SlideShare una empresa de Scribd logo
1 de 24
by Vektor T13
Атака на GSM сети
ВСЯ ИНФОРМАЦИЯ В ДАННОМ
ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В
ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!
НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ
ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ
ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ
ОТВЕТСТВЕННОСТЬ!
ВНИМАНИЕ!
Преамбула
«В моем выступлении вы узнаете как за 500 гривен можно
перехватывать СМС, прослушивать телефонные переговоры и
поднять свою сотовую сеть»
Vektor T13
Виды перехвата GSM трафика
1. Пассивный перехват
Перехват ARFCN, перехват на уровне оператора,
перехват на уровне ОКС-7
2. Активный перехват
Поддельная базовая станция
1. Пассивный перехват GSM трафика
1.1 Прослушка мобильного телефона путем перехвата и
декодирования GSM трафика
2. Перехват на уровне оператора
Закон України «Про оперативно-розшукову діяльність»
Закон України «Про телекомунікації»
3. ОКС-7 (Signaling System 7)
ОКС-7 – набор сигнальных телефонных протоколов, используемых
для настройки большинства телефонных станций (PSTN ;и PLMN) по
всему миру. Начиная с установки соединения, протокол работает для
обмена пользовательской информацией, маршрутизации звонков,
взаимодействия с биллингом и поддержки интеллектуальных услуг.
«Мобильный телефон, он как женщина – всегда
подключаеться к самому сильному.»
Vektor T13
Активный
Поддельная базовая станция представляет собой
относительно небольшое устройство, имитирующее работу
обычной
базовой станции. Телефоны ближайших к ней абонентов не
могут отличить ее от сотовой станции оператора и
подключаются к ней. После чего владелец подделки может, в
зависимости от поставленной задачи, выполнить ряд не совсем
законных действий. Самое «безобидное» из них — локальная
рассылка СМС-спама.
Виды мошенничества
1. Воровство денежных средств с банковских счетов и
счетов ЭПС
2. Обход процедуры интерконнекта
3. Обход банковской верификации по IMSI
4. Совершение и принятие звонков на номер абонента
5. Компрометация телефонных переговоров и СМС с
целью дальнейшего шантажа
6. Рассылка СМС спама
by Vektor T13
Атака на GSM сети - Практика
«Я всегда выберу ленивого человека делать
трудную работу, потому что он найдет
легкий путь ее выполнения».
Билл Гейтс
Оборудование
1.Ноутбук или нэтбук
2.Кабель и преобразователь USB-
TTL
3.Телефон на базе чипсета Calypso
4.Опенсорс ПО
5.Инструкции
2. Кабель и преобразователь USB-TTL
Самодельный:
Кабель 2.5 mm Jack Преобразователь:
2.1 Кабель sysmocom
Фирменный:
http://shop.sysmocom.de/products/cp2102-25
3. Телефон на базе чипсета Calypso
MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
«Программы — как секс: лучше, когда
бесплатно.»
Линус Торвальдс
Osmocom
Open source mobile communications
OsmocomBB — это проект, целью которого является свободная
(реализация стека протоколов GSM. OsmocomBB предоставляет
исходный код прошивок для совместимых телефонов, а также
программное обеспечение для их взаимодействия с компьютером.
https://osmocom.org/
OpenBTS 5.0
http://openbts.org/
OpenBTS — это открытый проект c исходным кодом на
GitHub, призванный провести революцию среди мобильных
сетей позволяя любому желающему разрабатывать новых
приложения и сервисы на базе OpenBTS и значительно упрощает
настройку и эксплуатацию сети мобильной связи.
4. Опенсорс ПО
1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live
режиме):
https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ
WW4dyFqTM6Q
2. Чистая Ubuntu 14.4.0 для самастоятельной сборки
https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra
CziyRd2cGU
5. Инструкции
1.Создание Osmocom
http://pastebin.com/qYE1yuxZ
2. Запуск OpenBTS
http://pastebin.com/NaXVvvF9
3. Создание CalypsoBTS
https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
Алгоритм работы
1. Ищем сильнейший ARFCN для синхронизации
2. Запускаем OpenBTS и Osmocom
3. Конфигурируем OpenBTS с помощью
./OpenBTSCLI
Как защититься?
Android IMSI catcher detector
Vektor T13

Más contenido relacionado

La actualidad más candente

Optical Fiber Communication
Optical Fiber CommunicationOptical Fiber Communication
Optical Fiber Communicationibrahimnabil17
 
