Добрый день мои Мери эн . ❤️
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Про извлечения данных со всех них это отдельная тема
Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
Один мой подпсичик попросил мня написать про пинтест Iot , но я решила что тематика их форензики будет намного интереснее ,а про пинтест вы увидете чуть позже.
Это будет как введение ибо на прктике нет серебряной пули от всего для каждого устройства свой тип расследования .
НО более конкретно посмотрите в архиве статей ниже 🧳 - там разбор на более конкретных примерах как к примеру: умный дом🏠,умные часы⏰ , камеры📷 и проблемы этой крименалистики .
Для начала разберемся что за iot такой .
Iot - это сеть устройств собирающих и работающих с данными человека без его особого участия , к примеру транспортные средства, умные часы ,умные парковки и другие объекты и устройства, оснащенные датчиками, программным обеспечением и тд, которые позволяют им передавать и получать данные — к другим вещам и системам и от них.
Устройства Iot обмениваются данными
датчиков, которые они собирают, подключаясь к шлюзу Iot или другому пограничному устройству, где данные либо отправляются в облако для анализа, либо анализируются локально.Иногда эти устройства взаимодействуют с другими связанными устройствами и действуют на основе информации, которую они получают друг от друга.
Как вы могли понять эти устройства выполняют большую часть работы без вмешательства человека, но прошу заметить люди могут взаимодействовать с устройствами, например, настраивать их, давать инструкции или получать доступ к данным.
Так как же проводить крименалистический анализ таких устройств и вообще в чем отличие от обычной ?
Как вы могли понять в отличие в том что форензика Iot включает в себя сразу кучу устройств одноврименно
Разберем конкретно экспертизы
Экспертиза на уровне IoT - процесс извлечения тестов из памяти устройства . В этот процесс можно включить множество устройств - датчики ,умные бытовые приборы, умные камеры , RFID и дроны .Про извлечения данных со всех них это отдельная тема
Сетевая экспертиза - процесс выявления и извлечения тестов из сетевого журнала, следов трафика устройств и шаблонов связи. Что касается традиционных расследований, но Iot включает дополнительные модели..Такие как, телесная сеть или персональная сеть например Bluetooth или ZigBee . Это тоже как отдельная тема Облачная экспертиза - это процесс экстраполяции информации в облаке, используемом устройствами. Поскольку устройства Iot обычно имеют ограниченный объем памяти, большая часть информации хранится в облачных приложениях, которые которые в свою очередь могут содержать огромное количество потенциальных доказательств .Учитывая объем информации, которую можно восстановить из различных объектов, задействованных в облаке , облачная криминалистика играет важную роль здесь..
системные журналы, журналы доступа, файлы cookie, аутентификация пользователей и многое другое В их крименалистике мы можем столкнуться с многими трудностями. Это связано с особенностями таких технологий как
RFID, датчики и облачные вычисления, котррые мы помним используют в IoT вместе с огромным колличеством информаии обрабатываемой ими . Некоторые из этих проблем бывают такие как неоднозначность местоположения данных, сбор данных, разнообразие устройств, типы данных, изменчивость данных, отсутствие адекватных инструментов и тд.
Для такой крименлистики часто используют машинное обучение для обработки такого количества данных и обычные способы только в больших маштабах .Как вы можете понять это давольно сложно но вместе с тем интересно .🌅
Но думаю на этом пора заканчивать ,смотрите статьи ниже.
И помните когда пьете сироп чтобы уменьшиться не забудьте ключи на столе🔑
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#forensics #lot
❤2👍1
Еще раз привет, вы все еще в стане чудес? 🔮
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
Хочу не отклаладывая поговорить про пинтест .
Пинтест Iot как писалось в статье выше -которая про крименалистику , этих устройств великое множество =)
Но те мне мнение не могу не рассказать про основыные методы их пинтеста.
Они включают в себя:
Проверка на слабые или системные пароли, их часто не меняют ,небезопасные сетевые сервисы , небезопасные интерфейсы экосистемы ,отсутствие механизма обновления
,использование небезопасных или устаревших компонентов , недостаточная защита конфиденциальности ,небезопасная передача и хранение данных , отсутствие нормального управления устройствами, настройки по умолчанию .
И много много более "узких методов"И подобное опять же для более конкретного понимаия будут сатьи ниже ибо векторы отак тут от сети до апи и моильных прложений , к тому же устройства входлящие в эту инфраструкуру могут быть совершенно разными.
И писать про все это давольно долго да и не разумно по этому хочу предоставить вам маетерьял для самостоятельного изучения
А на этом думаю пора заканчивать 🧩
Спасибо за прочьтение ❤️,смотрите статьи ниже.
И придя в дом к белому кролику не забывайте стучать в дверь🐰🏠
Hi again, are you still in the wonderland? 🔮
I want to talk about pintest without delay.
Pintest Iot as written in the article above-which is about crimenalistics , these devices a great many =)
But you can not help but tell me about the basic methods of their pintest.
They include:
Checking for weak or system passwords, they are often not changed , insecure network services , insecure ecosystem interfaces , lack of update mechanism
, use of insecure or outdated components, lack of privacy protection, insecure data transfer and storage, lack of normal device management, default settings.
And many more "narrower methods".And similar again for a more specific understanding will be the articles below, since the vectors of attacks here are from the network to the api and my applications, besides the devices that are part of this infrastructure can be quite different.
I want to write about it all rather long and not reasonable so I want to give you some material for your own study
And that's the end of it 🧩
Thank you for reading ❤️, see the articles below.
And when you come to the house of the white rabbit do not forget to knock on the door🐰🏠
#pentest #lot
❤2👍1
0•Bytes•1
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Хахах , еще раз привет я снова тут
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
Сегодня многовата матерьяла не так ли ?
Но как говориться иногда хочется ускорить шиг по пути в страну чудес 🌷
Для тех кто хотел про новые уязвимости, держите новую сатью от CISA про много экспулотируемых cve ,
Таких как CVE-2020-36193 или CVE-2020-28949.
Все предоставленые там уязвимости весьма опасны и на большенство из них уже есть эксплоиты
https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html
#news #cve
❤4
Слушайте, вы хотите пост про атаки на ss7? У меня есть довольно много полезного и относительно нового материала на эту тему. Я могла бы описать примерную структуру атаки и поделиться статьями. Но эта тема весьма не новая не знаю будет ли вам интересно
Anonymous Poll
76%
Будет интересно
22%
Лучше сделай про манеро сначала
2%
Нет не будет интересно
Привет мои Нео 🎩
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
Были кстати ранние реализации сигнализации SS7, такие как SS5.
Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
Но так вот
SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Вы все еще в стране чудес =) 🔮
Давно ж меня не было . Проследуем за мной к новому приключению .
Я хочу рассказать вам про атаки на SS7📡 -
Статья будет разбита на несколько частей : 1) часть размыто об ss7 , часть 2 об размыто атаках, часть 3 более подробно об атаках - 3,5 такст 3 слишиком большой
Еще поробнее о них в архиве ниже.
Начнем же !
Часть 1 Ознакомление с ss7📡
Для начала разберемся что такое SS7?
SS7 - это система сигнализацииб набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями и телефонными станциями, а также между просто телефонными станциями.
Этот стандарт появиля давольно давно -
в 1970-х годах📞 . Многие его уязвимости как раз идут из ее возвраста .
Более подробно .
Обеспечивают функциональную совместимость сигнализации SS7 для работы в сетях на основе IP. Протоколы
SIGTRAN. Это позволяет услуге PSTN работать через устаревшие как аналоговые системы телефонной связи так и современное сетевое IP-оборудованиеSIGTRAN использует свой собственный протокол управления потоком , в отличие от протокола управления передачей или протокола пользовательских дейтаграмм .Были кстати ранние реализации сигнализации SS7, такие как SS5.
SS5 использовали внутриполосную сигнализацию, где тот же канал, используемый для голоса, также передавал тональные сигналы для управления вызовами. Это вызвало много проблем. Иногда, например, вызывающие абоненты могли слышать звуковые сигналы. Это также требовало резервирования голосового канала для сигнализации, даже если другая сторона была недоступна, что связывало ресурсы.
Это давало вызывающим абонентам прямой доступ к каналу управления, что позволяло ранним хакерам, называемым фриками использовать простые генераторы тона, такие как синий ящик, для управления телефонной системой, чтобы совершать бесплатные звонки, а также для других целей.
Чтобы устранить проблемы внутриполосной сигнализации SS7 использует внеполосную сигнализацию, называемую CCS. В CCS для передачи управляющих сигналов SS7 используется выделенный канал, отдельный от голосового канала. Этот канал доступен только базовой инфраструктуре, а не конечным абонентам, что повышает безопасность. =)ПО факту SS7 это высокопроизводительная пакетная система, которая может передавать большой объем информации, связанной с вызовом и пользователем. Дополнительный канал данных, сделал возможным использование многих современных удобств телефонной связи. Его также можно использовать для услуг, не связанных напрямую с голосовыми вызовами
Из-за уровня доступа, который SS7 обеспечивает к инфраструктуре, и необходимости в дополнительной выделенной линии, SS7 в основном используется между коммутаторами телефонной сети и не используется на местном уровне для подключения местной
АТС к клиенту.В SS7 существует три основных типа узлов сигнализации- SSP, STP и SCP (Ксатати все узлы в сети SS7 называются SP. Каждый SP идентифицируется уникальным адресом, называемым PC. SP имеют возможность считывать PC и определять, предназначено ли сообщение для этого узла, а также возможность маршрутизировать сообщения )Но так вот
SSP инициируют или завершают вызов и являются начальной точкой в сети SS7. Сигналы управления направляются через различные STP, которые работают как взаимосвязанные коммутаторы в сети SS7. SCP определяют, как маршрутизировать вызов или настроить и управлять некоторыми специальными функциями.
SCP и STP обычно существуют в виде набора отдельных узлов, чтобы обслуживание могло продолжаться в случае сбоя одной сетевой точки. SCP также могут обмениваться данными с точкой данных службы, в которой хранится пользовательская база данных и каталог. SSP распознает вызовы из сети общего пользования и передает их для обработки в SCP. как мы помним SCP содержит центральную базу данных для обслуживаемого региона .
