![]() |
Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.
https://forum.antichat.xyz/attachmen...7d808bf416.png SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности. SiGploit разработан в несколько этапов: · Фаза 1: SS7 SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев: A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud · Фаза 2: GTP Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX. · Фаза 3: Diameter Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации. · Фаза 4: SIP Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS · Фаза 5: Отчетность На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована. Установка: > git clonehttps://github.com/SigPloiter/SigPloit > cd SigPloit https://forum.antichat.xyz/attachmen...1ad1904a9f.png > ./installer.sh https://forum.antichat.xyz/attachmen...67ee4cc0a0.png Зависимости: 1. Python 2.7 2. SDK 3. gradle 3.4.1 Запуск: > cd /bin > ./SiGploit.py https://forum.antichat.xyz/attachmen...04f9ac73d0.png На данном этапе разработки, доступна только фаза номер один – SS7. В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях. Спасибо. |
хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации
|
а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost] Цитата:
|
Цитата:
|
азачем тогда тут выкладывают...все эе должен быть способ зайти в систему
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Скачал, но не нашел инсталятор .sh
|
С чего мне начать? Я давно хотел, но июль выдался насыщенным, времени просто не хватало.
|
Цитата:
|
Цитата:
DrunkPanda, а ты вообще представляешь, в общих чертах, что такое SS7? Может для начала немного вики, что бы вопросы про Google не генерировать) Покажу, что нить скоро) |
Одна из реализаций уязвимости ss7 это подмена номера звонящего, как бы ты ее реализовал, ну и второй вопрос исходя из первого, как это можно отследить? и если можно немного информации об аппаратной и программной части шлюза.
|
Начну писать статью об этом
|
Цитата:
P.S. Жду с нетерпением статью... |
Всем Приветики. Кто, чем поможет. Заранее спасибо...
Пишет: root@kali:~/SigPloit# chmod +x installer.sh chmod: невозможно получить доступ к 'installer.sh': Нет такого файла или каталога |
утилита хороша когда есть доступ к шлюзу..
|
Спасибо. Попробую через дирикторию bin...
|
Что тут за наркомания выше? Вы хоть понимаете, что полноценный доступ к ОКС-7 Вам может предоставить только оператор связи?
И для этого как миниум нужно оформлять ООО, вкладывать деньги, лицензии специальные , блт... А стоят эти эксперименты того? Про страны 3 мира я сомневаюсь, ведь там работают крупные компании под местными брендами. Вы готовы развернуть у себя телеком инфраструктуру? Можно пойти простым путем, но думаю на этом форуме черные схемы не приветствуют. Даже если Вы изе""лись и получите доступ, по-любому бабки нужно отбивать. А как это сделать? Скажем прямо, я думаю все понимают, как их можно будет отбить... А просто так, для прикола вскрыть смартфон друга, и сказать - вау, я крут... Да всем насрать, это все круто, когда окупается. Приколы с SDR еще ладно, но тут пздц, Вы серьезно рассматриваете такое в контексте "white/grey"? Тут однозначно третий вариант, и придется все офромлять на дропа, если захотите монетизации, ладно дальше не буду продолжать. [doublepost=1509722735,1509722506][/doublepost] Цитата:
P.S. Извиняйте за некропостинг, только сейчас увидел ЭТО. |
Я когда про свой гугл в ss7 прочитал, чуть не заплакал)))
|
Цитата:
|
Цитата:
"предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title" "В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма ДЛЯ БОЛЬШИНСТВА КИБЕРПРЕСТУПНИКОВ" - это Вам не альфу купить за 3000 - 5000 т.р или USB RUBBERY DUCKY... + ко всему нужно спец. образование и навыки |
В общем не стоит сразу верить вскукарекам некоторых ИБ-компаний. Это дешево только в рамках пром. шпионажа, за это есть статья соотв.
Цитата:
|
Цитата:
[doublepost=1509726598,1509726463][/doublepost] Цитата:
|
Цитата:
|
Цитата:
|
Даже если есть доступ к семерке, то еще нужны знания и опыт для того, чтобы правильно с ней работать (правильные мап запросы составлять для осуществления задуманного).
Кроме покупки доступ к семерке можно еще попробовать насканить в сетях, которые принадлежат опсосам (видел в выдаче шодана как-то несколько серверов опсосов, которые точно к семерке подключены sigtran (это доступ к семерке через ір, без необходимости покупать интерфейсные платы (ранее операторы включали в семерку только через интерфейс, который требовал покупку довольно недешевой isdn интерфейсной платы, сейчас все больше переходят на sigtran)). |
Цитата:
|
Цитата:
Поэтому, выше я и написал, что это не так просто. С полгодика назад общался с человеком с неплохими знаниями и доступом к ОКС-7 полученным легально, человек хотел разработать относительно простую проверялку наличия телефона в сети в момент запроса (и, в идеале, еще местоположение Лак и селлайди), поиск исполнителя и настройка всего заняла у человека полгода. Я в теме того, как реализовать что-то через СС7 не особо компетентен, просто имею некоторые знания в смежных областях, поэтому, к сожалению, на вопросы о реализации подобного ответить не смогу. |
ss7-hack-attacks-exploit
Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!! Есть сайт https://www.fudexploits.com/product/ss7-hack-attacks-exploit/ Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию. |
Цитата:
|
Цитата:
смотри, в принципе, "накодить" действие "найти местоположение абонента с МСИСДН = Х" (где Х, предположим, может иметь для тестов значение 78091234567) посредством так называемых МАР запросов не есть аж такое сложное дело для тех, кто в этом разбирается (как и "накодить" в виде "функций" другие действия, которые можно через ОКС-7 делать). Потом можно это даже упаковать в красивую оболочку даже с гуями и продавать... предположим эдак за 300 дол... не вопрос, вполне реально, что даже этот код рабочим будет... вот только нюансик один - для работы такого софта нужно подключение к этому же ОКСу-7 (и не просто обычное подключение, а еще с со своим адресом (точно не помню, как называется global title, вроде). А его то тебе за 300 дол вряд ли кто в комплекте к софту положит. |
Цитата:
|
Цитата:
я не силен в этой штуке, приблизительно только понимаю, как оно работает. |
Всем благодарен что просветили))) еше раз благодарю!
|
Цитата:
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/ P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга... |
Цитата:
|
Вот еще интересная тулза в тему VIPROY там и видео и сайт разрабов!)) думаю уделить этому пару деньков, тема очень актуальна! Кто со мной?
функционал впечатляет!
|
Это тема, да) Надо глянуть
|
| Время: 15:17 |