Пойманы хакеры

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (3) 1 2 [3]   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
kom007
27.09.2011 - 07:56
0
Статус: Offline


Шутник

Регистрация: 27.04.11
Сообщений: 3
Цитата (horrordash @ 26.09.2011 - 22:43)
Цитата (kom007 @ 26.09.2011 - 19:59)
Как я понимаю там была поддельная gsm станция которая получала IMSI и KI коды сим-карт и авторизовывалась с их помощью на настоящих БС и отсылала смс/звонила

Вот кстати заметка о поддельной БС http://antonvityaz.livejournal.com/1022074.html

опа! пожалуйста способ получения KI c эфира в студию smile.gif
говнопиар это.
лайфньюс то еще говно
почему то про взлом SSL знаю очень много где и есть подробности технологии, а тут все мутно и знает только лайфньюс smile.gif


Ну я не спец в этом, но если подумать логически то:
1) Что бы телефон мог звонить он авторизуется на БС (пусть даже и поддельной) с помощью imsi и ki
2) Зная imsi и ki можно создать клон симки и звонить с неё
2) Зная imsi и ki и имея оборудование и симку то создовать не надо(ну это точно не знаю, но чисто теоритечски можно сделать прошивку для телефона который берёт эту пару кодов не с симки а скажем из текстового файла)


Цитата (horrordash @ 26.09.2011 - 22:43)
и кстати, что мы видим в поддельной станции по сылке:
Цитата
При подключении телефона станция передаёт команду отключитьшифрование.В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами,после чегобыли зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков


отключено шифрование трафика, что позволяет следить за абонентами, НО не отключена авторизация!!! не надо путать. не сказано, что смогли с них звонить

Смотри:
1) Телефон включается и ловит сигнал БС
2) Отсылает imsi и ki для авторизации
3) БС проверяет соответствие imsi и ki на сервере опсоса
4) Телефон и сервер опсоса устанавливают между собой шифрованное соединение(защита от перехвата трафика, то есть БС не знает что за данные идут от телефона к серверам)
5) БСка даёт команду телефону отключить шифрование(теперь она знает что передаётся от неё к серверу и на телефон)
Это то как было Defcon, здесь же схема немного другая:
1) Телефон включается и ловит сигнал БС
2) Отсылает imsi и ki для авторизации
3) БСка шлёт на сервер опсоса коды
4) Как только приходит подтверждение от сервера что авторизация прошла успешно БСка делает вид что с этого телефона отправленна платная смска

Добавлено в 08:16
Цитата (horrordash @ 27.09.2011 - 01:01)
про невозможность получения KI с эфира могу популярно объяснить, если интересно

Объясняй

Добавлено в 08:17
Цитата (vitek88 @ 27.09.2011 - 02:23)
Цитата (kom007 @ 26.09.2011 - 19:59)
Как я понимаю там была поддельная gsm станция которая получала IMSI и KI коды сим-карт и авторизовывалась с их помощью на настоящих БС и отсылала смс/звонила

Вот кстати заметка о поддельной БС http://antonvityaz.livejournal.com/1022074.html

если ты предполагаешь что получали KI IMSI то зачем так долго стоять, наловил ключей и едь домой звони с дому

Так они время тратили не на отсылку смс, а вот именно что на ловлю кодов

Это сообщение отредактировал kom007 - 27.09.2011 - 08:14
 
[^]
MishelV
27.09.2011 - 09:04
-2
Статус: Offline


Шутник

Регистрация: 12.07.11
Сообщений: 0
Автор статьи фееричный фантазер. От души поржал. Надо же такое выдумать))))
 
[^]
WTF2010
27.09.2011 - 10:12
3
Статус: Offline


Шутник

Регистрация: 7.09.10
Сообщений: 19
Цитата
опа! пожалуйста способ получения KI c эфира в студию


Самый явный метод:
1. Формируем rainbow-таблицу из чисел SRES которые получаются из A3/A8(RAND, Ki). Число RAND задаётся хацкером и оно постоянное, алгоритмы А3 и А8 давно описаны в тырнетах.

