January 24, 2023

Сотовые сети. Возможно ли перехватить данные?

Мечаешь перехватывать чужие SMS из любой точки планеты или организовать прослушку? Технически это осуществимо! В статье рассказываем подробнее.

Всем салют, дорогие друзья!
Тема у нас сегодня будет довольно сложная, но реализовать её, при должных навыках, сможет каждый из вас. По результату сегодняшней статьи вы поймёте, как сделать свой личный комплекс прослушки, а также сможете поднять свою персональную сотовую сеть.

Статья получилась довольно длинной, поэтому можно заварить чаек и устроиться поудобнее. Мы начинаем!

Сегодня вы узнаете о двух методах перехвата GSM трафика. Более того, я расскажу, как их реализовать.

  • Первый вариант перехвата трафика - это пассивный перехват.

У каждого из вас есть мобильный телефон, каждый из вас регулярно пользуется сотовой связью, вы пользуетесь банками, социальными сетями, платёжными системами и так далее. Вы передаёте постоянно конфиденциальную информацию. При пассивном методе перехватить её очень сложно. Однако, возможно. Данный вариант имеет три основные разновидности.

Первая разновидность - это перехват ARFCN, абсолютный радиочастотный номер канала. Что это такое? Это номер радиочастоты на которой вещает ваш сотовый оператор. Как можно реализовать данный способ перехвата? Его можно реализовать с помощью уже готового комплекса перехвата. Эти комплексы перехвата продаются свободно, их можно найти и купить - в комплекс входит ноутбук, а к ноутбуку подключена антенна. Что же выполняет данный ноутбук? Если мы его с вами запустим, то мы сможем увидеть все каналы сотовых операторов которые находятся вокруг нас. После того как мы его запустим мы можем подключиться к любому из этих каналов и перехватывать информацию. Но перехватывать информацию мы можем только лишь в зашифрованном виде, потому что сотовые операторы беспокоятся о своей безопасности, а также о безопасности своих клиентов. Поэтому мы с вами можем перехватить сигнал только лишь в закодированном виде. Для того, чтобы его раскодировать, нам необходимо будет применить ещё такое понятие как "Радужные таблицы" и инструмент "Kraken". Но это всё очень сложно. Этот пассивный метод перехвата сложен в исполнении даже опытному хакеру, поскольку на одного сотового оператора мы найдём, как минимум, 4-5 абсолютных радиочастотных номеров канала. Соответственно нам необходимо подключиться к этому абсолютному радиочастотному номеру канала и искать информацию, но информацию вы получите в каком виде?

Вы не сможете даже с помощью этого комплекса найти какой-нибудь определённый телефон, потому что номера телефонов в GSM сети не используются, они хранятся только в базе данных сотового оператора. Для адресации вызовов и адресации SMS передачи данных используются только лишь номера IMSI - это внутренний идентификатор вашей SIM-карты. Поэтому вам необходимо сначала будет узнать IMSI абонента. Фактически у нас на это уйдёт 3-4 часа в среднем. В виду того, что такой метод перехвата сложен в исполнении, то он также сложен и в обнаружении. То есть мы не создаём свою поддельную базовую станцию, а мы просто вклиниваемся в канал связи и прослушиваем его.

Следующий уровень перехвата - это перехват на уровне сети ОКС7. Сеть ОКС7 имеет английскую аббревиатуру SS7. Эта технология ведёт своё начало ещё с 70-х годов. В 70-х годах, когда фактически начала внедряться мобильная связь, мало кто думал о безопасности. Потому, что тогда это было круто, невероятно, ты носишь с собой маленькое устройство. Тогда никто о безопасности не думал. Сейчас же все сотовые операторы работают на этом стандарте. Уязвимости протокола SS7 я также рассмотрю, но сразу скажу что если вы получите доступ в сеть SS7, то вы получите полный доступ к телефону любого человека в любой точке мира.

