это совсем не так, для комплекса не важно какого направления смсВсе это лирика, для перехвата смс сейчас нет ( на сколько) я знаю систем, только на исходящии...
это совсем не так, для комплекса не важно какого направления смсВсе это лирика, для перехвата смс сейчас нет ( на сколько) я знаю систем, только на исходящии...
Не совсем так.это совсем не так, для комплекса не важно какого направления смс
Думаю дело от части в другом, просто наши как правило не выкладывают свои наработки в общий доступ. Например контора ( работают наши) в Швейцарии, я говорил, они три года назад уже сделали расшифровку 5.3 в 2Ж в пассивном варианте, посреднику они секретов не делали и рассказали как, но тот не технарь, понял отчасти, НО ...в общий доступ они конечно ничего не выложат. Еще контора, тоже говорил из России, они это же всё сделали, тоже не делают секрета вроде как, не общался, но в общий...да нет конечно же.А вот так называемые "русские хакеры" нихрена за год сделать не смогли по теме GSMа.
Вы не скачали видео, автор удалил егоФранцузский программист Bastien Baranoff - сумел повторить данную атаку, опубликовал видео и исходный код для реализации данного метода.
Уф мужик, такие как ты вдохновляют. Пожалуй вступлю в твой фанклубЭто комерсы, с ними говорить не о чем - одни продажи, проекты и бабло на уме. Ясное дело что вложив в проект не один лям $ нужно быть совсем тупым чтобы не сломать 5.3 или не купить тех людей которые могут сломать.
Я про нормальных. Типа Разработчиков осмокома и прочих opensource проектов. Похоже что в ру таких нет - правильно сделал Чемерис что свалил отсюда.
A very simple question, if the person uses some type of program that forces them to use an LTE connection, is this method applicable?Всем привет!
Нашел новую уязвимость в системе связи LTE (4G), которая позволяет заставить мобильный телефон использовать менее защищенный протокол связи - 2G , а так же выполнить переход на произвольный, заданный пользователем - канал соты.
Данная уязвимость в интернете нигде не описана, так что претендую на авторство небольшого зеродея ))
Стандартные методики даунгрейда сети с LTE до 2G - использование глушилки, либо RRC Connection Release с нужным номером канала в redirection info.
Я нашел третий вариант.
Базовая станция eNodeB настраивается на частоту несущей оператора, на которой сейчас находится телефон-цель.
Tracking Area Code и Physical Cell ID должны отличаться от настоящего, но MCC и MNC - такие же как у оператора.
Уровень сигнала должен превышать уровень сигнала от БС на 5...10dB. Это легко достигается использованием
усилителя и хорошей антенны.
Фейковая eNodeB должна непрерывно передавать пакет SIB1 с включенным флагом Addition System Info, SIB2,
а так же пакет SIB7 с флагами reselect geran = 1, cell reselection priority = 7, start_arfcn = номер канала 2g
на который хотим скинуть телефон.
Как только уровень сигнала нашей enodeb станет больше чем intrа-frequency hysteresis, телефон выполняет реселект
на нее и прослушивает пакеты sib чтобы начать процедуру tac update и attach .
Смысл моей методики в том, что в механизме реселекта базовых станций есть параметр "абсолютный приоритет",
который является первоначальным критерием выбора соты. Передавая сообщение SIB7 - мы присваиваем нашему 2G
каналу максимальный приоритет ( 7 ). А т.к. телефон уже начал процедуру tracking area update, он принял инфу
из sib1/sib7 и увидел что доступен канал с лучшим absolute priority.
Это заставляет мобильный телефон переключиться на прописанный в SIB7 канал диапазона 2G - например,
фейковую базовую станцию.
Атаке подвержены все телефоны, находящиеся в одном eARFCN с атакующей eNodeB , все они сразу же выполняют реселект на 2g канал,
как только уровень сигнала с фейктовой enodeb станет больше чем уровень сигнала провайдера + intrаfreq resel hyst .
Преимущество данного метода по сравнению с известным RRC Release в том, что для манипуляции с SIB7 пакетом
достаточно использовать только передатчик (слышать ответ от телефона не нужно, соответственно не нужна сложная конструкция передатчика с антенным фильтром-дуплексером и т.д.) и этот метод работает в любом режиме телефона, не только в Idle.
С Новым Годом, пользуйтесь!![]()
A very simple question, if the person uses some type of program that forces them to use an LTE connection, is this method applicable?
Or it just doesn't have to do.
I don't want to embarrass myself, I am a beginner in this field, and I would like to learn it seems very interesting and little exploited
Most of all thanks for your time
на одном широко известном форуме месяц назад выяснили, что визуал студия сливает исходники.Отвечает кстати правильно, несмотря на то что тематика очень узкопрофильная и специфичная.
на одном широко известном форуме месяц назад выяснили, что визуал студия сливает исходники.
https://micro-editor.github.io/ <- есть мнение что это как минимум не хуже чем vi.Лучшая "студия" это vi
так, если глянуть собр телеметрии при каждом чихе Dot NET sdk - можно увидеть что майкрософт берет твой айпи и мак в процессе работы интерпретатора шарпов и DOT NET Core тоже. В golang на днях телеметрию завезти обещали, нынче вроде уже это и нормачто визуал студия сливает исходники.
смешно![]()
GitHub - jhonnybonny/LTE_HACKRF: Running LTE BTS with HackRF One
Running LTE BTS with HackRF One. Contribute to jhonnybonny/LTE_HACKRF development by creating an account on GitHub.github.com