2. Подняв на СВОЕЙ БС уровень сигнала выше всех прочих видимых в округе БС заставляем телефон перелогиниться. Стандарт GSM это позволяет сделать.

3. IMSI передаётся в открытом виде, тут всё ясно. Отправляем сотовому терминалу известный RAND (тот по которому формировалась rainbow-таблица)
4. По ответу от клиента ищем в таблице тот самый Ki.

5......

6. Profit!


НО!! Есть несколько нюансов:
1. Число Ki это 128бит (это 32 числа по 4 бита) и собирать rainbow-таблицу будет тяжко по времени. + для её хранения нужны винты совсем не детского размера + для быстрого поиска по такой БД нужен соответствующий комп.

2. Запилить на коленке БС это еще тот будет цирк с конями.

3. Отсюда следует следующая вещь -> Затратная часть сего мероприятия выходит весьма и весьма серьёзной.

4. Обналичка этих вот самых платных SMS дело беспонтовое ибо процентов 70-80 заберут ОПСОСы + владельцы коротких номеров. А потом ещё и дилеры платёжной системы своё возьмут.

ИТОГ:
Выходит, что с каждой СМСки эти вот деятели получали максимум 15 руб.
Вот и СКОЛЬКО надо выловить Ki и отправить смс для того что бы хотя бы отбить затраты на оборудование и время? И это всё под угрозой 5-7 лет отсидки...

И вообще еслиф деятель (кто подобное делает) такой мля умный что в состоянии разобраться в протоколе GSM (там одних только НАЗВАНИЙ документов около 600 стр.) / собрать на коленке базовую станцию / написать софт для работы - то какого хрена он не работает по профилю?

За 8 лет (это год на разработку + 7 лет отсидки ибо сговор/группа) при среднем доходе в 10К убитых енотов зарабатывается 960 000 зелени, т.е. почти в 10 раз больше чем был заявлен убыток ОПСОСов и без всякого криминала )))

Так что соглашусь с MishelV
Цитата
Автор статьи фееричный фантазер. От души поржал. Надо же такое выдумать))))


Это сообщение отредактировал WTF2010 - 27.09.2011 - 10:15
 
[^]
htmn
27.09.2011 - 10:43
0
Статус: Offline


Приколист

Регистрация: 28.03.11
Сообщений: 251
Цитата (woww @ 26.09.2011 - 18:14)
уникальнаое оборудование, приборы единственные в мире...
ага инопланетяне подгнали им что ли ?

Значит собраны в единственном экземпляре.
 
[^]
F0XXX
27.09.2011 - 10:53
0
Статус: Offline


Юморист

Регистрация: 12.09.08
Сообщений: 565
по блютузу можно заходить на чужой телефон и звонить/отправлять смс с него. но как приконнектиться к чужому телефону без ввода пина устройства я хз...
 
[^]
MrBloodymonk
27.09.2011 - 11:22
0
Статус: Offline


Приколист

Регистрация: 3.06.11
Сообщений: 287
Цитата (BigZ @ 26.09.2011 - 16:24)
Рекламный ход Мегафона и МВД ? Мол мы вот такие честные(какая другая компания вернет деньги которые заплачены за реальные услуги, эта же компания никого не обманывала...), а мы такие продвинутые (мало того, что поймали воров, так еще и воров из будущего)...  Надо было этим "мошенникам" командовать телефонам , чтобы те били хозяев током - заодно и бумажничек с бесчуственного клиента получать, чего мелочиться?

Я эту новость увидел утром по телевизору. Там про Мегафон ни слова не было. Согласись - ящик смотрит куда больше пипла, чем читает этот форум.
И, если честно, лично у меня как было отвращение к данному оператору, так оно и осталось. даже еще усугубилось - значит такой же как и все, раз его клиенты пострадали. Вот если бы Мегафон заявил, что ни одни его клиент не стал жертвой! Вот тогда ДА! а так... больше рекламы делают те, кто тут говорит о скрытой рекламе.

Добавлено в 11:27
Цитата (WTF2010 @ 27.09.2011 - 11:12)

И вообще еслиф деятель (кто подобное делает) такой мля умный что в состоянии разобраться в протоколе GSM (там одних только НАЗВАНИЙ документов около 600 стр.) / собрать на коленке базовую станцию / написать софт для работы - то какого хрена он не работает по профилю?

