Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Unmanned Aircraft Intercepts Data

Stels

Зарегистрированный
Inscrit
20 Fév. 2012
messages
109
Score de réaction
2
Points
18
Age
55
Site web
iapd.info
Le drone WASP a appris à intercepter le trafic GSM

Il y a un an, les amateurs de hackers américains Mike Tassey et Richard Perkins ont construit la première version du drone WASP, qui a fait le tour du territoire le long d'un itinéraire donné et collecté des informations sur les réseaux WiFi. Ils ont pris le modèle MiG-23, installé un ordinateur Via Epia 10000G Pico ITX (1 GHz Via C7, 1 Go de RAM) sur celui-ci exécutant Windows XP, une interface de télémétrie ArduStation et un système de pilotage automatique ArduPilot. Ils ont appelé leur développement la plate-forme de surveillance aérienne sans fil (WASP) et publié sur Internet des liens vers toutes les informations nécessaires sur l'assemblage (pour des raisons évidentes, ils ne peuvent pas publier eux-mêmes des instructions pas à pas).

En prévision de Defcon 2011, ils ont créé une nouvelle version plus avancée de WASP. L'ordinateur est installé via Epia PX5000EG Pico ITX PC (500 MHz via C7, 1 Go de RAM), mais exécute déjà Linux BackTrack 5. Le kit comprend un programme de force brute avec un dictionnaire de 340 millions de mots. Désormais, WASP est capable non seulement d'utiliser des hotspots ouverts, mais également de casser une partie du WiFi fermé.

De plus, WASP a appris à fonctionner comme une station GSM mobile, prenant des connexions GSM et utilisant une carte 4G les redirigeant via VoIP, de manière invisible vers l'abonné. La redirection est effectuée afin que l'appel ne se termine pas et puisse être enregistré. Les conversations et SMS sont enregistrés dans la mémoire interne de 32 Go.

WASP utilise la faiblesse du système GSM, connue depuis 1993, lorsqu'une fausse station de base avec une puissance de signal suffisante est capable de recevoir le trafic GSM des abonnés proches. Lorsque vous connectez le téléphone, la station envoie une commande pour désactiver le cryptage. Au cours de la manifestation de l’an dernier à Defcon, une fausse station de base a établi des communications avec au moins 30 téléphones, après quoi IMSI, IMEI, les numéros composés et les enregistrements audio des 17 appels ont été enregistrés.

Le drone WASP transporte une station de base similaire, uniquement avec un émetteur de plus grande puissance.
 
Original message
Беспилотник WASP научился перехватывать GSM-трафик

Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).

В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.

Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.

WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.

Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.

Симферополь

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
29 Déc. 2011
messages
1,291
Score de réaction
65
Points
48
Age
46
Localisation
Россия, Крым. Симферополь. +38 099 627 71 18 9976
Site web
detektiv.crimea.ua
Remercier! Intéressant!
 
Original message
Спасибо! Интересно!

Орлан

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
6 Août 2011
messages
2,514
Score de réaction
23
Points
38
Age
39
Localisation
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
remercier!
 
Original message
спасибо!

До нового года осталось