0--ZEvS--0: Все сообщения за 4 Сентября 2007 года

 
ПнВтСрЧтПтСбВс
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

0--ZEvS--0

опытный

U235> А даже если и будет клон, как ты прослушаешь абонента? Если ты вместо настоящего абонента залинкуешься с базовой станцией, то тот уже в сеть попасть не сможет, либо при его попытке залинковаться из сети выкинет Вас обоих(зависит от логики работы центрального коммутатора вашего оператора при попытке двойной аутентификации) Единственный вариант, который проходит, - это атака "злоумышленник посередине", когда вы линкуетесь с базовой станцией, а хозяина каким-то макаром заставляете вместо настоящей базовой станцией ликоваться с Вами, изображая из себя базовую станцию настоящего оператора. Такая метода требует очень дорогой уникальной аппаратуры, постоянного нахождения поста прослушивания рядом с абонентом, чтобы постоянно держать с ним связь вместо настоящей базовой станции, при этом контакт будет ненадежным т.к. успех прослушивания будет зависить от того, удастся ли Вам заблокировать канал связи абонент - базовая станция и вставить свой сигнал. Да, еще ньюанс: в GSM нет индивидуального радиочастотного канала для каждого абонента: каждая рабочая частота используется группой абонентов в режиме временного разделения. Так что придется синхронизировать свой сигнал очень точно, чтобы он попадал только в кадры целевого абонента. Малейшая рассинхронизация - и будут помехи другим абонентам. И последний ньюанс: при таком раскладе есть неслабый риск спалиться: сбои соединения, вызванные помехами злоумышленников, аппаратура оператора сотовой связи аккуратно отражает в логах и обилие однотипных ошибок может навести операторов на нехорошие мысли. Там тоже порой неглупые люди встречаются. А так как аппаратура прослушивания в данном случае является активной, то соответствующие службы могут ее запеленговать и шибко шустрые вундеркинды имеют неслабый шанс получить автоматным прикладом по башке и спецназовским ботинком по почкам.
U235> Страшные истории о прослушивании сотовых телефонов обычно относятся либо к периоду главенства аналоговых стандартов, а NMT, к примеру, без всяких ухищрений ловился сканерами и даже некоторыми моделями телевизоров, либо являются следствиями утечки прямо с коммутаторов опсосов. Ловить цифровой сигнал с эфира - дело муторное и малоперспективное, проще уж жучки прямо в одежду или телефон объекта напихать.

Я в курсе всего вышеобозначенного, и занимаюсь как раз тем, что ищу тех, кому дать прикладом по башке :)

Но теоретически изнутри вопрос изучить хочу. Про метод подставной базы я молчу, это тревиально и не раз пройдено. Я говорю о пассивном подходе. И самое главное, я обладаю сведениями, что такой комплекс существует, НО видеть воочию не приходилось.


Теперь по делу. Если имеется клон, то во время регистрации мы перехватываем RAND от базы, и формируем свой SRES, но не посылаем. Соответственно из RAND формируем Кс и так как синхронизация начиналась с самого начала и мы знаем Frame Number, то мы спокойно все читаем. Если есть клон, проблем нет. Вопрос как получить клон удаленно.
 

0--ZEvS--0

опытный

Жаль отсвечивает 1 час, так и не смог рассмотреть :)
 

0--ZEvS--0

опытный

Каждая цифра часов состоит ровно из 3х девяток, так, что там что-то похитрее...
 

0--ZEvS--0

опытный

AidarM> Очевидно, аналог записи 0.(9). Т.е. бесконечное число 9к. Т.е. ровно 1. :)
Так надо было через лимит написать ;-)
 

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru