SlideShare a Scribd company logo
1 of 22
Download to read offline
Полезные железки
или к взлому GSM сетей готов!
О чем рассказ?
Как и чем можно прослушивать беспроводные сети
GSM сети
Уязвимости GSM
Примеры
- FM Приемники
- Сканирующие радиоприемники
- UbertothOne
- Alfa
- ...
SDR (Software-defined radio)
Software Defined Radio - Программно-определяемая радиосистема
Широкий диапазон радиочастот
Часто радиоприемник + радиопередатчик
Настраиваемый размер сэмплирования
Настраиваемая полоса пропускания
Наличие на некоторых моделях ПЛИС
Популярные SDR
USRP (Ettus)
UmTRX
BladeRF x40, BladeRF x115 (Nuand)
HackRF One, HackRF Blue
RTL-SDR
...
Программное обеспечение
GQRX
GNU Radio
Baudline
Возможности SDR
Прослушивание радиостанций
Запись и воспроизведение радиосигнала
Прием телевизионных сигналов
Прослушивание DECT
Подделка сигналов пультов, сигнализаций, охранного оборудования
Прослушивание трафиков Bluetooth и WiFi
Отслеживание самолетов
Прослушивание GSM
Подделка базовой станции GSM
и многое другое
Общая структура сетей GSM
Мобильные сети второго поколения
Термины
IMSI (International Mobile Subscriber Identity) — международный идентификатор мобильного
абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем (SIM
карта) мобильной связи стандарта GSM,UMTS или CDMA.
TMSI (Temporary Mobile Subscriber Identity) — временный идентификатор мобильной станции
GSM (мобильного телефона)
IMEI (International Mobile Equipment Identity) — международный идентификатор мобильного
оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для
каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и
IDEN, а также в некоторых спутниковых телефонах.
MSISDN (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента
цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Данный номер
абонента не содержится на SIM-карте, а сопоставлен с IMSI SIM-карты в HLR, и
предназначается для передачи номера телефона назначенному абоненту и для получения
звонков на телефон.
Уязвимости GSM сетей
Используется слабое шифрование трафика (А5/1)
Прослушивание трафика
Односторонняя идентификация
Подделывание базовой станции
Алгоритм шифрования A5
A5/0 без шифрования
A5/1 64 битное потоковое шифрование
А5/2 модифицированная версия A5/1
A5/3 (Kasumi) 128 битное блочное шифрование
Процесс аутентификации
Взлом A5/1
SDR (RTL-SDR, HackRF, BladeRF и т.п.)
Wireshark
Gnuradio + gr-gsm
Kraken
ПРИМЕР
Фейковая базовая станция
Фейковая базовая станция
Отправлять жертве СМС от любого имени
Производить звонки от любого имени
MITM атака через мобильный интернет
Модемы и мобильный интернет
Платежные терминалы
Средства автоматизации
Охранные сигнализации
Средства промышленной автоматизации
и другие устройства
Пример
Сотовый оператор
Пример
BladeRF
Заключение
Беспроводные сети несомненно удобны чаще даже незаменимы
При проектировании устройств и проектов с наличием беспроводных сетей
всегда учитывать потенциальные уязвимости беспроводных сетей
Защищать подключения через GSM/GPRS
Спасибо за внимание!

More Related Content

What's hot

Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Positive Hack Days
 
Presentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipmentPresentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipmentBogdan Vakulyuk
 
Презентация компании "Альтоника"
Презентация компании "Альтоника"Презентация компании "Альтоника"
Презентация компании "Альтоника"journalrubezh
 
Презентация Фортеза
Презентация ФортезаПрезентация Фортеза
Презентация Фортезаjournalrubezh
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...HackIT Ukraine
 

What's hot (9)

Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
 
Dect
DectDect
Dect
 
Presentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipmentPresentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipment
 
Презентация компании "Альтоника"
Презентация компании "Альтоника"Презентация компании "Альтоника"
Презентация компании "Альтоника"
 
Микрон решение кейса
Микрон решение кейсаМикрон решение кейса
Микрон решение кейса
 
Intelica
IntelicaIntelica
Intelica
 
Презентация Фортеза
Презентация ФортезаПрезентация Фортеза
Презентация Фортеза
 
Gms Gateway
Gms GatewayGms Gateway
Gms Gateway
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 

Viewers also liked

ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...defcon_kz
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)defcon_kz
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)defcon_kz
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...defcon_kz
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) defcon_kz
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...defcon_kz
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...defcon_kz
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)defcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)defcon_kz
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsdefcon_kz
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 

Viewers also liked (13)

ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 

Similar to Полезные железки или к взлому GSM сетей готов! (Ербол)

Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3Radiofid
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекPositive Hack Days
 
о метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRMо метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRMDmitry Sandalov
 
111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111sasha2121
 
Лилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXEЛилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXEconnectica-lab
 
Шлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarШлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarOleg Levitskiy
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Модульный принцип построения ПК
Модульный принцип построения ПКМодульный принцип построения ПК
Модульный принцип построения ПКЮрий Самохвалов
 
Webinar. Новые продукты от Grandstream Networks
 Webinar. Новые продукты от Grandstream Networks Webinar. Новые продукты от Grandstream Networks
Webinar. Новые продукты от Grandstream Networksjybronto
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Олександр Мазуренко
 
Обзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминаловОбзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминаловE-Money News
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...elenae00
 
Средства связи
Средства связи Средства связи
Средства связи Granit Granitov
 

Similar to Полезные железки или к взлому GSM сетей готов! (Ербол) (20)

Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
о метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRMо метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRM
 
B7722 airat
B7722 airatB7722 airat
B7722 airat
 
Itv exgibition-ops 16x9
Itv exgibition-ops 16x9Itv exgibition-ops 16x9
Itv exgibition-ops 16x9
 
04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB
 
111
111111
111
 
111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111
 
типы и классификация
типы и классификациятипы и классификация
типы и классификация
 
Лилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXEЛилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXE
 
Шлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarШлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании Yeastar
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Модульный принцип построения ПК
Модульный принцип построения ПКМодульный принцип построения ПК
Модульный принцип построения ПК
 
Webinar. Новые продукты от Grandstream Networks
 Webinar. Новые продукты от Grandstream Networks Webinar. Новые продукты от Grandstream Networks
Webinar. Новые продукты от Grandstream Networks
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...
 
Обзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминаловОбзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминалов
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Iras leflet
Iras lefletIras leflet
Iras leflet
 
Средства связи
Средства связи Средства связи
Средства связи
 

More from defcon_kz

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kz
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияdefcon_kz
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kz
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиdefcon_kz
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kz
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугрозаdefcon_kz
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackersdefcon_kz
 

More from defcon_kz (10)

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугроза
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackers
 

Полезные железки или к взлому GSM сетей готов! (Ербол)

  • 1. Полезные железки или к взлому GSM сетей готов!
  • 2. О чем рассказ? Как и чем можно прослушивать беспроводные сети GSM сети Уязвимости GSM
  • 3. Примеры - FM Приемники - Сканирующие радиоприемники - UbertothOne - Alfa - ...
  • 4. SDR (Software-defined radio) Software Defined Radio - Программно-определяемая радиосистема Широкий диапазон радиочастот Часто радиоприемник + радиопередатчик Настраиваемый размер сэмплирования Настраиваемая полоса пропускания Наличие на некоторых моделях ПЛИС
  • 5. Популярные SDR USRP (Ettus) UmTRX BladeRF x40, BladeRF x115 (Nuand) HackRF One, HackRF Blue RTL-SDR ...
  • 7. Возможности SDR Прослушивание радиостанций Запись и воспроизведение радиосигнала Прием телевизионных сигналов Прослушивание DECT Подделка сигналов пультов, сигнализаций, охранного оборудования Прослушивание трафиков Bluetooth и WiFi Отслеживание самолетов Прослушивание GSM Подделка базовой станции GSM и многое другое
  • 8.
  • 9. Общая структура сетей GSM Мобильные сети второго поколения
  • 10. Термины IMSI (International Mobile Subscriber Identity) — международный идентификатор мобильного абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем (SIM карта) мобильной связи стандарта GSM,UMTS или CDMA. TMSI (Temporary Mobile Subscriber Identity) — временный идентификатор мобильной станции GSM (мобильного телефона) IMEI (International Mobile Equipment Identity) — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах. MSISDN (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Данный номер абонента не содержится на SIM-карте, а сопоставлен с IMSI SIM-карты в HLR, и предназначается для передачи номера телефона назначенному абоненту и для получения звонков на телефон.
  • 11. Уязвимости GSM сетей Используется слабое шифрование трафика (А5/1) Прослушивание трафика Односторонняя идентификация Подделывание базовой станции
  • 12. Алгоритм шифрования A5 A5/0 без шифрования A5/1 64 битное потоковое шифрование А5/2 модифицированная версия A5/1 A5/3 (Kasumi) 128 битное блочное шифрование
  • 14. Взлом A5/1 SDR (RTL-SDR, HackRF, BladeRF и т.п.) Wireshark Gnuradio + gr-gsm Kraken
  • 17. Фейковая базовая станция Отправлять жертве СМС от любого имени Производить звонки от любого имени MITM атака через мобильный интернет
  • 18. Модемы и мобильный интернет Платежные терминалы Средства автоматизации Охранные сигнализации Средства промышленной автоматизации и другие устройства
  • 21. Заключение Беспроводные сети несомненно удобны чаще даже незаменимы При проектировании устройств и проектов с наличием беспроводных сетей всегда учитывать потенциальные уязвимости беспроводных сетей Защищать подключения через GSM/GPRS