Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Системы связи > Сотовые системы

Сотовые системы Разблокировка, прошивка, смена IMEI, ремонт сотовых телефонов

Ответ
 
Опции темы
Старый 22.11.2013, 01:52   #11
megamind
случайно влез
 
Регистрация: 23.06.2013
Адрес: Украина
Сообщений: 42
Поблагодарил: 4
Поблагодарили 13 раз в 12 сообщениях
megamind стоит на развилке
По умолчанию

была сама USRP + модули RX-TX на наужной частоте.
ну и само собой софт, который в открытом доступе почти весь. я в основном пользовался проектом osmocom. там впринципе все есть.
наработки чисто эксперементальные, хотя работать с этим можно. аппаратуры у меня своей нет. удальсь радиопереферию достать буквально на неделю. чтоб поднять все в рабочем виде (с граффикой и кнопкой "работать как надо") нужно примерно пол года по времени + несколько человек в помощь. нет у меня глубоких знаний в железе и программировании. я обычный сисдмин-сетевик, и занесло меня сюда случайно =)

стоять можно по разному. если порсто слушать эфир - то всю жизнь стойте. никто ничего и не увидит. если в эфир вещать - тут уж как повезет. если сильно вмешиваться - в течении нескольких часов повяжут дяди в одинаковой обуви. ещё зависит от мощности вещания. если в пределах своей квартиры/дома - то можно очень долго. и никто ничего за это не скажет. для эксперементов малого радиуса вещания хватит. а большие дела делаются за несколько минут, но с тщательной подготовкой. как обычно бывает - пол года готовишься, за 15 минут снимаешь куш, и пропадаешь из поля видимости.

про приборы-перехватчики: денег за них просят очень много, ввезти в страну их достаточно тяжело. не встречал людей, у которых такое бывало. но на e-bay или подобных аукционах они есть, но гарантий никаких


matrix has you
megamind вне форума   Ответить с цитированием
Старый 23.11.2013, 19:04   #12
Yan
Заблокирован
 
Регистрация: 02.07.2013
Сообщений: 26
Поблагодарил: 12
Поблагодарили 5 раз в 2 сообщениях
Yan стоит на развилке
По умолчанию

Цитата:
Сообщение от megamind Посмотреть сообщение
была сама USRP + модули RX-TX на наужной частоте.
ну и само собой софт, который в открытом доступе почти весь. я в основном пользовался проектом osmocom. там впринципе все есть.
наработки чисто эксперементальные, хотя работать с этим можно. аппаратуры у меня своей нет. удальсь радиопереферию достать буквально на неделю. чтоб поднять все в рабочем виде (с граффикой и кнопкой "работать как надо") нужно примерно пол года по времени + несколько человек в помощь. нет у меня глубоких знаний в железе и программировании. я обычный сисдмин-сетевик, и занесло меня сюда случайно =)

стоять можно по разному. если порсто слушать эфир - то всю жизнь стойте. никто ничего и не увидит. если в эфир вещать - тут уж как повезет. если сильно вмешиваться - в течении нескольких часов повяжут дяди в одинаковой обуви. ещё зависит от мощности вещания. если в пределах своей квартиры/дома - то можно очень долго. и никто ничего за это не скажет. для эксперементов малого радиуса вещания хватит. а большие дела делаются за несколько минут, но с тщательной подготовкой. как обычно бывает - пол года готовишься, за 15 минут снимаешь куш, и пропадаешь из поля видимости.

про приборы-перехватчики: денег за них просят очень много, ввезти в страну их достаточно тяжело. не встречал людей, у которых такое бывало. но на e-bay или подобных аукционах они есть, но гарантий никаких

Спасибо еще раз за полезную инфу. Вопрос есть следующий - какого направления нужны программеры (спецы в области каких программ) ?

[Ссылки могут видеть только зарегистрированные пользователи. ]
И конкретно это сколько может стоить ? может кто сталкивался и пробовал оформить заказ то какую цену засветили ?
И вопрос второй, не ментовские ли это зарисовки ?
Мож кто может дать внятные ответы ?
Yan вне форума   Ответить с цитированием
Старый 24.11.2013, 19:24   #13
megamind
случайно влез
 
Регистрация: 23.06.2013
Адрес: Украина
Сообщений: 42
Поблагодарил: 4
Поблагодарили 13 раз в 12 сообщениях
megamind стоит на развилке
По умолчанию

на ebay в цене стоят несколько тысяч, а в реале просят по разному. от 7000$ до полутора миллионов $.

по поводу [Ссылки могут видеть только зарегистрированные пользователи. ] - муторный какой то сайт. такая аппаратура не должна в простые руки попадать. может и ментовский.

программисты нужны для написания графической оболочки+для модернизации прошивки+С под unix системы. но это опять-таки только для того, чтоб обычный человек, который не соображает в вопросах GSM мог безпрепятственно пользоваться


matrix has you
megamind вне форума   Ответить с цитированием
Старый 26.11.2013, 05:11   #14
Narus
участник
 
Регистрация: 15.08.2011
Сообщений: 289
Поблагодарил: 48
Поблагодарили 93 раз в 72 сообщениях
Narus стоит на развилке
По умолчанию

Цитата:
Сообщение от askmix
вторая ссылка - сам чёрт ногу сломит, но СПС

Да действительно, только черт там ногу и сломает , и только человек в здравом уме способен разобраться. На предлагаемой странице, собрана инфа с разных ресурсов по теме уязвимость GSM, если внимательно прочитать и пройти по всем ссылкам (и далее) можно не только существенно расширить свой кругозор, но и приобрести все причиндалы (что-то сваять), софт, начать обучение (на курсах) и пообщаться с умными людьми которые называют себя хакерами.

Прилагаю очень краткий обзор нападения на СИМ «жертвы»:

Нападавший использует поддельную станцию, чтобы «поймать» телефон жертвы и послать фальшивые СИМ TOOLKIT сообщения СИМ карте жертвы.
СИМ карта (Чип) «имеет» уникальное удостоверение личности подписчика (IMSI) и различные секретные ключи. Сообщения СИМ TOOLKIT похожи на SMS Текстовые Сообщения (но в действительности СИМ TOOLKIT это не видимый пользователю набор из двух предметов).

Поддельные (фальшивые) сообщения должны определить, что используется единственный алгоритм секретного ключа – DES, в котором не используется шифрование, но при этом используется установление подлинности (Crypto-Checksum/CC).

Нападавший не знает, что секретный ключ DES создает действительное CC для сообщения СИМ TOOLKIT. Таким образом, телефон проигнорирует это сообщение и возвратит ошибку, что CC (контрольное число) является неправильным.

Это ошибочное сообщение не зашифровано. Ошибочное сообщение может содержать CC, произведенное СИМом жертвы. Нападавший может теперь проверить все 2^56 различных ключевых комбинаций DES, которые произвели бы действительное CC по ошибочному сообщению обычного текста, что телефон жертвы отсылает назад нападавшему.

Как только ключ DES был найден, нападавший может произвести действительное CC. Это уже позволяет послать сообщение СИМ TOOLKIT с правильным CC СИМу жертвы. Теперь нападавший может установить наборы из двух предметов СИМ TOOLKIT на СИМе жертвы и формировать повторно СИМа отдаленно по воздуху.

На телефон «жертвы» можно еще «напасть» установив Явские аплеты, но это зависит от модели самого телефона.

Чтобы извлечь секретный DES можно еще действовать по-другому, нападавший может послать тысячи сообщений СИМ TOOLKIT с плохим CC на телефон. Телефон жертвы ответит с тысячами ошибочных сообщений, содержащих valid посылки CC. Это позволяет нападавшему собрать много CC's, произведенного по различным ошибочным сообщениям обычного текста. (Не напоминает проект граба!?)

Уже от себя – что бы Вам ни показалось такое положение вещей «картиной маслом», добавлю, алгоритм DES является устаревшим и заменен в 2009 более новым алгоритмом AES. С AES нападение не возможно, даже если телефон жертвы возвращает ошибочное сообщение с действительным CC. Но это только на первый взгляд . Тем не менее, старые СИМки до сих пор плавают не только в телефонах, но и в различных маяках, трекерах и охранных GSM системах. Есть повод задуматься.

А Вы говорите черт ногу сломает ...
Narus вне форума   Ответить с цитированием
Старый 26.11.2013, 22:35   #15
Yan
Заблокирован
 
Регистрация: 02.07.2013
Сообщений: 26
Поблагодарил: 12
Поблагодарили 5 раз в 2 сообщениях
Yan стоит на развилке
По умолчанию

На счет AES.
Это что-то типа TKIP-AES то что используется в Wi-Fi стандарте ?
Если так то какие варианты по бруту ? Если есть инфа то опишите хоть примерно так как с DES описано в предыдущем сообщении.
Yan вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос знающим tart Новички 1 31.01.2015 05:47
Вопрос к знающим Сацебели Автомобили 5 21.09.2014 22:42
Протоколы карт памяти SD/MMC test Документация 8 28.06.2010 01:17
Вопрос к знающим о иммобилайзерах aleksey27 Защита автомобиля 4 23.04.2010 23:15


Текущее время: 05:47. Часовой пояс GMT +4.


Перевод: zCarot