В инете постоянно везде стали рекламировать услугу определения местоположения мобилы по номеру (пеленгатор), типа за 5-10р определят, где телефон. иногда надо бы и узнать, где находится кто либо, но разве это законно и реально?
я помню, еще много лет назад у мобильных операторов появилась такая услуга, но чтобы определять местоположение абонента, необходимо было, чтобы он дал свое разрешение на определение его местонахождения. а в инете в этой атаке пеленгаторов (в т.ч. и по телеку уже рекламируют) ничего не сказано.
кто-нибудь пользовался или знает, работает ли эта услуга?
AlexZombie
29 September 2009
vSAS:
|
AlexZombie расшифруй все и поищи в каждой |
Ок. Что в каждой искать? На каждой частоте идет тупо поток таймслотов, как мне вычислить, в каком идет чья-то GPRS сессия, где разговор, а где СМСка идет?
AlexZombie:
|
vSAS:
| AlexZombie расшифруй все и поищи в каждой |
Ок. Что в каждой искать? На каждой частоте идет тупо поток таймслотов, как мне вычислить, в каком идет чья-то GPRS сессия, где разговор, а где СМСка идет? |
Там отдельно (я не силен в этом уровне) идет сигналка, её отделяешь и раскрываешь дальше ищешь смс и по IMSI отправителя находишь нужное. Это в теории, но не вижу причин чтобы это не получилось.
AlexZombie
29 September 2009
vSAS
Вот вам инфа от моего бывшего коллеги, который по радиочасти специализируется:
В момент аутентификации в радиочасти ДОСТОВЕРНО перехватывается IMSI и ТОЛЬКО! Помимо IMSI ещё перехватываются аутентификационные триплеты (SRES) и всё! И xpeн что из этой инфы можно получить!
СМСки шифруются, равно как и речь.
PS: Завтра трэйс Um-интерфейса посмотрю конечно же, но я уверен, что текста СМСки там не прочитать.
Ну перехватите, ну и что? Расшифровка СМСки займет не меньше расшифровки ДНК. Если получится расшифровать. Мы здесь говорим о практическом применении, а не теории, в которой это можно расшифровать через энное количество тысячелетий.
[SIZE=1][color=gray]-- Добавлено: [merge
Еще инфа от него же:
ниже реальная нешифрованная СМСка из А-интерфейса - пусть чел её для начала прочтет
29 01 2C 00 08 00 07 91 97 32 92 90 90 F0 20 31 F6 0B 81 98 32 52 30 20 F6 00 18 FF 12 04 16 04 30 04 31 04 30 00 20 04 40 04 30 04 34 04 30
[SIZE=1][color=gray]-- Добавлено: [merge
И еще:
кста IMSI светится (при нормальной настройке коммутатора) только в случае аутентификации, т.е. в момент Location Update
AlexZombie
Проблемы шифрации - дешифрации я не затрагивал.
AlexZombie
29 September 2009
vSAS:
|
AlexZombie Проблемы шифрации - дешифрации я не затрагивал. |
Ну мы говорим о прикладном применении. Конечный результат важен, поэтому вопросы шифрования никуда не уходят. Понятное дело, что в радиоэфире сущность самой СМСки передается, не святым духом она к СМСЦ летит
. Все равно, что кусочек архива запароленного дернуть tcpdump'ом из eth интерфейса компа при передаче и утверждать "Ну вот же оно! Перехватил!". Ну перехватил, ну покажи что внутри архива-то
iceblade
30 September 2009
Ух,скока тут всего ...
AlexZombie, я вчера посмотрел по инету и кое-что нарыл...
Вообщем с перехватом вы тут все решили,что касается шифрования...на сколько я понял в GSM технологиях используется :
Скрытый текст1. Алгоритм А5/2 очень легко вскрывается еще до начала собственно телефонных разговоров – на этапе звонка вызова. Причем делается это на основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до шифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.
2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов А5/1 или А5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр А5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом А5/1 или А5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через А5/2 ключ.
x
А вот что касается оборудования,о котором мы говорили в самом нчале: портативная рабочая станция GSM Monitoring System STL-5020 фирмы Secur Telecom(кст даже фотки есть
). Уже вторым пунктом ее характеристик (сразу после 16-канального мониторинга разговоров в GSM-900/1800) записано: «Перехват коротких текстовых сообщений» подробнее можно посмотреть на сайте:
www.securtelecom.com/government/Comminterception/gsmonitoring/
взорвали мой "гуманитарный" мозг!
Сам сталкивался только с билингом - классная вещь!