SCP в ответ на запрос передает в SSP информацию как обработать вызов, который SSP затем осуществляет под управлением SCP.📲
Думаю краткое обьясмнение погогло освежить память 🙃Пойдемте к частям про атаки
#ss7 #attacks #mobile #part1, #network
Часть 2 Размыто про виды атак ☠️
Теперь про виды атак.
А бывают такие способы как:
Некие
Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Для таких атак может помочь
Ну тут все и так понятно.
Еще есть такая атака как
Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Теперь про виды атак.
А бывают такие способы как:
Некие
локальные DoS-атаки. Злоумышленник может отключить мобильные услуги для конкретного абонента, группы абонентов, случайных абонентов или в некоторых случаях для всей сети.
Отслеживание местонахождения MSC/VLR.
Злоумышленник может определить местонахождение мобильного телефона абонента с помощью поддельного запроса в SRI-For-SM (MAP-Send-Routing-Info-For-SM).Для таких атак может помочь
компроментация сотрудников на стороне операторов. Ну тут все и так понятно.
Еще есть такая атака как
подделка СAMEL🐫Часто операторы отвечают именно через протокол CAMEL, а в этом может быть уязвимость.
К примеру это также позволяет хакерам подделать, что типо они операторы, отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему..
Так же атаки на
перехват звонков и sms с выдачей себя за HLR при передачи номера в VMSC.🎯Размыто про атаки думаю вы поняли 🧩
Пойдем дальше!✨
#ss7 #attacks #mobile #part2, #network
Часть 3. Подробнее об некоторых атаках 🔑
Начнем с раскрытия местоположения 🌍
То есть я имею ввиду, что
Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Начнем с раскрытия местоположения 🌍
Кажадая BS имеет антенны для связи. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор - CI.
BS группируются в, так сказать, географические зоны. Идентификатор такой группы называется LAC. Потом BS подсоединяются к BSC. Все BSC подключаются к MSC, он представляет собой обычный коммутатор голосовых телефонных вызовов.
VLR считается отдельным элементом сети, но обычно всегда интегрирован с MSC,
дадада вот к чему была вся та эпопея . VLR имеет базу данных. В ней VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия данного MSC.
Как вы понимаете (ибо вы у меня умные), это я говорю об их местоположении. 🌎То есть я имею ввиду, что
местоположение каждого абонента вплоть до сот хранится в этой базе данных. Есть еще несколько узлов, которые связаны с местоположением, к примеру HLR для местоположения домашних абонентов, так сказать, и AuC - центр аутентификации. Они размещаются вместе. HLR/AuC хранят профили абонентов своей сети. Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
телефонный номер абонента, IMSI, ключи для безопасности связи, список разрешений, адрес биллинг-центра, MSC/VLR абонента.
Почти то же самое появляется в VLR, когда абонент регистрируется в зоне его действия. Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Обслуживающий MSC встраивает сообщение в MAP и отправляет его в центр службы коротких сообщений, связанный с МСК. Последующее подтверждение отправляется от SMSC на MSC, указывающий получение SMSC. Тот не знает местонахождение терминирующего абонента, поэтому просит информацию у HLR, он же, в свою очередь, ищет его с помощью SRI-For-SM.
#ss7 #attacks #mobile #part3, #networkЧасть 3,5 - Атаки.
Так, теперь подробно разберу несколько атак
Первая о которой хочу рассказать - это
А результаты запроса помещаются в ответ SRI-For-SM и отправляются к
Давайте разберем еще одну атаку - я не буду разбирать все виды атак, приведенные мной выше, ибо слишком долго. Это будет в статьях ниже.
Начнем с предисловия
Напомню, что когда пользователь входит в сеть роуминга - он регистрирует себя с одном из
Теперь о самой атаке. Юзается следующим способом:
Прежде всего, хакеру необходимо нужно знать адрес обслуживающего
Злоумышленник выдает себя за
Но мы пройдем чуть дальше =))
Хакер меняет набранный номер на номер по своему выбору и возвращает измененный номер в VMSC с просьбой переадресовать вызов на этот номер.
А на этом все, пост пора заканчивать, спасибо за прочтение❤️
Надеюсь вам было понятно - смотрите статьи про эту тему в архиве ниже.
Ну что ж, не забывайте, придя на чаепитие к шляпнику - чай может быть не всегда вкусным ☕️🎩
#ss7 #attacks #mobile #part3, #network
Так, теперь подробно разберу несколько атак
Первая о которой хочу рассказать - это
когда выдает себя за SMSC, который хочет доставить смс и получает местоположение юзера сети.
Хакеру или поддельному SMSC требуется MSC/VLR сети данного абонента. Он отправляет в SRI-For-SM запрос с MSISDN целевого абонента. Затем он адресует сообщение STP-шлюзу в домашней сети нашего целевого абонента. Хакер обычно не знает адрес HLR абоенета, поэтому он проворачивает хитрости с тем что он устанавливает GTT и использует MSISDN в качестве адреса вызываемой стороны SCCP. Таким образом адрес хакера будет помещен в поле адреса вызывающей стороны SCCP. А шлюз STP выполняет GTT для поиска кода точки и подсистемы HLR. Затем сообщение направляется в HLR. HLR запрашивает бд, используя MSISDN в качестве ключа. А результаты запроса помещаются в ответ SRI-For-SM и отправляются к
STP-шлюзу для маршрутизации обратно к отправителю запроса. Т.е. к хакеру. В результате он имеет IMSI абонента, MSC/VLR в настоящее время обслуживает абонента, код точки SS7 Адрес HLR в домашней сети абонентов. Давайте разберем еще одну атаку - я не буду разбирать все виды атак, приведенные мной выше, ибо слишком долго. Это будет в статьях ниже.
