Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Listening to mobile phones using software.

Inscrit
21 Janv. 2011
messages
1,086
Score de réaction
202
Points
63
Localisation
Россия
Site web
www.
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

Merci Dmitry!
L'information est d'une importance pratique.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий!
Информация имеет прикладное значение.
Inscrit
21 Janv. 2011
messages
1,086
Score de réaction
202
Points
63
Localisation
Россия
Site web
www.
Re: Entretien avec un chercheur en sécurité des communications mobiles

Roman ne niera pas la possibilité de faire peur au public.
Très curieux.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Роману не откажешь в умении нагнать страха на аудиторию.
Весьма любопытно.
Inscrit
10 Mars 2011
messages
545
Score de réaction
5
Points
18
Age
53
Localisation
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Site web
iapd.info
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

OUI, tsikavo!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

ДА,цікаво!
Inscrit
10 Mars 2011
messages
545
Score de réaction
5
Points
18
Age
53
Localisation
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Site web
iapd.info
Re: Entretien avec un chercheur en sécurité des communications mobiles

Roma bien joué! Rappelez-vous encore une fois - ne discutez pas au téléphone - très utile.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Рома молодец!Лишний раз напомнить--не болтай у телефона--очень даже полезно.
Inscrit
20 Mai 2011
messages
529
Score de réaction
3
Points
16
Age
53
Localisation
Россия. Оренбургская область. Бузулук +7-922-850-8
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

Merci Dmitry! Très intéressant et instructif.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий! Очень интересно и познавательно.

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Re: Les smartphones nous suivent à nouveau ...

Merci pour les trucs intéressants!
 
Original message
Re: Смартфоны вновь следят за нами...

Спасибо за интересный материал!

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

Merci, intéressant!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, интересно!

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Re: Entretien avec un chercheur en sécurité des communications mobiles

Merci, intéressant!
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Спасибо, интересно!

Орлан

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
6 Août 2011
messages
2,514
Score de réaction
23
Points
38
Age
39
Localisation
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Espionnez dans votre poche

Ce n'est pas un secret que les téléphones portables sont un outil pratique pour suivre leurs propriétaires. Cependant, peu de gens réalisent à quel point cet espionnage est simple et légal.
news-HPNWYY4R3J.jpg


Lors de la conférence SOURCE Boston 2010 sur la sécurité de l'information qui s'est tenue à Boston, aux États-Unis, l'un des rapports les plus intéressants a été consacré aux vulnérabilités des réseaux de téléphonie mobile.

Deux chercheurs californiens, Don Bailey d'iSec Partners et le consultant indépendant Nick DePetrillo ont décrit en détail comment, avec certaines compétences techniques et connaissance des faiblesses connues de l'infrastructure du réseau GSM, des opérations d'espionnage très avancées peuvent être effectuées - sans commettre quoi que ce soit d'illégal, comme voler des informations confidentielles ou briser la protection par mot de passe.

En résumant l'essence du rapport de Bailey et DePetrillo, nous pouvons dire que les chercheurs ont été en mesure de légalement, en général, collecter des méthodes sur le réseau, puis comparer autant de données qui suffisent pour trouver les numéros de téléphone mobile des «objets» qui les intéressent, après pourquoi, à l'aide de ces chiffres, calculez et suivez l'emplacement ou les mouvements de leurs propriétaires, écoutez leur messagerie vocale et surveillez leurs contacts téléphoniques. En règle générale, de telles actions sont généralement appelées espionnage, mais dans ce cas, toutes les opérations de collecte d'informations sont effectuées de manière passive et sur la base des mêmes requêtes réseau standard, ce qui garantit le bon fonctionnement de l'ensemble du système.

L'essence des faiblesses utilisées dans l'infrastructure GSM (et CDMA, également, selon les chercheurs, les réseaux GSM étaient simplement les premiers à être étudiés) est qu'à la naissance des systèmes de communications numériques mobiles de masse, cette infrastructure a été créée par des sociétés de télécommunications contrôlées par l'État ou détenues par l'État. aux plus grandes sociétés. En d'autres termes, il s'agissait de parties qui se faisaient mutuellement confiance avec des intérêts communs, ce qui a conduit à la mise en œuvre de nombreux protocoles de base sur le réseau de sorte que les informations de service transitant par les canaux étaient supposées être purement internes par défaut. Et comme il n'était pas destiné aux utilisateurs externes, il n'y a généralement pas de mesures de protection comme l'authentification des parties dans les canaux de service GSM.

