Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

Mitglied seit
21.01.2011
Beiträge
1.086
Punkte für Reaktionen
202
Punkte
63
Ort
Россия
Website
www.
Betreff: Mit Software mobil hören. Welche existieren

Vielen Dank, Dmitry!
Informationen sind von praktischer Bedeutung.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий!
Информация имеет прикладное значение.
Mitglied seit
21.01.2011
Beiträge
1.086
Punkte für Reaktionen
202
Punkte
63
Ort
Россия
Website
www.
Betreff: Interview mit Mobile Communications Security Researcher

Roman wird die Fähigkeit nicht leugnen, beim Publikum Angst zu bekommen.
Sehr neugierig.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Роману не откажешь в умении нагнать страха на аудиторию.
Весьма любопытно.
Mitglied seit
10.03.2011
Beiträge
545
Punkte für Reaktionen
5
Punkte
18
Alter
54
Ort
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Website
iapd.info
Betreff: Mit Software mobil hören. Welche existieren

JA, Tsikavo!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

ДА,цікаво!
Mitglied seit
10.03.2011
Beiträge
545
Punkte für Reaktionen
5
Punkte
18
Alter
54
Ort
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Website
iapd.info
Betreff: Interview mit Mobile Communications Security Researcher

Roma gut gemacht! Noch einmal daran erinnern - nicht telefonieren - sehr nützlich.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Рома молодец!Лишний раз напомнить--не болтай у телефона--очень даже полезно.
Mitglied seit
20.05.2011
Beiträge
529
Punkte für Reaktionen
3
Punkte
16
Alter
53
Ort
Россия. Оренбургская область. Бузулук +7-922-850-8
Betreff: Mit Software mobil hören. Welche existieren

Vielen Dank, Dmitry! Sehr interessant und informativ.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий! Очень интересно и познавательно.

Плотников Юрий Михайлович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
21.07.2010
Beiträge
3.699
Punkte für Reaktionen
563
Punkte
113
Alter
72
Ort
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Betreff: Smartphones folgen uns wieder ...

Danke für das interessante Zeug!
 
Original message
Re: Смартфоны вновь следят за нами...

Спасибо за интересный материал!

Плотников Юрий Михайлович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
21.07.2010
Beiträge
3.699
Punkte für Reaktionen
563
Punkte
113
Alter
72
Ort
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Betreff: Mit Software mobil hören. Welche existieren

Danke, interessant!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, интересно!

Плотников Юрий Михайлович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
21.07.2010
Beiträge
3.699
Punkte für Reaktionen
563
Punkte
113
Alter
72
Ort
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Betreff: Interview mit Mobile Communications Security Researcher

Danke, interessant!
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Спасибо, интересно!

Орлан

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
06.08.2011
Beiträge
2.514
Punkte für Reaktionen
23
Punkte
38
Alter
39
Ort
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Spion in deiner Tasche

Es ist kein Geheimnis, dass Handys ein praktisches Werkzeug sind, um ihre Besitzer zu verfolgen. Nur wenige Menschen stellen sich jedoch vor, wie einfach und legal eine solche Spionage ist.
news-HPNWYY4R3J.jpg


Auf der SOURCE Boston 2010-Konferenz zur Informationssicherheit in Boston, USA, wurde einer der interessantesten Berichte den Sicherheitslücken von Mobilfunknetzen gewidmet.

Zwei kalifornische Forscher, Don Bailey von iSec Partners und der unabhängige Berater Nick DePetrillo, beschrieben ausführlich, wie mit bestimmten technischen Fähigkeiten und Kenntnissen über bekannte Schwachstellen in der GSM-Netzinfrastruktur hochentwickelte Spionageoperationen durchgeführt werden können - ohne illegale Handlungen wie den Diebstahl vertraulicher Informationen oder die Verletzung des Passwortschutzes zu begehen.