Начнем с предисловия
Напомню, что когда пользователь входит в сеть роуминга - он регистрирует себя с одном из
MSC роуминговой сети, с которым домашняя сеть должна заключить соглашение. Ну так вот, VMSC отправляет запрос на обновление местоположения карты в HLR. Это сообщение содержит GT наряду с другими параметрами. HLR сохраняет адрес в бд-шке, чтобы в будущем все вызовы и короткие сообщения могли маршрутизироваться через этот VMSC для абонента. HLR отправляет сообщение, которое содержит информацию о профиле абонента, сведений о безопасности и адрес его gsmCSF со списком событий, о которых следует сообщать в домашнюю сеть для конкретного абонента.Если абонент совершает звонок в домашнюю страну без кода страны, то VMSC не распознает формат набранного номера и запрашивает gsmCSF домашней сети абонента инструкции относительно вызова. gsmCSF преобразует набранный номер из местного формата в международный, вводя код страны, и сообщает VMSC переадресовать вызов на измененный номер. Ну так вот, VMSC перенаправляет этот вызов в MSC вызываемой стороны.📡Теперь о самой атаке. Юзается следующим способом:
Прежде всего, хакеру необходимо нужно знать адрес обслуживающего
MSC, IMSI и MSRN абонента. Злоумышленник выдает себя за
SMSC, как и в прошлой атаке, собственно HLR возвращает IMSI, msrnMSRN и GT обслуживающего MSN.Но мы пройдем чуть дальше =))
На следующем шаге злоумышленник действует как домашний HLR и отправляет данные подписчика вставки карты в VMSC, который содержит список событий и адрес вредоносного gsmCSF, по которому необходимо сообщать об этих событиях. Когда абонент совершает вызов без кода страны, он отправляет сообщение ISUP (IAM) в VMSC. VMSC в свою очередь пересылает этот запрос на контролируемый хакером gsmCSF/entity, рассматривая как обычный адрес.Хакер меняет набранный номер на номер по своему выбору и возвращает измененный номер в VMSC с просьбой переадресовать вызов на этот номер.
VMSC перенаправляет вызов на указанный хакером номер, который может быть записывающим прокси-сервером. У хакера есть фактический номер получателя, он может переадресовать вызов получателю и может записывать или прослушивать разговор через этот прокси-сервер. Вызов подключен, но ни одна из сторон, участвующих в вызове, не знает о перехвате.
Вот примерно такая структура этих атак =)А на этом все, пост пора заканчивать, спасибо за прочтение❤️
Надеюсь вам было понятно - смотрите статьи про эту тему в архиве ниже.
Ну что ж, не забывайте, придя на чаепитие к шляпнику - чай может быть не всегда вкусным ☕️🎩
#ss7 #attacks #mobile #part3, #network
Hello my Neo 🎩
You're still in Wonderland =) 🔮
It's been a while since I've been here. Follow me on a new adventure .
I want to tell you about the attacks on SS7📡 -
This article will be divided into several parts : 1) part blur about ss7 , part 2 about blur attacks, part 3 more details about attacks . also 3.5 for takst 3 is too big
More details about them in the archive below.
Let's begin !
Part 1 Introduction to ss7📡
First, let's understand what SS7 is?
SS7 is a signaling system and a set of network protocols which provide the exchange of service messages between the mobile stations and the telephone exchanges as well as between the telephone exchanges.
The standard was
Many of its vulnerabilities are precisely rooted in its age .
In more detail .
Provide interoperability of SS7 signaling to work in IP-based networks. SIGTRAN protocols. This allows
There were incidentally early implementations of SS7 signaling, such as SS5. SS5 used in-band signaling , where the same channel used for voice also transmitted tones for call control. This caused a lot of problems.
Sometimes, for example, callers could hear the tones. It also required reserving the voice channel for signaling, even if the other party was unavailable, which tied up resources.
Because of the level of access that SS7 provides to the underlying infrastructure and the need for an additional dedicated signaling line, SS7 is primarily used between switches in the telephone network and is not used at the local level to connect the local PBX to the customer.
But so
SCPs determine how to route a call or configure and control some special functions.
SCPs and STPs usually exist as a set of separate nodes so that service can continue in the event of a single network point failure.
Let's go to the parts about attacks
#ss7 #attacks #mobile #part1, #network
You're still in Wonderland =) 🔮
It's been a while since I've been here. Follow me on a new adventure .
I want to tell you about the attacks on SS7📡 -
This article will be divided into several parts : 1) part blur about ss7 , part 2 about blur attacks, part 3 more details about attacks . also 3.5 for takst 3 is too big
More details about them in the archive below.
Let's begin !
Part 1 Introduction to ss7📡
First, let's understand what SS7 is?
SS7 is a signaling system and a set of network protocols which provide the exchange of service messages between the mobile stations and the telephone exchanges as well as between the telephone exchanges.
The standard was
released in the 1970s📞 . Many of its vulnerabilities are precisely rooted in its age .
In more detail .
Provide interoperability of SS7 signaling to work in IP-based networks. SIGTRAN protocols. This allows
PSTN service to work over both legacy analog telephone systems and modern IP-based network equipmentSIGTRAN uses its own flow control protocol, as opposed to a transmission control protocol or a user-defined datagram protocol.There were incidentally early implementations of SS7 signaling, such as SS5. SS5 used in-band signaling , where the same channel used for voice also transmitted tones for call control. This caused a lot of problems.
Sometimes, for example, callers could hear the tones. It also required reserving the voice channel for signaling, even if the other party was unavailable, which tied up resources.
This gave callers direct access to the control channel, allowing early hackers, called freaks, to use simple tone generators, such as the blue box, to control the phone system to make free calls, and for other purposes.
To eliminate in-band signaling problems, SS7 uses out-of-band signaling called CCS. CCS uses a dedicated channel separate from the voice channel to transmit SS7 control signals. This channel is only available to the underlying infrastructure, not the end subscribers, which increases security. =)On the fact SS7 is a high-performance packet system, which can transmit a large volume of information related to the call and the user.
The additional data channel, made possible the use of many of the modern conveniences of telephone communication. It can also be used for services not directly related to voice callsBecause of the level of access that SS7 provides to the underlying infrastructure and the need for an additional dedicated signaling line, SS7 is primarily used between switches in the telephone network and is not used at the local level to connect the local PBX to the customer.
The SS7 has three basic types of signaling nodes-SSP, STP, and SCP. (By the way, all nodes in the SS7 network are called SPs. Each SP is identified by a unique address called a PC. SPs have the ability to read the PC and determine if a message is destined for this node, as well as the ability to route messages )But so
SSPs initiate or terminate calls and are the starting point in the SS7 network. Control signals are routed through various STPs, which act as interconnected switches in the SS7 network. SCPs determine how to route a call or configure and control some special functions.
SCPs and STPs usually exist as a set of separate nodes so that service can continue in the event of a single network point failure.
SCPs can also exchange data with the service data point where the user database and directory are stored. The SSP recognizes calls from the public network and passes them to the SCP for processing.
As we recall, the SCP contains the central database for the region served .
The SCP responds to the request by passing information to the SSP on how to handle the call, which the SSP then performs under the control of the SCP. 📲
I think a short explanation will refresh your mem ory 🙃Let's go to the parts about attacks
#ss7 #attacks #mobile #part1, #network
Part 2 about types of attacks ☠️
Now about the types of attacks.
And there are ways such as:
Some kind of
For such attacks can help
Well, it's pretty self-explanatory.
There is also an attack as
Often operators answer them through the CAMEL protocol and this can be a vulnerability.
For example this also allows hackers to fake like they are operators by sending their own message that first directs every phone call originating from a certain number through their system...
Likewise attacks to
Blurred out about the attacks, I think you get it 🧩
Let's move on !✨
#ss7 #attacks #mobile #part2, #network
Now about the types of attacks.
And there are ways such as:
Some kind of
local DoS attacks.
An attacker can disable mobile services for a specific subscriber, a group of subscribers, random subscribers, or in some cases the entire network .MSC/VLR location tracking
An attacker can locate a subscriber's cell phone using a spoofed zdrax in SRI-For-SM (MAP-Send-Routing-Info-For-SM) ,For such attacks can help
compromise employees on the operators line Well, it's pretty self-explanatory.
There is also an attack as
fake CAMEL🐫.Often operators answer them through the CAMEL protocol and this can be a vulnerability.
For example this also allows hackers to fake like they are operators by sending their own message that first directs every phone call originating from a certain number through their system...
Likewise attacks to
intercept calls and sms pretending to be HLR when passing the number to VMSC.🎯Blurred out about the attacks, I think you get it 🧩
Let's move on !✨
#ss7 #attacks #mobile #part2, #network
Part 3 Learn more about some attacks 🔑
Let's start with location scouting 🌍
I mean the location of each
HLR/AuC store the profiles of their network subscribers.
Who does not know what information is stored there and we will need it later on.
Now let's go off topic and talk about sending sms.✉️
#ss7 #attacks #mobile #part3, #network
Let's start with location scouting 🌍
Every BS has an antenna for communication . The antenna provides radio coverage of the cell, each cell has its own identifier - CI
BS are grouped into geographical zones so to speak. The identifier of such a group is called LAC. Then the BS are connected to the BSC. All BSCs are connected to the MSC, which is a common voice telephone switchboard.
The VLR is considered a separate network element, but is usually always integrated with the MSC,
Yeah, that's what all that stuff was about. The VLR has a database .The VLR contains information about the callers that are currently in the area of that MSC.
As you understand (for you are smart) I am talking about their location. 🌎I mean the location of each
subscriber down to the hundreds is stored in this database. There are some more nodes which are location related, for example HLR for the home location, so to speak, and AuC for the authentication center. They are located together. HLR/AuC store the profiles of their network subscribers.
Who does not know what information is stored there and we will need it later on.
