• XSS.stack #1 – первый литературный журнал от юзеров форума

ОКС-7. Мифы про взлом.

Veil

(L1) cache
Забанен
Регистрация
24.09.2018
Сообщения
619
Реакции
347
Пожалуйста, обратите внимание, что пользователь заблокирован
Это не статья, это крик души парни. Читаю, слышу про мифический взлом, но... Назовите хотя бы один. Их не было. На всех форумах хотя бы один еблан да напишет про него. Запомните парни его нет и быть не может, пишу как сертифицированный инженер связи. Это я пишу свое мнение. Почему его быть не может? Сейчас напишу.За все время ОКС7 , его ни разу не взломали.Что я имею ввиду, что такое АТС? Это станция, имеющая свою лицензию,Свои настройки, свой код и овер до хрена чего, а это подразумевает все её данные.
1) У каждой АТС есть свой ID, ну это так образно говоря. Он состоит овер до хрена показателей.
2) Каждая АТС имеет свой статус. Какой? Междугородняя, региональная, местная. Соответственно и код и прав разные, привожу пример права админа разные.
3)Я слаб в роуминге, где передаются вплоть до денег на счету.
4) Но могу спросить у наших парней.)))))
Если есть вопросы пишите здесь, в личку не надо.
Из лички. Все Разговоры пишутся согласно закону Яровой на полгода.
Почему хотел , что бы это была статья? Да потом в процессе разговора , она вырастит до статьи. Уверен, что это будет полноценная статья про ОКС 7.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Кстати парни. Разговаривал с шефом. Он сказал, что ITшнку очень тяжко обьсянить канальную передачу
связи. Могу сказать больше, на другом борде это забанили и я их на х#й послал.))) Ну не хотят , так ваше право. Будьте дятлами. Ржу не могу. Так, что дамага наверное последний борд со связистами!!!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
дамага наверное последний борд со связистами!!!
У многих есть заблуждение по поводу медиашлюза провайдера и дугих хереней по поводу прохождения. В процессе общения я и хочу, что бы форумчане дамаги не были оленеми. Пусть рогатыми будут другие борды, как кодебу.Ведь тема злободневная и полезная.
На х#й быть лохом.
 
Последнее редактирование:

У многих есть заблуждение по поводу медиашлюза провайдера и дугих хереней по поводу прохождения. В процессе общения я и хочу, что бы форумчане дамаги не были оленемя. Пусть рогатыми будут другие борды, как кодебу.Ведь тема злободневная и полезная.
На х#й быть лохом.
Оу, да про ss7 бывает трудновато найти инфу, на несколько годных статей по нему, надеюсь помогут хоть как то разобраться в этом вопросе. Просто не понимаю что конкретно ты не понимаешь:)
 