Cependant, au cours des longues années de fonctionnement, la situation initialement difficile avec l'accès aux données de service a progressivement changé. Grâce à des technologies telles que les PBX de bureau ou les services VoIP sur Internet, presque n'importe qui pourrait devenir un fournisseur de services téléphoniques. En d'autres termes, une part importante des informations de service dans les réseaux téléphoniques numériques est devenue relativement facilement accessible pour les demandes externes. La finalité ne peut en aucun cas être uniquement une communication de haute qualité, mais aussi l'espionnage pour les abonnés. Ce qui, en fait, a été démontré par les travaux de recherche de Bailey et DePetrillo, consistant en plusieurs étapes successives.

La première partie de leur recherche consiste à obtenir le numéro de téléphone d'une personne intéressée par les espions à partir de la base de données d'un fournisseur disponible pour les requêtes, où les numéros de téléphone sont liés aux noms de leurs propriétaires pour le service d'identification de l'appelant ou le service «identité d'abonné». Ces informations fournies par les opérateurs téléphoniques sont non seulement "accessibles au public", mais également non classifiées. Autrement dit, pour ceux qui comprennent ce qui doit être fait, s'il y a du temps et une somme d'argent assez modérée pour une séquence méthodique d'appels, il est possible d'obtenir tous les numéros nécessaires.

Selon DePetrillo, ils ont utilisé un logiciel gratuit pour le PBX pour simuler une demande d'identification de l'appelant et des appels téléphoniques automatiques pour forcer le système à commencer à afficher la base de données pour le nom qui les intéressait. Les informations renvoyées par la base de données du fournisseur ont été enregistrées et liées aux numéros de téléphone dans la base de données d'identification de l'appelant. Les chercheurs ont traité les réseaux de plusieurs villes avec de telles demandes, ayant extrait des milliers d'enregistrements dans les bases de données des fournisseurs. Selon DePetrillo, le programme qu'ils ont écrit à travers plusieurs itérations consécutives peut, en principe, créer une base de données pour les abonnés de tous les téléphones mobiles aux États-Unis en quelques semaines. De plus, comme le dit Bailey qui a travaillé sur cette question, d'un point de vue formel, de telles actions ne sont ni illégales, ni même une violation des conditions de fonctionnement du système.

La prochaine étape importante de l '«opération» est la comparaison du numéro de téléphone établi avec la situation géographique du téléphone. Le protocole de base SS7 (Signaling System # 7) vous permet d'acheminer les appels partout sur la planète, et afin de permettre à différents réseaux de rediriger la connexion de l'un à l'autre, une seule base de données appelée HLR (de Home Location Register, c'est-à-dire "registre") est utilisée abonnés "), où sont enregistrées des données sur la localisation géographique des numéros. Chaque téléphone particulier est enregistré principalement dans les centres de commutation mobiles (MSC) de la région particulière où il se trouve, mais en même temps toutes ces données sont également téléchargées dans le registre principal.

En principe, on suppose que seuls les fournisseurs de communication ont accès au registre des emplacements. Cependant, en Europe, depuis un certain temps, de petites entreprises sont apparues qui ont trouvé une niche dans le fait que pour un prix relativement modeste, mais constant, elles fournissent aux abonnés un accès en ligne aux données HLR avec des informations de service sur les abonnés du réseau. En règle générale, ces données intéressent les sociétés qui les utilisent pour la promotion ciblée, par exemple, de nouveaux biens et services, ou pour d'autres initiatives de marketing.

En d'autres termes, il existe un moyen tout à fait légal d'accéder à la base de données HLR, et il n'y a pas si longtemps, le chercheur allemand Tobias Engel a démontré une méthode efficace pour «localiser les téléphones mobiles à l'aide du système de signalisation n ° 7» (comme son rapport a été appelé lors du CCC-2008, le congrès des pirates informatiques). Chaos Club à Berlin).

En utilisant la recherche d'Engel comme point de départ, Bailey et DePetrillo ont développé un programme pour mapper dynamiquement les informations du HLR (sur les centres de commutation mobiles et les identifiants de mât) aux informations d'identification de l'appelant - pour déterminer quelle ville et même (si la ville est grande) dans quelle partie du téléphone se trouve à un moment donné. En d'autres termes, si le numéro de téléphone d'une personne est connu, vous pouvez suivre de manière invisible toutes ses données de géolocalisation et ses mouvements géographiques à l'échelle planétaire.

De plus, l'étude Bailey et DePetrillo a une troisième étape importante - l'accès aux messages vocaux pour le numéro de la victime, ainsi que tous les autres téléphones qui contactent ce numéro. Pour ce faire, utilisez le système SlyDial bien connu (littéralement "numérotation délicate"), qui effectue deux appels presque simultanés vers le téléphone de la victime, dont l'un est interrompu avant qu'on y réponde, et le second va directement à la messagerie vocale en raison de l'appel précédent. Grâce à cette astuce, l'appelant se rend immédiatement dans la boîte vocale, où il peut non seulement écouter les messages restants, mais aussi accéder aux numéros de ceux qui ont laissé le message. Le même processus de numérotation rusée est répété contre ces abonnés, ajoutant beaucoup d'informations supplémentaires à l'attaquant passif aux informations déjà disponibles sur la cible principale de l'attaque et sur les personnes qui l'entourent.