За 8 лет (это год на разработку + 7 лет отсидки ибо сговор/группа) при среднем доходе в 10К убитых енотов зарабатывается 960 000 зелени, т.е. почти в 10 раз больше чем был заявлен убыток ОПСОСов и без всякого криминала )))


Уверен, что его так и "не найдут". Потому что он уже наверняка нашел себе работу. Спецом в соотв.органах

Это сообщение отредактировал MrBloodymonk - 27.09.2011 - 11:28
 
[^]
Васяська
27.09.2011 - 11:36
0
Статус: Offline


Приколист

Регистрация: 30.08.11
Сообщений: 207
Цитата (Tranzzz @ 27.09.2011 - 01:04)
Цитата (Васяська @ 26.09.2011 - 19:30)
как IT-специалист - считаю эту статью полным бредом

херовый ты специалист. есть масса программ, позволяющие полностью управлять другим телефоном через блютуз и появились эти программы далеко не вчера... так что учи матчасть dont.gif

p.s. единственная проблема -- код доступа, но у 80% пользователей, видимо таких же IT-специалистов, он 0000...

и что с того?
выше в каментах сказано про авторизацию
или вы думаете, у наших опсосов все так плохо с безопасностью?

видимо действие неких программ, про которые вы писали, было испробовано на своей шкуре?


п.с. включаю блютуз по необходимости, пароль может даже и 0000
 
[^]
WTF2010
27.09.2011 - 11:46
0
Статус: Offline


Шутник

Регистрация: 7.09.10
Сообщений: 19
Цитата
и что с того?
выше в каментах сказано про авторизацию
или вы думаете, у наших опсосов все так плохо с безопасностью?


ИМХО в данном случае Вы уважаемый путаете тёплое с мягким. ОПСОСы в данном случае не при делах. Вопрос личной безопастности. Вы вот выключили bluetooth, а кто то нет и паролю не поменяли.

Это как пароль qwerty на ящик электронки dont.gif
 
[^]
Squirrel22
27.09.2011 - 12:09
0
Статус: Offline


Ярила

Регистрация: 15.08.10
Сообщений: 2659
Ну что же эти матерые киберполицаи даже НИ ОДНОГО "хозяина" винлокеров за жопу не взяли, которые уже вообще не палятся, просто указывают ТЕЛЕФОН, счет которого нужно пополнить? Ну да, это же не их масштабы!! Они только на всяких Нео из матрицы специализируются. А эта возня с наручниками и каким-то ноутом в машине - PR-акция, причем топорно сделанная, имхо.
 
[^]
Morpeh1973
27.09.2011 - 12:30
1
Статус: Offline


Приколист

Регистрация: 17.09.11
Сообщений: 213
ИМХО выдуманная история, подставные хакеры, для пиара Отдела Пентов и Мегафона. Первым нужно свои результаты показывать, а вторым клиентами обрастать....
 
[^]
Rusich
27.09.2011 - 12:36
0
Статус: Offline


Шутник

Регистрация: 8.09.09
Сообщений: 56
А Блютусы включены почти у всех водил, так как гарнитура у многох безпроводная.
У меня, как пример, гарнитура встроена в магнитолу, но, насколько я знаю, к моему Блекбери геморно подцепиться по блютусу
 
[^]
CyberJohn
27.09.2011 - 13:36
0
Статус: Offline


Юморист

Регистрация: 13.09.11
Сообщений: 571
Аааааааааааа, теперь я знаю куда у меня пропадают деньги с телефона.
Меня оказываеться взломали злые хакеры через фонарик (в телефоне кроме фонарика нихрена нет, дисплей чернобелый.... он только звонить может)
 
[^]
runningfox1
27.09.2011 - 14:19
0
Статус: Offline


Шутник

Регистрация: 12.08.11
Сообщений: 3
пиздёшь про какихто хакеров.сами операторы пиздят лавэ,всё равно мы лохи кинем рубасы себе на счёт. вот они и придумали байку про ахуенно подготовленных хакеров
 
[^]
смекалистый
27.09.2011 - 19:09
0
Статус: Offline


Шутник

Регистрация: 18.09.11
Сообщений: 16
нихрена себеМОЗГ!!!!!!!
 
