Author Topic: Шпиунски софтвер за мобилни?  (Read 6657 times)

Offline dr-mr

  • Експерт
  • ****
  • Posts: 778
  • Gender: Male
Во случај кога би се прислушкувала една личност таа базна станица која ќе се вметне помеѓу операторот и корисникот на уредот ке има улога само на реле(repeater) преку која сигналот од уредот ќе се слуиша гледа и пoтоа реемитира каде ќе биде прифатен од официјална станица на операторот и пренесен преку мрежата на операторот до другиот корисник.
Мan in the middle attacks работат на исти принцип кај безжична комуникација кај жичана комуникација и според некои луѓе кај оптичките конекции(оптички кабли).
Се вметнув уред на патот на сигналот кој го гледа/копира тој сигнал и го проследува понатаму во постоечката мрежа, нема потреба од интервенции кај другата страна.

не викам дека тие се технологии и можности за обичните смртници, иако одамна се знае дека заштитата за мобилна комуникација има многу маани и е повеќе пати пробивана и злоупотребувана, не секој може/смее да купи  базна станица.

Јас мислам дека има сведоци кои можат 100% да потврдат кој ги правел тие снимки, но нема сведоци кои сакаат тоа да го направат. Според мене и не е важно кој ги направил тие снимки, важно е справувањето со криминалот дискутиран во нив и истотака важно е справувањето со неспособноста на Македонската ДБК да ги заштити маќедонските институции од шпионирање.
Сепак се ВРТИ !!!

Offline bicikle

  • Топ Експерт
  • *****
  • Posts: 4079
  • Gender: Male
Ете и да оди сигналот "низ тебе", како рипитер , кодиран ќе биде.
Луѓево уште пред 50 год се качиле на месечина не па сега за прислушкување, него и така се отвори тема, ме инрересирше кој се техничките можности..

Offline GigaWatt

  • Администратор
  • Топ Експерт
  • *****
  • Posts: 12890
  • Gender: Male
  • Не фалширам
Во случај кога би се прислушкувала една личност таа базна станица која ќе се вметне помеѓу операторот и корисникот на уредот ке има улога само на реле(repeater) преку која сигналот од уредот ќе се слуиша гледа и пoтоа реемитира каде ќе биде прифатен од официјална станица на операторот и пренесен преку мрежата на операторот до другиот корисник.

Ова е потешко за извдба. Треба да се клонираат еден куп информации од оригиналниот SIM на корисниот. Пожелно е да имаш клон од SIM-от, што не е невозможно да се изведе, но бара и social engineering.

Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот, по што се може лесно да се декриптира и во real time. Проблемот со овој пристап е тоа што точно треба да знаеш кога корисникот ќе го воспостави повикот и тогаш да „снифаш“, неговиот network ID (за да не слушаш се и сешто, туку само RF сигнали од неговиот ID)... сигурно и некои други информации требаат. Нај „таен“ метод е (во смисол на тоа дека и операторот не знае ништо за тоа што се случува, повикот е воспоставен и е евидентиран во логови, а и корисникот), ама и нај „пицајзлички“ е :P :D.

Се вметнув уред на патот на сигналот кој го гледа/копира тој сигнал и го проследува понатаму во постоечката мрежа, нема потреба од интервенции кај другата страна.

Бара најава на мрежата со ID на корисникот кој се прислушкува. Не дека е невозможно, ама пишав, бара и social engineering.

не викам дека тие се технологии и можности за обичните смртници, иако одамна се знае дека заштитата за мобилна комуникација има многу маани и е повеќе пати пробивана и злоупотребувана, не секој може/смее да купи  базна станица.

Докажано е дека класичниот brute force напад е практично неизводлив... многу време треба. А тоа им било приоритет кога прв пат се правела GSM стандардот (2G). Не се мислело премногу на други методи. Поентата била, да не може баш секој „будала“ со некоја радио станица да слуша што муабет се прави. А од тогаш наваму, многу малку работи се имаат сменето од тој аспект, мислам на воспоставување на повик, најава на мрежа, итн. И кај 3/4/5G методот е многу сличен, со тоа што хардверскиот „слој“ (hardware layer) се разликува (се кристат други фреквенции, начини на модулација, итн.). Мислам дека кај 4G и 5G се користи варијанта на SHA128 и SHA256 за енкрипција на повикот, ама освен тоа, некои други драстични промени... па и нема баш.

Јас мислам дека има сведоци кои можат 100% да потврдат кој ги правел тие снимки, но нема сведоци кои сакаат тоа да го направат. Според мене и не е важно кој ги направил тие снимки, важно е справувањето со криминалот дискутиран во нив и истотака важно е справувањето со неспособноста на Македонската ДБК да ги заштити маќедонските институции од шпионирање.

Ова е веќе сосема друга тема на муабет и искрено... за ова не би дискутирал бидејќи работата на крајот се врти во круг... сите знаеме кој се не работи во државните институции, така да, не е ни чудно што вакви работи ни се случуваат ::).

Ете и да оди сигналот "низ тебе", како рипитер , кодиран ќе биде.

Поентата на mr-dr му беше следната:

Корисник <--> Комбе кое имитира базна станица, но во исто време може да биде и корисник и се најавува со ист ID како и корисникот кој се прислушкува на вистинската мрежа која (по правило) треба да го опслужува корисникот <--> Базна станица на операторот

Во ваква ситуација, вистинската базна станица (на операторот), мисли дека опслужува реален корисник. Практично, комбето му доаѓа нешто како „дополнителна базна станица“, која и во нормални услови би можела да се искористи од страна на операторот, доколку корисникот не е во онаа клетка во која последна бил забележан од страна на мрежата, туку во некоја друга клетка (базна станица).

Сега, кога размислив подобро, оваа комбинација е помалку возможна. Зошто? Па практично повикот се препраќа до комбето, се декриптира во лажната базна станица и... толку, за реалната базна станица, комбето е крајниот корисник, нема што понатаму да прави реалната базна станица. Проблемот е следниот: што со овие информации ќе прави клонираната базна станица, бидејќи според реалната мрежа, повикот е веќе воспоставен и во тек. Има големи шанси да се јави лаг во комуникацијата (доцнење), што може да изгледа прилично сомнително.

Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа (две или повеќе комбиња на различни локации со подвижни базни станици) и притоа комуникацијата се одвива исклучиво меѓу комбињата, нема лаг и тоа е тоа. Недостаток: ако извадиш листа на повици од операторот, повиците кои ќе бидат прислушкувани нема да се појават на листата на воспоставени повици, но... ај искрени да бидеме, колку често вадиме листа на воспоставени повици ;).
It's not schizophrenia... It's just a voice in my head...

"This is really a generic concept about human thinking - when faced with large tasks we're naturally inclined to try to break them down into a bunch of smaller tasks that together make up the whole."

"Newton's third law: The only way humans have ever figured out of getting somewhere is to leave something behind."

Offline bicikle

  • Топ Експерт
  • *****
  • Posts: 4079
  • Gender: Male
"Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот".. нели вака ќе го скршиш клучот ?

"Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа"-
Сосе базо, сосе клучеви ...

Offline GigaWatt

  • Администратор
  • Топ Експерт
  • *****
  • Posts: 12890
  • Gender: Male
  • Не фалширам
"Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот".. нели вака ќе го скршиш клучот ?

Не, зошто? Ти практично само го земаш клучот со кој целиот тој шум на тоа RF подрачје (кое и да е), за само еден сигнал има „логика“, под услов да имаш и private key и public key, освен клучот. На истиот принцип работи и мобилниот телефон. Ги добива од мрежата клучевите за декрипција и (евентуално, од 3G па нагоре важи ова) кодовите за modulation shifting (како, кога и по кое правило да се менува модулацијата) и... тоа е тоа, повикот е воспоставен, комуникацијата е енкриптирана. Ако и ти ги имаш истите информации на располагање, да, практично, со адекватна опрема, можеш и ти повикот да го декриптираш во real-time и да го слушаш разговорот. Проблемот се клучевите и разменетите информации пред воспоставувањето на повикот (private keys за многу работи). Се разменуваат пред воспоставувањето на повикот меѓу корисникот и базната станица во посебен „канал“ (практично е софтверско-хардверски протокол) наменет за разменување на вакви информации. Не е само базната станица одоговорна за праќање на клучевите, и корисникот праќа определени string-ови врз база на кои се генерираат овие енкрипциски клучеви, а потоа во мобилниот телефон се автентизира дали врз база на овие string-ови се изгренерирани клучевите што ги добил од базната станица, или не. Aлгоритмите за генерирање на енкрипциските клучеви се стандардизирани и се општо познати. Tоа е она што во свет на енкрипција се вика public key и private key, public key е алгоритмот врз база на кој се генерира клучот за енкрипција на разговорот, а private key е најчесто некој random string кој e input за public key алгоритмот и врз база на кој се генерира клучот за енкриптирање на... што и да е. Конкретно во мобилната технологоија и енкриптирање на повици, мораш да ги имаш сите три, private key, public key и клуч за енкрипција/декрипција... и тоа ова важеше кај 2G (GSM), кај 3G па нагоре се покомплицирани работите.

"Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа"-
Сосе базо, сосе клучеви ...

Поедноставно е се. Практично правиш „лажен оператор“ кој е одговорен за се, од почеток до крај на разговорот. Внесуваш во софтверот на твојот „лажен оператор“ да дозволува врзување само на корисникот со „тој и тој ID“ за твојот лажен оператор (практично, само неколку базни станици, од кои само една е во негова непосредна близина, а другите се на други локации, места на кои има други мобилни телефони со кои корисникот би сакал да воспостави повик) и тоа е тоа :).

Е сега, може да биде сомнително бидејќи на сите околу оној мобилен телефон кој тебе те интересира, а се на ист оператор како и оној мобилен телефон кој ни е од интерес, ќе им прави „падни-стани“ мрежата бидејќи ќе пробуваат континуирано да се врзуваат за нашата клонирана базна станица, а ќе бидат одбивани бидејќи нивниот ID не е во системот, а во околината, сигналот од нашата базна станица е најјак, што значи дека сме „први на напад“. Откако нема да успеат, нивните мобилни телефони ќе пробуваат да се врзат за клетките со помал сигнал на зрачење (оние реалните, од операторот на кој се). Ако успеат (најверојатно ќе успеат), проблемот ќе биде тоа што сигналот од нашата клонирана базна станица ќе биде шум за нивните телефони и голем BER (Bit to Error Ratio) ќе имаат, што може да доведе до губење на сигналот и повторно конектирање... и се така во круг („падни-стани“), но ова евентуално може да се реши со користење на насочени антени (да се зрачи само во насока на мобилниот телефон од интерес), со што значително би требало да се намали бројот на мобилни телефони кои ќе пробаат да се конектираат за нашата клонирана базна станица.
It's not schizophrenia... It's just a voice in my head...

"This is really a generic concept about human thinking - when faced with large tasks we're naturally inclined to try to break them down into a bunch of smaller tasks that together make up the whole."

"Newton's third law: The only way humans have ever figured out of getting somewhere is to leave something behind."

Offline dr-mr

  • Експерт
  • ****
  • Posts: 778
  • Gender: Male
Нема потреба од правење цели мрежи или комбинаци со  различни станици.
Една базна станица која ќе се претставува ( соодветно подесена и со соодветните кодови) како дел од официјалната мрежа на оператор само ќе биде најмоќна во близина на целта и ќе може да се надгледува/манипулира. Бидејки таа станица е најмоќна ќе ја блокира официјалната базна станица во непосредна близина и телефонот ќе се конектира преку неа во мрежата на операторот.
Секоја информација испратена од и до тој телефон  ќе биде преку таа базна станица и ќе може да се прислушкува, тоа е поентата на "Мan in the middle attacks".
Сепак се ВРТИ !!!

Offline milika

  • Нов член
  • *
  • Posts: 24
Бoже кoлку сaмo интересни идеи бaш се нaсмеaв нo сепaк не е дoзвoливo. Е сега кaкo нив им е. Е тoa кoгa кaкo уште дa е пустo турскo. Зa жaлење сме ние сме сaмo рaјa зa нив и ништo другo. 8)

Offline bicikle

  • Топ Експерт
  • *****
  • Posts: 4079
  • Gender: Male
Ако ја птворош порската се крши клучот, инаку врви пораката низ тебе, ама ти ништо не гледаш.

Offline GigaWatt

  • Администратор
  • Топ Експерт
  • *****
  • Posts: 12890
  • Gender: Male
  • Не фалширам
Една базна станица која ќе се претставува ( соодветно подесена и со соодветните кодови) како дел од официјалната мрежа на оператор само ќе биде најмоќна во близина на целта и ќе може да се надгледува/манипулира.

Ова можеш да го изведеш само со „амин“ од операторот. Без негово знаење, нема шанси. Базна станица не се додава туку така во мрежа, треба она да се најави на системот и да биде очекувана да се најави од страна на системот (нема некој туку така да остави отворени порти/адреси/што и да е, па ако некој пат додадеме некоја, да не мора посебно да се конфигурира ова или она), има цели протоколи за оваа намена.

Ако ја птворош порската се крши клучот, инаку врви пораката низ тебе, ама ти ништо не гледаш.

Ако клучот (клучевите) се смени, да. Повикот поминува низ тебе, но ти ништо не разбираш од разговорот. За тебе е шум.

Не те разбрав во кое сценарио мислиш дека клучот се крши ???.

Бoже кoлку сaмo интересни идеи бaш се нaсмеaв нo сепaк не е дoзвoливo.

Чисто дискутираме ;). Нема ништо лошо во тоа. Има дискусии и за тоа како се прави мала нуклеарна бомба на определени форуми. Е сега, што ќе прават корсниците со тие информации, тоа е веќе друга работа и не можеме и во тоа да навлегуваме ;).
It's not schizophrenia... It's just a voice in my head...

"This is really a generic concept about human thinking - when faced with large tasks we're naturally inclined to try to break them down into a bunch of smaller tasks that together make up the whole."

"Newton's third law: The only way humans have ever figured out of getting somewhere is to leave something behind."

Offline bicikle

  • Топ Експерт
  • *****
  • Posts: 4079
  • Gender: Male
Епа ако шумот го декриптираш, инаку да, ако си само репетитор или само ако снифаш ништо нема да се деси, односно ќе имаш само шум, кој теоретски може да го дњшифрираш, практично додека го дњшифрираш ќе изминат многу години .

Offline didy

  • Стручњак
  • ***
  • Posts: 426
  • Gender: Male
Ова што го опишувате е техника од пред 20 години, мислам дека потребно е да имаат код за пристап до серверот на мобилниот оператор и имаат пристап за се, ионака операторот му е должност да снима се каде ќе се слушне одреден збор што е скокотлив за безбедност, зошто мосад се најаки плаќаат дебело на секој кој произведува таква опрема и можа да пристапат секаде низ цел свет потоа од информациите што ги продаваат си ги враќаат парите и печалат, а произведуваат и опрема која е спремна за конекција за било кој сервер.

Offline GigaWatt

  • Администратор
  • Топ Експерт
  • *****
  • Posts: 12890
  • Gender: Male
  • Не фалширам
Епа ако шумот го декриптираш, инаку да, ако си само репетитор или само ако снифаш ништо нема да се деси, односно ќе имаш само шум,...

Снифаш уште пред да се воспостави повикот, за да ги добиеш декрипциските кодови, тие се предаваат и примаат енкриптирано, но не е толку тешко да ги декриптираш.

...и онака операторот му е должност да снима се каде ќе се слушне одреден збор што е скокотлив за безбедност,...

Не му е должност. Може да снима, ама по налог.

...зошто мосад се најаки плаќаат дебело на секој кој произведува таква опрема и можа да пристапат секаде низ цел свет потоа од информациите што ги продаваат си ги враќаат парите и печалат, а произведуваат и опрема која е спремна за конекција за било кој сервер.

Ова е веќе друг муабет, дали некоја разузнавачка служба има backdoor пристап до целата или дел од опремата на еден оператор. Тоа не може никој со сигурност да го знае. Firmware-от, односно софтверот кој се користи за оваа опрема е closed source, така да, дур не се направи форензичка анализа на целата опрема, навистина никој не може со сигурност да каже кој и каков пристап има до опремата.
It's not schizophrenia... It's just a voice in my head...

"This is really a generic concept about human thinking - when faced with large tasks we're naturally inclined to try to break them down into a bunch of smaller tasks that together make up the whole."

"Newton's third law: The only way humans have ever figured out of getting somewhere is to leave something behind."

Offline bicikle

  • Топ Експерт
  • *****
  • Posts: 4079
  • Gender: Male
"Снифаш уште пред да се воспостави повикот, за да ги добиеш декрипциските кодови, тие се предаваат и примаат енкриптирано, но не е толку тешко да ги декриптираш."
Ќе ги земиш паблик кеис, ништо страшно :)
Да, директно од операторот можеш да прислушкуваш, да снимаш, да се мешаш во муабет, но тоа  ене легално, мене зборот ми беше како оди кумуникацијата и кои се потенцијални backdors, дупки и тн,...

Offline GigaWatt

  • Администратор
  • Топ Експерт
  • *****
  • Posts: 12890
  • Gender: Male
  • Не фалширам
Ќе ги земиш паблик кеис, ништо страшно :)

Не, не оди така. Мора да ги имаш тие клучеви пред повикот да се воспостави бидејќи се разменуваат само еднаш, при воспоставување на повикот, не се разменуваат цело време, т.е. за време на повикот. Можно е нешто да се разменува од ова при handover (префрлување од клетка во клетка, од една базна станица на друга, кога си во движење), не сум сигурн за ова, но ако останеш во иста клетка, нема никаква размена на декрипциски кодови освен при воспоставување на повикот.
It's not schizophrenia... It's just a voice in my head...

"This is really a generic concept about human thinking - when faced with large tasks we're naturally inclined to try to break them down into a bunch of smaller tasks that together make up the whole."

"Newton's third law: The only way humans have ever figured out of getting somewhere is to leave something behind."

Offline krema

  • Експерт
  • ****
  • Posts: 730
  • Gender: Male
Чинам некој спомна израел, колку ли само имаат клиентела за вакви ситеми - не сме свесни!?
Балканот па и пошироко врие со вакви системи за прислушување, кој има интерес и пари може лесно да набави ваква опрема (нормално преку посредници).   8) 8) 8)