india.ppt
Scope of electronics and communication engineering in india.pptRajesh Kumar
 
極紫外線散射儀於先進製程檢測應用
極紫外線散射儀於先進製程檢測應用極紫外線散射儀於先進製程檢測應用
極紫外線散射儀於先進製程檢測應用CHENHuiMei
 
VLSI technology
VLSI technologyVLSI technology
VLSI technologyAidell2583
 
modern technology (technology 2)
modern technology (technology 2)modern technology (technology 2)
modern technology (technology 2)SupunTharaka6
 
Introduction to Mobile
Introduction to MobileIntroduction to Mobile
Introduction to MobileTayyab Tahir
 
SISTec Microelectronics VLSI design
SISTec Microelectronics VLSI designSISTec Microelectronics VLSI design
SISTec Microelectronics VLSI designDr. Ravi Mishra
 

Was ist angesagt? (6)

Scope of electronics and communication engineering in india.ppt
Scope of electronics and communication engineering in india.pptScope of electronics and communication engineering in india.ppt
Scope of electronics and communication engineering in india.ppt
 
極紫外線散射儀於先進製程檢測應用
極紫外線散射儀於先進製程檢測應用極紫外線散射儀於先進製程檢測應用
極紫外線散射儀於先進製程檢測應用
 
VLSI technology
VLSI technologyVLSI technology
VLSI technology
 
modern technology (technology 2)
modern technology (technology 2)modern technology (technology 2)
modern technology (technology 2)
 
Introduction to Mobile
Introduction to MobileIntroduction to Mobile
Introduction to Mobile
 
SISTec Microelectronics VLSI design
SISTec Microelectronics VLSI designSISTec Microelectronics VLSI design
SISTec Microelectronics VLSI design
 

Mehr von HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

Mehr von HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и предотвращение. Эксплуатирование уязвимостей SS7-сетей и подмена базовой станции

  • 1. by Vektor T13 Атака на GSM сети
  • 2. ВСЯ ИНФОРМАЦИЯ В ДАННОМ ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ! ВНИМАНИЕ!
  • 3. Преамбула «В моем выступлении вы узнаете как за 500 гривен можно перехватывать СМС, прослушивать телефонные переговоры и поднять свою сотовую сеть» Vektor T13
  • 4. Виды перехвата GSM трафика 1. Пассивный перехват Перехват ARFCN, перехват на уровне оператора, перехват на уровне ОКС-7 2. Активный перехват Поддельная базовая станция
  • 5. 1. Пассивный перехват GSM трафика 1.1 Прослушка мобильного телефона путем перехвата и декодирования GSM трафика
  • 6. 2. Перехват на уровне оператора Закон України «Про оперативно-розшукову діяльність» Закон України «Про телекомунікації»
  • 7. 3. ОКС-7 (Signaling System 7) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN ;и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
  • 8. «Мобильный телефон, он как женщина – всегда подключаеться к самому сильному.» Vektor T13
  • 9. Активный Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.
  • 10. Виды мошенничества 1. Воровство денежных средств с банковских счетов и счетов ЭПС 2. Обход процедуры интерконнекта 3. Обход банковской верификации по IMSI 4. Совершение и принятие звонков на номер абонента 5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа 6. Рассылка СМС спама
  • 11. by Vektor T13 Атака на GSM сети - Практика
  • 12. «Я всегда выберу ленивого человека делать трудную работу, потому что он найдет легкий путь ее выполнения». Билл Гейтс
  • 13. Оборудование 1.Ноутбук или нэтбук 2.Кабель и преобразователь USB- TTL 3.Телефон на базе чипсета Calypso 4.Опенсорс ПО 5.Инструкции
  • 14. 2. Кабель и преобразователь USB-TTL Самодельный: Кабель 2.5 mm Jack Преобразователь:
  • 16. 3. Телефон на базе чипсета Calypso MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
  • 17. «Программы — как секс: лучше, когда бесплатно.» Линус Торвальдс
  • 18. Osmocom Open source mobile communications OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером. https://osmocom.org/
  • 19. OpenBTS 5.0 http://openbts.org/ OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новых приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.
  • 20. 4. Опенсорс ПО 1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live режиме): https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ WW4dyFqTM6Q 2. Чистая Ubuntu 14.4.0 для самастоятельной сборки https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra CziyRd2cGU
  • 21. 5. Инструкции 1.Создание Osmocom http://pastebin.com/qYE1yuxZ 2. Запуск OpenBTS http://pastebin.com/NaXVvvF9 3. Создание CalypsoBTS https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
  • 22. Алгоритм работы 1. Ищем сильнейший ARFCN для синхронизации 2. Запускаем OpenBTS и Osmocom 3. Конфигурируем OpenBTS с помощью ./OpenBTSCLI