Оу, да про ss7 бывает трудновато найти инфу, на несколько годных статей по нему, надеюсь помогут хоть как то разобраться в этом вопросе. Просто не понимаю что конкретно ты не понимаешь:)
наверное проплаченный , откатывает заказ от трёхбуквенных (х*й)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Оу, да про ss7 бывает трудновато найти инфу, на несколько годных статей по нему,
Тогда начну с азов.
Совершенно верно, что голосовой трафик идет без шифрования, но... А ты попробуй его выдерни без сигнального протокола, без синхронизирующего протокола аппаратуры уплотнения в потоке. Да и без самой аппаратуры уплонения.
В статье на хабре накидали все в одну кучу и кислое, и длинное, а затем накинули на уши.
У связи все сложнее не так как описано. И зачем-то приписали шлюз? А шлюз тут каким боком?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто не понимаю что конкретно ты не понимаешь:)
Я не понимаю только одно. Как ты его взломаешь? Ведь ОКС-7 просто протокол, обойти его тебе на даст АТС. Допустим ты начитался купил аппаратуру и что дальше? Ты не сможешь представиться станцией Уругвая дав запрос. Почему? Да потому что х#йле! Ответ моей АТС на твой запрос уйдет в Уругвай. А АТС уругвая ответит, что такой запрос не делала и АТС этот запрос просто скинет. Вот тебе и вся ОКС-7. Тут не может быть МИТМ атаки. Аппаратура уплотнения привязана жестко по железу и настраиваться очень тонко.
Ну и как ты взломаешь. Поэтому всякие взломы на ОКС-7 я отношу в разряд мамкиных хакеров.
Админ на АТС (Станционный инженер) может многое и читать и перенаправлять и до хрена чего, но его за это посадят. Поэтому при приеме на работу, связист дает подписку.
Сейчас везде стоит СОРМ, через него КГБ может делать тоже самое , что и станционный инженер.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
наверное проплаченный , откатывает заказ от трёхбуквенных (х*й)
Тебе мальчуган поясну на пальцах, что бы было понятнее. Как идет открытый голосовой трафик? В IP телефонии при помощи кодеков. А что такое кодек по матчасти? Это кодирующее и декодирующее, в сотовой и классической почти тоже самое делает аппаратура уплотнения. Правильно. Об этом чуть позже , если будет у юзеров интерес.
В Е потоке 24 голосовых и 2 сигнальных канала, из которых один синхронизирующий аппаратуру уплотнения а второй сигнальный канал. И они все вместе вовсе не обязаны идти по одному проводу. Теперь начинает доходить? Или нет? Это канальное распределения братцы. Это вам не это.))) Что бы вам было проще представить, что то типо двухфакторной аунтефикации , пароль по одному каналу ( инет) и подтверждению по СМС по абсолютно другому, независимому каналу ( телефония).
Идем дальше. В IP телефонии , что бы ты не прослушал борются двумя способами. Шифруют сигнальный протокол, ибо без него ты просто не соберешь пакеты голосового. И шифрование сигнального и голосового протокола. Ну тут и так все понятно.
В сотовой и классической телефонной еще проще, без настроенной аппаратуры уплотнения ты просто ничего не услышишь.
Заметьте это я говорю про ОКС-7, а не взлом от телефона до станции, которую все описывают. Взлом от телефона до станции , это практически взлом юзера, а не протокола. Грубо говоря если ты взломал юзера, который работает в ВПН и можешь общаться по его ВПН, это не значит что ты взломал весь протокол ВПН.Это разные вещи .
У нас на форуме есть еще один связист gliderexpert , грамотный чувак. Если не верите спросите у него. Но он наверное устал уже отвечать на вопросы про дыру в ОКС-7.
И что бы было совсем понятнее приведу пример. Допустим, что вы добрались до Е потока, подключились. Но как вы узнаете на каком канале, на какой частоте идет голосовое сообщение? Ответ никак. Поэтому старый добрый ОКС-7 не переделывают. Зачем? Зачем чесать там где не чешется?
Если что не понятно, то спрашивайте парни. Отвечу.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
несколько годных статей по нему,
Можешь похвастаться что взломал телефонию? Нет? Я так и знал.:)
В сетке ты можешь только взломать IP телефонию Ростелекома старой доброй тулзой " Каин и Авель" ( отлично работает, хотя и древняя, я сам пробовал), как два байта об асфальт, у них на ВАТС нет TLS. И причем на не "заряженном" компе и за 5 минут. Вот это правда.
Но это взлом телефона , а не ОКС-7. Это взлом протокола от АТС до клиента, а не междугороднего (международного) протокола. Чуете разницу?
 
Последнее редактирование:
IP телефонию
У пентестреров есть поговорка - "Если IP телефонию цисков в сети видишь - считай креды домменого пользак-а уже у тебя. Вспомнилось к слову.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Veil, а расскажи - примерно 3.5×10e1 лет назад были такие коробочки, аналоговые блюбоксы, они в СНГ вообще работали?
А может до сих пор работают, несмотря на повальную цифровизацию и замену меди на оптику?
 
Тогда начну с азов.
Совершенно верно, что голосовой трафик идет без шифрования, но... А ты попробуй его выдерни без сигнального протокола, без синхронизирующего протокола аппаратуры уплотнения в потоке. Да и без самой аппаратуры уплонения.
В статье на хабре накидали все в одну кучу и кислое, и длинное, а затем накинули на уши.
У связи все сложнее не так как описано. И зачем-то приписали шлюз? А шлюз тут каким боком?
Атаки бывает разные нельзя просто перехватить и всё они юзают разные методы уязвимости и тд. Это в разы проще делать каким то спецслужбам ибо у обычных людей тупо нет ресурсов . Приведу примеры атак без тех подробностей . Если интересно спросишь:0 потом расскажу их ибо и так долго писать
К есть примеру атака - а-ля имитация сети - когда мы звоним отправляеются цифровые пакеты по выделенным каналам внутри SS7, чтобы найти получателя. Попутно оператор получает информацию от других операторов о том, где находится получатель и через какую вышку сотовой связи должен быть направлен вызов.
Чтобы убедиться, что входящие вызовы могут их найти, телефоны периодически отправляют сообщения на близлежащие вышки, определяя местоположение пользователя.
Это врде понятно так вот в такой этаке хакеры могут захватить этот процесс, заполнив систему своими сообщениями, выдавая себя за сеть, содержащую определенный телефон. Это может вызвать некоторую путаницу, поскольку исходный телефон будет продолжать передавать свое фактическое местоположение, но хакеры обычно могут обойти истинные сигналы вашего телефона. Просто передавая сообщения чаще
Хакеры могут перехватывать звонки, предназначенные для определенного номера, и сначала отправлять звонки через свои компьютеры. Затем они дать команду своей системе соединить вызов с номером, который первоначально набрал вызывающий абонент
Еще есть атака по перехватиту переадресованного вызова
Оператор ведет реестр домашнего местоположения, который является основной базой данных информации о его абонентах. Хакеры могут использовать этот регистр для перенаправления запросов или инструкций, отправленных с определенного телефона.
Телефон клиента отправляет цифровые пакеты в реестр своего оператора
Хакер может перенаправить это сообщение и вставить служебными коды, чтобы направить вызов на свои компьютеры. Затем подключить вызов к номеру, на который намеревался позвонить звонивший, и записать разговор, о чем никто не узнает.
Еще хаереры тупо часто копроментируют оператора связи, еще часто юзают подделку CAMEL
CAMEL используют чтобы убедиться, что люди, использующие их сеть, являются реальными абонентами, оплатившими свои счета к примеру . Протокол фактически управляет разрешениями для каждого зарегистрированного телефонного номер и имеет другие функции К примеру когда пользователь набирает номер телефона, его телефон отправляет запрос можно ли позвонить по этому номеру .Часто операторы отвечают имннно через протокол CAMEL а в этом может быть уязвимость. К примеру это также позволяет хакерам подделать типо они операторы отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему.
Вообще могу более технически подробоно .Просто имею ввиду что есть разные методы которые используют разные уязвимости .Нельзя просто перехватить и все. Там для каждой атаки свои методы и действуют абсолютно по разному
 
Ну
Тебе мальчуган поясну на пальцах, что бы было понятнее. Как идет открытый голосовой трафик? В IP телефонии при помощи кодеков. А что такое кодек по матчасти? Это кодирующее и декодирующее, в сотовой и классической почти тоже самое делает аппаратура уплотнения. Правильно. Об этом чуть позже , если будет у юзеров интерес.
В Е потоке 24 голосовых и 2 сигнальных канала, из которых один синхронизирующий аппаратуру уплотнения а второй сигнальный канал. И они все вместе вовсе не обязаны идти по одному проводу. Теперь начинает доходить? Или нет? Это канальное распределения братцы. Это вам не это.))) Что бы вам было проще представить, что то типо двухфакторной аунтефикации , пароль по одному каналу ( инет) и подтверждению по СМС по абсолютно другому, независимому каналу ( телефония).
Идем дальше. В IP телефонии , что бы ты не прослушал борются двумя способами. Шифруют сигнальный протокол, ибо без него ты просто не соберешь пакеты голосового. И шифрование сигнального и голосового протокола. Ну тут и так все понятно.
В сотовой и классической телефонной еще проще, без настроенной аппаратуры уплотнения ты просто ничего не услышишь.
Заметьте это я говорю про ОКС-7, а не взлом от телефона до станции, которую все описывают. Взлом от телефона до станции , это практически взлом юзера, а не протокола. Грубо говоря если ты взломал юзера, который работает в ВПН и можешь общаться по его ВПН, это не значит что ты взломал весь протокол ВПН.Это разные вещи .
У нас на форуме есть еще один связист gliderexpert , грамотный чувак. Если не верите спросите у него. Но он наверное устал уже отвечать на вопросы про дыру в ОКС-7.
И что бы было совсем понятнее приведу пример. Допустим, что вы добрались до Е потока, подключились. Но как вы узнаете на каком канале, на какой частоте идет голосовое сообщение? Ответ никак. Поэтому старый добрый ОКС-7 не переделывают. Зачем? Зачем чесать там где не чешется?
Если что не понятно, то спрашивайте парни. Отвечу.
Ну да по факту мы взламываем не весь протокол а отдельного юзера.
 
У пентестреров есть поговорка - "Если IP телефонию цисков в сети видишь - считай креды домменого пользак-а уже у тебя. Вспомнилось к слову.
Факт :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
У пентестреров есть поговорка - "Если IP телефонию цисков в сети видишь - считай креды домменого пользак-а уже у тебя.
Да домен ты увидишь и что дальше? Пароль логин? Брут? Не пройдет. У всех после двух запросов бан по IP на сутки.
Veil, а расскажи - примерно 3.5×10e1 лет назад были такие коробочки, аналоговые блюбоксы, они в СНГ вообще работали?
Честно говоря не понял о чем речь. Коробочки для тлф были это определитель номер, он же каллер айди. Ты бро про них?
Если про них, то тут зависит все от настройки АТС. Как инженер её настроит. В то лихое время ими просто не заморачивались, у меня корешь с паралельного курса их ставил пачками. Но время прошло...
Ну да по факту мы взламываем не весь протокол а отдельного юзера.
По юзерам... Начнем из далека. Взломать проще, чем станцию. Их и ломают, так как станцию при правильном раскладе взломать просто не реально. Из жизни, у нас в конторе админ так настраивает файервол, что даже мне не снилось, не то что комар, молекула не проскочит.
всё они юзают разные методы уязвимости и тд. Это в разы проще делать каким то спецслужбам
Бро. Зачем юзать КГБ уязвимости, когда есть доступ, через СОРМ, к станции?
К есть примеру атака - а-ля имитация сети - когда мы звоним отправляеются цифровые пакеты по выделенным каналам внутри SS7, чтобы найти получателя.
Ты её не найдешь, потому что ответ придет не к тебе на действующую станцию.Ты ее просто не увидишь. Если ты не понял, скажи я поясню.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
звоним отправляеются цифровые пакеты по выделенным каналам внутри SS7,
Ого это круто. И что за выделенные каналы? Нет таких каналов, ОКС-7 един для всего мира, да именно мира. Для всех государств.
Попутно оператор получает информацию от других операторов о том, где находится получатель и через какую вышку сотовой связи должен быть направлен вызов
Вот это ОКС-7. все правильно.
Чтобы убедиться, что входящие вызовы могут их найти, телефоны периодически отправляют сообщения на близлежащие вышки, определяя местоположение пользователя.
Именно телефон. Телефон сам отправляет запросы на установление лучшей связи. И это делает телефон а не станция.По этому правилу триангуляции и вычисляют нахождение телефона в зоне приема.
Это врде понятно так вот в такой этаке хакеры могут захватить этот процесс, заполнив систему своими сообщениями, выдавая себя за сеть, содержащую определенный телефон.
Да но не совсем. АТС не совсем дура полная. Там тоже есть логика.;)
Пример. Если ты в Нижнем Тагиле, а перехват осуществляется в Москве, то такая фича может и пройти. На станции просто может быть прописан алгоритм, что такого не может быть. Абонент переметнулся за 2000 км.;)
Хакеры могут перехватывать звонки, предназначенные для определенного номера,
Каким образом? Не понимаю алгоритма. Телефон привязан к станции. Как он подменит станцию к примеру в IP телефонии? Это равносильно, что ты сможешь взять IP яндекса.
Хакеры могут перехватывать звонки, предназначенные для определенного номера, и сначала отправлять звонки через свои компьютеры. Затем они дать команду своей системе соединить вызов с номером, который первоначально набрал вызывающий абонент
:)
Сейчас поясню. У меня телефон привязан к определенному, статическому IP. Как ты его подменишь?
Хакер может перенаправить это сообщение и вставить служебными коды, чтобы направить вызов на свои компьютеры
КАК? В телефонии, да и в компьютерной тоже, даже нет понятии о МИТМ атаке в глобальной сети. Как ты это провернешь? Да никак.
Затем подключить вызов к номеру, на который намеревался позвонить звонивший, и записать разговор, о чем никто не узнает.
Ну ну. А как ты родной подключишь сообщения минуя аппаратуру уплотнения? Мечты, мечты где ваша радость, мечты ушли осталась....
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А может до сих пор работают, несмотря на повальную цифровизацию и замену меди на оптику?
Прикинь бро. Елси ты про боксы и коробки, то их паяли женщины паяльником и в ручную. Работа адская, на выезде сто парный кабель паять. Да именно женщины, мужики были на вызовах. И пайкой занимались женщины-связисты, ибо руки и пальцы тоньше и соотвественно пайка лучше.
Сейчас только на ютубе восхищатся пайкой баб, а раньше это было обычное явление. У нас на потоке бабы лучше паяли, но неисправности искали конечно лучше пацаны.
Сейчас все проще, все врезное. Но скажу открыто, пайка лучше, хотя и медленнее. Врезное приходится переодически " протыкивать" а вот с пайкой такой херни нет. Один раз прикрутил и на всю жизнь.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Протокол фактически управляет разрешениями для каждого зарегистрированного телефонного номер и имеет другие функции
ОКС-7 магистальный протокол. Он создан для АТС, а недля юзера.
протокол CAMEL
Бро не слышал про него. Но спрошу у наших спецов.
К примеру это также позволяет хакерам подделать типо они операторы отправляя собственное сообщение, которое сначала направляет каждый телефонный звонок, исходящий с определенного номера, через их систему.
Заблуждение бро. Если бы было все так просто. Ибо запрос с 190.20.10.10 придет только на него. И как ты его подделаешь в глоабльной сети? Да никак. Ибо мафия сынок.😁😅😅
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Veil, а расскажи - примерно 3.5×10e1 лет назад были такие коробочки, аналоговые блюбоксы, они в СНГ вообще работали?
А может до сих пор работают, несмотря на повальную цифровизацию и замену меди на оптику?
Могу тебе сказать бро. Что в СССР на уровне связи что было? 90% баб учились на МЭС ( междугородняя связь) и АЭС ( автоматическиая связь) для хороших пацанов это было в падло учиться на телефонию. Смешные были времена. Но бабы паяли и монтажничали не хуже пацанов, и временами и лучше. Я говорю о пайке, врать не буду бабы паяют лучше, пальцы тоньше. Но неисправность найти тут хрен в очко, бабы тупят. И был такой парадокс , что на междугородке да и на АТС все бабы с технарем на руководящих постах. Дальше не бубду говорить . Поставь дуру на должность..
Были перегибы, были. Но то что бабы паяли хорошо это тоже было и много боксов и коробок были запаяны ими , тут тоже врать не буду.
От себя могу сказать одно, после Армии захотел устроиться на завод радиомонтажником ( там хорошо платили) вроде образнование есть, опыт тоже есть, но... Не взяли, только бабы, у них пальцы тоньше. Это было.
От себя добавлю в СССР если я на передатчике как старший электоромеханик получал 120, то радиомонтажник получал 240. А это были большие деньги.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх