Вирусы победили, но не бойтесь манеро будет следующей я думаю, если не найду" внештатно " материал лучше
Привет, друзья. Ну что, пойдем пить чай со шляпником?👒
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
Есть два основных метода реверса:
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
Теперь следует проверить наш файлик в
Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
базовый анализ - т.е нужно понять что программа вообще вредоносная. Далее уже мы изучаем ее с помощью более продвинутого анализа и смотрим как она работает.Есть два основных метода реверса:
статический и динамический.При статическом вирусы изучают не запуская, грубо говоря, мы анализируем структуры бинарного файла, его атрибутов, логических структур, потока исполнения и данных и тд.Динамический мне нравится больше, впрочем, тут на вкус и цвет и все для своих задач.
При динамическом - запускают и проводят манипуляции с запущенными вирусами, грубо говоря, отслеживанием действий программы при исполнении, построением её профиля.
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
отладчике-дизассемблере(их довольно много, выбирайте на свой вкус) и посмотрю, выглядит ли наш файлик на первый взгляд чем то закриптованным. Для простоты - да, наш файлик вероятно закриптован.Теперь следует проверить наш файлик в
PEiD, может быть он обнаружит стандартные упаковщики или крипторы и подобное? Есть два варианта: если наша программка нашла упаковщик, то просто скачиваем любой автоматический распаковщик и снимаем этот слой защиты, а если нет (как это часто бывает), то анализируем код самостоятельно и натыкаемся на, к примеру, манипуляции с памятью; далее копаем в этом направлении и снимаем слои защиты, подходя к функционалу вредоноса - тут нет одного точного способа, все зависит от вируса, это нужно уже разбирать на более конкретных примерах. Далее мы добрались до функций вируса. Делаем дамп процесса для получения исполняемого распакованного файла вируса.Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Wireshark, чтобы посмотреть сетевую активность нашего вредоноса. Эта часть мне кажется самой интересной, впрочем, каждому свое. Анализируем наш трафик и видим допустим. Анализируем трафик (часто кстати в компаниях, которых так взломали, дают уже готовые снимки трафика для нашего анализа): Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
111.exe, тоже качает. Cмотрим что он делает. Видим, что это допустим rat, который делает скриншоты и отправляет jpg на сервер. Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Blogspot
Malware Analysis Tutorials: a Reverse Engineering Approach
Author: Dr. Xiang Fu Roadmap: You need to first follow Tutorials 1 to 4 to set up the lab configuration. Then each tutorial addresses an ...
👍3❤2👎1
I noticed that 30% of English-speaking people are on my channel. Should I translate posts in English?
Anonymous Poll
52%
Yes
48%
No
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Anonymous Poll
18%
Манро
26%
Обзор не веб сканеры типо Acunetix
26%
Опять про беспроводняк- взлом Алисы и тд с помощью лазеров
21%
Новые cve
9%
Разбор waf-ов
Добрый день мои Мери эн . ❤️
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Про извлечения данных со всех них это отдельная тема
Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
датчиков, которые они собирают, подключаясь к шлюзу Iot или другому пограничному устройству, где данные либо отправляются в облако для анализа, либо анализируются локально.Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Экспертиза на уровне IoT - процесс извлечения тестов из памяти устройства . В этот процесс можно включить множество устройств - датчики ,умные бытовые приборы, умные камеры , RFID и дроны .Про извлечения данных со всех них это отдельная тема
Сетевая экспертиза - процесс выявления и извлечения тестов из сетевого журнала, следов трафика устройств и шаблонов связи. Что касается традиционных расследований, но Iot включает дополнительные модели..Такие как, телесная сеть или персональная сеть например Bluetooth или ZigBee . Это тоже как отдельная тема Облачная экспертиза - это процесс экстраполяции информации в облаке, используемом устройствами. Поскольку устройства Iot обычно имеют ограниченный объем памяти, большая часть информации хранится в облачных приложениях, которые которые в свою очередь могут содержать огромное количество потенциальных доказательств .Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
системные журналы, журналы доступа, файлы cookie, аутентификация пользователей и многое другое В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
RFID, датчики и облачные вычисления, котррые мы помним используют в IoT вместе с огромным колличеством информаии обрабатываемой ими . Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
❤2👍1
Еще раз привет, вы все еще в стане чудес? 🔮
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
Проверка на слабые или системные пароли, их часто не меняют ,небезопасные сетевые сервисы , небезопасные интерфейсы экосистемы ,отсутствие механизма обновления
,использование небезопасных или устаревших компонентов , недостаточная защита конфиденциальности ,небезопасная передача и хранение данных , отсутствие нормального управления устройствами, настройки по умолчанию .