[^]
all74
27.09.2011 - 21:12
2
Статус: Offline


Весельчак

Регистрация: 22.01.11
Сообщений: 150
http://habrahabr.ru/blogs/telecom/129232/#habracut

Уникальная схема взлома мобильных телефонов в России — как это работало

Вчера первый канал и множество других СМИ рассказали о хакерах-миллионерах, которые смогли «взломать сети» различных операторов и управлять дистанционно телефонами жертв, списывая с них деньги. Количество недоговорок и откровенного непонимания, лжи, в этой истории превышает разумные пределы. Давайте разберемся, что именно произошло и что такого уникального в той схеме, что использовали воры. Спешу также успокоить, чудес не бывает и стандарт GSM никак не скомпрометирован текущей атакой.

Факты изложенные пресс-службой управления К

— Преступная группа задержана в Москве, их разработка проводилась около полугода.
— Пострадало 50.000 человек по всей стране за год. Сумма ущерба около 3 миллионов рублей
— Мошенники использовали автомобиль из которого осуществляли взлом телефонов
— В машине было установлено оборудование незаконно и контрабандно ввезенное в РФ
— В видео показали также два ноутбука установленных в машине
— Программист сидел на квартире и дистанционно взламывал телефоны, он не находился в машине
— Радиус до 5 километров от автомобиля, в его пределах мог осуществлять взлом
— Всем процессом управлял диспетчер
— Использовали услуги фрилансеров, чтобы доработать программы для взлома телефонов
— В схеме участвовало 7 человек, организатор не пойман. Исполнители получали от 30 до 50 тысяч рублей
— Тревогу забили в одном из операторов, случайно обнаружив схему



Как журналисты трактовали историю
Мне за комментарием позвонили вчера в обеденное время и рассказали, что злоумышленники взломали сети операторов и смогли уводить дистанционно деньги со счетов. Журналист говорил о некоторой базовой станции, которая колесила по Москве и к которой присоединялись обычные граждане, после чего их телефоны попадали в подчинение. Подобного бреда мне давно не доводилось слышать, но это было только начало. Затем подобные байки стали появляться в массе источников. А у операторов отказывались комментировать ситуацию, ссылаясь на тайну следствия и то, что не хотят давать оружие взломщикам. С другой стороны, тем кто занимается этим давно понятно, как их нашли и почему, а вот режим секретности вредит обычным потребителям.

Давайте вместе разбираться, что произошло и как.

Гениальная преступная схема

Итак, в газели которая маскировалась под агентство недвижимости находился водитель и еще один человек, они колесили по Москве и вставали в людных местах. Дальше второй сотрудник предприятия «РОга и Копыта» включал два ноутбука и начиналась работа. Дистанционно к этим ноутбукам подключался другой сотрудник и начинал сканировать эфир на предмет открытого bluetooth/wifi соединения на мобильных телефонах в радиусе до 5 километров. Вот тут и понадобился сканер эфира, который и назвали жутко сложным и отсутствующим в России оборудованием. Это не так, другое дело, что подобное оборудование не сертифицированно и его применение наказуемо.

Итак, обнаружив работающий блютуз или вайфай на телефоне злоумышленники подбирали пароль (стандартные нули, единички и так далее). При этом в зависимости от модели и производителя использовались разные уязвимости. Если пароль не был подобран в течение 5-10 минут, то это занятие бросали и переходили к другому аппарату. Подобрав пароль с взломанного телефона осуществляли звонок или отправляли смс на платный номер (стоимость от 28 до 80 рублей). Взломщики не жадничали, не выкачивали все деньги, вели себя незаметно. Одним словом, осуществляли отбор средств в небольших количествах. И это гарантировало их незаметность и возможность работать долгое время.

