ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости CMS / форумов (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов (https://forum.antichat.xyz/showthread.php?t=559820)

Vander 15.06.2017 23:48

Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

https://forum.antichat.xyz/attachmen...7d808bf416.png

SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

· Фаза 3: Diameter

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

· Фаза 4: SIP

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

· Фаза 5: Отчетность

На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Установка:

> git clonehttps://github.com/SigPloiter/SigPloit

> cd SigPloit

https://forum.antichat.xyz/attachmen...1ad1904a9f.png

> ./installer.sh

https://forum.antichat.xyz/attachmen...67ee4cc0a0.png

Зависимости:


1. Python 2.7
2. SDK
3. gradle 3.4.1


Запуск:

> cd /bin

> ./SiGploit.py


https://forum.antichat.xyz/attachmen...04f9ac73d0.png


На данном этапе разработки, доступна только фаза номер один – SS7.

В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

Спасибо.

kot-gor 17.06.2017 00:32

хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации

hans007 25.06.2017 22:51

а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost]

Цитата:


kot-gor сказал(а):

хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации


а как получить доступ к терминации ss7

kot-gor 25.06.2017 23:50

Цитата:


hans007 сказал(а):

а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost]
а как получить доступ к терминации ss7


ну это доступ имеют сотрудники телефонных компаний...можно арендовать в какой либо банановой стране..но стоимость кусается ,от 6000 у.е в месяц. Правда и плюшки получаешь серьезные..можно слушать входящие разговоры и смс.а так же приблизительно определять нахождения абонента..правда сейчас вводят антифродовую технологию..так что не везде это прокатывает.

hans007 26.06.2017 00:17

азачем тогда тут выкладывают...все эе должен быть способ зайти в систему

ghostphisher 26.06.2017 12:33

Цитата:


hans007 сказал(а):

азачем тогда тут выкладывают...все эе должен быть способ зайти в систему


что бы приокрыть завесу тайны работы с этим направлением. А решений по принципу тыкнул в ноут девайс с китайскго рынка за 2 у.е и слушаем весь город - не существует.

Vander 26.06.2017 18:42

Цитата:


hans007 сказал(а):

а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost]
а как получить доступ к терминации ss7


Если в образовательных целях, готов помочь, работаю с этим

kot-gor 26.06.2017 20:21

Цитата:


Vander сказал(а):

Если в образовательных целях, готов помочь, работаю с этим


буду признателен, а то в этой области познания чисто теоретические..

ghostphisher 26.06.2017 20:27

Цитата:


Vander сказал(а):

Если в образовательных целях, готов помочь, работаю с этим


Присоеденяюсь к теме ) Очень интересно, полезно узнать о ней от первого лица. Статьи такого рода прочту с удовольствием, тема набирает популярность. Голосую за продолжение!

useralexrc 26.07.2017 22:26

Скачал, но не нашел инсталятор .sh

Vander 31.07.2017 13:59

С чего мне начать? Я давно хотел, но июль выдался насыщенным, времени просто не хватало.

Vander 31.07.2017 21:35

Цитата:


aza_fan сказал(а):

Привествую!))
Хотя бы с того что есть номер и IP с которого чувак допустим выходит в инет (3g). Местположение чекается??


Конечно чекается, но это далеко не SS7... Жду вопросов далее

Vander 01.08.2017 11:14

Цитата:


DrunkPanda сказал(а):

Можно там заказать пиццу , девок или цыган с медведем ?


Конечно, в первую очередь для этого SS7 и разрабатывалась.

DrunkPanda, а ты вообще представляешь, в общих чертах, что такое SS7? Может для начала немного вики, что бы вопросы про Google не генерировать)
Покажу, что нить скоро)

kot-gor 03.08.2017 02:20

Одна из реализаций уязвимости ss7 это подмена номера звонящего, как бы ты ее реализовал, ну и второй вопрос исходя из первого, как это можно отследить? и если можно немного информации об аппаратной и программной части шлюза.

Vander 03.08.2017 10:14

Начну писать статью об этом

amstrot 14.09.2017 19:40

Цитата:


Vander сказал(а):

Начну писать статью об этом


Бро, а есть софт у тебя или в свободном доступе что бы потестить все возможные эксплуатации данного протокола?
P.S. Жду с нетерпением статью...

vik62bez 18.09.2017 04:03

Всем Приветики. Кто, чем поможет. Заранее спасибо...
Пишет:
root@kali:~/SigPloit# chmod +x installer.sh
chmod: невозможно получить доступ к 'installer.sh': Нет такого файла или каталога

kot-gor 18.09.2017 15:34

утилита хороша когда есть доступ к шлюзу..

vik62bez 18.09.2017 15:56

Спасибо. Попробую через дирикторию bin...

yarr 03.11.2017 19:25

Что тут за наркомания выше? Вы хоть понимаете, что полноценный доступ к ОКС-7 Вам может предоставить только оператор связи?

И для этого как миниум нужно оформлять ООО, вкладывать деньги, лицензии специальные , блт... А стоят эти эксперименты того? Про страны 3 мира я сомневаюсь, ведь там работают крупные компании под местными брендами. Вы готовы развернуть у себя телеком инфраструктуру? Можно пойти простым путем, но думаю на этом форуме черные схемы не приветствуют.

Даже если Вы изе""лись и получите доступ, по-любому бабки нужно отбивать. А как это сделать? Скажем прямо, я думаю все понимают, как их можно будет отбить... А просто так, для прикола вскрыть смартфон друга, и сказать - вау, я крут... Да всем насрать, это все круто, когда окупается. Приколы с SDR еще ладно, но тут пздц, Вы серьезно рассматриваете такое в контексте "white/grey"? Тут однозначно третий вариант, и придется все офромлять на дропа, если захотите монетизации, ладно дальше не буду продолжать.
[doublepost=1509722735,1509722506][/doublepost]

Цитата:


DrunkPanda сказал(а):

Ну когда кто-то думает об инете он прежде всего вспоминает http . Потом возможно еще ftp , ssh и пару других протоколов . О чем думает человек который работает с ss7 ? Там есть свой google ? Как там работает , если вообще работает : ssh , ftp , почта ? Есть ли аналог dns ? Если возникли проблемы , можно их где-то обсудить ? Можно там заказать пиццу , девок или цыган с медведем ?
Может покажешь что-нибудь элементарное . Как вообще понять что сеть подключена и работает нормально . Принять-отправить смс или звонок из консоли . Как подключиться из инета через ip-туннель или наоборот . Зайти на какую-нибудь удаленную машину в ss7 и как-нибудь ее перенастроить .


бл@ть, я в @хуе "структуру для организации сигнализации, сообщений, сетевого взаимодействия и технического обслуживания ТЕЛЕФОННОЙ СЕТИ" какой гугл, какие dns, ssh, КАРЛ? Вот просто же прочитать хотя бы сатью в Википедии, чтобы бред не постить.

P.S. Извиняйте за некропостинг, только сейчас увидел ЭТО.

Vander 03.11.2017 19:34

Я когда про свой гугл в ss7 прочитал, чуть не заплакал)))

yarr 03.11.2017 19:36

Цитата:


Vander сказал(а):

Я когда про свой гугл в ss7 прочитал, чуть не заплакал)))


Я 2 года назад тоже. Но от прочтенного выше я был изумлен. ОНИ ДУМАЮТ, что тут как в msf -пару команд и ты "ХАКИР". Никак нет, это вам не сайты дидосить.

yarr 03.11.2017 19:43

Цитата:


Ow11 сказал(а):

Как раз на эту тему статья
http://www.securitylab.ru/news/489517.php

Братан, выделю главное для нас

"предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title"

"В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма ДЛЯ БОЛЬШИНСТВА КИБЕРПРЕСТУПНИКОВ" - это Вам не альфу купить за 3000 - 5000 т.р или USB RUBBERY DUCKY...

+ ко всему нужно спец. образование и навыки

yarr 03.11.2017 19:45

В общем не стоит сразу верить вскукарекам некоторых ИБ-компаний. Это дешево только в рамках пром. шпионажа, за это есть статья соотв.
Цитата:


Ow11 сказал(а):

А пробовали поднимать БС с помощью SDR, получалось декодировать GSM?


Нет, бро. У меня нету пока времени на SDR, это новый вектор для меня. Да и там все не так просто, рано или поздно оно надоест, ведь это время+деньги и появятся всякие "интересные" идеи. У меня нету желания еще и железо под Rainbow Tables покупать, в общем и там пое"""" придется. Под приколами с SDR я понимал явно не РАСШИФРОВКУ, ты же это имел ввиду)) нафиг нужно декодировать? (272+274+137+138+138.1. а потом глянь сроки хотя бы по 1 статье, ксати скорее всего будет совокупность нескольких...), а так - на ютубчике видосы про угон дронов, шлагбаумы там покачать и т.д. Лично я если и возьмусь за такое, ТО ЯВНО НЕ С ЦЕЛЬЮ ПОИГРАТЬСЯ. Это такие темы - либо ты шаришь и зарабатываешь на этом, либо бросаешь. Порог вхождения отнюдь не низкий.

kot-gor 03.11.2017 20:29

Цитата:


yarr сказал(а):

Я 2 года назад тоже. Но от прочтенного выше я был изумлен. ОНИ ДУМАЮТ, что тут как в msf -пару команд и ты "ХАКИР". Никак нет, это вам не сайты дидосить.


Полностью с вами согласен.Многие просто не представляют что это такое.По поводу цен, в свое время одни предприимчивые люди предоставляли доступ к окс 7 за 6000$ в месяц в одной из банановых стран, но информация потом канула в лето..
[doublepost=1509726598,1509726463][/doublepost]

Цитата:


Ow11 сказал(а):

А пробовали поднимать БС с помощью SDR, получалось декодировать GSM?
[doublepost=1509723913,1509723865][/doublepost]

Согласен! Многие такие деньги просто не потянут...


Доступ к базовой станции, не даст вам доступ к окс 7, хотя работает на этом же принципе..

yarr 03.11.2017 20:32

Цитата:


kot-gor сказал(а):

Полностью с вами согласен.Многие просто не представляют что это такое.По поводу цен, в свое время одни предприимчивые люди предоставляли доступ к окс 7 за 6000$ в месяц в одной из банановых стран, но информация потом канула в лето..
[doublepost=1509726598,1509726463][/doublepost]
Доступ к базовой станции, не даст вам доступ к окс 7, хотя работает на этом же принципе..


Да нет, он имел в виду просто с SDR поиграться.

yarr 03.11.2017 22:21

Цитата:


Ow11 сказал(а):

Мне кажется не стоит боятся закона если ты не вмешиваешься в эфир. У РФ нет таких мощностей чтобы контролировать каждого радиолюбителя. Да и если будешь слушать аккуратно, никто и не заинтересуется, поэтому на статьи УК РФ в этой части можно положить большой болт.


Тут как повезет, вообще чаще дурачкам РЧ-надзор штраф еб""шит и все. Но весли все грамотно сделать - ты прав. По статьям - это касается, если СЕРЬЕЗНО этим заниматься (SS7 или SDR-encrypt), тогда может не только РЧН заинтересоваться, но и СБТМ и т.д.

swap3r 06.11.2017 01:00

Даже если есть доступ к семерке, то еще нужны знания и опыт для того, чтобы правильно с ней работать (правильные мап запросы составлять для осуществления задуманного).
Кроме покупки доступ к семерке можно еще попробовать насканить в сетях, которые принадлежат опсосам (видел в выдаче шодана как-то несколько серверов опсосов, которые точно к семерке подключены sigtran (это доступ к семерке через ір, без необходимости покупать интерфейсные платы (ранее операторы включали в семерку только через интерфейс, который требовал покупку довольно недешевой isdn интерфейсной платы, сейчас все больше переходят на sigtran)).

Russian_Bird 21.11.2017 23:25

Цитата:


gravitywaves сказал(а):

+++ видел где-то года 2 назад

статью вроде на хабре про то как через shodan к ss7 подключились, а недавно в телеге попадалась инструкция как через wireshark с ss7 работать


А можешь кинуть статью из телеги ?

swap3r 26.11.2017 14:38

Цитата:


gravitywaves сказал(а):

http://telegra.ph/Vzlom-akkauntov-v-telegram-Uyazvimost-SS7-protokola-09-23

судя по скриншотам, это текстовое описание к роликам ребят из позитив технолоджис (которые основные гуру в таких вопросах на постсоветском пространстве (которые более-менее публичны, знатоки есть, но они в основном, не любят показываться )). Соответственно, то, что на скринах из вайершарка - это только просмотр "ответов" на МАР запросы. А сами запросы тоже надо как-то отправлять...
Поэтому, выше я и написал, что это не так просто.
С полгодика назад общался с человеком с неплохими знаниями и доступом к ОКС-7 полученным легально, человек хотел разработать относительно простую проверялку наличия телефона в сети в момент запроса (и, в идеале, еще местоположение Лак и селлайди), поиск исполнителя и настройка всего заняла у человека полгода.
Я в теме того, как реализовать что-то через СС7 не особо компетентен, просто имею некоторые знания в смежных областях, поэтому, к сожалению, на вопросы о реализации подобного ответить не смогу.

Air7771 04.12.2017 06:26

ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт https://www.fudexploits.com/product/ss7-hack-attacks-exploit/
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.

Vander 04.12.2017 11:45

Цитата:


Air7771 сказал(а):

ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт https://www.fudexploits.com/product/ss7-hack-attacks-exploit/
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.


Честно говоря, доверия совсем не вызывает

swap3r 05.12.2017 00:45

Цитата:


Air7771 сказал(а):

ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт https://www.fudexploits.com/product/ss7-hack-attacks-exploit/
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.


а как ты сам думаешь?
смотри, в принципе, "накодить" действие "найти местоположение абонента с МСИСДН = Х" (где Х, предположим, может иметь для тестов значение 78091234567) посредством так называемых МАР запросов не есть аж такое сложное дело для тех, кто в этом разбирается (как и "накодить" в виде "функций" другие действия, которые можно через ОКС-7 делать). Потом можно это даже упаковать в красивую оболочку даже с гуями и продавать... предположим эдак за 300 дол... не вопрос, вполне реально, что даже этот код рабочим будет... вот только нюансик один - для работы такого софта нужно подключение к этому же ОКСу-7 (и не просто обычное подключение, а еще с со своим адресом (точно не помню, как называется global title, вроде). А его то тебе за 300 дол вряд ли кто в комплекте к софту положит.

Vander 05.12.2017 00:59

Цитата:


swap3r сказал(а):

точно не помню, как называется global title, вроде


OPC & DPC

swap3r 05.12.2017 01:07

Цитата:


Vander сказал(а):

OPC & DPC


ага, спасибо, точно, поинт код
я не силен в этой штуке, приблизительно только понимаю, как оно работает.

Air7771 05.12.2017 06:13

Всем благодарен что просветили))) еше раз благодарю!

amstrot 05.12.2017 20:12

Цитата:


Vander сказал(а):

Честно говоря, доверия совсем не вызывает


Два года назад один приезжий к нам человек продемонстрировал фокус с перехватом смс, у него на андроиде стояло приложение через которое он всё это проделал (у него был доступ через оператора)... с той минуты я заинтересовался этим багом...
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/
P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга...

Vander 05.12.2017 22:21

Цитата:


amstrot сказал(а):

Два года назад один приезжий к нам человек продемонстрировал фокус с перехватом смс, у него на андроиде стояло приложение через которое он всё это проделал (у него был доступ через оператора)... с той минуты я заинтересовался этим багом...
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/
P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга...


Я занимаюсь SS7, VoIP. Интересно, что за полигон

Ondrik8 05.12.2017 23:08

Вот еще интересная тулза в тему VIPROY там и видео и сайт разрабов!)) думаю уделить этому пару деньков, тема очень актуальна! Кто со мной?

функционал впечатляет!
  • SIP Register
  • SIP Invite
  • SIP Message
  • SIP Negotiate
  • SIP Options
  • SIP Subscribe
  • SIP Enumerate
  • SIP Brute Force
  • SIP Trust Hacking
  • SIP Proxy Bounce
  • SIP/SDP and MSRP PoC Fuzzers
  • Skinny Register
  • Skinny Call
  • Skinny Call Forward
  • Polycom Configuration Extractor
  • CUCDM Call Forwarder
  • CUCDM Speed Dial Manipulator
  • Cisco CDP Spoofer
  • MITM Proxy TCP
  • MITM Proxy UDP
  • Boghe IMS Client PoC Exploits
  • MSRP Client and Library

Vander 06.12.2017 00:40

Это тема, да) Надо глянуть


Время: 15:17