Сейчас очень много всякой информации по СМИ про майскую атаку на ОКС-7 и так по форумам про уязвимость ОКС-7 в телефонии и что злоумышленники ей могут воспользоваться. В связи с чем народ копается в IP телефонии и ищет эту чертову уязвимость. Хочу сразу обезопасить Античатовцев от пустой траты времени в поисках этой уязвимости. Постигнув духовное просветление в этой области хочу сразу предупредить братьев-форумчан. Не тратьте время на это. Уязвимость ОКС-7 не доступно извне! Что бы вы не делали у вас ничего не выйдет ни внутри сетки, ни снаружи. Единственный способ - это физический доступ к пограничному коммутатору. Но это невозможно, так как у инженеров провайдерской конторе к нему допуск у пары человек не более. Свою "шайтан машину" к Е потоку подсоединить просто невозможно, так как она настраивается по железу. В связи с чем хочу вас всех порадовать. Спите спокойно злым хакерам через ОКС-7 до вас не добраться, чего я не могу сказать о спецслужбах, эти смогут. Вывод. Если какой-то хмырь чешет вам про ОКС-7 - шлите его лесом.
А как тебе такое: В компании DeviceLock, которая занимается борьбой с утечками данных, рассказали, что в начале марта в даркнете появилось предложение о продаже доступа к коммутатору одного из операторов мобильной связи. При этом не известно, что это за компания и в какой стране находится. О продаже доступа также знают в «Лаборатории Касперского» и в BI.ZONE, пишет издание. Подключение к коммутатору позволит перехватит контроль над системой сигнализации SS7, которая управляет трафиком операторов мобильной связи. Мошенники смогут получить доступ к звонкам и СМС-сообщениям всех операторов, с кем у владельца коммутатора есть соглашение о роуминге. Последний с большой долей вероятности обладает подобным соглашением о роуминге с кем-либо из российских мобильных операторов, уточнили в «Смарт Лайн Инк», которая производит системы DeviceLock. По словам гендиректора компании Олеси Ярмоленко, практически каждый мобильный оператор заключил как минимум один такой договор с провайдером любой страны, поскольку граждане много путешествуют. Подробнее на РБК: https://www.rbc.ru/society/09/04/2021/606f9b019a794758720f8880 И ещё вот тут на СекЛабе пишут, что доступ к комутатору оператора связи продан за скромные 30 000 $: https://www.securitylab.ru/news/518688.php
Прикольно. Бро Юзер100 и как ты это видишь? Тебе покажут дверь, где стоит коммутатор, дадут ключ от замка и отключат сигнализацию? Я же еще раз повторяю нужен физический доступ к коммутатору, так как управление коммутатором естественно ни коим образом не подключено к сети. Да и шастать к нему приходится не часто. А журналюги что угодно могут написать. Это обыкновенный развод про доступ.
Скорее все опять нашли дыру ( типа регистрации на другой телефон) в сбербанке и социнженеры гнусных кардеров хотят ей воспользоваться. А сбербанк хочет свалить это все на хакеров.
Ну это может быть у вас в конторе так настроены системы и залочены по железу (я надеюсь не по MAC?), но что мешает где-то в Африке иметь оператора роуминга, где имеется система с двумя сетевухами и паролем ТумбаЮмба (ну может им не охота каждый раз встатать, идти в серверную/будку, а так сиди в офисе да сиди...). Вломали эту тачку и через неё заходи на коммутатор и твори все что надо, или я что-то напутал? Понятно что это не комильфо, но вполне может быть?
А что туда шастать? Настроил поток один раз и нечего туда лазить.))) Правда поток настроить это тебе не два байта об асфальт. Тут ведь настраивается дешифратор -шифратор со всеми таймингами и тд. Это и есть настройка по железу. И это везде так и не только у нас. Неа тут этот номер не прокатит. Во первых эта контора спалиться в ближайший день. И никто сетевуху поставить не разрешит. Ибо если взломают да еще и трафик уведут, то тут сумма будет в овер до хрена нолей. Никто громадным баблом рисковать не будет. Лицензия кстати тоже хороших денег стоит.
Так ты только сможешь угнать номер телефона, что тоже конечно не приятно. Но доступа к пограничному коммутатору у тебя все равно не будет.
Нет не по МАС - значительно хуже. Представь картину дешифратор-шифратор на обоих концах линии и ты должен их согласовать и синхронизировать. Я честно говоря ни разу это не делал, но наши мужики с Самарой почти два месяца возились не могли связь установить. Там должно быть настроек овер до хрена с обоих сторон , что бы Е поток не падал.
И главное на закуску. Пограничный коммутатор может быть физически расположен вовсе не в вашей конторе.)) Да да так тоже может быть. Да это я читал.
Все это годиться если есть выход на пограничный коммутатор. Но главный вопрос как на него попасть? А на него снаружи хрен попадешь.
Да, везде уже сколько лет это и обсуждают, как туда попасть. Но это конкретно в вашем случае не попадешь, а могут ли быть другие ситуации? Например, цитата от тех же ptsecurity: Конечно, напрямую попасть в сигнальную сеть не получится. Для подключения потребуется найти SS7-шлюз. Однако на черном рынке есть немало предложений приобрести полноценный доступ к сети действующего оператора за сумму в несколько тысяч долларов. В некоторых странах с либеральным законодательством в области связи можно и вовсе оформить лицензию оператора вполне официально. Насколько это реально, насколько дорого? Будет ли кто-то из операторов рисковать? Крупные, в том числе российские - конечно же нет. А пресловутые "африканские"? Вот ешё несколько цитат из Хабра по темам SS7. Хотел узнать Ваше мнение. Здесь уже конкретно о процессе, когда получили доступ. Наверно, это самое интересное, что можно просто найти по теме в открытом доступе: Вам нужно договориться, чтобы этот оператор выделил бы вам GT (идентификатора global title - моё примечание) для MSS, поднял бы между своей сетью и вашим левым MSS подсистему MAP, прописал на своей сети маршрутизацию SCCP в вашу сторону и от вас, выпустил апдейт IREG21, где заявил бы о новом сетевом элементе и разослал бы его своим роуминг-партнерам, чтобы те провели с вами тестирование и внесли его в свои белые списки. Уже выглядит сложнее, чем просто "купить доступ", не правда ли? И далее вам нужен IMSI жертвы, чтобы зарегистрировать его в своей фейковой сети. Где будете его брать? Нужен либо физический доступ к телефону, либо раздобыть пластик от симки, прочитать цифры, либо иметь своих людей в домашнем операторе жертвы. Далее вы пытаетесь зарегистрировать жертву. Для этого на его номере должна быть активна услуга роуминга и открыта возможность регистрации в не-CAMEL-сетях (а у нас же типа Африканский коррумпированный оператор). Домашний оператор вполне может и запретить регистрацию, поскольку у него есть свои политики, приоритезаци роуминг-партнеров, какие-то сети вообще могут быть запрещены, несмотря на наличие соглашений. Так что тут тоже гарантий нет. Но самое важное — преодолев все эти барьеры, истратив кучу бабла (думаю, на пару порядков больше, чем $1000), вам повезет и сможете перехватить смс-код авторизации. Этот инцидент будет расследован и все операторы выпилят ваш GT, а заодно и разорвут соглашения с коррумпированным оператором. Вот ему отвечают. На многие вопросы ответов конечно же нет. Дают полноценный доступ на MSS, допустим через самописную утилиту от нечестного на руку работника имеющего доступ к обородуванию, даже без ведома мобильного оператора. То есть MSS самый настоящий, с валидным GT, и разрешенным Location Area на которую у домашнего оператора уже настроен роутинг. Атака может провидтся когда телефон жертвы реально вне сети. Да и со включенным, до следующей переригистрации локации телефона пройдет нное время которого может хватить для перенаправления смс. Далее можно подвести выводы, на основе тех же постов в темах с Хабра: В исследованиях PTsecurity самое интересное - взломы в лабораторных условиях при полном отсутствии каких-либо мер защиты. Нигде не было и нет примеров, названий "коррумпированных операторов из бедных стран, ни их GT, ни точных способов реальных взломов".
Так то, уже и в Asterisk воткнули поддержку ОКС7, посему знать и уметь данный протокол точно лишним не будет. Понятно, что любой школьник не разберётся, но можно и потратить N времени на изучение вопроса. Когда то видел статейку из начала 2000х как самому поднять в домашних условиях локальный ОКС7 Тогда это ещё не было мэйнстримом.
Учите матчасть Получить IMSI можно путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. Домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент. При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.
Ой ли? По моему ты что-то путаешь бро. ОКС-7 и SIP телефония? Грубо говоря ОКС-7 магистральный протокол, для связи между шлюзами, а SIP как бы внутренний. Криво конечно обьяснил.))) Смотри идет Е поток, для загрузки и выгрузки из него нужен шлюз и ОКС-7, а дальше по внутренним сетям уже работает Астериск. Как-то так.
Пишут , что в Asterisk v13+ появилась поддержка SS7, позволяющая выполнять подключения к реальному оборудованию. Вот как-то так: https://m.habr.com/ru/post/265983/
Наши парни говорят, что это очень сложно и вряд ли попрет, у них не выходило добиться стабильной работы.