Статья SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

· Фаза 3: Diameter

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

· Фаза 4: SIP

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

· Фаза 5: Отчетность

На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Установка:

> git clone https://github.com/SigPloiter/SigPloit

> cd SigPloit

upload_2017-6-15_22-45-52.png


> ./installer.sh

upload_2017-6-15_22-46-13.png



Зависимости:


1. Python 2.7
2. SDK
3. gradle 3.4.1

Запуск:

> cd /bin

> ./SiGploit.py

upload_2017-6-15_22-47-15.png


На данном этапе разработки, доступна только фаза номер один – SS7.

В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

Спасибо.
 
хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации
 
  • Нравится
Реакции: mrtyrel
а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost]
хорошая тема, хотелось бы конечно потестить в боевом режиме, но к сожалению нет доступа к терминации
а как получить доступ к терминации ss7
 
а как получить доступ к терминации ss7
[doublepost=1498416715,1498416555][/doublepost]
а как получить доступ к терминации ss7
ну это доступ имеют сотрудники телефонных компаний...можно арендовать в какой либо банановой стране..но стоимость кусается ,от 6000 у.е в месяц. Правда и плюшки получаешь серьезные..можно слушать входящие разговоры и смс.а так же приблизительно определять нахождения абонента..правда сейчас вводят антифродовую технологию..так что не везде это прокатывает.
 
  • Нравится
Реакции: remez
азачем тогда тут выкладывают...все эе должен быть способ зайти в систему
 
азачем тогда тут выкладывают...все эе должен быть способ зайти в систему

что бы приокрыть завесу тайны работы с этим направлением. А решений по принципу тыкнул в ноут девайс с китайскго рынка за 2 у.е и слушаем весь город - не существует.
 
Если в образовательных целях, готов помочь, работаю с этим

Присоеденяюсь к теме ) Очень интересно, полезно узнать о ней от первого лица. Статьи такого рода прочту с удовольствием, тема набирает популярность. Голосую за продолжение!
 
  • Нравится
Реакции: mrtyrel
Было бы классно просто посмотреть на ss7 глазами человека у которого есть доступ . Даже без зарывания в протоколы и поиска уязвимостей . В формате статей или может видео .
Какой есть функционал . Через какой софт все это настраивается . Что полезного можно делать , а чего делать однозначно не стоит . Для непосвященных все это совершенно незнакомая область .
 
  • Нравится
Реакции: mrtyrel и useralexrc
С чего мне начать? Я давно хотел, но июль выдался насыщенным, времени просто не хватало.
 
С чего мне начать? Я давно хотел, но июль выдался насыщенным, времени просто не хватало.
Привествую!))
Хотя бы с того что есть номер и IP с которого чувак допустим выходит в инет (3g). Местположение чекается??
 
Ну когда кто-то думает об инете он прежде всего вспоминает http . Потом возможно еще ftp , ssh и пару других протоколов . О чем думает человек который работает с ss7 ? Там есть свой google ? Как там работает , если вообще работает : ssh , ftp , почта ? Есть ли аналог dns ? Если возникли проблемы , можно их где-то обсудить ? Можно там заказать пиццу , девок или цыган с медведем ?
Может покажешь что-нибудь элементарное . Как вообще понять что сеть подключена и работает нормально . Принять-отправить смс или звонок из консоли . Как подключиться из инета через ip-туннель или наоборот . Зайти на какую-нибудь удаленную машину в ss7 и как-нибудь ее перенастроить .
 
Можно там заказать пиццу , девок или цыган с медведем ?
Конечно, в первую очередь для этого SS7 и разрабатывалась.

DrunkPanda, а ты вообще представляешь, в общих чертах, что такое SS7? Может для начала немного вики, что бы вопросы про Google не генерировать)
Покажу, что нить скоро)
 
  • Нравится
Реакции: Underwood
Одна из реализаций уязвимости ss7 это подмена номера звонящего, как бы ты ее реализовал, ну и второй вопрос исходя из первого, как это можно отследить? и если можно немного информации об аппаратной и программной части шлюза.
 
  • Нравится
Реакции: Vander
Я так понимаю что в этого инструмента невероятно Огромный потенциал. Теперь буду мониторить продукт до конечной версии. Да и по статью по ss7 тоже хотела бы увидеть)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!