The telephone number of the subscriber, IMSI, security keys, authorization list, the address of the billing center, the subscriber's MSC/VLR
Almost the same thing appears in the VLR, when the subscriber is registered in its coverage area. Now let's go off topic and talk about sending sms.✉️
The serving MSC embeds the message in the MAP and sends it to the short message service center associated with the MSC. A subsequent acknowledgement is sent from the SMSC to the MSC indicating receipt by the SMSC. The latter does not know the location of the terminating subscriber so asks for information from the HLR, it looks for it using SRI-For-SM.#ss7 #attacks #mobile #part3, #network
Part 3.5 - Attacks
Now I will go through a few attacks in detail
The first one I want to talk about is when a
And the results of the query are placed in the SRI-For-SM response and sent to the STP gateway to route back to the sender of the query. I.e. to the hacker in the result he has the subscriber IMSI ,
Let's look at another attack - I will not go through all types of attacks listed above because too long it will be in the articles below.
Let's start with a preamble
Let me remind you that when a user logs on to a roaming network, he registers himself with one of the
First of all, the hacker needs the address of the serving
The attacker
But we will go a little further =))
The hacker changes the dialed number to a number of his choice and returns the changed number to the VMSC, asking it to forward the call to that number.
This is roughly the structure of these attacks =)
And that's the end of the post, thanks for reading❤️
I hope you understood - see the articles about this topic in the archive below .
Well, do not forget to come to the tea party at the shlyamnik tea may not always be tasty ☕️🎩
#ss7 #attacks #mobile #part3, #network
Now I will go through a few attacks in detail
The first one I want to talk about is when a
n SMSC pretends to be an SMSC which wants to deliver a text message and gets the location of a network user.
The hacker or fake SMSC needs the MSC/VLR of the subscriber's network. He sends a request to the SRI-For-SM from the target subscriber's MSISDN. He then addresses the message to the STP gateway in our target subscriber's home network. The hacker obviously doesn't know the recipient's HLR address, so he does tricks such as setting up a GTT and using MSISDN as the SCCP calling party address. This puts the hacker's address in the SCCP calling party address field. And the STP gateway performs a GTT to look up the point code and HLR subsystem. The message is then forwarded to the HLR. The HLR queries the database using MSISDN as the key. And the results of the query are placed in the SRI-For-SM response and sent to the STP gateway to route back to the sender of the query. I.e. to the hacker in the result he has the subscriber IMSI ,
MSC/VLR is currently serving the subscriber , Point code SS7 Address HLR in the subscribers home network. Let's look at another attack - I will not go through all types of attacks listed above because too long it will be in the articles below.
Let's start with a preamble
Let me remind you that when a user logs on to a roaming network, he registers himself with one of the
MSCs of the roaming network with which the home network has to make an agreement. But so the VMSC sends a map location update request to HLR . this message contains GT along with other parameters. The HLR stores the address in a database so that in the future all calls and short messages can be routed through this VMSC to the subscriber. The HLR sends a message that contains information about the subscriber's profile, security information and his gsmCSF address with a list of events that should be reported to the home network for that particular subscriber.If the subscriber makes a call to the home country without a country code, the VMSC does not recognize the format of the dialed number and asks the subscriber's home network gsmCSF for instructions regarding the call. The gsmCSF converts the dialed number from local format to international format by entering the country code and tells the VMSC to forward the call to the changed number. But so the VMSC forwards this call to the MSC of the called party.📡
Now about the attack itself is used as follows First of all, the hacker needs the address of the serving
MSC , IMSI and MSRN. The attacker
pretends to be SMSC as in the last attack HLR itself returns IMSI, msrnMSRN and GT serving MSN.But we will go a little further =))
In the next step the attacker acts as a home HLR and sends the card insert subscriber data to the VMSC which contains a list of events and the address of the malicious gsmCSF to report these events. When a subscriber makes a call without a country code, it sends an ISUP (IAM) message to the VMSC. The VMSC in turn forwards this request to the hacker-controlled gsmCSF/entity, treating it as a normal address.The hacker changes the dialed number to a number of his choice and returns the changed number to the VMSC, asking it to forward the call to that number.
The VMSC forwards the call to a number specified by the hacker, which may be a recording proxy. the hacker has the actual number of the recipient, can forward the call to the recipient, and can record or listen to the conversation through that proxy. The call is connected, but none of the parties involved in the conversation are aware of the hacker interception. This is roughly the structure of these attacks =)
And that's the end of the post, thanks for reading❤️
I hope you understood - see the articles about this topic in the archive below .
Well, do not forget to come to the tea party at the shlyamnik tea may not always be tasty ☕️🎩
#ss7 #attacks #mobile #part3, #network
0•Bytes•1
❤ Sticker
Да ,эти стикеры я официально увидела с 0% private, но оно клёвые :)
Спасибо за 250 людей ❤
Спасибо за 250 людей ❤
❤7
Привет, мои Алисы и зайчики.🐰✨
Вы опять пришли попить чай со шляпником?🎩
Ну что ж, я сегодня хочу вам рассказать про веб сканеры уязвимостей.🎯
Для начала разберемся - "для чего это собственно нужно?" 🤔
Ну это как минимум ускорение в несколько раз упрощенного пентеста вашего сайта.
Да, обычный пентест во много раз лучше, но если вам нужно базово проверить безопасность, то неплохо бы воспользоваться подобными сканерами.
Плюс некоторые из сканеров бывают довольно мощными и отлично справляются с базовыми тестами. Поэтому стоит обратить на них внимание.
Но так какие же бывают сканеры?
Лично для меня они
И еще есть
В эту категорию для меня входят такие сканеры, как
Я не буду говорить про настройку отдельных программ, просто давайте разберем их принцип работы .
Разберем первый тип.
Они работают как
Как говорится, Китай любит сбор инфы.📸
Там собирается инфа такая как:
Они уже не похожи на поисковики, ни капли.
Принцип +- прост, они автоматически анализируют и сканируют веб-сайт, чтобы
А так же запускает
Так же работает
Мое мнение что такие сканеры весьма полезные, если нужно провести быстрый тест вашего сайта.
Тем не менее, я считаю, что для более серьезных тестов на уязвимости все же стоит проводить пентесты "руками", ибо такие сканеры в любом случае не покажут всю картину настолько полно как человек.
Ну что ж. Спасибо за прочтение❤️, всем добра⭐️
И помните: не засыпайте на чаепитии у шляпника, а то вас заставят рассказывать сказку.🐭
#pentest #attacks #scanners
Вы опять пришли попить чай со шляпником?🎩
Ну что ж, я сегодня хочу вам рассказать про веб сканеры уязвимостей.🎯
Для начала разберемся - "для чего это собственно нужно?" 🤔
Ну это как минимум ускорение в несколько раз упрощенного пентеста вашего сайта.
Да, обычный пентест во много раз лучше, но если вам нужно базово проверить безопасность, то неплохо бы воспользоваться подобными сканерами.
Плюс некоторые из сканеров бывают довольно мощными и отлично справляются с базовыми тестами. Поэтому стоит обратить на них внимание.
Но так какие же бывают сканеры?
Лично для меня они
делятся на несколько типов: те, которые используют чтобы посмотреть информацию о сервере, или поискать на этом сервере определенную cve, или поиск серверов по определённой cve или поиск, допустим, серверов с одним и тем же доменом - короче поисковики грубо говоря. Для примера, в эту категорию для меня входят сканеры типо Shodan, Binaryedge, Fofa, Censys, ZoomEye. И еще есть
для более глубоких веб тестов именно на определенном сервере, а не сбор обычной информации.В эту категорию для меня входят такие сканеры, как
Netsparker, DeepScan, Nessus, Acunetix мне кажется Metasploit отчасти из той же оперы, хотя там более расширенный функционал . Такая же история с Nmap, для меня весьма похож на что-то среднее между вторым и первым типами, хотя на счет него и немного спорно, ибо его функционал можно значительно расширить с помощью скриптов.
Ну что ж, разобрались какие есть, давайте разберемся как они работают.🙃Я не буду говорить про настройку отдельных программ, просто давайте разберем их принцип работы .
Разберем первый тип.
Они работают как
поисковики. Но их принципы работы сильно отличаются от поисковых систем типа Google. Google собирает и хранит веб-страницы для нашего запроса, в то время как поисковые системы в первом типе используют технологию обнаружения сетевых ресурсов. Отправляя пакет обнаружения на удаленные устройства, они могут получить важную информацию о нашем сайте и не только, а также провести всесторонний анализ и отображение.
Забавно кстати что многие из подобных систем разработаны в Китае =) 🐉Как говорится, Китай любит сбор инфы.📸
Там собирается инфа такая как:
цифровая подпись устройства, порты, ключи, возможные cve и много-много чего еще. В этих системах очень много фильтров. Лучше посмотрите сами =)) это всьма маштабные проекты.
Думаю с ними все +- ясно, перейдем ко второму типу сканеров.Они уже не похожи на поисковики, ни капли.
Принцип +- прост, они автоматически анализируют и сканируют веб-сайт, чтобы
построить его структуру. Процесс сканирования перечисляет все файлы, папки и входные данные .А так же запускает
серию проверок веб-уязвимостей для каждого компонента вашего сайтика — по сути, проводя "авто пентест".Так же работает
проверка каждого порта на сайтике. В сканирование входит поиск таких уязвимостей, как, к примеру, sqli, xss и отдельные cve. Также оно дает информацию об устаревших версиях библиотек и сертификатах на вашем сайте и информацию для реализации каких сve это могут использовать.Мое мнение что такие сканеры весьма полезные, если нужно провести быстрый тест вашего сайта.
Первый тип больше для пентестеров и сбора информации, чтобы провести в будущем более серьезные тесты.А второй могут использовать и обычные люди, ибо сканеры второго типа зачастую просты в использовании и автоматизируют всю работу.🧩 Тем не менее, я считаю, что для более серьезных тестов на уязвимости все же стоит проводить пентесты "руками", ибо такие сканеры в любом случае не покажут всю картину настолько полно как человек.
Ну что ж. Спасибо за прочтение❤️, всем добра⭐️
И помните: не засыпайте на чаепитии у шляпника, а то вас заставят рассказывать сказку.🐭
#pentest #attacks #scanners
❤3👍1
Hello my Alice and bunnies 🐰✨
You're here for tea with the hatter again 🎩
Well, today I want to tell you about web vulnerability scanners .🎯
Let's start with "what are they for?" 🤔
At least it speeds up the simplified pintest of your site a few times.
