Вход на сайт
Вот дают руссаки
351 просмотров
Перейти к просмотру всей ветки
Прочитал на кануне, молодцы ребята умеют ведь.
Читаем
Для начала, давай разберемся, как работает сотовая связь. Эта система не зря называется сотовой, просто ее принцип построен на сети приемо-передатчиков, делящих всю местность на соты. Если взять Москву, то вся Москва поделена на квадраты (треугольники, ромбы, круги и непонятные загогулины :)), в каждом из которых стоит приемо-передатчик сотовой сети. Все эти соты объединены в одну систему и подчиняются главному центру управления, через который сигнал уходит непосредственно в телефонную сеть МГТС. Когда ты разговариваешь по мобиле в движущемся автомобиле, то проезжая один район за другим, переключаешься от соты к соте. Для тебя это незаметно, а вот твой телефон постоянно ищет ближайшую сотовую станцию, переключаясь от одной станции к другой, чтобы обеспечить тебе наилучшее качество связи. Просек фишку? А вот теперь о том, как телефон и станция обмениваются сигналами. Предположим, что ты держишь в руках мобильник и собираешься позвонить. То, что ты не разговариваешь по телефону, еще не значит, что телефон не находится на связи со станцией. Даже в режиме ожидания мобильник посылает определенный сигнал в эфир, чтобы определить, как далеко находится ближайшая сота и подтвердить ей, что он не выключен и не валяется под кроватью, а болтается у тебя на поясе в ожидании звонка от любимой девушки. Причем этот сигнал разный для каждой сотовой системы. У БиЛайна он один, у МТС другой, а у Московской Сотовой третий. Приняв сигнал, сота тут же отсылает его обратно, перекодировав цифровым ключом твоего телефона. Засекая силу сигнала и его время прохождения туда и обратно, твой телефон определяет, как далеко находится ближайший приемо-передатчик. А сота понимает, что ты - в "online" :). Нечто похоже на PING в Интернете. Если ты выключишь телефон или уедешь в тундру, то сота, не получив сигнала подтверждения, пошлет в центр управления команду, что твой телефон отключился от системы и всем звонящим будут выдаваться сообщения типа "Абонент занимается сексом или временно недоступен, пожалуйста, перезвоните позднее, а лучше не звоните по таким пустякам вообще, в натуре". Ну а теперь, что же происходит, если ты начинаешь набирать номер. А ничего! :) Для не знающих поясню: на мобильниках соединение с телефонной сетью происходит после набора номера и нажатия кнопки "Send" (или "Yes", в зависимости от модели), а не сразу после поднятия трубки, как на обычных телефонах. Ну да ладно, хватит глупо шутить, поехали дальше. Итак, номер набран, кнопка Send нажата. И вот именно в этот момент твой телефон посылает соте команду открыть телефонный канал. Если свободный канал есть, то начинается процесс проверки существования (подключенности, не заблокированности и т.д.) твоего телефона в базе данных сотового оператора, а если свободного канала нет, то сота посылает ответ мобильнику в виде сообщения "Обломись, придурок! Тут 168 новых русских на мне сейчас висят, пальцы гнут в эфире. Придется тебе подождать, пока они бакланят". Процесс проверки телефона у каждой системы свой, но, в общем, работает вот так: телефон посылает свой номер и код; сотовая станция его принимает, проверяет код, если правильный, то понимает, что это ты, а не фрикер; проверяет твой телефон по базе данных на "грехи", если все ОК, то отсылает сигнал "Будь готов - всегда готов" и подключает тебя к МГТС (здесь и далее я говорю о звонках в городскую сеть, а не с сотового на сотовый. Разницы в системе проверки нет, но для придурковатых "критиков", которые нас читают, я должен был это сказать). Но хватит о всяких простейших вещах базарить, давай-ка уже к главному перейдем - к различиям и особенностям сотовых операторов Москвы и тому, как их ломают.
БиЛайн ломается на роуминге. Когда-то, давным давно, когда аналоговый стандарт AMPS был основным в БиЛайн, он ломался везде, но когда БиЛайн стал самым ломаемым сотовым оператором в Москве, он схватился за голову и начал внедрять технологии посовершеннее (чем до сих пор и занимается). Тогда-то он и перешел на стандарт DAMPS, который поддерживает цифровую кодируемую передачу данных. Но фишка в том, что в роуминге стандарт DAMPS не работает, а используется любимый фрикерами AMPS. Это происходит из-за того, что не все города такие крутые, как Москва, а тратить деньги на более новое оборудование в каком-нибудь Ханты-Мансийском АО БиЛайн не хочет и ставит там станции, работающие в старом стандарте AMPS. Соответственно, человек, приехавший в Москву из этого самого Ханты-Мансийска, может использовать только свой стандарт, что БиЛайн ему и предоставляет. А теперь представь, что делает приезжий, выходя из аэропорта и садясь в такси? Правильно - проверяет, работает ли у него роуминг и может ли он пользоваться своим крутым мобильником и здесь. А тут как раз фрикер поблизости, для которого этот приезжий - клад. Скажу тебе по секрету, у всех Московских аэропортов фрикерами установлены сканеры, фильтрующие эфир. И как только сканер засекает, что какой-то чувак вышел на связь, то сразу перехватывает и записывает его сигнал. Дело в том, что в старой сети AMPS все совсем просто. Для того чтобы переключиться на другой номер, нужно было только перепрограммировать телефон, введя новый ESN-код. Этот код содержит в себе номер и шифр телефона. И самое приятное, что для того чтобы перепрограммировать телефон, нужно было просто купить шнур для питания телефона от прикуривателя в автомобиле, отрезать разъем прикуривателя, припаять туда "папу" для com-порта и подключить телефон к компу. Потом скачиваешь из Инета программатор и с помощью него и клавиатуры самого телефона перепрограммируешь мобильник. А вот чтобы получить ESN-коды, как раз и нужен сканер. Итак, смотри. Чувак выходит из аэропорта, набирает номер и пытается позвонить. Телефон посылает системе свой ESN-код, и начинается проверка наличия телефона в базе. До того как чувак приехал в Москву, он звонил у себя дома в компанию и предупреждал, что он хочет юзать свой мобильник и в Москве, и ему выделили номер, занесли его в базу данных в Москве, так что чувак счастлив и треплется из Москвы, как будто никуда и не уезжал. Вот только фрикер уже поймал его код и уже программирует "болванку" (пустой телефон) на номер жертвы. :) Уловил? Правда, БиЛайн эту фишку просек быстро, и теперь все разговоры роумеров пишутся на магнитофон. Таким образом им и удалось поймать несколько фрикеров, которые по хакнутым мобильникам называли реальные имена и назначали встречи, называя точные места, а не "встретимся где всегда".Теперь БиЛайн стал более крутым, стал делать разные виды защиты, в основном, скремблирование сигналов "тяжелыми" ключами. А еще он продвигает стандарт GSM-1800, который уже работает совсем по-другому.
MTC (GSM)
GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее.
Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.
Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112).
А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это).
А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик.
Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его.
МСС (NMT-450)
Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать. :)
Ну что, прочитал и появилась тысяча вопросов? А ты как думал? Ты думал, что сейчас тебе все прям так и расскажут, и завтра ты уже с хакнутым мобильником будешь ходить? Нет, приятель, конечно же, взлом сотовых телефонов - это не в IRC друзей нюкать. Тут нужны знания, специальная аппаратура и желание всем этим заниматься серьезно. Но ты не унывай! Ведь именно для таких, как ты, и создали Интернет. Там есть ответы почти на все вопросы. Заходи на поисковый сервер и вводи "cellular hack", "cellular hacking FAQ" и подобное. Читай, узнавай как можно больше, ведь именно знаниями сильны хакеры!
________
http://meisterdieb.b3cks.com/?25148
Читаем
Для начала, давай разберемся, как работает сотовая связь. Эта система не зря называется сотовой, просто ее принцип построен на сети приемо-передатчиков, делящих всю местность на соты. Если взять Москву, то вся Москва поделена на квадраты (треугольники, ромбы, круги и непонятные загогулины :)), в каждом из которых стоит приемо-передатчик сотовой сети. Все эти соты объединены в одну систему и подчиняются главному центру управления, через который сигнал уходит непосредственно в телефонную сеть МГТС. Когда ты разговариваешь по мобиле в движущемся автомобиле, то проезжая один район за другим, переключаешься от соты к соте. Для тебя это незаметно, а вот твой телефон постоянно ищет ближайшую сотовую станцию, переключаясь от одной станции к другой, чтобы обеспечить тебе наилучшее качество связи. Просек фишку? А вот теперь о том, как телефон и станция обмениваются сигналами. Предположим, что ты держишь в руках мобильник и собираешься позвонить. То, что ты не разговариваешь по телефону, еще не значит, что телефон не находится на связи со станцией. Даже в режиме ожидания мобильник посылает определенный сигнал в эфир, чтобы определить, как далеко находится ближайшая сота и подтвердить ей, что он не выключен и не валяется под кроватью, а болтается у тебя на поясе в ожидании звонка от любимой девушки. Причем этот сигнал разный для каждой сотовой системы. У БиЛайна он один, у МТС другой, а у Московской Сотовой третий. Приняв сигнал, сота тут же отсылает его обратно, перекодировав цифровым ключом твоего телефона. Засекая силу сигнала и его время прохождения туда и обратно, твой телефон определяет, как далеко находится ближайший приемо-передатчик. А сота понимает, что ты - в "online" :). Нечто похоже на PING в Интернете. Если ты выключишь телефон или уедешь в тундру, то сота, не получив сигнала подтверждения, пошлет в центр управления команду, что твой телефон отключился от системы и всем звонящим будут выдаваться сообщения типа "Абонент занимается сексом или временно недоступен, пожалуйста, перезвоните позднее, а лучше не звоните по таким пустякам вообще, в натуре". Ну а теперь, что же происходит, если ты начинаешь набирать номер. А ничего! :) Для не знающих поясню: на мобильниках соединение с телефонной сетью происходит после набора номера и нажатия кнопки "Send" (или "Yes", в зависимости от модели), а не сразу после поднятия трубки, как на обычных телефонах. Ну да ладно, хватит глупо шутить, поехали дальше. Итак, номер набран, кнопка Send нажата. И вот именно в этот момент твой телефон посылает соте команду открыть телефонный канал. Если свободный канал есть, то начинается процесс проверки существования (подключенности, не заблокированности и т.д.) твоего телефона в базе данных сотового оператора, а если свободного канала нет, то сота посылает ответ мобильнику в виде сообщения "Обломись, придурок! Тут 168 новых русских на мне сейчас висят, пальцы гнут в эфире. Придется тебе подождать, пока они бакланят". Процесс проверки телефона у каждой системы свой, но, в общем, работает вот так: телефон посылает свой номер и код; сотовая станция его принимает, проверяет код, если правильный, то понимает, что это ты, а не фрикер; проверяет твой телефон по базе данных на "грехи", если все ОК, то отсылает сигнал "Будь готов - всегда готов" и подключает тебя к МГТС (здесь и далее я говорю о звонках в городскую сеть, а не с сотового на сотовый. Разницы в системе проверки нет, но для придурковатых "критиков", которые нас читают, я должен был это сказать). Но хватит о всяких простейших вещах базарить, давай-ка уже к главному перейдем - к различиям и особенностям сотовых операторов Москвы и тому, как их ломают.
БиЛайн ломается на роуминге. Когда-то, давным давно, когда аналоговый стандарт AMPS был основным в БиЛайн, он ломался везде, но когда БиЛайн стал самым ломаемым сотовым оператором в Москве, он схватился за голову и начал внедрять технологии посовершеннее (чем до сих пор и занимается). Тогда-то он и перешел на стандарт DAMPS, который поддерживает цифровую кодируемую передачу данных. Но фишка в том, что в роуминге стандарт DAMPS не работает, а используется любимый фрикерами AMPS. Это происходит из-за того, что не все города такие крутые, как Москва, а тратить деньги на более новое оборудование в каком-нибудь Ханты-Мансийском АО БиЛайн не хочет и ставит там станции, работающие в старом стандарте AMPS. Соответственно, человек, приехавший в Москву из этого самого Ханты-Мансийска, может использовать только свой стандарт, что БиЛайн ему и предоставляет. А теперь представь, что делает приезжий, выходя из аэропорта и садясь в такси? Правильно - проверяет, работает ли у него роуминг и может ли он пользоваться своим крутым мобильником и здесь. А тут как раз фрикер поблизости, для которого этот приезжий - клад. Скажу тебе по секрету, у всех Московских аэропортов фрикерами установлены сканеры, фильтрующие эфир. И как только сканер засекает, что какой-то чувак вышел на связь, то сразу перехватывает и записывает его сигнал. Дело в том, что в старой сети AMPS все совсем просто. Для того чтобы переключиться на другой номер, нужно было только перепрограммировать телефон, введя новый ESN-код. Этот код содержит в себе номер и шифр телефона. И самое приятное, что для того чтобы перепрограммировать телефон, нужно было просто купить шнур для питания телефона от прикуривателя в автомобиле, отрезать разъем прикуривателя, припаять туда "папу" для com-порта и подключить телефон к компу. Потом скачиваешь из Инета программатор и с помощью него и клавиатуры самого телефона перепрограммируешь мобильник. А вот чтобы получить ESN-коды, как раз и нужен сканер. Итак, смотри. Чувак выходит из аэропорта, набирает номер и пытается позвонить. Телефон посылает системе свой ESN-код, и начинается проверка наличия телефона в базе. До того как чувак приехал в Москву, он звонил у себя дома в компанию и предупреждал, что он хочет юзать свой мобильник и в Москве, и ему выделили номер, занесли его в базу данных в Москве, так что чувак счастлив и треплется из Москвы, как будто никуда и не уезжал. Вот только фрикер уже поймал его код и уже программирует "болванку" (пустой телефон) на номер жертвы. :) Уловил? Правда, БиЛайн эту фишку просек быстро, и теперь все разговоры роумеров пишутся на магнитофон. Таким образом им и удалось поймать несколько фрикеров, которые по хакнутым мобильникам называли реальные имена и назначали встречи, называя точные места, а не "встретимся где всегда".Теперь БиЛайн стал более крутым, стал делать разные виды защиты, в основном, скремблирование сигналов "тяжелыми" ключами. А еще он продвигает стандарт GSM-1800, который уже работает совсем по-другому.
MTC (GSM)
GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее.
Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.
Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112).
А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это).
А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик.
Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его.
МСС (NMT-450)
Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать. :)
Ну что, прочитал и появилась тысяча вопросов? А ты как думал? Ты думал, что сейчас тебе все прям так и расскажут, и завтра ты уже с хакнутым мобильником будешь ходить? Нет, приятель, конечно же, взлом сотовых телефонов - это не в IRC друзей нюкать. Тут нужны знания, специальная аппаратура и желание всем этим заниматься серьезно. Но ты не унывай! Ведь именно для таких, как ты, и создали Интернет. Там есть ответы почти на все вопросы. Заходи на поисковый сервер и вводи "cellular hack", "cellular hacking FAQ" и подобное. Читай, узнавай как можно больше, ведь именно знаниями сильны хакеры!
________
http://meisterdieb.b3cks.com/?25148