Submit Search
Upload
Защищенность GSM
•
Download as PPTX, PDF
•
0 likes
•
1,585 views
Positive Hack Days
Follow
Защищенность GSM
Read less
Read more
Technology
Report
Share
Report
Share
1 of 9
Download now
Recommended
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
Positive Hack Days
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Positive Hack Days
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Expolink
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Expolink
04.04 fairwaves - clock tamer
04.04 fairwaves - clock tamer
Alexander Chemeris
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Expolink
Iptv Isp(тринити)
Iptv Isp(тринити)
ahey
MBLTDev15: Denis Legezo, Kaspersky Lab
MBLTDev15: Denis Legezo, Kaspersky Lab
e-Legion
Recommended
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
Positive Hack Days
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Positive Hack Days
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Expolink
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Expolink
04.04 fairwaves - clock tamer
04.04 fairwaves - clock tamer
Alexander Chemeris
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Expolink
Iptv Isp(тринити)
Iptv Isp(тринити)
ahey
MBLTDev15: Denis Legezo, Kaspersky Lab
MBLTDev15: Denis Legezo, Kaspersky Lab
e-Legion
конкурс по выбору подрядчика компьютеры
конкурс по выбору подрядчика компьютеры
Александр Дрон
Астра-РИ-М. Поддержка радиоканального оповещения
Астра-РИ-М. Поддержка радиоканального оповещения
Теко - Торговый Дом
Allied Telesis 2009
Allied Telesis 2009
ahey
Neutrino.Network
Neutrino.Network
neutrinoN
iRZ routers compare ru
iRZ routers compare ru
iRZ
D link dsl-2500 u
D link dsl-2500 u
olga_ruo
Технология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежность
КРОК
Informatika 1
Informatika 1
Jakobow
Media lr jag
Media lr jag
Ivan Kurichev
D link dsl-2500 u
D link dsl-2500 u
olga_ruo
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Детектор Системс
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Dmitry Karneev
Виталий Шуб, ТТК
Виталий Шуб, ТТК
connectica -lab
Наши разработки.
Наши разработки.
Shelena-weres
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
Катастрофоустойчивое облако CloudLine Metrocluster
Катастрофоустойчивое облако CloudLine Metrocluster
Alina Karimullina
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиями
kulibin
Как «вправить» автомобилю «мозги»
Как «вправить» автомобилю «мозги»
Positive Hack Days
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода
Positive Hack Days
More Related Content
What's hot
конкурс по выбору подрядчика компьютеры
конкурс по выбору подрядчика компьютеры
Александр Дрон
Астра-РИ-М. Поддержка радиоканального оповещения
Астра-РИ-М. Поддержка радиоканального оповещения
Теко - Торговый Дом
Allied Telesis 2009
Allied Telesis 2009
ahey
Neutrino.Network
Neutrino.Network
neutrinoN
iRZ routers compare ru
iRZ routers compare ru
iRZ
D link dsl-2500 u
D link dsl-2500 u
olga_ruo
Технология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежность
КРОК
Informatika 1
Informatika 1
Jakobow
Media lr jag
Media lr jag
Ivan Kurichev
D link dsl-2500 u
D link dsl-2500 u
olga_ruo
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Детектор Системс
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Dmitry Karneev
Виталий Шуб, ТТК
Виталий Шуб, ТТК
connectica -lab
Наши разработки.
Наши разработки.
Shelena-weres
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Mikhail Ostroverkhiy
Катастрофоустойчивое облако CloudLine Metrocluster
Катастрофоустойчивое облако CloudLine Metrocluster
Alina Karimullina
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиями
kulibin
What's hot
(19)
конкурс по выбору подрядчика компьютеры
конкурс по выбору подрядчика компьютеры
Астра-РИ-М. Поддержка радиоканального оповещения
Астра-РИ-М. Поддержка радиоканального оповещения
Allied Telesis 2009
Allied Telesis 2009
Neutrino.Network
Neutrino.Network
iRZ routers compare ru
iRZ routers compare ru
D link dsl-2500 u
D link dsl-2500 u
Технология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежность
Informatika 1
Informatika 1
Media lr jag
Media lr jag
D link dsl-2500 u
D link dsl-2500 u
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Защита помещения от прослушивания: http://detsys.ru/catalog/sredstva_zashchit...
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Радиолокационно-оптический комплекс ПЕРГАМ-АРГУС
Виталий Шуб, ТТК
Виталий Шуб, ТТК
Наши разработки.
Наши разработки.
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
2 х пр-ные серверы supermicro super server
2 х пр-ные серверы supermicro super server
Катастрофоустойчивое облако CloudLine Metrocluster
Катастрофоустойчивое облако CloudLine Metrocluster
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Viewers also liked
Как «вправить» автомобилю «мозги»
Как «вправить» автомобилю «мозги»
Positive Hack Days
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода
Positive Hack Days
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Positive Hack Days
Attacks on SAP Mobile
Attacks on SAP Mobile
Positive Hack Days
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
Positive Hack Days
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Positive Hack Days
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
Выживший
Выживший
Positive Hack Days
Damn Vulnerable Chemical Process
Damn Vulnerable Chemical Process
Positive Hack Days
Как увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days
Positive Hack Days. Pavlov. Network Infrastructure Security Assessment
Positive Hack Days. Pavlov. Network Infrastructure Security Assessment
Positive Hack Days
SSDL: один день из жизни разработчика
SSDL: один день из жизни разработчика
Positive Hack Days
Why IT Security Is Fucked Up
Why IT Security Is Fucked Up
Positive Hack Days
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Positive Hack Days
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Positive Hack Days
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
Positive Hack Days
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
Positive Hack Days
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
Positive Hack Days
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Positive Hack Days
Viewers also liked
(20)
Как «вправить» автомобилю «мозги»
Как «вправить» автомобилю «мозги»
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Attacks on SAP Mobile
Attacks on SAP Mobile
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Выживший
Выживший
Damn Vulnerable Chemical Process
Damn Vulnerable Chemical Process
Как увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days. Pavlov. Network Infrastructure Security Assessment
Positive Hack Days. Pavlov. Network Infrastructure Security Assessment
SSDL: один день из жизни разработчика
SSDL: один день из жизни разработчика
Why IT Security Is Fucked Up
Why IT Security Is Fucked Up
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
More from Positive Hack Days
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
Формальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
Теоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
More from Positive Hack Days
(20)
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Формальные методы защиты приложений
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Защищенность GSM
1.
Защищенность GSM
2.
3.
• Односторонняя аутентификация •
Ненадежное шифрование • Уязвимость к атакам со стороны SS7 сети
4.
• Перехват трафика
на уровне мобильного устройства • Пассивный перехват по радиоканалу • Активный перехват с подменой базовой станции • Перехват на уровне оператора связи
5.
• Airprobe • OpenBTS •
OsmocomBB
6.
SDR Цена ($USD) RTL-SDR
(R820T) ~20 Funcube Pro+ ~200 Airspy 200 SDRPlay 300 HackRF 300 BladeRF 400 USRP 1 700
7.
• Телефон Motorola
C117 • Кабель CP2102 • Сервер с ПО OsmocomBB • Атакуемый телефон
Editor's Notes
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Download now