Yes the usual pintest is many times better, but if you need a basic security check, it would be nice to use these scanners.
Plus, some of the scanners are davolno powerful and well cope with basic tests. So it is worth paying attention to them.
But what kind of scanners are there?
Personally for me, they are divided into
And then there are for more
In this category for me are scanners such as
I will not talk about configuring individual programs, let's just look at how they work.
Let's break down the first type.
They work like a
As they say China loves collecting information 📸 .
They collect information about
They do not resemble search engines any more.
The principle + - simple they automatically analyze and crawl the website to
It also works by
My opinion is that these scanners are very useful if you need to quickly test your site.
The first type is
But the second can be used by
Nevertheless, I think that for more serious vulnerability tests it is better to make penetrations "by hand", for such scanners in any case will not show the whole picture so completely as a human.
Well . Thank you for reading❤️ , good luck to all⭐️
And remember, don't fall asleep at the hatter's tea party, or they'll make you tell the tale.🐭
#pentest #attacks #scanners
You're here for tea with the hatter again 🎩
Well, today I want to tell you about web vulnerability scanners .🎯
Let's start with "what are they for?" 🤔
At least it speeds up the simplified pintest of your site a few times.
Yes the usual pintest is many times better, but if you need a basic security check, it would be nice to use these scanners.
Plus, some of the scanners are davolno powerful and well cope with basic tests. So it is worth paying attention to them.
But what kind of scanners are there?
Personally for me, they are divided into
several types, those that use to look at the information about the server, or search for this server specific cve, or search servers for a specific cve or search, say, servers with the same domain - short search engine roughly speaking . For example in this category for me are scanners such as Shodan , Binaryedge, Fofa, Censys, ZoomEye. And then there are for more
in-depth web tests on a particular server, rather than collecting the usual information.In this category for me are scanners such as
Netsparker , DeepScan , Nessus , Acunetix I think Metasploit partially from the same band, although it has more extended functionality. Same story with Nmap, for me is very similar to something in between the second and first types, although at the expense of him and a little controversial, because its functionality can be greatly expanding with the scripts.
Well, let's see what we have, let's see how they work.🙃I will not talk about configuring individual programs, let's just look at how they work.
Let's break down the first type.
They work like a
search engine. But their way of working , very different from the search engines like Google. Google collects and stores web pages for our query, while the search engines in the first type use a networking technologies discovery technology. By sending a discovery packet to remote devices, they can get important information about our site and beyond, as well as comprehensive analysis and mapping.
Funny thing is that many of such systems are developed in China =) 🐉As they say China loves collecting information 📸 .
They collect information about
digital signatures, ports, keys, possible cve and so on. There are a lot of filters in these systems. Better look for yourself =)) these are very big projects.
I think with them all + - clear, move on to the second type of scanners.They do not resemble search engines any more.
The principle + - simple they automatically analyze and crawl the website to
build its structure. The scanning process lists all files, folders and inputs .
It also runs a series of web vulnerability checks for each component of your site - in essence, an "auto penetration".It also works by
checking every port on the site. The scan includes scanning for vulnerabilities such as sqli, xss and cve. It also provides information about outdated versions of libraries and certificates on your site and information for the implementation of what cste can use it.My opinion is that these scanners are very useful if you need to quickly test your site.
The first type is
more for penetration and gather information to conduct more serious tests in the future.But the second can be used by
ordinary people, for scanners of the second type are often easy to use and automate all work. 🧩Nevertheless, I think that for more serious vulnerability tests it is better to make penetrations "by hand", for such scanners in any case will not show the whole picture so completely as a human.
Well . Thank you for reading❤️ , good luck to all⭐️
And remember, don't fall asleep at the hatter's tea party, or they'll make you tell the tale.🐭
#pentest #attacks #scanners
❤3
PhoFo_Nov-Dec20_Issue6.pdf
12.6 MB
Здраствуйте ✨
Я случайно наткнулась на неплохую статью про квантовое шифрование .
Да, тех-подробностей и мат части в ней категорически мало - проффесианалы там не увидят что то новое , но для тех кто хочет именно ознакомиться с подобной тематекой она прекрасно подойдет, она описана простым и понятным языком а еще содержит клевые илюстрации
Hello ✨
Accidentally came across a good article about quantum encryption.
Yes, there are few technical details and mathematical parts in it - professionals will not see something new there, but for those who want to get acquainted with this topic it will be perfect, it is described in simple and understandable language and also contains cool illustrations
Я случайно наткнулась на неплохую статью про квантовое шифрование .
Да, тех-подробностей и мат части в ней категорически мало - проффесианалы там не увидят что то новое , но для тех кто хочет именно ознакомиться с подобной тематекой она прекрасно подойдет, она описана простым и понятным языком а еще содержит клевые илюстрации
Hello ✨
Accidentally came across a good article about quantum encryption.
Yes, there are few technical details and mathematical parts in it - professionals will not see something new there, but for those who want to get acquainted with this topic it will be perfect, it is described in simple and understandable language and also contains cool illustrations
🔥3