آموزشیهک و امنیت

باگ SS7 و شنود پیامک SMS قربانی

در این مطلب قصد داریم به چگونگی شنود ترافیک پیام کوتاه بپردازیم،
در واقع در جی.اس.ام اطلاعات زیادی وجود دارد و این بخشی از متد تست نفوذ در این زمینه میباشد
ما ابتدا ترافیک را شنود میکنیم و سپس عملیات رمزگشایی را پیاده سازی میکنیم،
من همان ترافیکی را شنود میکنم که اصطلاحا از ارسال طریف خط نارنجی به BTS میشود
و من باید لینک نشستی که مختص به تارگت من هست را پیدا کنم،
همچنین خط نارنجی منحصر به فرد که با استفاده از یک شناسه در دکل مشخص میشود را نیاز دارم
هویت سلولی و هویت منطقه ای که به صورت منحصر به فرد کشور کد منطقه و شبکه تلفن همراه را
مشخص میکند مورد نیاز هست،
روش های مختلفی برای به دست آوردن این اطلاعات وجود دارد از جمله ابزار هایی که در یک تلفن
اندرویدی قادر به این کار هستند.

یکی از این ابزار ها برنامه:   Android-IMSI-Catcher-Detector است،

 

همچنین نیاز به یک گیرنده داریم که در پروسه ضبط ترافیک نقش خواهد داشت،
شما میتوانید از گیرنده با اطلاعات زیر استفاده نمایید:
Leole USB2, O FM DAB DVB-T RTL2832U R820T2 RTL- SDR Dongle Stick Digital TV
Tuner Remote Infrared Receiver with Antenna
تو گوگل سرچ کنید مشخصات دستگاهش میاد،

آموزش گرفتن ترافیک پیام کوتاه
من از ماژول
airprobe_rtlsdr_capture
در فریمورک
gr-gsm
استفاده میکنم. سویچ های این ماژول به صورت زیر است:

 نرخ نمونه در هرتز s-

 فایل خروجی c-

  مقدار بهره برداری g-

مقدار ضبط در ثانیهT-

فرکانس در هرتز f-

سپس با دستور زیر شروع به این کار میکنیم: 

airprobe_rtlsdr_capture.py -f 949200000 -s 1000000 -g 40 -c capture.cfile -T 60 

حالا پیامک مورد نظر مانند کد تلگرام باید به تارگت ارسال شود

TSMI و Kc به دست آوردن

اکنون ترافیک را در cfile.capt ضبط و ذخیره کردیم، قبل از ورود به مرحله رمزگشایی ما به اطلاعاتی خاص برای سیمکارت خود نیاز داریم ما یک شناسه موقت مشترک میخواهیم که مربوط به یک هویت موبایل اختصاصی تصادفی است که هنگام اتصال به دکل مخابراتی به سیمکارت اختصاص داده میشود کار این سیستم جلوگیری از شناسیی و ردیابی مشترک اسنیفر در هوا است را به دست آوردیم Kc و پس از آن ما باید برای به دست آوردن این دو میتوانید به دو لینک زیر مراجعه کنید : لینک  و لینک دوم

BCCH رمزگشایی

BCCHکانال کنترل پخش است که BTS برای ارتباط پیام های اطلاعاتی سیستم به دستگاه تلفن همراه استفاده می کند ، در حالت آماده به کار تلفن برای تشخیص داده ارسال شده به آن به پیام های دکل مخابراتی گوش میدهد. در این حالت BCCH به درخواست دریافتی paging ارسال میکند که از طریق پیامک تلفن را مطلع میکند این امر پس از آن با تایین تکلیف فوری که در SDCCHآن برای انتقال پیامک ایجاد شده است انجام میشود. ابتدا ما باید شناسایی کنیم که SDCCH برای ارسال پیامک چیست. سپس وایرشارک را شروع میکنیم و رابط لوپ بک را مانیتور میکنیم و دستور زیر را اجرا میکنیم ,

airprobe_decode.py -c capture.cfile -s 1000000 -f 949200000 -m BCCH -t 0

حالا به سراغ فایلی میرویم که ترافیک را در آن ذخیره کردیم. TMSI سپس در بسته بندی وایرشارک با جستجوی جرئیات ترافیک را جستجو میکنیم:

ما به دنبال دو درخواست پیگیری هستیم و تکلیف فوری را که در زیر آمده است را بازرسی می کنیم ,

SDCCH رمزگشایی

حالا باید حالت رمزگذاری را که دکل مخابراتی به تلفن میگوید را شناسایی کنیم .⚠️ ما وایرشارک را در رابط حلقه برگشت با دستور زیر مجددا راه اندازی میکنیم

airprobe_decode.py -c capture.cfile -s 1000000 -f 949200000 -m SDCCH8 -t 2

ما به دنبال یک داده صفحه بندی هستیم که به همراه یک دستورالعمل رمزگذاری است,

1/A5 در اینجا الگوریتم مورد استفاده
است,

و در آخررمزگشایی ترافیک SMS
ما kc را که مورد استفاده قرار گرفت تایید میکنیم و سپس وایرشارک را در رابط حلقه برگشت راه اندازی
میکنیم و سپس دستور زیر را اجرا میکنیم ,

airprobe_decode.py -c capture.cfile -s 1000000 -f 949200000 -m SDCCH8
-t 2 -e 1 -k 0x0E,0x10,0xEA,0xF3,0x02,0x99,0xF2,0xC4

-e1 الگوریتم

A5 / 1 ، -k 0x0E ، 0x10،0xEA ، 0xF3،0x02،0x99،0xF2،0xC4 Kc

را مشخص میکند
در وایرشارک به دنبال ترافیک پیامک میگردیم و میتوانیم آن را مشاهده کنیم 🙂

ممنون از شما که وقت گران بهای خود را برای کطاله مقالات سایت ما قرار میدهد.❤️🤟

 

نمایش بیشتر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

6 + پنج =

دکمه بازگشت به بالا