И много много более "узких методов"И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
Checking for weak or system passwords, they are often not changed , insecure network services , insecure ecosystem interfaces , lack of update mechanism
, use of insecure or outdated components, lack of privacy protection, insecure data transfer and storage, lack of normal device management, default settings.
And many more "narrower methods".And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
❤2👍1
0•Bytes•1
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Хахах , еще раз привет я снова тут
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
❤4
Слушайте, вы хотите пост про атаки на ss7? У меня есть довольно много полезного и относительно нового материала на эту тему. Я могла бы описать примерную структуру атаки и поделиться статьями. Но эта тема весьма не новая не знаю будет ли вам интересно
Anonymous Poll
76%
Будет интересно
22%
Лучше сделай про манеро сначала
2%
Нет не будет интересно
Привет мои Нео 🎩
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
Были кстати ранние реализации сигнализации SS7, такие как SS5.
Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
Но так вот
SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
в 1970-х годах📞 . Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
SIGTRAN. Это позволяет услуге PSTN работать через устаревшие как аналоговые системы телефонной связи так и современное сетевое IP-оборудованиеSIGTRAN использует свой собственный протокол управления потоком , в отличие от протокола управления передачей или протокола пользовательских дейтаграмм .Были кстати ранние реализации сигнализации SS7, такие как SS5.
SS5 использовали внутриполосную сигнализацию, где тот же канал, используемый для голоса, также передавал тональные сигналы для управления вызовами. Это вызвало много проблем. Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Чтобы устранить проблемы внутриполосной сигнализации SS7 использует внеполосную сигнализацию, называемую CCS. В CCS для передачи управляющих сигналов SS7 используется выделенный канал, отдельный от голосового канала. Этот канал доступен только базовой инфраструктуре, а не конечным абонентам, что повышает безопасность. =)ПО факту SS7 это высокопроизводительная пакетная система, которая может передавать большой объем информации, связанной с вызовом и пользователем. Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
АТС к клиенту.В SS7 существует три основных типа узлов сигнализации- SSP, STP и SCP (Ксатати все узлы в сети SS7 называются SP. Каждый SP идентифицируется уникальным адресом, называемым PC. SP имеют возможность считывать PC и определять, предназначено ли сообщение для этого узла, а также возможность маршрутизировать сообщения )Но так вот
SSP инициируют или завершают вызов и являются начальной точкой в сети SS7. Сигналы управления направляются через различные STP, которые работают как взаимосвязанные коммутаторы в сети SS7. SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
SCP и STP обычно существуют в виде набора отдельных узлов, чтобы обслуживание могло продолжаться в случае сбоя одной сетевой точки. SCP также могут обмениваться данными с точкой данных службы, в которой хранится пользовательская база данных и каталог. SSP распознает вызовы из сети общего пользования и передает их для обработки в SCP. как мы помним SCP содержит центральную базу данных для обслуживаемого региона .
SCP в ответ на запрос передает в SSP информацию как обработать вызов, который SSP затем осуществляет под управлением SCP.📲
Думаю краткое обьясмнение погогло освежить память 🙃Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Часть 2 Размыто про виды атак ☠️
Теперь про виды атак.
