Рубрика «gsm» - 2

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?

— Что такое IMSI-перехватчик?
— Когда появились первые IMSI-перехватчики?
— Как IMSI-перехватчики монополизируют доступ к мобильнику?
— Бывают ли кустарные поделки?
— Могу ли я стать жертвой «случайного перехвата»?
— Как IMSI-перехватчик может отслеживать мои перемещения?
— Могут ли они слушать мои звонки?
— Могут ли они устанавливать программное обеспечение на моём мобильнике?
— Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
— А если я – крутой банкир и меня могут очень-очень захотеть поснифать?
— Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?
— Как защищаются от перехвата?
— Может ли ESD Overwatch обеспечить 100-процентную защиту?
— Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?
— А если я на CDMA, я буду в безопасности от IMSI-перехватчика?
— Зачем плохие парни пользуются IMSI-перехватчиками?
— Насколько сегодня распространены IMSI-перехватчики?
— А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?
— Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?

FAQ по перехвату сотовой связи: что такое IMSI-перехватчики - СКАТы, и можно ли от них защититься - 1

Читать полностью »

Это третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, всё довольно легко понять.

Первые две части цикла:

  • Cetus, о распространении ошибок в предках электронных таблиц XVII века
  • «Вниз по кроличьей норе», о безумно сложном поиске источника одного набора данных

Итак, начнём…
Читать полностью »

image
Источник

Хотя плавный процесс эволюции мобильного интернета растянулся на десятилетия (и продолжается по сей день), мобильный доступ к данным стал стремительно менять нашу жизнь уже в начале и середине 2000-х годов, когда распространялись сети третьего поколения.
Пока телефоны становились всё меньше и производительнее, интернет адаптировался к мобильным платформам, росла скорость передачи данных (сети 4G улучшили пропускную способность примерно в десять раз по сравнению с 3G), мобильная связь становилась вездесущей.

Сегодня мы расскажем историю легендарного технологического рывка в телекоме: переход технологии от лабораторных стендов к массовому распространению по всему миру.
Читать полностью »

MultiSim + М2М OTA платформа: конвергенция технологий и выгодного бизнеса

Мы уже говорили с вами об использовании MultiSim, содержащих несколько профайлов разных операторов связи, которые используют абоненты, путешествующие по разным странам. Totolli одновременно представляет две «прорывные» технологии: eSIM на базе мобильных телефонов стандарта GSM, а также Multi-IMSI М2М (мульти профильная) платформа с возможностью подключения профилей (связка IMSI+Ki) любых опорных мобильных операторов.

На данный момент Multi-IMSI+eSIM содержит в себе глобальные профили трех операторов, позволяющие устройствам регистрироваться в сотовых сетях по всему миру. При необходимости возможно расширение пула представленных профилей до 16 и более.

Симбиоз технологий Multi Sim и eSIM реализован на базе моделей устройств Micromax и Nokia. Сборка, тестирование и коммерческая реализация кастомизированных устройств производятся нашим партнером Non-SIM Technology.

В этой статье мы продолжим Читать полностью »

Практические примеры атак внутри GSM сети - 1

В данной статье цикла про Osmocom мы рассмотрим практическую реализацию атак на абонентов GSM сетей. Будут рассмотрены атаки как с помощью голосовых вызовов и СМС так и атаки во время работы абонента с GPRS.
Читать полностью »

Третья статья из цикла покажет как исследовать работу пакетных данных в сетях GSM при помощи Osmocom. Другими словами мы будем раздавать интернет с ноутбука абонентам нашей домашней сети на основе двух osmocombb-совместимых телефонов и анализировать TCP/IP трафик.

Добавляем GPRS в домашнюю GSM сеть - 1

Читать полностью »

Анализ трафика GSM сетей в Wireshark - 1

Вторая статья будет посвящена работе с GSM трафиком в Wireshark. Рекомендую ознакомиться с первой, если Вы хотите получить больше возможностей для практики.

Для работы нам osmocom-bb совместимый телефон, способный принимать сигнал на частотах GSM, для России это 900 МГц и 1800 МГц и компьютер с установленным сниффером Wireshark.
Читать полностью »

Хочу представить библиотеку к GSM/GPRS Shield'у для Arduino от Keyestudio. Купил сие устройство из-за цены. В Китае он оказался почти в 2 раза дешевле, чем его аналог от Амперки, и в три раза чем у iAruino. Причина написания этого текста — отсутствие на сайте Keyestudio приемлемой библиотеки для работы с ним. Работа через набор AT-команд не считается. Библиотеки для других аналогичных устройств в прямую не подошли. Во всяком случае мне не удалось заставить их работать.

Пришлось адаптировать на мой взгляд самую проработаную «Амперковскую» библиотеку под данную плату, и тем самым попытаться сохранить совместимость кода написанного под амперковский shield.
Читать полностью »

Уязвимость в протоколе SS7 уже несколько лет используют для перехвата SMS и обхода двухфакторной аутентификации - 1
Схема атаки с перехватом SMS-сообщения. Иллюстрация: Positive Technologies

О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты Positive Technologies Дмитрий Курбатов и Сергей Пузанков на одной из конференций по информационной безопасности наглядно показали, как происходят такие атаки. Злоумышленник может прослушать звонки, установить местоположение абонента и подделать его, провести DoS-атаку, перевести деньги со счёта, перехватывать SMS. Более подробно эти атаки описаны в исследовании «Уязвимости сетей мобильной связи на основе SS7» и в отчёте «Статистика основных угроз безопасности в сетях SS7 мобильной связи».

И вот сейчас появились первые свидетельства, что хакеры с 2014 года действительно используют эту технику для обхода двухфакторной авторизации и перевода денег со счетов клиентов банков. Своё расследование опубликовала немецкая газета Süddeutsche Zeitung.
Читать полностью »

Всё что ценно – надо охранять! С этим утверждением точно никто не будет спорить. Одним из популярных способов охраны является GSM сигнализация.
Хочу рассказать о своём небольшом, но вполне позитивном опыте использования мини-сигнализации полюс-GSM.

image

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js