Zusammenfassend lässt sich sagen, dass die Forscher in der Lage waren, im Allgemeinen rechtmäßig Methoden im Netzwerk zu sammeln und dann so viele Daten zu vergleichen, dass ausreicht, um anschließend die Mobiltelefonnummern der für sie interessanten „Objekte“ herauszufinden Warum können Sie anhand dieser Zahlen den Standort oder die Bewegungen ihrer Besitzer berechnen und verfolgen, ihre Voicemail abhören und ihre Telefonkontakte überwachen? Typischerweise werden solche Aktionen normalerweise als Spionage bezeichnet. In diesem Fall werden jedoch alle Informationserfassungsvorgänge passiv ausgeführt und basieren auf denselben Standardnetzwerkanforderungen, die einen reibungslosen Betrieb des gesamten Systems gewährleisten.

Das Wesentliche der Schwachstellen in der GSM-Infrastruktur (und laut Forschern waren auch CDMA die ersten untersuchten GSM-Netze) ist, dass diese Infrastruktur bei der Geburt von digitalen Mobilkommunikationssystemen von Telekommunikationsunternehmen geschaffen wurde, die entweder staatlich kontrolliert wurden oder im Besitz waren zu den größten Unternehmen. Mit anderen Worten, dies waren Parteien, die sich gegenseitig gemeinsame Interessen anvertrauten, wodurch viele grundlegende Protokolle im Netzwerk implementiert wurden, so dass die über die Kanäle übertragenen Dienstinformationen standardmäßig als rein intern angenommen wurden. Und da es nicht für externe Benutzer gedacht war, gibt es normalerweise keine Schutzmaßnahmen wie die Authentifizierung der Parteien in den GSM-Dienstkanälen.

Im Laufe der langen Betriebsjahre änderte sich jedoch allmählich die anfänglich schwierige Situation beim Zugriff auf Servicedaten. Aufgrund von Technologien wie Büro-PBX- oder VoIP-Diensten im Internet könnte fast jeder ein Telefondienstanbieter werden. Mit anderen Worten, ein erheblicher Teil der Dienstinformationen in digitalen Telefonnetzen ist für externe Anfragen relativ leicht zugänglich geworden. Der Zweck darf keineswegs nur eine qualitativ hochwertige Kommunikation sein, sondern auch Spionage für Abonnenten. Dies wurde in der Tat durch die Forschungsarbeiten von Bailey und DePetrillo demonstriert, die aus mehreren aufeinander folgenden Phasen bestehen.

Der erste Teil ihrer Forschung besteht darin, die Telefonnummer einer Person, die an Spionen interessiert ist, aus der Datenbank eines Anbieters zu erhalten, die für Anfragen verfügbar ist. Dabei werden Telefonnummern mit den Namen ihrer Eigentümer für den Anrufer-ID-Dienst oder den Dienst "Abonnentenidentität" verknüpft. Diese Informationen von Telefonanbietern sind nicht nur "öffentlich verfügbar", sondern auch nicht klassifiziert. Das heißt, für diejenigen, die verstehen, was zu tun ist, ist es möglich, alle erforderlichen Nummern zu erhalten, wenn Zeit und ein relativ moderater Geldbetrag für eine methodische Abfolge von Anrufen vorhanden sind.

Laut DePetrillo verwendeten sie freie Software für die TK-Anlage, um eine Anrufer-ID-Anfrage zu simulieren, und automatische Telefonanrufe, um das System zu zwingen, die Datenbank nach dem Namen zu durchsuchen, an dem sie interessiert waren. Die aus der Datenbank des Anbieters zurückgegebenen Informationen wurden aufgezeichnet und mit Telefonnummern in der Anrufer-ID-Datenbank verknüpft. Die Forscher verarbeiteten die Netzwerke mehrerer Städte mit solchen Anfragen, nachdem sie Tausende von Datensätzen aus den Datenbanken der Anbieter herausgefischt hatten. Laut DePetrillo kann das Programm, das sie in mehreren aufeinanderfolgenden Iterationen geschrieben haben, im Prinzip in wenigen Wochen eine Datenbank für Abonnenten aller Mobiltelefone in den USA erstellen. Darüber hinaus sind solche Handlungen, wie Bailey, der an diesem Thema gearbeitet hat, aus formaler Sicht weder illegal noch eine Verletzung der Betriebsbedingungen des Systems.

