Часть 2
Тех инфа
Немного тех информации которая нам понадобиться для более губокого понимания .
Обмен данными между процессором и памятью осуществляется по шинам .
У шин есть 2 типа сигмалей
1)
2)
Кстати а что делает DDR?
Она увеличивает обьем пропускной способности шины за счет передачи данных восходлящих и нисходлящих фронтов тактовой частоты шины памяти .
Наша шина памяти генерирует электромагнитное излучение в соотвествии со своей тактовой чистотой к примеру DDR4-2400 это +- 2400 МГц для передачи данных .
Думаю теперь понятно от куда ноги ростут и что за данные принимаются нами .
Теперь чуть чуть про wifi. 📡
Стандарт
Подробная таблица про них кстати есть в статье ниже - советую заглянуть.
Сегодня большенство микросхем wifi соотвествют стандарту
Кстати для передачи данных чаще всего юзают алгоритм
Он работает на одном ядре процессора. Чтобы усилить сигнал выполняется генирация кода этого алгоритма из сатьи в нескольких потоках .
Эти потоки привязаны каждый к отдельному одному ядру .
Так же разберу прием данных
Еще кое что -Как известно данные передаются в пакетах
Пакеты состоят из
Наш злоумышленек должен работать с уровнями
Как мы говорили до этого сзарание послав вредосносное по для работы с чипами wifi .
Вызывается информация о радиочестотах(она обычно поддерживается через ципочку
И принимаются наши дорогие пакетики.
В статье ниже разобрано более подробно .
Думаю теперь вы лучше понимаете как это работает
#wifi #wireless_hacking #network #air_gap
Тех инфа
Немного тех информации которая нам понадобиться для более губокого понимания .
Обмен данными между процессором и памятью осуществляется по шинам .
У шин есть 2 типа сигмалей
1)
адресная шина - она прествляет адресные команды 2)
шина данных -она собственно представляет собой действующие данные она нам как раз и понадобиться в последствии.Кстати а что делает DDR?
Она увеличивает обьем пропускной способности шины за счет передачи данных восходлящих и нисходлящих фронтов тактовой частоты шины памяти .
Наша шина памяти генерирует электромагнитное излучение в соотвествии со своей тактовой чистотой к примеру DDR4-2400 это +- 2400 МГц для передачи данных .
Думаю теперь понятно от куда ноги ростут и что за данные принимаются нами .
Теперь чуть чуть про wifi. 📡
Стандарт
IEEE 802.11 определяет диапазон электромагнитных частот с которыми может связаться wifi .Подробная таблица про них кстати есть в статье ниже - советую заглянуть.
Сегодня большенство микросхем wifi соотвествют стандарту
802.11 .Подобные ему стандарты как раз используют частоты 2,4 ггц .Кстати для передачи данных чаще всего юзают алгоритм
Multi cores который написан в статье ниже .Он работает на одном ядре процессора. Чтобы усилить сигнал выполняется генирация кода этого алгоритма из сатьи в нескольких потоках .
Эти потоки привязаны каждый к отдельному одному ядру .
Так же разберу прием данных
Еще кое что -Как известно данные передаются в пакетах
Пакеты состоят из
преамбулы(пакет начинающейся с 16-ричного значения Эта последовательность 1010 которая позволяет синхронизироваться с началом каждого пакета) , палоада(наши двоичные данные) и сообщения об ошибках .Но так вот в чипах приемников часто обрабатываются уровни радио , PHY и VAC и тд .Наш злоумышленек должен работать с уровнями
PHY .Как мы говорили до этого сзарание послав вредосносное по для работы с чипами wifi .
Вызывается информация о радиочестотах(она обычно поддерживается через ципочку
rx) для обработки основной полосы частот для приема данных .И принимаются наши дорогие пакетики.
В статье ниже разобрано более подробно .
Думаю теперь вы лучше понимаете как это работает
#wifi #wireless_hacking #network #air_gap
👍4❤1🔥1
Часть 3
Завершение
Под конец я хочу затронуть скорость и расстояние передачи данных сего действия
Ну исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2/3 метров в некоторых случаях и со скоростью до 100 бит в секунду.
Т.е не особо быстро.
Но украсть нужные данные вполне реально .
"Описываешь как атаковать опиши и как защищаться "
Хаха ну ,я советую в местах особой секретности не использовать даже конпочные телефоны или умные лампочки и замки которые могут работать с wifi .