А бывают такие способы как:
Некие
Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Для таких атак может помочь
Ну тут все и так понятно.
Еще есть такая атака как
Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Теперь про виды атак.
А бывают такие способы как:
Некие
локальные DoS-атаки. Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Отслеживание местонахождения MSC/VLR.
Злоумышленник может определить местонахождение мобильного телефона абонента с помощью поддельного запроса в SRI-For-SM (MAP-Send-Routing-Info-For-SM).Для таких атак может помочь
компроментация сотрудников на стороне операторов. Ну тут все и так понятно.
Еще есть такая атака как
подделка СAMEL🐫Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
перехват звонков и sms с выдачей себя за HLR при передачи номера в VMSC.🎯Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Часть 3. Подробнее об некоторых атаках 🔑
Начнем с раскрытия местоположения 🌍
То есть я имею ввиду, что
Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Начнем с раскрытия местоположения 🌍
Кажадая BS имеет антенны для связи. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор - CI.
BS группируются в, так сказать, географические зоны. Идентификатор такой группы называется LAC. Потом BS подсоединяются к BSC. Все BSC подключаются к MSC, он представляет собой обычный коммутатор голосовых телефонных вызовов.
VLR считается отдельным элементом сети, но обычно всегда интегрирован с MSC,
дадада вот к чему была вся та эпопея . VLR имеет базу данных. В ней VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия данного MSC.
Как вы понимаете (ибо вы у меня умные), это я говорю об их местоположении. 🌎То есть я имею ввиду, что
местоположение каждого абонента вплоть до сот хранится в этой базе данных. Есть еще несколько узлов, которые связаны с местоположением, к примеру HLR для местоположения домашних абонентов, так сказать, и AuC - центр аутентификации. Они размещаются вместе. HLR/AuC хранят профили абонентов своей сети. Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
телефонный номер абонента, IMSI, ключи для безопасности связи, список разрешений, адрес биллинг-центра, MSC/VLR абонента.
Почти то же самое появляется в VLR, когда абонент регистрируется в зоне его действия. Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Обслуживающий MSC встраивает сообщение в MAP и отправляет его в центр службы коротких сообщений, связанный с МСК. Последующее подтверждение отправляется от SMSC на MSC, указывающий получение SMSC. Тот не знает местонахождение терминирующего абонента, поэтому просит информацию у HLR, он же, в свою очередь, ищет его с помощью SRI-For-SM.
#ss7 #attacks #mobile #part3, #networkЧасть 3,5 - Атаки.
Так, теперь подробно разберу несколько атак
Первая о которой хочу рассказать - это
А результаты запроса помещаются в ответ SRI-For-SM и отправляются к
Давайте разберем еще одну атаку - я не буду разбирать все виды атак, приведенные мной выше, ибо слишком долго. Это будет в статьях ниже.
Начнем с предисловия
Напомню, что когда пользователь входит в сеть роуминга - он регистрирует себя с одном из
Теперь о самой атаке. Юзается следующим способом:
Прежде всего, хакеру необходимо нужно знать адрес обслуживающего
Злоумышленник выдает себя за
Но мы пройдем чуть дальше =))
Хакер меняет набранный номер на номер по своему выбору и возвращает измененный номер в VMSC с просьбой переадресовать вызов на этот номер.
А на этом все, пост пора заканчивать, спасибо за прочтение❤️
Надеюсь вам было понятно - смотрите статьи про эту тему в архиве ниже.
Ну что ж, не забывайте, придя на чаепитие к шляпнику - чай может быть не всегда вкусным ☕️🎩
#ss7 #attacks #mobile #part3, #network
Так, теперь подробно разберу несколько атак
Первая о которой хочу рассказать - это
когда выдает себя за SMSC, который хочет доставить смс и получает местоположение юзера сети.