Der nächste wichtige Schritt des „Betriebs“ ist der Vergleich der festgelegten Telefonnummer mit dem geografischen Standort des Telefons. Das Basisprotokoll SS7 (Signalisierungssystem Nr. 7) ermöglicht es Ihnen, Anrufe auf der ganzen Welt weiterzuleiten, und um es verschiedenen Netzwerken zu ermöglichen, die Verbindung von einer zur anderen umzuleiten, wird eine einzelne Datenbank namens HLR (vom Home Location Register, d. H. "Registry") verwendet eigene Abonnenten "), in denen Daten über den geografischen Standort von Nummern aufgezeichnet werden. Jedes bestimmte Telefon wird hauptsächlich in den Mobilvermittlungsstellen (MSC) der jeweiligen Region registriert, in der es sich befindet. Gleichzeitig werden alle diese Daten jedoch auch in das Hauptregister hochgeladen.

Grundsätzlich wird davon ausgegangen, dass nur Kommunikationsanbieter Zugriff auf die Standortregistrierung haben. In Europa gibt es jedoch seit einiger Zeit kleine Unternehmen, die eine Nische in der Tatsache gefunden haben, dass sie Abonnenten gegen eine relativ bescheidene, aber konstante Gebühr einen Online-Zugang zu HLR-Daten mit Serviceinformationen über Netzwerkteilnehmer ermöglichen. In der Regel sind solche Daten für Unternehmen von Interesse, die sie zur gezielten Werbung für beispielsweise neue Waren und Dienstleistungen oder für andere Marketinginitiativen verwenden.

Mit anderen Worten, es gibt eine völlig legale Möglichkeit, auf die HLR-Datenbank zuzugreifen, und vor nicht allzu langer Zeit hat der deutsche Forscher Tobias Engel eine effektive Methode zum "Auffinden von Mobiltelefonen mithilfe des Signalsystems Nr. 7" demonstriert (wie sein Bericht auf dem Hacker-Kongress CCC-2008 genannt wurde Chaos Club in Berlin).

Ausgehend von Engels Forschung entwickelten Bailey und DePetrillo ein Programm zur dynamischen Zuordnung von Informationen aus dem HLR (über mobile Vermittlungsstellen und Mastkennungen) zu Anrufer-ID-Informationen, um zu bestimmen, in welcher Stadt und sogar (wenn die Stadt groß ist) Welcher Teil des Telefons befindet sich zu einem bestimmten Zeitpunkt? Mit anderen Worten, wenn die Telefonnummer einer Person bekannt ist, können Sie alle ihre Geolokalisierungsdaten und geografischen Bewegungen auf planetarischer Ebene unsichtbar verfolgen.

Darüber hinaus hat die Bailey- und DePetrillo-Studie eine dritte wichtige Phase: den Zugriff auf Voicemail-Nachrichten für die Nummer des Opfers sowie auf alle anderen mit dieser Nummer verbundenen Telefone. Dazu verwenden wir das bekannte SlyDial-System (wörtlich "kniffliges Wählen"), das zwei fast gleichzeitige Anrufe an das Telefon des Opfers tätigt, von denen einer unterbrochen wird, bevor sie beantwortet werden, und der zweite aufgrund des vorherigen Anrufs direkt an die Voicemail geht. Dank dieses Tricks gelangt der Anrufer sofort in die Voicemail-Box, in der er nicht nur die hinterlassenen Nachrichten abhören, sondern auch auf die Nummern derjenigen zugreifen kann, die die Nachricht hinterlassen haben. Der gleiche Vorgang des gerissenen Wählens wird gegen diese Teilnehmer wiederholt, wobei dem passiven Angreifer viele zusätzliche Informationen zu den bereits verfügbaren Informationen über das Hauptziel des Angriffs und über die Personen um ihn herum hinzugefügt werden.

Wie Bailey und DePetrillo im Prinzip sagen, haben sie mehrere Telefonanbieter kontaktiert und ihnen Informationen zur Verfügung gestellt, dass viele der Daten, die standardmäßig für den internen Gebrauch bestimmt sind, Angreifern von außen zugänglich sind. Amerikanische GSM-Anbieter sagten den Forschern jedoch, dass ihre Hände "eng miteinander verbunden" seien. Denn die von Hackern demonstrierten Angriffe basieren auf den Regeln, nach denen alle GSM-Netze weltweit arbeiten. Um Netzwerkkompatibilität und reibungsloses Routing zu gewährleisten, sollten selbst die größten Anbieter diese Art von Informationen allen anderen Anbietern zur Verfügung stellen.

Auf die Frage von Hackern selbst, was Mobiltelefonbenutzer selbst tun können, um sich in dieser Situation zu schützen, sagte Don Bailey: "Sie müssen sich nur der Bedrohungen bewusst sein, die ein Mobiltelefon mit sich bringt."
Gepostet von Bird Kiwi


https://www.computerra.ru/
 
Original message
Шпион в кармане

Давно не секрет, что сотовые телефоны - удобный инструмент для слежки за их владельцами. Однако мало кто представляет, насколько прост и легален такой шпионаж.
news-HPNWYY4R3J.jpg


На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

В принципе, предполагается, что только лишь провайдеры связи имеют доступ к реестру местоположений. Однако в Европе с некоторых пор появились небольшие компании, нашедшие себе нишу в том, что за сравнительно скромную, но постоянную плату предоставляют подписчикам онлайновый доступ к данным HLR со служебной информацией об абонентах сети. Обычно такие данные интересуют корпорации, использующие их для целевого продвижения, скажем, новых товаров и услуг, либо для прочих маркетинговых инициатив.

Иначе говоря, имеется вполне легальный способ доступа к базе HLR, и не так давно германский исследователь Тобиас Энгель (Tobias Engel) продемонстрировал эффективный метод "Определения местоположения мобильных телефонов используя Сигнальную Систему #7" (так назывался его доклад на ССС-2008, хакерском конгрессе "Хаос-Клуба" в Берлине).

Используя исследование Энгеля в качестве отправной точки, Бейли и ДеПетрилло разработали программу для динамического отображения информации из HLR (о центрах мобильной коммутации и координатах-идентификаторах мачт) на информацию о Caller ID — чтобы определять, в каком городе и даже (если город большой) в какой именно его части находится телефон в любой заданный момент времени. Иначе говоря, если известен телефонный номер человека, то можно незримо отслеживать все его геолокационные данные и географические перемещения в масштабе планеты.

Кроме того, в исследовании Бейли и ДеПетрилло имеется третий важный этап — получение доступа к сообщениям голосовой почты для номера жертвы, а также и всех прочих телефонов, связывающихся с этим номером. Для этого используется известная система SlyDial (дословно "хитрый набор"), которая делает два почти одновременных звонка на телефон жертвы, один из которых прерывается ещё до того, как на него ответят, а второй идет непосредственно в голосовую почту из-за предыдущего звонка. Благодаря этому трюку звонящий попадает сразу в ящик голосовой почты, где может не только прослушивать оставленные сообщения, но и получать доступ к номерам тех, кто сообщения оставил. Тот же самый процесс хитрого набора номера повторяется против этих абонентов, добавляя пассивному атакующему массу дополнительной информации к уже имеющимся разведданным о главной цели атаки и о людях окружения.

Как говорят Бейли и ДеПетрилло, в принципе, они связывались с несколькими телефонными провайдерами и предоставляли им информацию о том, что злоумышленникам извне доступны многие из тех данных, которые по умолчанию полагаются предназначенными лишь для внутреннего использования. Однако, как сообщили исследователям американские провайдеры GSM, руки их здесь "тесно связаны". Ибо продемонстрированные хакерами атаки основаны на тех правилах, по которым работают все сети GSM по всему миру. Для обеспечения совместимости сетей и гладкой маршрутизации даже самые крупные провайдеры должны предоставлять подобного рода информацию всем прочим провайдерам.

На вопрос же к самим хакерам о том, что могут сделать в этой ситуации непосредственно пользователи мобильных телефонов для своей защиты, Дон Бейли выразился примерно так: "Просто надо быть в курсе тех угроз, которые несёт в себе сотовый телефон".
Автор: Берд Киви


https://www.computerra.ru/