Ml tn modems presentation
Ml tn modems presentationMl tn modems presentation
Ml tn modems presentationessafi
 
Nokia Small Cell Portfolio_Oct 2023.pptx
Nokia Small Cell Portfolio_Oct 2023.pptxNokia Small Cell Portfolio_Oct 2023.pptx
Nokia Small Cell Portfolio_Oct 2023.pptxteletalkinnovation
 
IT6601 Mobile Computing Unit III
IT6601 Mobile Computing Unit IIIIT6601 Mobile Computing Unit III
IT6601 Mobile Computing Unit IIIpkaviya
 
Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)Jim Geovedi
 
Gpon the technology --rev 1
Gpon the technology --rev 1Gpon the technology --rev 1
Gpon the technology --rev 1guerrid
 
Fiber optic internet or broadband
Fiber optic internet or broadbandFiber optic internet or broadband
Fiber optic internet or broadbandNushratMaliha
 
Gi fi technology-Aditya sehgal
Gi fi technology-Aditya sehgalGi fi technology-Aditya sehgal
Gi fi technology-Aditya sehgalAditya Sehgal
 
Application of fiber optic communication
Application of fiber optic communicationApplication of fiber optic communication
Application of fiber optic communicationlaksh333
 
2012 gpon-introduccion-conceptos
2012 gpon-introduccion-conceptos2012 gpon-introduccion-conceptos
2012 gpon-introduccion-conceptosCristian Arias
 
Wi-Vi Technology - Seminar Presentation
Wi-Vi Technology - Seminar PresentationWi-Vi Technology - Seminar Presentation
Wi-Vi Technology - Seminar PresentationAlanShijo
 
Huawei XPIC Hardware Connection
Huawei XPIC Hardware ConnectionHuawei XPIC Hardware Connection
Huawei XPIC Hardware Connectionibrahimnabil17
 
Introduction To Cellular Networks
Introduction To Cellular NetworksIntroduction To Cellular Networks
Introduction To Cellular NetworksYoram Orzach
 
6G: Potential Use Cases and Enabling Technologies
6G: Potential Use Cases and Enabling Technologies6G: Potential Use Cases and Enabling Technologies
6G: Potential Use Cases and Enabling Technologies3G4G
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectésARUCO
 

La actualidad más candente (20)

FTTH
FTTHFTTH
FTTH
 
Optical Fiber Communication
Optical Fiber CommunicationOptical Fiber Communication
Optical Fiber Communication
 
Ml tn modems presentation
Ml tn modems presentationMl tn modems presentation
Ml tn modems presentation
 
Nokia Small Cell Portfolio_Oct 2023.pptx
Nokia Small Cell Portfolio_Oct 2023.pptxNokia Small Cell Portfolio_Oct 2023.pptx
Nokia Small Cell Portfolio_Oct 2023.pptx
 
IT6601 Mobile Computing Unit III
IT6601 Mobile Computing Unit IIIIT6601 Mobile Computing Unit III
IT6601 Mobile Computing Unit III
 
Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)
 
Gpon the technology --rev 1
Gpon the technology --rev 1Gpon the technology --rev 1
Gpon the technology --rev 1
 
Fiber optic internet or broadband
Fiber optic internet or broadbandFiber optic internet or broadband
Fiber optic internet or broadband
 
Gi fi technology-Aditya sehgal
Gi fi technology-Aditya sehgalGi fi technology-Aditya sehgal
Gi fi technology-Aditya sehgal
 
Application of fiber optic communication
Application of fiber optic communicationApplication of fiber optic communication
Application of fiber optic communication
 
2012 gpon-introduccion-conceptos
2012 gpon-introduccion-conceptos2012 gpon-introduccion-conceptos
2012 gpon-introduccion-conceptos
 
Massive MIMO
Massive MIMOMassive MIMO
Massive MIMO
 
Wi-Vi Technology - Seminar Presentation
Wi-Vi Technology - Seminar PresentationWi-Vi Technology - Seminar Presentation
Wi-Vi Technology - Seminar Presentation
 
Huawei XPIC Hardware Connection
Huawei XPIC Hardware ConnectionHuawei XPIC Hardware Connection
Huawei XPIC Hardware Connection
 
Introduction To Cellular Networks
Introduction To Cellular NetworksIntroduction To Cellular Networks
Introduction To Cellular Networks
 
6G: Potential Use Cases and Enabling Technologies
6G: Potential Use Cases and Enabling Technologies6G: Potential Use Cases and Enabling Technologies
6G: Potential Use Cases and Enabling Technologies
 
VSAT
VSATVSAT
VSAT
 
FTTH Basics
FTTH BasicsFTTH Basics
FTTH Basics
 
BSNL
BSNLBSNL
BSNL
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
 

Más de HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

Más de HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и предотвращение. Эксплуатирование уязвимостей SS7-сетей и подмена базовой станции

  • 1. by Vektor T13 Атака на GSM сети
  • 2. ВСЯ ИНФОРМАЦИЯ В ДАННОМ ВЫСТУПЛЕНИИ ПРЕДСТАВЛЕНА ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! НЕПРАВОМЕРНОЕ ИСПОЛЬЗОВАНИЕ ПОЛУЧЕННЫХ ДАННЫХ И МАТЕРИАЛОВ ВЛЕЧЕТ ЗА СОБОЙ УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ! ВНИМАНИЕ!
  • 3. Преамбула «В моем выступлении вы узнаете как за 500 гривен можно перехватывать СМС, прослушивать телефонные переговоры и поднять свою сотовую сеть» Vektor T13
  • 4. Виды перехвата GSM трафика 1. Пассивный перехват Перехват ARFCN, перехват на уровне оператора, перехват на уровне ОКС-7 2. Активный перехват Поддельная базовая станция
  • 5. 1. Пассивный перехват GSM трафика 1.1 Прослушка мобильного телефона путем перехвата и декодирования GSM трафика
  • 6. 2. Перехват на уровне оператора Закон України «Про оперативно-розшукову діяльність» Закон України «Про телекомунікації»
  • 7. 3. ОКС-7 (Signaling System 7) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN ;и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг.
  • 8. «Мобильный телефон, он как женщина – всегда подключаеться к самому сильному.» Vektor T13
  • 9. Активный Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.
  • 10. Виды мошенничества 1. Воровство денежных средств с банковских счетов и счетов ЭПС 2. Обход процедуры интерконнекта 3. Обход банковской верификации по IMSI 4. Совершение и принятие звонков на номер абонента 5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа 6. Рассылка СМС спама
  • 11. by Vektor T13 Атака на GSM сети - Практика
  • 12. «Я всегда выберу ленивого человека делать трудную работу, потому что он найдет легкий путь ее выполнения». Билл Гейтс
  • 13. Оборудование 1.Ноутбук или нэтбук 2.Кабель и преобразователь USB- TTL 3.Телефон на базе чипсета Calypso 4.Опенсорс ПО 5.Инструкции
  • 14. 2. Кабель и преобразователь USB-TTL Самодельный: Кабель 2.5 mm Jack Преобразователь:
  • 16. 3. Телефон на базе чипсета Calypso MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171
  • 17. «Программы — как секс: лучше, когда бесплатно.» Линус Торвальдс
  • 18. Osmocom Open source mobile communications OsmocomBB — это проект, целью которого является свободная (реализация стека протоколов GSM. OsmocomBB предоставляет исходный код прошивок для совместимых телефонов, а также программное обеспечение для их взаимодействия с компьютером. https://osmocom.org/
  • 19. OpenBTS 5.0 http://openbts.org/ OpenBTS — это открытый проект c исходным кодом на GitHub, призванный провести революцию среди мобильных сетей позволяя любому желающему разрабатывать новых приложения и сервисы на базе OpenBTS и значительно упрощает настройку и эксплуатацию сети мобильной связи.
  • 20. 4. Опенсорс ПО 1. Готовая ОС с Osmocom и OpenBTS на борту (работает в live режиме): https://mega.nz/#!ypMgwAgB!geL0VpFg0qSb9Uyt54fBTERPiIeL_5hZ WW4dyFqTM6Q 2. Чистая Ubuntu 14.4.0 для самастоятельной сборки https://mega.nz/#!2hljHDaT!ZD490zYwSg062x4dRplywLVzHvHy81Xra CziyRd2cGU
  • 21. 5. Инструкции 1.Создание Osmocom http://pastebin.com/qYE1yuxZ 2. Запуск OpenBTS http://pastebin.com/NaXVvvF9 3. Создание CalypsoBTS https://osmocom.org/projects/baseband/wiki/CalypsoBTS/1
  • 22. Алгоритм работы 1. Ищем сильнейший ARFCN для синхронизации 2. Запускаем OpenBTS и Osmocom 3. Конфигурируем OpenBTS с помощью ./OpenBTSCLI