В этой схеме основное не сам метод взлома, использовалось стандартное оборудование и некий софт, который был написан для облегчения взлома, но базировался на ПО, которое можно легко найти в сети. Нет. В схеме уникально именно как организатор, которого не поймали все проделал. Никто из участников не знал его. В течение полугода управление К выходило на диспетчера, но найти того, кто стоит за ним так и не удалось. То есть уровень безопасности был очень неплохим. Уверен, что таких машин было немного, а смешной уровень ущерба объясняется тем, что поймали только одну бригаду и один номер для отправки платных СМС.

Организовав с десяток машин, можно было с легкостью изымать деньги на большем количестве людей. Почему я думаю, что это была не одна машина? В сюжете на первом канале было показано, что некто руководил районами в которых работает машина. То есть указывал, где надо поработать. Это нужно только в случае, когда таких машин несколько и необходимо добиться того, чтобы они не пересекались между собой. Это самое простое объяснение.

И шансов найти при такой организации того, кто реально стоит за взломами, почти нет. Просто он умнее и хитрее тех кто его ловит. За полгода не поймать организатора означает, что операция управления К провалилась. Де-факто. С другой стороны, полицейские победно сообщили о своем успехе, но считать его таковым или нет, решать вам. Я придерживаюсь мнения, что успеха нет совсем. Забрали исполнителей, оборудование, копнули только верхушку айсберга.

Схему раскрыли случайно в центре наблюдения за сетью компании Мегафон. Увидели, что на один из платных номеров СМС уходят, как правило, из разных райнов города, но одновременно. И это показалось странным. Выясняя у абонентов, что они делали, узнали, что никто не отправлял ничего. Сами абоненты не замечали воровства денег со счетов. Удивительно хорошо продуманная схема, что и доказано на практике.

P.S. Для абонентов это повод выключать bluetooth/wifi, когда он не нужен. Режим невидимости устройства в этой ситуации не спасает, необходимо именно выключать. Также стоит придумывать свои пароли, которые отличаются от стандартных и сложнее их. Простые правила, которых не придерживается большинство людей.

Также у нас есть повод для гордости. Это первый в мире задокументированный случай массового взлома телефонов.

 
[^]
Kinkan
27.09.2011 - 21:17
0
Статус: Offline


Шутник

Регистрация: 30.10.08
Сообщений: 17
Для тех кто не в теме. Исрользовалось оборудование gsm interceptor активного типа. Выявить его можно только при тесной работе с оператором - всплывает время от времени левая базовая станция с интерестным cell id. Если телефон попадает в поле действия этой станции то с него можно слать смс куда хочешь и куча других интересных вещей можно делать cheer.gif .
 
[^]
HoTey
27.09.2011 - 21:22
0
Статус: Offline


Весельчак

Регистрация: 22.06.08
Сообщений: 155
У нас в Днепропетровске ещё в конце 90-х стояли под мостом люди в микроавтобусе, перехватывали мобилы - типа при переключении из соты в соту появлялось 2 мобилы, одна уехала, другая осталась. Как-то так. Потом за треть цены предлагали по заграницам позвонить.
 
[^]
bubble
27.09.2011 - 21:36
0
Статус: Offline


Балагур

Регистрация: 18.12.08
Сообщений: 863
не любят конкурентов операторы, ага.
 
[^]
Gandalf
28.09.2011 - 07:05
0
Статус: Offline


Ярила

Регистрация: 19.11.05
Сообщений: 1471
Я понял. На самом деле, их повязали за незаконное коммерческое использование тим вьювера biggrin.gif
 
[^]
gura
28.09.2011 - 16:49
0
Статус: Offline


Шутник

Регистрация: 4.08.11
Сообщений: 1
Сотовые операторы воруют у абонентов миллиардами, нежели эти смышлёные ребята!
Прискорбно, что Государство не смогло им предоставить достойную работу для их мозгов
 
[^]
RealShade
28.09.2011 - 17:47
0
Статус: Offline


Типулька

Регистрация: 30.05.11
Сообщений: 172
наркоманский бред детектед
ЗЫ, ВИдать операторы накосячили и нашли козлов отпущения, инфу скормили журналюжкам, а те и рады стараться

Это сообщение отредактировал RealShade - 28.09.2011 - 17:49
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 19489
0 Пользователей:
Страницы: (3) 1 2 [3]  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх