1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Тема в разделе "Сетевые уязвимости", создана пользователем Vander, 15 июн 2017.

  1. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

    SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

    SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

    SiGploit разработан в несколько этапов:

    · Фаза 1: SS7

    SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

    A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

    · Фаза 2: GTP

    Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

    · Фаза 3: Diameter

    Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

    · Фаза 4: SIP

    Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

    · Фаза 5: Отчетность

    На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

    Установка:

    > git clone https://github.com/SigPloiter/SigPloit

    > cd SigPloit

    SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

    > ./installer.sh

    SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.


    Зависимости:


    1. Python 2.7
    2. SDK
    3. gradle 3.4.1

    Запуск:

    > cd /bin

    > ./SiGploit.py

    SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

    На данном этапе разработки, доступна только фаза номер один – SS7.

    В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

    Спасибо.
     
    Boggy, _Eliot_, ghostphisher и 7 другим нравится это.
  2. kot-gor

    kot-gor Well-Known Member
    ELEET

    Репутация:
    6
    Регистрация:
    7 сен 2016
    Сообщения:
    363
    Симпатии:
    382
    хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации
     
  3. hans007

    hans007 Member

    Репутация:
    0
    Регистрация:
    15 янв 2017
    Сообщения:
    10
    Симпатии:
    0
    а как получить доступ к терминации ss7
    --- Добавлено 25 июн 2017. Первое сообщение размещено 25 июн 2017 ---
    а как получить доступ к терминации ss7
     
  4. kot-gor

    kot-gor Well-Known Member
    ELEET

    Репутация:
    6
    Регистрация:
    7 сен 2016
    Сообщения:
    363
    Симпатии:
    382
    ну это доступ имеют сотрудники телефонных компаний...можно арендовать в какой либо банановой стране..но стоимость кусается ,от 6000 у.е в месяц. Правда и плюшки получаешь серьезные..можно слушать входящие разговоры и смс.а так же приблизительно определять нахождения абонента..правда сейчас вводят антифродовую технологию..так что не везде это прокатывает.
     
  5. hans007

    hans007 Member

    Репутация:
    0
    Регистрация:
    15 янв 2017
    Сообщения:
    10
    Симпатии:
    0
    азачем тогда тут выкладывают...все эе должен быть способ зайти в систему
     
  6. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.777
    Симпатии:
    1.710
    что бы приокрыть завесу тайны работы с этим направлением. А решений по принципу тыкнул в ноут девайс с китайскго рынка за 2 у.е и слушаем весь город - не существует.
     
    Vertigo, Vander, kot-gor и ещё 1-му нравится это.
  7. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Если в образовательных целях, готов помочь, работаю с этим
     
    Ow11, IioS, Vertigo и 2 другим нравится это.
  8. kot-gor

    kot-gor Well-Known Member
    ELEET

    Репутация:
    6
    Регистрация:
    7 сен 2016
    Сообщения:
    363
    Симпатии:
    382
    буду признателен, а то в этой области познания чисто теоретические..
     
  9. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.777
    Симпатии:
    1.710
    Присоеденяюсь к теме ) Очень интересно, полезно узнать о ней от первого лица. Статьи такого рода прочту с удовольствием, тема набирает популярность. Голосую за продолжение!
     
  10. useralexrc

    useralexrc Active Member

    Репутация:
    0
    Регистрация:
    12 ноя 2016
    Сообщения:
    26
    Симпатии:
    7
    Скачал, но не нашел инсталятор .sh
     
  11. DrunkPanda

    DrunkPanda Member

    Репутация:
    0
    Регистрация:
    5 май 2017
    Сообщения:
    8
    Симпатии:
    5
    Было бы классно просто посмотреть на ss7 глазами человека у которого есть доступ . Даже без зарывания в протоколы и поиска уязвимостей . В формате статей или может видео .
    Какой есть функционал . Через какой софт все это настраивается . Что полезного можно делать , а чего делать однозначно не стоит . Для непосвященных все это совершенно незнакомая область .
     
    useralexrc нравится это.
  12. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    С чего мне начать? Я давно хотел, но июль выдался насыщенным, времени просто не хватало.
     
  13. aza_fan

    aza_fan Member

    Репутация:
    0
    Регистрация:
    20 июн 2017
    Сообщения:
    10
    Симпатии:
    3
    Привествую!))
    Хотя бы с того что есть номер и IP с которого чувак допустим выходит в инет (3g). Местположение чекается??
     
  14. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Конечно чекается, но это далеко не SS7... Жду вопросов далее
     
  15. DrunkPanda

    DrunkPanda Member

    Репутация:
    0
    Регистрация:
    5 май 2017
    Сообщения:
    8
    Симпатии:
    5
    Ну когда кто-то думает об инете он прежде всего вспоминает http . Потом возможно еще ftp , ssh и пару других протоколов . О чем думает человек который работает с ss7 ? Там есть свой google ? Как там работает , если вообще работает : ssh , ftp , почта ? Есть ли аналог dns ? Если возникли проблемы , можно их где-то обсудить ? Можно там заказать пиццу , девок или цыган с медведем ?
    Может покажешь что-нибудь элементарное . Как вообще понять что сеть подключена и работает нормально . Принять-отправить смс или звонок из консоли . Как подключиться из инета через ip-туннель или наоборот . Зайти на какую-нибудь удаленную машину в ss7 и как-нибудь ее перенастроить .
     
  16. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Конечно, в первую очередь для этого SS7 и разрабатывалась.

    DrunkPanda, а ты вообще представляешь, в общих чертах, что такое SS7? Может для начала немного вики, что бы вопросы про Google не генерировать)
    Покажу, что нить скоро)
     
    Underwood нравится это.
  17. kot-gor

    kot-gor Well-Known Member
    ELEET

    Репутация:
    6
    Регистрация:
    7 сен 2016
    Сообщения:
    363
    Симпатии:
    382
    Одна из реализаций уязвимости ss7 это подмена номера звонящего, как бы ты ее реализовал, ну и второй вопрос исходя из первого, как это можно отследить? и если можно немного информации об аппаратной и программной части шлюза.
     
    Vander нравится это.
  18. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    900
    Симпатии:
    1.959
    Начну писать статью об этом
     
    amstrot нравится это.
  19. amstrot

    amstrot Member
    Премиум

    Репутация:
    0
    Регистрация:
    30 апр 2016
    Сообщения:
    11
    Симпатии:
    3
    Бро, а есть софт у тебя или в свободном доступе что бы потестить все возможные эксплуатации данного протокола?
    P.S. Жду с нетерпением статью...
     
  20. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    6
    Регистрация:
    9 июн 2017
    Сообщения:
    145
    Симпатии:
    234
    Я так понимаю что в этого инструмента невероятно Огромный потенциал. Теперь буду мониторить продукт до конечной версии. Да и по статью по ss7 тоже хотела бы увидеть)
     
Загрузка...

Поделиться этой страницей