Aplikacija za android s katero bi zaznal druge tel

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Monitor mode v nokiji ma cist drugo funkcijo, zgolj da vidis celico in par drugih podatkov kamor si ti priklopljen.
 

Dr_Strangelove

Fizikalc
1. nov 2007
3.073
2
36
www.pentagon.gov
Za par modelov Šrotorol, ki jih dobiš na Bolhi za par EURov, obstaja zunaj firmware, ki omogoča zajem surovih podatkov, bit do bita, kar se dogaja na radijskem spektru, ki ga sprejema.

Poleg tega so zunaj analogno digitalni pretvorniki ki pokrivajo vse frekvence od kratkega vala do mikrovalov, cena jim iz leta v leto dramatično upada. Na slednjega samo obesiš en PC in skodiraš softver. Software Defined Radio ...

Glede na to, da je GSM kriptološko in varnostno v konceptu pokriplan, si lahko zamisliš, kaj lahko počno ljudje, ki se jim da s tem zajebavat. Letos so na eni varnostni konferenci imeli celo živi hekerski demo.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
S telefoni tega ne glede kako so shekani vecinoma ne bos dosegel,
ker nimajo same take hardwarske funkcije, razn ce cip reprogramiras.
Modele motorol za katere pravis, ne poznam, sam ce pravis, da jih firmware naredi
posljusljive na cel frekvencni spekter, ti verjamem.
In ce to res obstaja,potem prides na nivo USRP-ja (ki je pomoje cenejsi kot
Motorola), s katerim je skoraj nemogoce kaj poceti, pa se to rabis silno
mocne masinerije in ogromno cajta da bi dekodiral. In ker se vmes na BTC
se uporablja freq.hopping moras poleg tega zajeti komplet vse signale vseh frekvenc
(kar ni malo podatkov). Poleg tega bazna hoping sekvence
zopet preko encryptiona spreminjajo in moras se to logiko implementirati,
da sploh izluscis ven podatke posameznega GSM-ja.

Sicer poznam luknje v A5, pa tudi nacine, kako Airprobe
community dela na tem, samo da bi tak software kar za zloadat bil,
ga se nism vidu. Pred leti ko so to poceli, so si sharali podatke preko
vecih computerjev na netu, da so zbrali skupaj decoding tabele,
iz katerih se vse skupaj potem sploh zacne.
Pa se to, trik ki ga do sedaj (javno) se niso uspeli razvozlati je,
kako iz 64bitnega session keya ki ga vrne A8 algoritem, A5 algoritem naredi
v 128 bitnega, preko tega gredo namrec podatki na Um do bazne.

Pa nenazadnje ti tudi to nic ne pomaga, ce ne ves od tistega ki ga hoces
"zasledovati" IMSI-ja, ker ostalo po zraku ne gre
smile-1.gif
 

Dr_Strangelove

Fizikalc
1. nov 2007
3.073
2
36
www.pentagon.gov
Ehh, softveraj dela čuda, nič bat. GSM enkripcija je za male otroke, vse ostalo je pa sploh trivialno, frequency hopping taisto, čudo 20 let nazaj, danes nula nularum od zaščite, ko imaš širokopasovni sprejemnik z a/d konverzijo, kjer ves GSM radijski spekter spraviš na en disk in potem podatke posnifaš s softom, čez kako leto pa bo mašinerija že tako hitra, da bo vse sprocesirano realtime. Imsi pa tudi ne rabiš, na disku pač preslušaš vse tiste klice, ki si jih zajel. Če si obveščevalec, si pa omisliš še prepoznavanje govora.

Bo treba ponucat kak AES-256 in kriptografijo javnih ključev, ne pa neke pokriplane metodologije, ki se jih ne upajo javno objavit, ker so pokriplane. Potem pa na raznih konferencah poslušamo, kako jih je nekdo itak shekal s pomočjo osnovne kripto analize.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Se zmeri sm mnenja da prevec na izi jemljes to. Ne pravim, da se ne da, sam da za to porabis ogromno cajta, ce ti sploh rata kaj ven dobit.
Podatke na disk dobit je najmanjsi problem. Sam por mors verjetno se software spisat, vsaj jaz ga zaenkrat se nism zasledil. Ce pa ti poznas kak sw ki to pocne se pa priporocam.
 
Nazadnje urejeno:

Dr_Strangelove

Fizikalc
1. nov 2007
3.073
2
36
www.pentagon.gov
Fantje na konferenci so pokazali, da sploh ne rabiš preveč cajta. To je le stupidno mnenje GSM Asociacije.
Source za razbijanje A5 je pa zunaj že preko desetletje. Kakor gredo reči naprej, boš čez leto dni kupil USB dongel s sprejemnikom za GSM frekvence in širokopasovnim a/d pretvornikom za par eurov. Soft pa skinil kje iz Sourceforge. Ter poslušal kurbarije na GSM, na enak način, kot smo to nekoč počeli z FM UHF sprejemniki in NMT pogovori.

Kar hočem povedati je, da se z pokriplanimi kripto zaščitami ni za igrat. Procesorji so vsako leto 50% hitrejši in algoritem, ki se ti zdi kul letos, bo lahko čez par let razbit skoraj realtime z vsakim PCjem.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Ce govoris o blackhatovi konferenci, vem samo da je bilo lani govora o tem da rabijo cca 6 mesecev,
da jim racunalniki (njih par sto) zgenerirajo rainbow tabele, s kateremi se potem zacne jajcarija z dekodiranjem.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Ce je A5 source zunaj je to tisti s katerim s prvic pokazali proti koncu stoletja ranljivost. Zdej je ze druga verzija A5 zunaj, te pa se niso
(taisti) razbili.
 

stein

Fizikalc
16. sep 2007
19.575
1
36
Iz slajdov:
"Even reprogrammed cheap phones can intercept hopping calls"
"Phone 2 hops on the same frequencies as target phone, records voice calls"
 
Nazadnje urejeno:

stein

Fizikalc
16. sep 2007
19.575
1
36
Tole je Matej Kovačič (google it) povedal na to vprašanje:

Druge telefone je pogojno mogoče zaznati s prestrezanjem podatkov, ki se prenašajo po kontrolnem (BCCH) kanalu med telefonom in bazno postajo. Zaznati je mogoče TMSI (in včasih IMSI) številke in na podlagi tega je mogoče sklepati o številu telefonov.

To je mogoče s pomočjo ustrezno prirejenega telefona in računalnika. En starejši primer je opisan tukaj:
https://svn.berlin.ccc.de/projects/airprobe/wiki/tracelog

Z nekaterimi novejšimi telefoni je to mogoče na ta način, da se na telefonu modificira firmware (naložiti je treba OSMOCOM firmware, več o tem tule: http://www.osmocom.org/ ). Tak telefon se potem priključi na računalnik in mogoče je tudi prestrezanje pogovorov, vendar so le-ti v šifrirani obliki.

Dešifriranje je mogoče s pomočjo srednje zmogljivega računalnika in cca 2 TB mavričnih tabel ter programa Airprobe. Tabele je mogoče dobiti na torrentih.

Poleg teh tvedh projektov priporočam še ogled projekta OpenBTS. Pa malce googlanja prezentacij Haralda Welteja, ki je eden glavnih pri teh treh projektih.

Aja, pa še tole. Zajem je mogoč tudi z USRP, ampak tista zadeva je dražja kot mobilni telefon. Pa še velika kišta je.
 

Dr_Strangelove

Fizikalc
1. nov 2007
3.073
2
36
www.pentagon.gov
Citat:
Uporabnik stein pravi:
Iz slajdov:
"Even reprogrammed cheap phones can intercept hopping calls"
"Phone 2 hops on the same frequencies as target phone, records voice calls"

Saj pravim, frequency hopping je nikakva zaščita. V praksi se uporablja le za odpravljanje motenj na določeni frekvenci, pa zato hopneš na drugo, kjer ni motenj, oz. šuma. Za varovanje prenosa pa rabiš solidno kriptografsko rešitev, ne pa neko pokriplano reč po sistemu security through obscurity.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Teli projekti so vsi na A5/1 delali. A5/3 je mnogo par miljonkrat mocnejsi.Najvecja luknja pri a5/1 je bila namrec v naprej znanem vzorcu ki se pojavlja.pri a5/3 tega paddinga ni vec.Prvi ki so skrekali a5/3 kljuc lani, niso uporabljali rainbow tabel, ker bi trajalo predolgo caso, ampak so uporabili cisto drugacen pristop, da dokaj hitro najdes kljuc. Mislim, da so to naredili celo z laptopom v enem popoldnevu. Je pa stvar na zelo redkih mestih objavljena, se ve zakaj. Njihov novi projekt je zdaj se 3G, ce jim bo ratalo. Openbts je pa samo se eden izmed mnogih bts-fake projektov, s katerim je pac lazje pristopati k tracingu, rabis pa drazjo opremo. Kot sm reku, ni nemogoce, je pa zlo tezko in cajto-potrebno. Pa verjamem da nobeden od vaju tega se ni probu.
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Pa ce sm mal zloben, pomoje se bi Simobilove telefone dalo strejsat, glede na to da niso se vorng upgrejda nardil, verjetno voice z izjemo ostalega se zmeri preko a5/1 gre
smile-1.gif
 

MatejKovacic

Zelenc'
26. avg 2011
2
0
1
Frequency hopping je bil dejansko eden resnejših problemov pri Airprobe projektu. Rešitvi sta bili dve. Ena, je vključevala uporabo USRP (oz. dveh), kjer se je posnelo cel frekvenčni spekter.
Druga je uporaba "pohekanega" telefona (Harald je uporabil Motorolo z OSMOCOM firmwareom).

A5/3 je seveda bistveno večji problem kot A5/1. Obstaja pa tudi par grdih rešitev za to. Ena je, da se jamma UMTS in s tem prisili telefon na fallback na navaden GSM protokol in s tem uporabi ranljivega šifrirnega algoritma.

Kar se tiče napada na Kasumi (to je A5/3) pa je bil narejen lansko leto in sicer je šlo za tim. related-key attack. Izvedli so ga Dunkleman, Keller in Shamir in ga seveda tudi javno publicirali. Tule je članek: http://eprint.iacr.org/2010/013

Kriptoanaliza je res trajala cca. 2 uri, vendar pa so avtorji poudarili, da napad ni mogoče kar enostavno prevesti na 3G sisteme.

Pa kar se tiče OpenBTS... Harald je pred časom prodajal BTS-jke. Za 300 EUR po komadu. Kaj misliš, da naredi človek, ki se pogovarja s Haraldom in mu ta omeni, da prodaja tako opremo za tako ceno? :)

P. S. drugih forumov ne obiskujem pogosto, morda bi nadaljevali debato na Slo-Techu?
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Hm, 300 eur pa res ni velik, vcasih so vec hotli
smile-1.gif
Sicer ze se dolg ne ukvarjam vec s tem, ker mam dost drucga dela,
se bo pa spet treba mal v to vrnt k bo cajt.

Hm Matej, te si ze za to registriru tuki, se pa tud jest lohk na slo-tech, sploh k sm ze pozabu kere accounte mam tm :p
 

MatejKovacic

Zelenc'
26. avg 2011
2
0
1
Samo na hitro. Poleg BTS-jke rabiš seveda še računalnik, pa software, pa anteno, pardon, dušilko. Ker če ne se hitro začnejo okrog tvoje hiše voziti kombiji z merilnimi napravami... :)
 

ahmed

Fizikalc
23. sep 2007
2.414
98
48
Ne bom uporabil bts, bom kar na hard kot vcasih, ce bom sploh se najdu une svoje programcke. Zdej morjo superduper hitro delati glede na to da so vcasih pocas :p
 

Apollo8

Mahoney
15. avg 2007
14.734
6.345
113
Nekaj podobnega je enkrat en mojster na Dunajski v Ljubljani testiral. Seveda s polno močjo. kombi je bil čez dve uri pri njemu.

To je vsekakor tehnološko zanimiva tema, se pa strinjam z ahmedom, da se zdalec ni tako zelo lahko. Ce ze, so najbolj ranljiva sms sporocila, ravno zaradi transporta po BCCH.