Хакеры реализуют это следующим образом - можно купить лицензию оператора где-нибудь в Африке, эта лицензия продаётся и её можно спокойно найти на форумах в даркнете, стоит она от 3000$ и выше, и вы получите доступ в сеть SS7. Дальше вы фактически можете у любого абонента, где бы он не находился, узнать его геолокацию, вы можете перехватить его SMS, вы можете с ним сделать абсолютно всё что угодно.


  • Теперь поговорим про активный метод перехвата.

Активный метод перехвата - это когда используется мобильный комплекс перехвата. Что же выполняет этот мобильный комплекс? Нас всех окружают базовые станции операторов к которым автоматически подключается наш телефон. Ваш телефон не выбирает какую-то конкретную базовую станцию, он выбирает базовую станцию с самым сильным сигналом и автоматически подключается к ней. Соответственно, если я разверну мобильный комплекс перехвата на вашей улице, то моя поддельная станция будет самой сильной и вы автоматически без вашего ведома подключитесь к ней.

Методы перехвата мобильного трафика с помощью поддельной базовой станции широко используются по всему миру. Представим, что у нас есть какое-нибудь сообщество людей: организатор, водитель, техник, они создают хакерскую группировку. Они вступая в сговор с сотрудниками банка получают информацию о сумме вкладов жителей. И вот представим, что какой-нибудь гражданин Иванов имеет в сбербанке несколько миллионов рублей. Работник банка за определённое вознаграждение выдаёт нам информацию о том, какая сумма находится на счету. Он сообщает нам мобильный номер этого абонента и где этот абонент находится, где он проживает. Дальше, тот же самый водитель следит за данным человеком, поскольку сотрудник банка может предоставить даже фотографию. Он просто следит за местоположением данного вкладчика и составляет распорядок его дня. Далее, в выбранный день, вместе с водителем приезжает ещё и техник. Что делает техник? Он ночью залезает на крышу дома, либо же просто сидит в фургоне, разворачивает мобильный комплекс перехвата. Далее делает из себя базовую станцию, инициирует снятие денег со счёта абонента. SMS-ку он фильтрует на своей базовой станции, то есть смска не дойдёт до абонента, она останется непосредственно на базовой станции. На всё это необходимо максимум 5 минут. За одну ночь можно кучу людей обнести таким образом, к утру уже сели на самолёт и улетели куда-нибудь подальше. А человеку, у которого украли деньги, потом долго будет необходимо доказывать, что он не дурак и не сам у себя их увёл. В данной схеме не обязательно даже иметь команду, можно всё это провернуть в одиночку, слитые данные по вкладам вполне реально купить на форумах в даркнете.


  • Теперь по поводу банковской безопасности.

Хотелось бы остановиться поподробнее и осветить два дополнительных вопроса.

Если транзакция на большую сумму будет проходить в ночное время, то службе безопасности банка это может показаться подозрительным, она может просто эту транзакцию заблокировать. Но не забываем, что на этого вкладчика у вас есть вся информация, которая была предоставлена сотрудником банка, и поскольку мы имеет эту базовую станцию - мы можем позвонить от имени абонента. Не использовать какую-то банальную подмену номера в виде SIP телефонии и так далее, а мы можем позвонить именно от имена абонента в банк и сказать, что данная транзакция является легитимной. Подтверждение дать, дату создания счёта, имя, фамилию и так далее - мы всё скажем техподдержке.

Хотелось бы рассказать ещё об одном методе защиты. Это защита от восстановления сим карты и защита от подмены номера. Каким образом это реализовано? Мы не зря вам сказали в начале статьи, что мобильный номер у сотовых операторов не является идентификатором, это исключительно внутренний идентификатор. Всё основано именно на коде IMSI. Код IMSI - это код SIM-карты, назову его так, не буду вам тут институтскую лекцию читать нудную.

Так вот, когда идёт вход в интернет банк или например подтверждение какой-либо транзакции по телефону, то как банк может определить была ли восстановлена эта SIM-карта? Ведь может быть хакер взял каким-либо образом с помощью сговора с сотрудником сотовой сети восстановил данную SIM-карту. Как же банк от этого защищается? Он проверяет ваш IMSI. Как же он может проверить ваш IMSI? Вы можете это сделать сами элементарно, сервисы которые позволяют это сделать я вам не буду сейчас показывать, т.к. не хочу заниматься рекламой, вы можете просто загуглить сами.