Радикально -да
Но я считаю это самым рабочим методом .
Еще можно попробовать использовать для защиты к примеру клетку Форадея и естевственно еще мониторить подозрительные процессы .
Метод передачи данных по wifi чистоте т.е взлома как вы понимаете весьма опасен(к примеру тем что не нужны какие нибудь привилегии) но и трудно осуществим .
В прочем как и большенство подобных методов . 🧩
Скорее всего подобное будут использовать спецслужбы👮♀️ ибо для обычных людей эти методы не особо доступны .
Ну что ж пора заканчивать
Спасибо за прочтение ❤️,не забудьте прочитать статью ниже .Еще я прикреплю видео с визуальной демонстрацией сего действия .
https://www.youtube.com/watch?v=vhNnc0ln63c
И помните как бы вы не были глубоко в кроличьей норе вам еще есть куда спускаться🐇🙃
#wifi #wireless_hacking #network #air_gap
Завершение
Под конец я хочу затронуть скорость и расстояние передачи данных сего действия
Ну исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2/3 метров в некоторых случаях и со скоростью до 100 бит в секунду.
Т.е не особо быстро.
Но украсть нужные данные вполне реально .
"Описываешь как атаковать опиши и как защищаться "
Хаха ну ,я советую в местах особой секретности не использовать даже конпочные телефоны или умные лампочки и замки которые могут работать с wifi .
Радикально -да
Но я считаю это самым рабочим методом .
Еще можно попробовать использовать для защиты к примеру клетку Форадея и естевственно еще мониторить подозрительные процессы .
Метод передачи данных по wifi чистоте т.е взлома как вы понимаете весьма опасен(к примеру тем что не нужны какие нибудь привилегии) но и трудно осуществим .
В прочем как и большенство подобных методов . 🧩
Скорее всего подобное будут использовать спецслужбы👮♀️ ибо для обычных людей эти методы не особо доступны .
Ну что ж пора заканчивать
Спасибо за прочтение ❤️,не забудьте прочитать статью ниже .Еще я прикреплю видео с визуальной демонстрацией сего действия .
https://www.youtube.com/watch?v=vhNnc0ln63c
И помните как бы вы не были глубоко в кроличьей норе вам еще есть куда спускаться🐇🙃
#wifi #wireless_hacking #network #air_gap
YouTube
Air-Fi: Generating Covert Wi-Fi Signals from Air-Gapped Computers
By Mordechai Guri
paper: http://www.covertchannels.com
https://arxiv.org/abs/2012.06884
paper: http://www.covertchannels.com
https://arxiv.org/abs/2012.06884
👍3❤2
Опять "воззаву к демократии" Ибо не могу определиться с темой для поста. (Хаха мне кажется это самый демократичный канал) , что вам более интересно?
Anonymous Poll
51%
Про реверс вирусов
16%
Какие нибудь занятные cve
26%
Про манеро
6%
Свои идеи в комментариях
Вирусы победили, но не бойтесь манеро будет следующей я думаю, если не найду" внештатно " материал лучше
Привет, друзья. Ну что, пойдем пить чай со шляпником?👒
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
Есть два основных метода реверса:
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
Теперь следует проверить наш файлик в
Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
базовый анализ - т.е нужно понять что программа вообще вредоносная. Далее уже мы изучаем ее с помощью более продвинутого анализа и смотрим как она работает.Есть два основных метода реверса:
статический и динамический.При статическом вирусы изучают не запуская, грубо говоря, мы анализируем структуры бинарного файла, его атрибутов, логических структур, потока исполнения и данных и тд.Динамический мне нравится больше, впрочем, тут на вкус и цвет и все для своих задач.
При динамическом - запускают и проводят манипуляции с запущенными вирусами, грубо говоря, отслеживанием действий программы при исполнении, построением её профиля.
