Всем привет , как вы поняли по заголовку сегодня мы разберем взлом стей , да не простых , а сотовых , с помощью протокола SS7.
Вообще , что за протокол SS7 ?
Ну вообще протокол SS7 , относиться к сетям передачи данных и к ряду других технических протоколов и правил , которые на данный момент нам не очень интересны . Ну а кому интересно протокол SS7 был разработан в 70-х годах 20 века для отслеживания и подключения вызовов в разных сетях операторов связей , но теперь он обычно используется для расчета буллинга сотовой связи и еще пару вещей , если есть желание я думаю в уже не маленькие сами почитайте .
Ладно ,а теперь давайте перейдем к сути статьи :
Что даст нам взлом протокола SS7 ?
Ну по сути возможность прослушивать звонки и перехвата SMS любого человека на планете , в любой точке мира. А все ,что нам нужно будет знать - это номер телефона нужного человека.
Вы удивлены не так-ли?
Но как получить доступ к этому протоколу ?
Обращаю ваше внимание ,что данная инструкция не предназначена для новичков , как и вообще любой способ протокола SS7.
Ладно приступим к делу и установки нужных нам программ.
Требования к OC:
OC Linux с поддержкой SCTP.
JRE 1.7 ( Среда написание кода Java SE) по возможности рекомендую взять более новую версию .
(Кидаю ссылку ибо мне лень ее сокращать )
Далее нам будет нужен инструмент:
tsscale opensource ss7 stact
Найти данный инструмент мы сможем на GitHub.
Этот инструмент в формате Java - .jar
Последние выпуски JDK 7u6 включают JavaFX SDK . Так-же вам будет необходимо установить JavaFX SDK.
Теперь об установке 64-битной JRE на платформах Linux:
ЭТА ПРОЦЕДУРА УСТАНАВЛИВАЕТ JAVA RUNTIME ENRIVONMENT (JRE) ДЛЯ 64-БИТОВОГО LINUX, С ИСПОЛЬЗОВАНИЕМ ДВОЙНОГО АРХИВНОГО ФАЙЛА (.TAR.GZ). ЭТИ ИНСТРУКЦИИ ИСПОЛЬЗУЮТ СЛЕДУЮЩИЙ ФАЙЛ:
jre-8uversion-linux-x64.tar.gz
Изменяем текущий каталог на каталог, в который вы хотите установить JDK, а затем перемещаем туда двоичный файл архива .tar.gz
Распакуем архив и установим JRE:
Файлы Java Development Kit устанавливаются в каталог с именем jdk1.8.0_version в выбранном каталоге.
Теперь распакуем файлы safeseven в ваш домашний каталог.
Теперь откроем WireShark. (Wireshark предустановлен в Kali Linux)
Выберем «Протокол SCTP» и начнем захват пакетов данных.
Затем откроем терминал.
Перед запуском клиента в любой сети Ss7:
Убедитесь, что вы изменили файл client_config
// Клиент
SERVER_IP = «IP-адрес STP, к которому вы подключаетесь»
CLIENT_IP = «IP-адрес, предоставленный вам в STP»
SERVERPORT = «Порт STP»
CLIENTPORT = «Порт, предоставленный клиентом»
IS_SSERVER = FALSE «должен быть всегда ложным» LocalC = «Код точки, назначенный вам»
Remote_SPCSPC = «Код точки STP» Local= «Локальный SSN» Remote_SSN =SSN = «Удаленный SSN» ”Routingt =“ контекст маршрутизации, назначенный вам STP ”NETWORK_INDICATOR =« Индикатор сети »
Local_GT = «Локальный глобальный заголовок, назначенный вам»
Remote_GT = «удаленный глобальный заголовок, который вы тестируете» «` «Индикатор сети»
Local_GT = «Локальный глобальный заголовок, назначенный вам»
Remote_GT = »удаленный глобальный заголовок, который вы тестируете» «`
Команды для симуляции сети SS7
Имитация HLR: java -jar server.jar hlr_config
Имитация MSC/VLR: java -jar server.jar vlr_config
Запуск STP: java -jar STP.jar stp_config
Команды для запуска SafeSeven
Операции, связанные с MS: java -jar SMS.jar client_config
Операции, связанные с USSD: java -jar ussd.jar client_config
Операции, связанные с вызовом: java -jar Call_Handling.jar client_config
Операции, связанные с мобильностью: java -jar Mobility.jar client_config
Как перехватить SMS с помощью MapSMS.jar
Шаг 1
1. Отправляем запрос SendRoutingInfoForSM, адресовав сообщение MAP (часть мобильного приложения) по MSISDN (целевой номер телефона);
2. HLR (Home Resource Locator) отвечает: собственным адресом, обслуживающим адрес MSC, IMSI (Международная идентификация мобильного абонента (IMSI) - это международный стандартизированный уникальный номер для идентификации мобильного абонента.
IMSI определен в Рекомендации МСЭ-Т E 0,212;
IMSI состоит из кода страны мобильной связи (MCC), кода мобильной сети (MNC) и идентификационного номера мобильной станции (MSIN).
Шаг 2
1. Регистрируем номер телефона жертвы на поддельном MSC;
2. HLR устанавливает новое местоположение для нашего целевого номера;
3. HLR просит настоящий MSC освободить память.
Шаг 3
1. Кто-то отправляет SMS на номер жертвы;
2. MSC переводит SMS в SMS-C;
3. SMS-C запрашивает HLR для определения местоположения целевого номера;
4. HLR отвечает поддельным адресом MSC;
5. SMS-C переводит SMS на фальшивый MSC.
Ваш Wireshark перехватывает СМС и это все.
Данная статья создана лишь для ознакомления , но если вы будите пользоваться данными из статьи - не забывайте о анонимности .
Всем удачи