key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Коды Ki и IMSI из эфира

#1
Народ, а как вам такая идея: стандарт GSM подразумевает периодическую перерегистрацию телефонов в сети: по моему - раз в час и при каждом исходящем звонке. В этот момент тел передаёт в эфир Ki и IMSI, которые можно как-либо выловить... Например, другим телом! Если сварганить Ява-приложение либо же изменить прошивку в том же стареньком Сименсе (проще!) и заставить телефон работать непрерывно в режиме приёма, отлавливая и сохраняя все коды телефонов, находящихся поблизости... По моему, реально. Коды, естественно, будут зашифрованы; но уж если тот же ВоронСкан их ломает - то можно алгоритм расшифровки либо зашить в тел, либо же - просто сохранять принятые данные в теле, а потом переносить на комп и ломать там. Думаете, реально?
 

h2

Moderator
Команда форума
#2
Romantic-2004 написал(а):
Думаете, реально?
чтобы узнать надо этим заняться. теоретически возможно, но работы очень много. как програмной так и с железом
 
#3
Я на vrtp поднимал тему пеленгации сотика по сигнатуре излучаемого сигнала, дело затихло.

Если кто распологает инфой, делитесь, будем капать вместе. Пока идея такая, чтоб найти широкополосный приёмник, ибо частота сотика прыгает по каналам, и снимать шифрованный трафик, а там разберёмся :2gun0000:
 

bot44

New Member
#4
Ну во первых Comp 128 ver 2 сейчас доминирует, а он до сих пор даже не клонируется. А ваще клонирование симок идёт по томуже принципу, и помоему Диджиан говорил о такой возможности. С сотика я думаю не получится, слишком долго надо быть рядом с абонентом, а вот одиноко стоящие вышки (в сельской месности особенно) я думаю к ним можно аккуратно подрубиться, тем более там одна сота как правило на район, и в ней чел в дачный сезон находится постоянно. Кто что думает?
 

h2

Moderator
Команда форума
#5
надо попробовать софт дёрнуть который в соте юзается. у меня родственник их устанавливает и настраивает. созвонюсь с ним завтра. если сможет дёрнуть, будем анализировать:ero5:
 
#6
Я вот только не понял как их расшифровать собрались? Хуй сним, поймаем мы ключ и зашифрованный ki этим ключем, а дальше у нас мощностей не хватит брутануть. comp1 ломали только потому что там баг был.

И ваще, почему-то ломали на самой симке а не считывали с неё криптованный ki, видать так хуй поломаешь, а иначе можно было забить на каунтер обращений. Требовалась туева хуча этих криптованых ki. а тут миллиарды комбинаций из эфира ловить?
 
#7
h2, послушай: ведь в любом телефоне, где есть Java и модем передатчик и приёмник не только полностью управляются софтово, но и есть возможность софтово же передавать данные на процессор, а не только - транзитом на внешний компьютер. Т.е. проц способен не только загнать в нужный режим приёмник, но и общитать принимаемые данные. Это я к тому, что в телефонах с Явой и модемом железо переделывать не придётся. Только софт. А что касается долго ходить за абонентом - так во первых, это окупается халявной связью, а во вторых - на вокзалах, в аудиториях, в кинотеатрах, в... люди часами сидят на одном месте, а телефон регистрируется раз в час.
Всем: но думать придётся действительно много. Полная инфа по процу, стоящему в теле, команды, цоколёвка, инфа по передатчику-приёмнику, компилятор для этого проца... И это ещё далеко не всё!
Как вариант: предлагаю всё тот же Семён А55-С55. Для него немного проще найти и софт и инфу. Я давно собираю подобные файлы в Сети, схема, распиновка и что касается железа - есть немного, могу выложить; но что касаемо софта, компилятора и вообще прошивки - глухо. Может, у кого чего есть? Действительно, давайте думать вместе.

Да, и будет здорово посмотреть, что за сфт сотовый посмотреть. Вдруг и правда что интересное всплывёт.

Да, и ещё... exchange, где почитать про системы и способы криптования этих ki? Что это за comp1? Пардон за неграмотность... Я вообще-то больше железом занимаюсь...
Кстати, я наверное, что-то не понимаю, но ведь если что-то зашифровано, то где-то должен быть ключ к этому шифру. Например, в самой СИМке! Базовая станция посылает какую-то комбинацию импульсов, СИМка на основе этой комбинации формирует ответ... значит, в ней где-то спрятан ключ!
Ещё вариант: а нельзя ломануть софт с сотовой базы? Там ведь тоже есть этот ключ.
 

bot44

New Member
#8
Romantic-2004 написал(а):
Как вариант: предлагаю всё тот же Семён А55-С55. Для него немного проще найти и софт и инфу. Я давно собираю подобные файлы в Сети, схема, распиновка и что касается железа - есть немного, могу выложить; но что касаемо софта, компилятора и вообще прошивки - глухо. Может, у кого чего есть? Действительно, давайте думать вместе.
На сайте хаоса есть дизасемблер для армовских процов гдето видел полное описание проца (непомню). Вся инфа есть в схеме. Но сама идея помоему утопичная, тем более везде comp128 ver 2.

exchange написал(а):
Я вот только не понял как их расшифровать собрались? Хуй сним, поймаем мы ключ и зашифрованный ki этим ключем, а дальше у нас мощностей не хватит брутануть. comp1 ломали только потому что там баг был.

И ваще, почему-то ломали на самой симке а не считывали с неё криптованный ki, видать так хуй поломаешь, а иначе можно было забить на каунтер обращений. Требовалась туева хуча этих криптованых ki. а тут миллиарды комбинаций из эфира ловить?
Сломали хоть Comp2, другое дело. А комбинаций можно и 10 милиардов выловить, если в вышку внедриться, где нибудь в сельской местности.
 
#9
bot44, я извиняюсь за назойливость... Что это за сайт хаоса (если можно - адрес, пожалуйста!) и где можно прочитать про comp128 ? Повторюсь, я больше по железу; с софтом - не очень; но попробовать очень охота.
Всем. А нельзя никак не расшифровывая этот Ki отправить его в эфир? Прямо так, как поймали, зашифрованным. Где можно почитать про этот таинственный неломаемый comp128 ver 2 ?
 
#10
Ты ремонтник что ли как я? Тогда наверно сидиш на www.mobile-files.ru, тогда про Папуаса слышал наверно. А ваще всё есть на www.allsiemens.com, там даже дизасемблирование прошивы обсуждалось. А comp 128 ver 2 не забивай себе мозги, это тебе нахуй не надо. Всё равно ты его сам не поломаеш, если Диджиан ещё не сломал.:D
 
T

test

Guest
#11
Бред ето все...

Блин сколько можно тему мусолить...? Без ломания алгоритма никакой прослушки быть неможет, единственный мне известный способ это отсканировать симку чувака на придмет ки и имси и тогда что то можно пробовать. комп128 даже на сегодняшний день нормально не сломан - требуеться дочерта авторизаций что бы его сломать - с эфира запаришся столько ловить. А если начинать то надо идти по другому пути ... не с записи эфира и всякой ерунды с переделкой сименсов а например сканирование сим карты за одну авторизацию или хотябы приемлимое число их количеств (ибо сейчас это пару десятков тысяч)
 
#12
Про ки в эфире забудьте - его там никогда не было. Ки не покидает сим карту и оборудование сот. опер.
 
#13
Короче - ясно. Дело ясное, что дело тёмное. Всем спасибо.
Блин, но идея всё равно заманчивая!
 
#14
По сей день многие операторы используют comp128V1 только в новых картах sim стоит защита от спама .
 
#15
ppm написал(а):
Про ки в эфире забудьте - его там никогда не было. Ки не покидает сим карту и оборудование сот. опер.
А ни кто про чистый ki и не говорил, криптованный он там.

У меня вопросик! Кто-нить собирал широкополосные приёмники чтоб снимать трафик с сотика? У меня есть модули на 900MHz из телефонов GT-9121A и GT-9130А, пока решение ищу.
 
#16
exchange написал(а):
А ни кто про чистый ki и не говорил, криптованный он там.
Ki нет в эфире не в чистом не в криптованом виде. В эфире передается случайное число, которое транслируется в sim , где из ki и этого случайного числа получается ключ для шифрования текущего сеанса речи. И ответ для аутенфикации, которой транслируется в vlr для сравнения.

exchange написал(а):
У меня вопросик! Кто-нить собирал широкополосные приёмники чтоб снимать трафик с сотика? У меня есть модули на 900MHz из телефонов GT-9121A и GT-9130А, пока решение ищу.
Для реального варианта нужны два приемника (работают одновременно) для down link (900+1800) и up link (900+1800). Между ними разнос 45 Мгц. И еще изввесный ki (клон sim). В данном случае ki- эквивалент мануфактурникам в алгоритм.
 
#17
ppm написал(а):
Ki нет в эфире не в чистом не в криптованом виде.
Сам себя опроверг :D

ppm написал(а):
В эфире передается случайное число, которое транслируется в sim , где из ki и этого случайного числа получается ключ для шифрования текущего сеанса речи. И ответ для аутенфикации, которой транслируется в vlr для сравнения.
 
#19
ppm написал(а):
Ну и чем же опроверг? Ki и Rand разные вещи. Вопрос был про Ki. Ki в эфире не бывает.
Сотик отсылает БС ki криптовынный rand-ом, поэтому мы и говорим что чистого ki нет в эфире, а есть его функция от rand.
 
#20
exchange написал(а):
Сотик отсылает БС ki криптовынный rand-ом, поэтому мы и говорим что чистого ki нет в эфире, а есть его функция от rand.
Нет это не верно. Ki и rand никак не связаны друг с другом. Rand просто случайное число отсылаемое по эфиру. А вот ключ шифрования является функцией ki и rand. Эта функция спрятана внутри sim. А вот результат - ключ шифрования передается из sim в телефон для шифрования текушего сеанса связи.
 
Сверху