Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

Registrado
21 Ene 2011
Mensajes
1.086
Puntuación de reacción
202
Puntos
63
Ubicación
Россия
Sitio web
www.
Re: Escuchando el móvil usando software. Que existen

Gracias Dmitry!
La información es de importancia práctica.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий!
Информация имеет прикладное значение.
Registrado
21 Ene 2011
Mensajes
1.086
Puntuación de reacción
202
Puntos
63
Ubicación
Россия
Sitio web
www.
Re: Entrevista con el investigador de seguridad de comunicaciones móviles

Roman no negará la capacidad de atrapar el miedo en la audiencia.
Muy curioso.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Роману не откажешь в умении нагнать страха на аудиторию.
Весьма любопытно.
Registrado
10 Mar 2011
Mensajes
545
Puntuación de reacción
5
Puntos
18
Edad
53
Ubicación
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Sitio web
iapd.info
Re: Escuchando el móvil usando software. Que existen

SÍ, tsikavo!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

ДА,цікаво!
Registrado
10 Mar 2011
Mensajes
545
Puntuación de reacción
5
Puntos
18
Edad
53
Ubicación
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Sitio web
iapd.info
Re: Entrevista con el investigador de seguridad de comunicaciones móviles

¡Roma bien hecho! Una vez más te recordamos, no chatear por teléfono, muy útil.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Рома молодец!Лишний раз напомнить--не болтай у телефона--очень даже полезно.
Registrado
20 May 2011
Mensajes
529
Puntuación de reacción
3
Puntos
16
Edad
52
Ubicación
Россия. Оренбургская область. Бузулук +7-922-850-8
Re: Escuchando el móvil usando software. Que existen

Gracias Dmitry! Muy interesante e informativo.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий! Очень интересно и познавательно.

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Re: Los teléfonos inteligentes nos siguen de nuevo ...

Gracias por las cosas interesantes!
 
Original message
Re: Смартфоны вновь следят за нами...

Спасибо за интересный материал!

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Re: Escuchando el móvil usando software. Que existen

Gracias interesante!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, интересно!

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Re: Entrevista con el investigador de seguridad de comunicaciones móviles

Gracias interesante!
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Спасибо, интересно!

Орлан

Nivel de acceso privado
Full members of NP "MOD"
Registrado
6 Ago 2011
Mensajes
2.514
Puntuación de reacción
23
Puntos
38
Edad
38
Ubicación
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Espía en tu bolsillo

No es ningún secreto que los teléfonos celulares son una herramienta conveniente para rastrear a sus propietarios. Sin embargo, pocas personas se dan cuenta de cuán simple y legal es ese espionaje.
news-HPNWYY4R3J.jpg


En la conferencia SOURCE Boston 2010 sobre seguridad de la información celebrada en Boston, EE. UU., Uno de los informes más interesantes se dedicó a las vulnerabilidades de las redes de telefonía móvil.

Dos investigadores californianos, Don Bailey de iSec Partners y el consultor independiente Nick DePetrillo describieron en detalle cómo, con ciertas habilidades técnicas y conocimiento de las debilidades conocidas en la infraestructura de red GSM, se pueden llevar a cabo operaciones de espionaje altamente avanzadas. - sin cometer nada ilegal, como robar información confidencial o romper la protección de contraseña.

Resumiendo la esencia del informe de Bailey y DePetrillo, podemos decir que los investigadores pudieron recopilar legalmente, en general, métodos en la red, y luego comparar tantos datos que son suficientes para descubrir los números de teléfonos móviles de los "objetos" de interés para ellos, después de por qué, usando estos números, calcule y rastree la ubicación o los movimientos de sus propietarios, escuche su correo de voz y monitoree sus contactos telefónicos. Por lo general, tales acciones generalmente se denominan espionaje, pero en este caso, todas las operaciones de recopilación de información se llevan a cabo de forma pasiva y se basan en las mismas solicitudes de red estándar, lo que garantiza el buen funcionamiento de todo el sistema.

La esencia de las debilidades utilizadas en la infraestructura GSM (y CDMA, también, según los investigadores, simplemente las redes GSM fueron las primeras en estudiarse) es que al nacer los sistemas de comunicaciones digitales móviles masivas, dicha infraestructura fue creada por compañías de telecomunicaciones controladas por el estado o de propiedad a las grandes corporaciones. En otras palabras, se trataba de partes que confiaban entre sí con intereses comunes, como resultado de lo cual se implementaron muchos protocolos básicos en la red, de modo que se suponía que la información de servicio que pasaba por los canales era puramente interna por defecto. Y dado que no estaba destinado a usuarios externos, generalmente no existen medidas de protección como la autenticación de las partes en los canales de servicio GSM.

Sin embargo, durante los largos años de operación, la situación inicialmente difícil con acceso a los datos del servicio cambió gradualmente. Debido a tecnologías como PBX de oficina o servicios de VoIP en Internet, casi cualquier persona podría convertirse en un proveedor de servicios telefónicos. En otras palabras, una parte significativa de la información del servicio en las redes telefónicas digitales se ha vuelto relativamente fácil de acceder para solicitudes externas. El propósito de esto no puede ser de ninguna manera solo comunicación de alta calidad, sino también espionaje para suscriptores. Lo cual, de hecho, fue demostrado por el trabajo de investigación de Bailey y DePetrillo, que consta de varias etapas sucesivas.

La primera parte de su investigación se reduce a obtener el número de teléfono de una persona interesada en espías de la base de datos de un proveedor disponible para consultas, donde los números de teléfono están vinculados a los nombres de sus propietarios para el servicio de identificación de llamadas o el servicio de "identidad del suscriptor". Esta información de los proveedores telefónicos no solo está "disponible públicamente", sino que tampoco está clasificada. Es decir, para aquellos que entienden lo que hay que hacer, si hay tiempo y una cantidad bastante moderada de dinero para una secuencia metódica de llamadas, es posible obtener todos los números necesarios.

Según DePetrillo, utilizaron software gratuito para la central para simular una solicitud de identificación de llamadas y llamadas telefónicas automáticas para obligar al sistema a comenzar a ver la base de datos para el nombre que les interesaba. La información devuelta de la base de datos del proveedor se registró y se vinculó a los números de teléfono en la base de datos de identificación de llamadas. Los investigadores procesaron redes de varias ciudades por tales solicitudes, luego de haber obtenido miles de registros de las bases de proveedores. Según DePetrillo, el programa que escribieron a través de varias iteraciones consecutivas puede, en principio, crear una base de datos para suscriptores de todos los teléfonos móviles en los Estados Unidos en unas pocas semanas. Además, como dice Bailey, quien trabajó en este tema, desde un punto de vista formal, tales acciones no son ilegales, ni siquiera una violación de las condiciones operativas del sistema.

La siguiente etapa importante de la "operación" es la comparación del número de teléfono establecido con la ubicación geográfica del teléfono. El protocolo básico SS7 (Sistema de señalización n. ° 7) le permite enrutar llamadas en todo el planeta, y para permitir que diferentes redes redirijan la conexión de una a otra, se utiliza una única base de datos llamada HLR (del Registro de ubicación de origen, es decir, "registro") suscriptores propios "), donde se registran los datos sobre la ubicación geográfica de los números. Cada teléfono en particular se registra principalmente en los centros de conmutación móvil (MSC) de la región en particular donde se encuentra, pero al mismo tiempo, todos esos datos también se cargan en el registro principal.

En principio, se supone que solo los proveedores de comunicaciones tienen acceso al registro de ubicaciones. Sin embargo, en Europa, desde hace algún tiempo, han aparecido pequeñas empresas que han encontrado un nicho en el hecho de que por una tarifa relativamente modesta pero constante, brindan a los suscriptores acceso en línea a los datos de HLR con información de servicio sobre los suscriptores de la red. Por lo general, dichos datos son de interés para las corporaciones que los utilizan para la promoción selectiva de, por ejemplo, nuevos bienes y servicios, o para otras iniciativas de marketing.

En otras palabras, existe una forma completamente legal de acceder a la base de datos HLR, y no hace mucho tiempo, el investigador alemán Tobias Engel demostró un método efectivo de "ubicación de teléfonos móviles usando el Sistema de Señalización # 7" (como se informó en el CCC-2008, el congreso de piratas informáticos Chaos Club en Berlín).

Utilizando la investigación de Engel como punto de partida, Bailey y DePetrillo desarrollaron un programa para mapear dinámicamente información del HLR (sobre centros de conmutación móvil e identificadores de mástil) a información de identificación de llamadas, para determinar qué ciudad e incluso (si la ciudad es grande) en qué parte del teléfono está en un momento dado. En otras palabras, si se conoce el número de teléfono de una persona, puede rastrear invisiblemente todos sus datos de geolocalización y movimientos geográficos a escala planetaria.

Además, el estudio de Bailey y DePetrillo tiene una tercera etapa importante: acceso a mensajes de correo de voz para el número de la víctima, así como a todos los demás teléfonos que se comunican con este número. Para hacer esto, utilizamos el conocido sistema SlyDial (literalmente "marcado complicado"), que realiza dos llamadas casi simultáneas al teléfono de la víctima, una de las cuales se interrumpe antes de que sean contestadas, y la segunda va directamente al correo de voz debido a la llamada anterior. Gracias a este truco, la persona que llama ingresa inmediatamente al buzón de correo de voz, donde no solo puede escuchar los mensajes que quedan, sino que también tiene acceso a los números de quienes dejaron el mensaje. El mismo proceso de marcado astuto se repite contra estos suscriptores, agregando mucha información adicional al atacante pasivo a la inteligencia ya disponible sobre el objetivo principal del ataque y sobre las personas que lo rodean.

Como dicen Bailey y DePetrillo, en principio, se pusieron en contacto con varios proveedores telefónicos y les proporcionaron información de que muchos de los datos que por defecto están destinados para uso interno son accesibles para los atacantes desde el exterior. Sin embargo, los proveedores de GSM estadounidenses dijeron a los investigadores que sus manos están "estrechamente conectadas". Los ataques demostrados por los piratas informáticos se basan en las reglas por las cuales funcionan todas las redes GSM en todo el mundo. Para garantizar la compatibilidad de la red y el enrutamiento sin problemas, incluso los proveedores más grandes deben proporcionar este tipo de información a todos los demás proveedores.

Cuando los piratas informáticos mismos les preguntaron qué pueden hacer los usuarios de teléfonos móviles para protegerse en esta situación, Don Bailey dijo algo como esto: "Solo debe ser consciente de las amenazas que conlleva un teléfono celular".
Publicado por Bird Kiwi


https://www.computerra.ru/
 
Original message
Шпион в кармане

Давно не секрет, что сотовые телефоны - удобный инструмент для слежки за их владельцами. Однако мало кто представляет, насколько прост и легален такой шпионаж.
news-HPNWYY4R3J.jpg


На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

В принципе, предполагается, что только лишь провайдеры связи имеют доступ к реестру местоположений. Однако в Европе с некоторых пор появились небольшие компании, нашедшие себе нишу в том, что за сравнительно скромную, но постоянную плату предоставляют подписчикам онлайновый доступ к данным HLR со служебной информацией об абонентах сети. Обычно такие данные интересуют корпорации, использующие их для целевого продвижения, скажем, новых товаров и услуг, либо для прочих маркетинговых инициатив.

Иначе говоря, имеется вполне легальный способ доступа к базе HLR, и не так давно германский исследователь Тобиас Энгель (Tobias Engel) продемонстрировал эффективный метод "Определения местоположения мобильных телефонов используя Сигнальную Систему #7" (так назывался его доклад на ССС-2008, хакерском конгрессе "Хаос-Клуба" в Берлине).

Используя исследование Энгеля в качестве отправной точки, Бейли и ДеПетрилло разработали программу для динамического отображения информации из HLR (о центрах мобильной коммутации и координатах-идентификаторах мачт) на информацию о Caller ID — чтобы определять, в каком городе и даже (если город большой) в какой именно его части находится телефон в любой заданный момент времени. Иначе говоря, если известен телефонный номер человека, то можно незримо отслеживать все его геолокационные данные и географические перемещения в масштабе планеты.

Кроме того, в исследовании Бейли и ДеПетрилло имеется третий важный этап — получение доступа к сообщениям голосовой почты для номера жертвы, а также и всех прочих телефонов, связывающихся с этим номером. Для этого используется известная система SlyDial (дословно "хитрый набор"), которая делает два почти одновременных звонка на телефон жертвы, один из которых прерывается ещё до того, как на него ответят, а второй идет непосредственно в голосовую почту из-за предыдущего звонка. Благодаря этому трюку звонящий попадает сразу в ящик голосовой почты, где может не только прослушивать оставленные сообщения, но и получать доступ к номерам тех, кто сообщения оставил. Тот же самый процесс хитрого набора номера повторяется против этих абонентов, добавляя пассивному атакующему массу дополнительной информации к уже имеющимся разведданным о главной цели атаки и о людях окружения.

Как говорят Бейли и ДеПетрилло, в принципе, они связывались с несколькими телефонными провайдерами и предоставляли им информацию о том, что злоумышленникам извне доступны многие из тех данных, которые по умолчанию полагаются предназначенными лишь для внутреннего использования. Однако, как сообщили исследователям американские провайдеры GSM, руки их здесь "тесно связаны". Ибо продемонстрированные хакерами атаки основаны на тех правилах, по которым работают все сети GSM по всему миру. Для обеспечения совместимости сетей и гладкой маршрутизации даже самые крупные провайдеры должны предоставлять подобного рода информацию всем прочим провайдерам.

На вопрос же к самим хакерам о том, что могут сделать в этой ситуации непосредственно пользователи мобильных телефонов для своей защиты, Дон Бейли выразился примерно так: "Просто надо быть в курсе тех угроз, которые несёт в себе сотовый телефон".
Автор: Берд Киви


https://www.computerra.ru/