Selon Bailey et DePetrillo, en principe, ils ont contacté plusieurs opérateurs téléphoniques et leur ont fourni des informations selon lesquelles de nombreuses données par défaut destinées à un usage interne sont accessibles aux attaquants de l'extérieur. Cependant, les fournisseurs de GSM américains ont déclaré aux chercheurs que leurs mains étaient «étroitement liées». Car les attaques démontrées par les pirates sont basées sur les règles selon lesquelles fonctionnent tous les réseaux GSM du monde. Pour garantir la compatibilité du réseau et un routage fluide, même les plus grands fournisseurs devraient fournir ce type d'informations à tous les autres fournisseurs.

Lorsqu'ils ont été interrogés par les pirates eux-mêmes sur ce que les utilisateurs de téléphones portables peuvent faire pour se protéger dans cette situation, Don Bailey a dit quelque chose comme ceci: "Vous avez juste besoin d'être conscient des menaces qu'un téléphone portable comporte."
Publié par Bird Kiwi


https://www.computerra.ru/
 
Original message
Шпион в кармане

Давно не секрет, что сотовые телефоны - удобный инструмент для слежки за их владельцами. Однако мало кто представляет, насколько прост и легален такой шпионаж.
news-HPNWYY4R3J.jpg


На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

В принципе, предполагается, что только лишь провайдеры связи имеют доступ к реестру местоположений. Однако в Европе с некоторых пор появились небольшие компании, нашедшие себе нишу в том, что за сравнительно скромную, но постоянную плату предоставляют подписчикам онлайновый доступ к данным HLR со служебной информацией об абонентах сети. Обычно такие данные интересуют корпорации, использующие их для целевого продвижения, скажем, новых товаров и услуг, либо для прочих маркетинговых инициатив.

Иначе говоря, имеется вполне легальный способ доступа к базе HLR, и не так давно германский исследователь Тобиас Энгель (Tobias Engel) продемонстрировал эффективный метод "Определения местоположения мобильных телефонов используя Сигнальную Систему #7" (так назывался его доклад на ССС-2008, хакерском конгрессе "Хаос-Клуба" в Берлине).

Используя исследование Энгеля в качестве отправной точки, Бейли и ДеПетрилло разработали программу для динамического отображения информации из HLR (о центрах мобильной коммутации и координатах-идентификаторах мачт) на информацию о Caller ID — чтобы определять, в каком городе и даже (если город большой) в какой именно его части находится телефон в любой заданный момент времени. Иначе говоря, если известен телефонный номер человека, то можно незримо отслеживать все его геолокационные данные и географические перемещения в масштабе планеты.

Кроме того, в исследовании Бейли и ДеПетрилло имеется третий важный этап — получение доступа к сообщениям голосовой почты для номера жертвы, а также и всех прочих телефонов, связывающихся с этим номером. Для этого используется известная система SlyDial (дословно "хитрый набор"), которая делает два почти одновременных звонка на телефон жертвы, один из которых прерывается ещё до того, как на него ответят, а второй идет непосредственно в голосовую почту из-за предыдущего звонка. Благодаря этому трюку звонящий попадает сразу в ящик голосовой почты, где может не только прослушивать оставленные сообщения, но и получать доступ к номерам тех, кто сообщения оставил. Тот же самый процесс хитрого набора номера повторяется против этих абонентов, добавляя пассивному атакующему массу дополнительной информации к уже имеющимся разведданным о главной цели атаки и о людях окружения.

Как говорят Бейли и ДеПетрилло, в принципе, они связывались с несколькими телефонными провайдерами и предоставляли им информацию о том, что злоумышленникам извне доступны многие из тех данных, которые по умолчанию полагаются предназначенными лишь для внутреннего использования. Однако, как сообщили исследователям американские провайдеры GSM, руки их здесь "тесно связаны". Ибо продемонстрированные хакерами атаки основаны на тех правилах, по которым работают все сети GSM по всему миру. Для обеспечения совместимости сетей и гладкой маршрутизации даже самые крупные провайдеры должны предоставлять подобного рода информацию всем прочим провайдерам.

На вопрос же к самим хакерам о том, что могут сделать в этой ситуации непосредственно пользователи мобильных телефонов для своей защиты, Дон Бейли выразился примерно так: "Просто надо быть в курсе тех угроз, которые несёт в себе сотовый телефон".
Автор: Берд Киви


https://www.computerra.ru/