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
отладчике-дизассемблере(их довольно много, выбирайте на свой вкус) и посмотрю, выглядит ли наш файлик на первый взгляд чем то закриптованным. Для простоты - да, наш файлик вероятно закриптован.Теперь следует проверить наш файлик в
PEiD, может быть он обнаружит стандартные упаковщики или крипторы и подобное? Есть два варианта: если наша программка нашла упаковщик, то просто скачиваем любой автоматический распаковщик и снимаем этот слой защиты, а если нет (как это часто бывает), то анализируем код самостоятельно и натыкаемся на, к примеру, манипуляции с памятью; далее копаем в этом направлении и снимаем слои защиты, подходя к функционалу вредоноса - тут нет одного точного способа, все зависит от вируса, это нужно уже разбирать на более конкретных примерах. Далее мы добрались до функций вируса. Делаем дамп процесса для получения исполняемого распакованного файла вируса.Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Wireshark, чтобы посмотреть сетевую активность нашего вредоноса. Эта часть мне кажется самой интересной, впрочем, каждому свое. Анализируем наш трафик и видим допустим. Анализируем трафик (часто кстати в компаниях, которых так взломали, дают уже готовые снимки трафика для нашего анализа): Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
111.exe, тоже качает. Cмотрим что он делает. Видим, что это допустим rat, который делает скриншоты и отправляет jpg на сервер. Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Blogspot
Malware Analysis Tutorials: a Reverse Engineering Approach
Author: Dr. Xiang Fu Roadmap: You need to first follow Tutorials 1 to 4 to set up the lab configuration. Then each tutorial addresses an ...
👍3❤2👎1
I noticed that 30% of English-speaking people are on my channel. Should I translate posts in English?
Anonymous Poll
52%
Yes
48%
No
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Anonymous Poll
18%
Манро
26%
Обзор не веб сканеры типо Acunetix
26%
Опять про беспроводняк- взлом Алисы и тд с помощью лазеров
21%
Новые cve
9%
Разбор waf-ов
Добрый день мои Мери эн . ❤️
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Про извлечения данных со всех них это отдельная тема
Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
датчиков, которые они собирают, подключаясь к шлюзу Iot или другому пограничному устройству, где данные либо отправляются в облако для анализа, либо анализируются локально.Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Экспертиза на уровне IoT - процесс извлечения тестов из памяти устройства . В этот процесс можно включить множество устройств - датчики ,умные бытовые приборы, умные камеры , RFID и дроны .Про извлечения данных со всех них это отдельная тема
Сетевая экспертиза - процесс выявления и извлечения тестов из сетевого журнала, следов трафика устройств и шаблонов связи. Что касается традиционных расследований, но Iot включает дополнительные модели..Такие как, телесная сеть или персональная сеть например Bluetooth или ZigBee . Это тоже как отдельная тема Облачная экспертиза - это процесс экстраполяции информации в облаке, используемом устройствами. Поскольку устройства Iot обычно имеют ограниченный объем памяти, большая часть информации хранится в облачных приложениях, которые которые в свою очередь могут содержать огромное количество потенциальных доказательств .Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
системные журналы, журналы доступа, файлы cookie, аутентификация пользователей и многое другое В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
RFID, датчики и облачные вычисления, котррые мы помним используют в IoT вместе с огромным колличеством информаии обрабатываемой ими . Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
❤2👍1
Еще раз привет, вы все еще в стане чудес? 🔮
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
Проверка на слабые или системные пароли, их часто не меняют ,небезопасные сетевые сервисы , небезопасные интерфейсы экосистемы ,отсутствие механизма обновления
,использование небезопасных или устаревших компонентов , недостаточная защита конфиденциальности ,небезопасная передача и хранение данных , отсутствие нормального управления устройствами, настройки по умолчанию .
И много много более "узких методов"И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
Checking for weak or system passwords, they are often not changed , insecure network services , insecure ecosystem interfaces , lack of update mechanism
, use of insecure or outdated components, lack of privacy protection, insecure data transfer and storage, lack of normal device management, default settings.
And many more "narrower methods".And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
❤2👍1
0•Bytes•1
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Хахах , еще раз привет я снова тут
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
❤4
Слушайте, вы хотите пост про атаки на ss7? У меня есть довольно много полезного и относительно нового материала на эту тему. Я могла бы описать примерную структуру атаки и поделиться статьями. Но эта тема весьма не новая не знаю будет ли вам интересно
Anonymous Poll
76%
Будет интересно
22%
Лучше сделай про манеро сначала
2%
Нет не будет интересно
Привет мои Нео 🎩
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
Были кстати ранние реализации сигнализации SS7, такие как SS5.
Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
Но так вот
SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
в 1970-х годах📞 . Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
SIGTRAN. Это позволяет услуге PSTN работать через устаревшие как аналоговые системы телефонной связи так и современное сетевое IP-оборудованиеSIGTRAN использует свой собственный протокол управления потоком , в отличие от протокола управления передачей или протокола пользовательских дейтаграмм .Были кстати ранние реализации сигнализации SS7, такие как SS5.
SS5 использовали внутриполосную сигнализацию, где тот же канал, используемый для голоса, также передавал тональные сигналы для управления вызовами. Это вызвало много проблем. Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Чтобы устранить проблемы внутриполосной сигнализации SS7 использует внеполосную сигнализацию, называемую CCS. В CCS для передачи управляющих сигналов SS7 используется выделенный канал, отдельный от голосового канала. Этот канал доступен только базовой инфраструктуре, а не конечным абонентам, что повышает безопасность. =)ПО факту SS7 это высокопроизводительная пакетная система, которая может передавать большой объем информации, связанной с вызовом и пользователем. Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
АТС к клиенту.В SS7 существует три основных типа узлов сигнализации- SSP, STP и SCP (Ксатати все узлы в сети SS7 называются SP. Каждый SP идентифицируется уникальным адресом, называемым PC. SP имеют возможность считывать PC и определять, предназначено ли сообщение для этого узла, а также возможность маршрутизировать сообщения )Но так вот
SSP инициируют или завершают вызов и являются начальной точкой в сети SS7. Сигналы управления направляются через различные STP, которые работают как взаимосвязанные коммутаторы в сети SS7. SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
SCP и STP обычно существуют в виде набора отдельных узлов, чтобы обслуживание могло продолжаться в случае сбоя одной сетевой точки. SCP также могут обмениваться данными с точкой данных службы, в которой хранится пользовательская база данных и каталог. SSP распознает вызовы из сети общего пользования и передает их для обработки в SCP. как мы помним SCP содержит центральную базу данных для обслуживаемого региона .
SCP в ответ на запрос передает в SSP информацию как обработать вызов, который SSP затем осуществляет под управлением SCP.📲
Думаю краткое обьясмнение погогло освежить память 🙃Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Часть 2 Размыто про виды атак ☠️
Теперь про виды атак.
А бывают такие способы как:
Некие
Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Для таких атак может помочь
Ну тут все и так понятно.
Еще есть такая атака как
Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Теперь про виды атак.
А бывают такие способы как:
Некие
локальные DoS-атаки. Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Отслеживание местонахождения MSC/VLR.
Злоумышленник может определить местонахождение мобильного телефона абонента с помощью поддельного запроса в SRI-For-SM (MAP-Send-Routing-Info-For-SM).Для таких атак может помочь
компроментация сотрудников на стороне операторов. Ну тут все и так понятно.
Еще есть такая атака как
подделка СAMEL🐫Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
перехват звонков и sms с выдачей себя за HLR при передачи номера в VMSC.🎯Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Часть 3. Подробнее об некоторых атаках 🔑
Начнем с раскрытия местоположения 🌍
То есть я имею ввиду, что
Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Начнем с раскрытия местоположения 🌍
Кажадая BS имеет антенны для связи. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор - CI.
BS группируются в, так сказать, географические зоны. Идентификатор такой группы называется LAC. Потом BS подсоединяются к BSC. Все BSC подключаются к MSC, он представляет собой обычный коммутатор голосовых телефонных вызовов.
VLR считается отдельным элементом сети, но обычно всегда интегрирован с MSC,
дадада вот к чему была вся та эпопея . VLR имеет базу данных. В ней VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия данного MSC.
Как вы понимаете (ибо вы у меня умные), это я говорю об их местоположении. 🌎То есть я имею ввиду, что
местоположение каждого абонента вплоть до сот хранится в этой базе данных. Есть еще несколько узлов, которые связаны с местоположением, к примеру HLR для местоположения домашних абонентов, так сказать, и AuC - центр аутентификации. Они размещаются вместе. HLR/AuC хранят профили абонентов своей сети. Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
телефонный номер абонента, IMSI, ключи для безопасности связи, список разрешений, адрес биллинг-центра, MSC/VLR абонента.
Почти то же самое появляется в VLR, когда абонент регистрируется в зоне его действия. Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Обслуживающий MSC встраивает сообщение в MAP и отправляет его в центр службы коротких сообщений, связанный с МСК. Последующее подтверждение отправляется от SMSC на MSC, указывающий получение SMSC. Тот не знает местонахождение терминирующего абонента, поэтому просит информацию у HLR, он же, в свою очередь, ищет его с помощью SRI-For-SM.
#ss7 #attacks #mobile #part3, #network