• XSS.stack #1 – первый литературный журнал от юзеров форума

Инструмент эмулирующий SS7

Привет форумчанам!

Изучаю тему Osmocombb , наткнулся на такой инструмент, называется AntichristOneSS7.

Кто-нибудь пользовался им?
И только одна ссылка в инете и та на файлообменник ккой-то

ну, конфигурационные файлы похожи на что-ир связанное с сс7, но саму тулзу я запускать постремался
 
Копипаста. Нашел на каком то ноунейм форуме, линк.

SS7- Система сигнализации - набор сигнальных телефонных протоколов (SS7), используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. Что нам даёт взлом SS7: Прослушку звонков и перехват SMS любого человека на планете, в любой точке мира. Все, что нам нужно знать - номер телефона жертвы.

Скрытый контент для зарегистрированных пользователей.
Скачать - http://fayloobmennik.cloud/7425238
Перезалил еще на анонфайлз, на тот случай если ориг ссылка умрет https://anonfiles.com/j2N8P0J9uf/AntichristOneSS7_zip
VT (7/89 ) - https://www.virustotal.com/gui/url/...54c81c3eb4539f5f6afc1ac50fdeb2f581e/detection


Последние выпуски JDK 7u6 включают JavaFX SDK (версия 2.2 или более поздняя). Вам необходимо установить JavaFX SDK и среду выполнения и интегрировать их в стандартную структуру каталогов JDK.

Теперь об установке 64-битной JRE на платформах Linux:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • Имитация HLR: java -jar server.jar hlr_config
  • Имитация MSC/VLR: java -jar server.jar vlr_config
  • Запуск STP: java -jar STP.jar stp_config
Код:
Команды для запуска:
  • Операции, связанные с MS: java -jar SMS.jar client_config
  • Операции, связанные с USSD: java -jar ussd.jar client_config
  • Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config

Перехват SMS с помощью MapSMS.jar:
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона)
2. HLR отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента, IMSI определен в Рекомендации МСЭ-Т E 0,212. IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN)

Код:
Заключительный этап:
  1 - Регистрируем номер телефона жертвы на поддельном MSC
  2 - HLR устанавливает новое местоположение для нашего целевого номера
  3 - HLR просит настоящий MSC освободить память
  4 - Кто-то отправляет SMS на номер жертвы
  5 - MSC переводит SMS в SMS-C
  6. SMS-C запрашивает HLR для определения местоположения целевого номера
  7 - HLR отвечает поддельным адресом MSC
  8 - SMS-C переводит SMS на фальшивый MSC

Далее Wireshark будет автоматически перехватывать все сообщения!
08-41-18-SRI_2_editada.png
 
скажем так, написано похожее на правду, алгоритм действительно примерно такой же.
скорее всего это перевод с блога какого-то английского, или испанского ресерчера
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Операторы уже давно фильтруют эти запросы через окс-7.
Не говоря уже про банальный вопрос - где и как получить доступ к окс-7.
 
Операторы уже давно фильтруют эти запросы через окс-7.
Не говоря уже про банальный вопрос - где и как получить доступ к окс-7.
В большинстве случаев фильтруют (там, не совсем фильтрование, немного иначе работает, но по сути, это как фильтр работает), но тоже далеко не все, да и не все подобные платформы идеально работают. Разные случаи бывали.
С доступом к семерке на адекватных условиях не очень просто, но это и не для человека с улицы решения - надо и знания и стартовый капитал :) .
 
Копипаста. Нашел на каком то ноунейм форуме, линк.

SS7- Система сигнализации - набор сигнальных телефонных протоколов (SS7), используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. Что нам даёт взлом SS7: Прослушку звонков и перехват SMS любого человека на планете, в любой точке мира. Все, что нам нужно знать - номер телефона жертвы.

Скрытое содержимое

Последние выпуски JDK 7u6 включают JavaFX SDK (версия 2.2 или более поздняя). Вам необходимо установить JavaFX SDK и среду выполнения и интегрировать их в стандартную структуру каталогов JDK.

Теперь об установке 64-битной JRE на платформах Linux:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • Имитация HLR: java -jar server.jar hlr_config
  • Имитация MSC/VLR: java -jar server.jar vlr_config
  • Запуск STP: java -jar STP.jar stp_config
Код:
Команды для запуска:
  • Операции, связанные с MS: java -jar SMS.jar client_config
  • Операции, связанные с USSD: java -jar ussd.jar client_config
  • Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config

Перехват SMS с помощью MapSMS.jar:
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона)
2. HLR отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента, IMSI определен в Рекомендации МСЭ-Т E 0,212. IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN)

Код:
Заключительный этап:
  1 - Регистрируем номер телефона жертвы на поддельном MSC
  2 - HLR устанавливает новое местоположение для нашего целевого номера
  3 - HLR просит настоящий MSC освободить память
  4 - Кто-то отправляет SMS на номер жертвы
  5 - MSC переводит SMS в SMS-C
  6. SMS-C запрашивает HLR для определения местоположения целевого номера
  7 - HLR отвечает поддельным адресом MSC
  8 - SMS-C переводит SMS на фальшивый MSC

Далее Wireshark будет автоматически перехватывать все сообщения!
Посмотреть вложение 27473



Да на этом форуме тоже читал эту статью. Нашел в инете что означают параметры в конфиг файле, но как допустим регистрировать другой номер для перехвата смс не нашел
 
Да на этом форуме тоже читал эту статью. Нашел в инете что означают параметры в конфиг файле, но как допустим регистрировать другой номер для перехвата смс не нашел
надо доступ к окс-7 просто, фактически, этот скрипт есть обертка - интерфейс с кнопкой "взломать" - в конфиге прописываешь свой доступ к семерке, а эта обертка отправляет "правильные" мар запросы, которые "форвардят" Тебе смску. Фактически, для скрипткидди от телекома :)
без доступа к семерке это просто ненужные никому скрипты.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Теоретически через ОКС-7 можно получать Kc, т.к. вторая копия Ki хранится только в HLRе домашней сети, соответственно обращаясь к нему через окс, можно получать -отправлять rand / sres . Это более интересный вектор атаки, можно через механизмы роуминга зарегистрировать свой MS под чужими данными. Фактически "программный" клон сим-карты.
 
Копипаста. Нашел на каком то ноунейм форуме, линк.

SS7- Система сигнализации - набор сигнальных телефонных протоколов (SS7), используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. Что нам даёт взлом SS7: Прослушку звонков и перехват SMS любого человека на планете, в любой точке мира. Все, что нам нужно знать - номер телефона жертвы.

Скрытое содержимое

Последние выпуски JDK 7u6 включают JavaFX SDK (версия 2.2 или более поздняя). Вам необходимо установить JavaFX SDK и среду выполнения и интегрировать их в стандартную структуру каталогов JDK.

Теперь об установке 64-битной JRE на платформах Linux:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • Имитация HLR: java -jar server.jar hlr_config
  • Имитация MSC/VLR: java -jar server.jar vlr_config
  • Запуск STP: java -jar STP.jar stp_config
Код:
Команды для запуска:
  • Операции, связанные с MS: java -jar SMS.jar client_config
  • Операции, связанные с USSD: java -jar ussd.jar client_config
  • Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config

Перехват SMS с помощью MapSMS.jar:
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона)
2. HLR отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента, IMSI определен в Рекомендации МСЭ-Т E 0,212. IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN)

Код:
Заключительный этап:
  1 - Регистрируем номер телефона жертвы на поддельном MSC
  2 - HLR устанавливает новое местоположение для нашего целевого номера
  3 - HLR просит настоящий MSC освободить память
  4 - Кто-то отправляет SMS на номер жертвы
  5 - MSC переводит SMS в SMS-C
  6. SMS-C запрашивает HLR для определения местоположения целевого номера
  7 - HLR отвечает поддельным адресом MSC
  8 - SMS-C переводит SMS на фальшивый MSC

Далее Wireshark будет автоматически перехватывать все сообщения!
Посмотреть вложение 27473
Для этого hackrf нужен? Я не понял, если делать как написано тут можно смс даже во Франции перехватить?
 