Хакеру или поддельному SMSC требуется MSC/VLR сети данного абонента. Он отправляет в SRI-For-SM запрос с MSISDN целевого абонента. Затем он адресует сообщение STP-шлюзу в домашней сети нашего целевого абонента. Хакер обычно не знает адрес HLR абоенета, поэтому он проворачивает хитрости с тем что он устанавливает GTT и использует MSISDN в качестве адреса вызываемой стороны SCCP. Таким образом адрес хакера будет помещен в поле адреса вызывающей стороны SCCP. А шлюз STP выполняет GTT для поиска кода точки и подсистемы HLR. Затем сообщение направляется в HLR. HLR запрашивает бд, используя MSISDN в качестве ключа. А результаты запроса помещаются в ответ SRI-For-SM и отправляются к
STP-шлюзу для маршрутизации обратно к отправителю запроса. Т.е. к хакеру. В результате он имеет IMSI абонента, MSC/VLR в настоящее время обслуживает абонента, код точки SS7 Адрес HLR в домашней сети абонентов. Давайте разберем еще одну атаку - я не буду разбирать все виды атак, приведенные мной выше, ибо слишком долго. Это будет в статьях ниже.
Начнем с предисловия
Напомню, что когда пользователь входит в сеть роуминга - он регистрирует себя с одном из
MSC роуминговой сети, с которым домашняя сеть должна заключить соглашение. Ну так вот, VMSC отправляет запрос на обновление местоположения карты в HLR. Это сообщение содержит GT наряду с другими параметрами. HLR сохраняет адрес в бд-шке, чтобы в будущем все вызовы и короткие сообщения могли маршрутизироваться через этот VMSC для абонента. HLR отправляет сообщение, которое содержит информацию о профиле абонента, сведений о безопасности и адрес его gsmCSF со списком событий, о которых следует сообщать в домашнюю сеть для конкретного абонента.Если абонент совершает звонок в домашнюю страну без кода страны, то VMSC не распознает формат набранного номера и запрашивает gsmCSF домашней сети абонента инструкции относительно вызова. gsmCSF преобразует набранный номер из местного формата в международный, вводя код страны, и сообщает VMSC переадресовать вызов на измененный номер. Ну так вот, VMSC перенаправляет этот вызов в MSC вызываемой стороны.📡Теперь о самой атаке. Юзается следующим способом:
Прежде всего, хакеру необходимо нужно знать адрес обслуживающего
MSC, IMSI и MSRN абонента. Злоумышленник выдает себя за
SMSC, как и в прошлой атаке, собственно HLR возвращает IMSI, msrnMSRN и GT обслуживающего MSN.Но мы пройдем чуть дальше =))
На следующем шаге злоумышленник действует как домашний HLR и отправляет данные подписчика вставки карты в VMSC, который содержит список событий и адрес вредоносного gsmCSF, по которому необходимо сообщать об этих событиях. Когда абонент совершает вызов без кода страны, он отправляет сообщение ISUP (IAM) в VMSC. VMSC в свою очередь пересылает этот запрос на контролируемый хакером gsmCSF/entity, рассматривая как обычный адрес.Хакер меняет набранный номер на номер по своему выбору и возвращает измененный номер в VMSC с просьбой переадресовать вызов на этот номер.
VMSC перенаправляет вызов на указанный хакером номер, который может быть записывающим прокси-сервером. У хакера есть фактический номер получателя, он может переадресовать вызов получателю и может записывать или прослушивать разговор через этот прокси-сервер. Вызов подключен, но ни одна из сторон, участвующих в вызове, не знает о перехвате.
Вот примерно такая структура этих атак =)А на этом все, пост пора заканчивать, спасибо за прочтение❤️
Надеюсь вам было понятно - смотрите статьи про эту тему в архиве ниже.
Ну что ж, не забывайте, придя на чаепитие к шляпнику - чай может быть не всегда вкусным ☕️🎩
#ss7 #attacks #mobile #part3, #network
Hello my Neo 🎩
You're still in Wonderland =) 🔮
It's been a while since I've been here. Follow me on a new adventure .
I want to tell you about the attacks on SS7📡 -
This article will be divided into several parts : 1) part blur about ss7 , part 2 about blur attacks, part 3 more details about attacks . also 3.5 for takst 3 is too big
More details about them in the archive below.
Let's begin !
Part 1 Introduction to ss7📡
First, let's understand what SS7 is?
SS7 is a signaling system and a set of network protocols which provide the exchange of service messages between the mobile stations and the telephone exchanges as well as between the telephone exchanges.
The standard was
Many of its vulnerabilities are precisely rooted in its age .
In more detail .
Provide interoperability of SS7 signaling to work in IP-based networks. SIGTRAN protocols. This allows
There were incidentally early implementations of SS7 signaling, such as SS5. SS5 used in-band signaling , where the same channel used for voice also transmitted tones for call control. This caused a lot of problems.
Sometimes, for example, callers could hear the tones. It also required reserving the voice channel for signaling, even if the other party was unavailable, which tied up resources.
Because of the level of access that SS7 provides to the underlying infrastructure and the need for an additional dedicated signaling line, SS7 is primarily used between switches in the telephone network and is not used at the local level to connect the local PBX to the customer.
But so
SCPs determine how to route a call or configure and control some special functions.
SCPs and STPs usually exist as a set of separate nodes so that service can continue in the event of a single network point failure.
Let's go to the parts about attacks
#ss7 #attacks #mobile #part1, #network
You're still in Wonderland =) 🔮
It's been a while since I've been here. Follow me on a new adventure .
I want to tell you about the attacks on SS7📡 -
This article will be divided into several parts : 1) part blur about ss7 , part 2 about blur attacks, part 3 more details about attacks . also 3.5 for takst 3 is too big
More details about them in the archive below.
Let's begin !
Part 1 Introduction to ss7📡
First, let's understand what SS7 is?
SS7 is a signaling system and a set of network protocols which provide the exchange of service messages between the mobile stations and the telephone exchanges as well as between the telephone exchanges.
The standard was
released in the 1970s📞 . Many of its vulnerabilities are precisely rooted in its age .
In more detail .
Provide interoperability of SS7 signaling to work in IP-based networks. SIGTRAN protocols. This allows
PSTN service to work over both legacy analog telephone systems and modern IP-based network equipmentSIGTRAN uses its own flow control protocol, as opposed to a transmission control protocol or a user-defined datagram protocol.There were incidentally early implementations of SS7 signaling, such as SS5. SS5 used in-band signaling , where the same channel used for voice also transmitted tones for call control. This caused a lot of problems.
Sometimes, for example, callers could hear the tones. It also required reserving the voice channel for signaling, even if the other party was unavailable, which tied up resources.
This gave callers direct access to the control channel, allowing early hackers, called freaks, to use simple tone generators, such as the blue box, to control the phone system to make free calls, and for other purposes.
To eliminate in-band signaling problems, SS7 uses out-of-band signaling called CCS. CCS uses a dedicated channel separate from the voice channel to transmit SS7 control signals. This channel is only available to the underlying infrastructure, not the end subscribers, which increases security. =)On the fact SS7 is a high-performance packet system, which can transmit a large volume of information related to the call and the user.
The additional data channel, made possible the use of many of the modern conveniences of telephone communication. It can also be used for services not directly related to voice callsBecause of the level of access that SS7 provides to the underlying infrastructure and the need for an additional dedicated signaling line, SS7 is primarily used between switches in the telephone network and is not used at the local level to connect the local PBX to the customer.
The SS7 has three basic types of signaling nodes-SSP, STP, and SCP. (By the way, all nodes in the SS7 network are called SPs. Each SP is identified by a unique address called a PC. SPs have the ability to read the PC and determine if a message is destined for this node, as well as the ability to route messages )But so
SSPs initiate or terminate calls and are the starting point in the SS7 network. Control signals are routed through various STPs, which act as interconnected switches in the SS7 network. SCPs determine how to route a call or configure and control some special functions.
SCPs and STPs usually exist as a set of separate nodes so that service can continue in the event of a single network point failure.
SCPs can also exchange data with the service data point where the user database and directory are stored. The SSP recognizes calls from the public network and passes them to the SCP for processing.
As we recall, the SCP contains the central database for the region served .
The SCP responds to the request by passing information to the SSP on how to handle the call, which the SSP then performs under the control of the SCP. 📲
I think a short explanation will refresh your mem ory 🙃Let's go to the parts about attacks
#ss7 #attacks #mobile #part1, #network
Part 2 about types of attacks ☠️
Now about the types of attacks.
And there are ways such as:
Some kind of
For such attacks can help
Well, it's pretty self-explanatory.
There is also an attack as
Often operators answer them through the CAMEL protocol and this can be a vulnerability.
For example this also allows hackers to fake like they are operators by sending their own message that first directs every phone call originating from a certain number through their system...
Likewise attacks to
Blurred out about the attacks, I think you get it 🧩
Let's move on !✨
#ss7 #attacks #mobile #part2, #network
Now about the types of attacks.
And there are ways such as:
Some kind of
local DoS attacks.
An attacker can disable mobile services for a specific subscriber, a group of subscribers, random subscribers, or in some cases the entire network .MSC/VLR location tracking
An attacker can locate a subscriber's cell phone using a spoofed zdrax in SRI-For-SM (MAP-Send-Routing-Info-For-SM) ,For such attacks can help
compromise employees on the operators line Well, it's pretty self-explanatory.
There is also an attack as
fake CAMEL🐫.Often operators answer them through the CAMEL protocol and this can be a vulnerability.
For example this also allows hackers to fake like they are operators by sending their own message that first directs every phone call originating from a certain number through their system...
Likewise attacks to
intercept calls and sms pretending to be HLR when passing the number to VMSC.🎯Blurred out about the attacks, I think you get it 🧩
Let's move on !✨
#ss7 #attacks #mobile #part2, #network
Part 3 Learn more about some attacks 🔑
Let's start with location scouting 🌍
I mean the location of each
HLR/AuC store the profiles of their network subscribers.
Who does not know what information is stored there and we will need it later on.
Now let's go off topic and talk about sending sms.✉️
#ss7 #attacks #mobile #part3, #network
Let's start with location scouting 🌍
Every BS has an antenna for communication . The antenna provides radio coverage of the cell, each cell has its own identifier - CI
BS are grouped into geographical zones so to speak. The identifier of such a group is called LAC. Then the BS are connected to the BSC. All BSCs are connected to the MSC, which is a common voice telephone switchboard.
The VLR is considered a separate network element, but is usually always integrated with the MSC,
Yeah, that's what all that stuff was about. The VLR has a database .The VLR contains information about the callers that are currently in the area of that MSC.
As you understand (for you are smart) I am talking about their location. 🌎I mean the location of each
subscriber down to the hundreds is stored in this database. There are some more nodes which are location related, for example HLR for the home location, so to speak, and AuC for the authentication center. They are located together. HLR/AuC store the profiles of their network subscribers.
Who does not know what information is stored there and we will need it later on.
The telephone number of the subscriber, IMSI, security keys, authorization list, the address of the billing center, the subscriber's MSC/VLR
Almost the same thing appears in the VLR, when the subscriber is registered in its coverage area. Now let's go off topic and talk about sending sms.✉️
The serving MSC embeds the message in the MAP and sends it to the short message service center associated with the MSC. A subsequent acknowledgement is sent from the SMSC to the MSC indicating receipt by the SMSC. The latter does not know the location of the terminating subscriber so asks for information from the HLR, it looks for it using SRI-For-SM.#ss7 #attacks #mobile #part3, #network
Part 3.5 - Attacks
Now I will go through a few attacks in detail
The first one I want to talk about is when a
And the results of the query are placed in the SRI-For-SM response and sent to the STP gateway to route back to the sender of the query. I.e. to the hacker in the result he has the subscriber IMSI ,
Let's look at another attack - I will not go through all types of attacks listed above because too long it will be in the articles below.
Let's start with a preamble
Let me remind you that when a user logs on to a roaming network, he registers himself with one of the
First of all, the hacker needs the address of the serving
The attacker
But we will go a little further =))
The hacker changes the dialed number to a number of his choice and returns the changed number to the VMSC, asking it to forward the call to that number.
This is roughly the structure of these attacks =)
And that's the end of the post, thanks for reading❤️
I hope you understood - see the articles about this topic in the archive below .
Well, do not forget to come to the tea party at the shlyamnik tea may not always be tasty ☕️🎩
#ss7 #attacks #mobile #part3, #network
Now I will go through a few attacks in detail
The first one I want to talk about is when a
n SMSC pretends to be an SMSC which wants to deliver a text message and gets the location of a network user.
The hacker or fake SMSC needs the MSC/VLR of the subscriber's network. He sends a request to the SRI-For-SM from the target subscriber's MSISDN. He then addresses the message to the STP gateway in our target subscriber's home network. The hacker obviously doesn't know the recipient's HLR address, so he does tricks such as setting up a GTT and using MSISDN as the SCCP calling party address. This puts the hacker's address in the SCCP calling party address field. And the STP gateway performs a GTT to look up the point code and HLR subsystem. The message is then forwarded to the HLR. The HLR queries the database using MSISDN as the key. And the results of the query are placed in the SRI-For-SM response and sent to the STP gateway to route back to the sender of the query. I.e. to the hacker in the result he has the subscriber IMSI ,
MSC/VLR is currently serving the subscriber , Point code SS7 Address HLR in the subscribers home network. Let's look at another attack - I will not go through all types of attacks listed above because too long it will be in the articles below.
Let's start with a preamble
Let me remind you that when a user logs on to a roaming network, he registers himself with one of the
MSCs of the roaming network with which the home network has to make an agreement. But so the VMSC sends a map location update request to HLR . this message contains GT along with other parameters. The HLR stores the address in a database so that in the future all calls and short messages can be routed through this VMSC to the subscriber. The HLR sends a message that contains information about the subscriber's profile, security information and his gsmCSF address with a list of events that should be reported to the home network for that particular subscriber.If the subscriber makes a call to the home country without a country code, the VMSC does not recognize the format of the dialed number and asks the subscriber's home network gsmCSF for instructions regarding the call. The gsmCSF converts the dialed number from local format to international format by entering the country code and tells the VMSC to forward the call to the changed number. But so the VMSC forwards this call to the MSC of the called party.📡
Now about the attack itself is used as follows First of all, the hacker needs the address of the serving
MSC , IMSI and MSRN. The attacker
pretends to be SMSC as in the last attack HLR itself returns IMSI, msrnMSRN and GT serving MSN.But we will go a little further =))
In the next step the attacker acts as a home HLR and sends the card insert subscriber data to the VMSC which contains a list of events and the address of the malicious gsmCSF to report these events. When a subscriber makes a call without a country code, it sends an ISUP (IAM) message to the VMSC. The VMSC in turn forwards this request to the hacker-controlled gsmCSF/entity, treating it as a normal address.The hacker changes the dialed number to a number of his choice and returns the changed number to the VMSC, asking it to forward the call to that number.
The VMSC forwards the call to a number specified by the hacker, which may be a recording proxy. the hacker has the actual number of the recipient, can forward the call to the recipient, and can record or listen to the conversation through that proxy. The call is connected, but none of the parties involved in the conversation are aware of the hacker interception. This is roughly the structure of these attacks =)
And that's the end of the post, thanks for reading❤️
I hope you understood - see the articles about this topic in the archive below .
Well, do not forget to come to the tea party at the shlyamnik tea may not always be tasty ☕️🎩
#ss7 #attacks #mobile #part3, #network