Есть так называемый HLR запрос. Выполняя HLR запрос вы можете получить информацию о том, где находится данный абонент, находится ли он в сети и его номер IMSI. Так вот, с помощью HLR запросов банки проверяют не был ли подменён номер, не была ли SIM-карта восстановлена. С помощью активного комплекса перехвата мы можем всего этого избежать, соответственно мы можем позвонить в банк, можем принять SMS, и IMSI номер будет всегда тот который был в момент регистрации в банке. Подобного способа мошенничества в СНГ мало, потому, как 99% преступников в СНГ наглухо отбитые, не развиваются технологически и застряли в 90-х годах. Подобную процедуру вполне может произвести абсолютно любой человек.

Второй момент - это обход процедуры интерконнекта. Что это такое? Представим, что мы уехали куда-нибудь отдыхать и мы не хотим платить за роуминг, как нам поступить? Мы можем элементарно перед отъездом развернуть у себя дома поддельную базовую станцию, которая будет ретранслировать запрос в сеть существующего оператора. Что мы делаем дальше? Когда мы уехали в какую-либо другую страну, то мы просто открываем там такой же комплекс перехвата который создаёт вокруг нас сеть нашего оператора, а связывается он с нашим комплексом перехвата по интернету который находится у нас дома, таким образом есть возможность обойти процедуру интерконнекта. Например мы хотим пользоваться банком РФ, но он разрешает нам звонить из роуминга, мы открываем здесь этот комплекс перехвата, далее мы можем абсолютно из любой точки мира звонить, а банк будет видеть что мы находимся в РФ.

Теперь поговорим о совершении и принятии звонков на номер абонента. Здесь понятно, мы можем сделать даже фактически клон SIM-карты. Клон может быть, как виртуальный, так и физический. Виртуальный клон будет состоять из двух идентификаторов: IMSI и внутренний идентификатор KI (секретный ключ). Обладая двумя этими идентификаторами мы можем сделать полную копию SIM-карты. Точно таким же образом мы можем сделать эту копию не виртуальной, а физической. Для того, чтобы сделать физическую копию нам необходимо устройство для записи, его можно купить на радиорынке, стоит оно не особо дорого. Так же будет необходима ещё и чистая SIM-карта на которую будем записывать информацию. Раньше все наши SIM-карты, которыми мы обладали были перезаписываемые, то есть мы могли взять свою SIM-карту и накатать туда абсолютно любой новый номер. Сейчас же от этой процедуры ушли. Перезаписываемую SIM-карту можно купить на авито, алиэкспресс или каком-нибудь радиорынке. Их продают совершенно легально. Фактически её можно перезаписывать неограниченное количество раз.

Далее, компрометация телефонных переговоров и SMS. Очень актуальный момент, особенно в период тех же самых выборов. Найти информацию на конкурирующую политическую партию, на какого-либо депутата, для того чтобы его выбить из предвыборной гонки. Потому что у каждого человека есть свой скелет в шкафу и какой он будет конкретно у этого человека неизвестно. В любом случае, подобная информация может не только в период предвыборной гонки нам послужить, но она также может быть и предметом шантажа. То есть, если идёт шантаж какого-либо высокопоставленного человека, на его откаты, на его тёмные сделки информацию о которых он сообщает по телефону. Таких людей большинство. Подобную информацию мы можем использовать для шантажа и получения денежного вознаграждения.


Где взять комплекс?

Китай является передовой страной в плане GSM перехвата. Комплекс GSM перехвата полностью со всеми инструкциями можно приобрести там же, причем совсем за копейки. Сам комплекс перехвата является незаконным, НО если его разобрать и послать по частям, то законно.

Все части, если заказывать отдельно являются абсолютно законными, поэтому на границе не будет никаких проблем.