Для этого hackrf нужен? Я не понял, если делать как написано тут можно смс даже во Франции перехватить?
нет, для этого нужно прямое включение в сеть оператора связи.
 
Копипаста. Нашел на каком то ноунейм форуме, линк.

SS7- Система сигнализации - набор сигнальных телефонных протоколов (SS7), используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. Что нам даёт взлом SS7: Прослушку звонков и перехват SMS любого человека на планете, в любой точке мира. Все, что нам нужно знать - номер телефона жертвы.

Скрытое содержимое

Последние выпуски JDK 7u6 включают JavaFX SDK (версия 2.2 или более поздняя). Вам необходимо установить JavaFX SDK и среду выполнения и интегрировать их в стандартную структуру каталогов JDK.

Теперь об установке 64-битной JRE на платформах Linux:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • Имитация HLR: java -jar server.jar hlr_config
  • Имитация MSC/VLR: java -jar server.jar vlr_config
  • Запуск STP: java -jar STP.jar stp_config
Код:
Команды для запуска:
  • Операции, связанные с MS: java -jar SMS.jar client_config
  • Операции, связанные с USSD: java -jar ussd.jar client_config
  • Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config

Перехват SMS с помощью MapSMS.jar:
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона)
2. HLR отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента, IMSI определен в Рекомендации МСЭ-Т E 0,212. IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN)

Код:
Заключительный этап:
  1 - Регистрируем номер телефона жертвы на поддельном MSC
  2 - HLR устанавливает новое местоположение для нашего целевого номера
  3 - HLR просит настоящий MSC освободить память
  4 - Кто-то отправляет SMS на номер жертвы
  5 - MSC переводит SMS в SMS-C
  6. SMS-C запрашивает HLR для определения местоположения целевого номера
  7 - HLR отвечает поддельным адресом MSC
  8 - SMS-C переводит SMS на фальшивый MSC

Далее Wireshark будет автоматически перехватывать все сообщения!
Посмотреть вложение 27473
какую лютую дичь вы тут публикуете ))) imsi из 6ти цифр ))) и не шифрованный ss7 ))) очень интересно кто этот автор фантаст)))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Копипаста. Нашел на каком то ноунейм форуме, линк.

SS7- Система сигнализации - набор сигнальных телефонных протоколов (SS7), используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени. Что нам даёт взлом SS7: Прослушку звонков и перехват SMS любого человека на планете, в любой точке мира. Все, что нам нужно знать - номер телефона жертвы.

Hidden content

Последние выпуски JDK 7u6 включают JavaFX SDK (версия 2.2 или более поздняя). Вам необходимо установить JavaFX SDK и среду выполнения и интегрировать их в стандартную структуру каталогов JDK.

Теперь об установке 64-битной JRE на платформах Linux:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • Имитация HLR: java -jar server.jar hlr_config
  • Имитация MSC/VLR: java -jar server.jar vlr_config
  • Запуск STP: java -jar STP.jar stp_config
Код:
Команды для запуска:
  • Операции, связанные с MS: java -jar SMS.jar client_config
  • Операции, связанные с USSD: java -jar ussd.jar client_config
  • Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config
  • Операции, связанные с мобильностью: java -jar Mobility.jar client_config

Перехват SMS с помощью MapSMS.jar:
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона)
2. HLR отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента, IMSI определен в Рекомендации МСЭ-Т E 0,212. IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN)

Код:
Заключительный этап:
  1 - Регистрируем номер телефона жертвы на поддельном MSC
  2 - HLR устанавливает новое местоположение для нашего целевого номера
  3 - HLR просит настоящий MSC освободить память
  4 - Кто-то отправляет SMS на номер жертвы
  5 - MSC переводит SMS в SMS-C
  6. SMS-C запрашивает HLR для определения местоположения целевого номера
  7 - HLR отвечает поддельным адресом MSC
  8 - SMS-C переводит SMS на фальшивый MSC

Далее Wireshark будет автоматически перехватывать все сообщения!
Посмотреть вложение 27473
Could you please reupload links ?
 
Could you please reupload links ?
Wouldn't waste your time if I were you, gliderexpert has gone in to better detail than I ever could on this I advise read his posts. Otherwise you would be better off pursuing alternative solutions
 
Copy-paste. I found it on some noname forum, link .

SS7 - Signaling System - a set of telephone signaling protocols (SS7) used to configure most telephone exchanges around the world based on time division networks. What hacking SS7 gives us: Listening to calls and intercepting SMS of any person on the planet, anywhere in the world. All we need to know is the victim's phone number.

Hidden content

The latest JDK 7u6 releases include the JavaFX SDK (version 2.2 or later). You need to install the JavaFX SDK and runtime and integrate them into the standard JDK directory structure.

Now about installing the 64-bit JRE on Linux platforms:
Эта процедура устанавливает Java Runtime Enrivonment (JRE) для 64-битного linux с использованием двойного архивного файла (tar.gz) эти инструкции используют следующий файл:

Код:
• jre-8uversion-linux-x64.tar.gz
 • Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz.
 • Распакуем архив и установим JRE.
 • Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
 • Теперь распакуем файлы в ваш домашний каталог (AntichristOne-SS7).
 • Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
 • Выберем «Протокол SCTP» и начнем захват пакетов данных.
 • Затем откроем терминал.

Перед запуском клиента в любой сети SS7, убедитесь, что вы изменили файл client_config!

Код:
Команды для симуляции сети SS7:
  • HLR simulation: java -jar server.jar hlr_config
  • MSC/VLR simulation: java -jar server.jar vlr_config
  • Launching STP: java -jar STP.jar stp_config
Код:
Commands to run:
  • MS related operations: java -jar SMS.jar client_config
  • USSD related operations: java -jar ussd.jar client_config
  • Call related operations: java -jar Call_Handling.jar client_config
  • Mobility related operations: java -jar Mobility.jar client_config
  • Mobility related operations: java -jar Mobility.jar client_config

Intercepting SMS using MapSMS.jar:
1. We send a SendRoutingInfoForSM request, addressing the MAP message (part of the mobile application) on MSISDN (target phone number)
2. The HLR responds with: its own address serving the MSC address, IMSI (International Mobile Subscriber Identity, IMSI is defined in ITU-T Rec. E 0.212. IMSI consists of Mobile Country Code (MCC), Mobile Network Code (MNC) and stations (MSIN)

Код:
 Final step:
  1 - Register the victim's phone number on the fake MSC
  2 - HLR sets a new location for our target number
  3 - HLR asks real MSC to release memory
  4 - Someone sends an SMS to the victim's number
  5 - MSC translates SMS to SMS-C
  6. SMS-C queries HLR to locate target number
  7 - HLR responds with fake MSC address
  8 - SMS-C translates SMS to fake MSC

Next, Wireshark will automatically intercept all messages!
Посмотреть вложение 27473
the file has been deleted, another link please ?
 
the file has been deleted, another link please ?
What file? That attachment is a .png that is still available when clicking the link. If you mean the Java code (.jar's), see https://github.com/akibsayyed/safeseven/ (beware: .jar's without source code, don't know if no malware is hiding in there. Decompile bytecode with cfr and inspect code before using, and run on isolated vm/host)
 
What file? That attachment is a .png that is still available when clicking the link. If you mean the Java code (.jar's), see https://github.com/akibsayyed/safeseven/ (beware: .jar's without source code, don't know if no malware is hiding in there. Decompile bytecode with cfr and inspect code before using, and run on isolated vm/host)
i was talking about the AntichristOneSS7 tool that he shared on anonfile, but it was deleted...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх