Статья SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

· Фаза 3: Diameter

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

· Фаза 4: SIP

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

· Фаза 5: Отчетность

На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Установка:

> git clone https://github.com/SigPloiter/SigPloit

> cd SigPloit

upload_2017-6-15_22-45-52.png


> ./installer.sh

upload_2017-6-15_22-46-13.png



Зависимости:


1. Python 2.7
2. SDK
3. gradle 3.4.1

Запуск:

> cd /bin

> ./SiGploit.py

upload_2017-6-15_22-47-15.png


На данном этапе разработки, доступна только фаза номер один – SS7.

В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

Спасибо.
 
судя по скриншотам, это текстовое описание к роликам ребят из позитив технолоджис (которые основные гуру в таких вопросах на постсоветском пространстве (которые более-менее публичны, знатоки есть, но они в основном, не любят показываться :))). Соответственно, то, что на скринах из вайершарка - это только просмотр "ответов" на МАР запросы. А сами запросы тоже надо как-то отправлять...
Поэтому, выше я и написал, что это не так просто.
С полгодика назад общался с человеком с неплохими знаниями и доступом к ОКС-7 полученным легально, человек хотел разработать относительно простую проверялку наличия телефона в сети в момент запроса (и, в идеале, еще местоположение Лак и селлайди), поиск исполнителя и настройка всего заняла у человека полгода.
Я в теме того, как реализовать что-то через СС7 не особо компетентен, просто имею некоторые знания в смежных областях, поэтому, к сожалению, на вопросы о реализации подобного ответить не смогу.
 
  • Нравится
Реакции: yarr, kot-gor и Vander
ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.
 
ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.
Честно говоря, доверия совсем не вызывает
 
  • Нравится
Реакции: Air7771
ss7-hack-attacks-exploit

Всем добрых суток! Думал куда постить ... Вроде сюда. Сразу говорю не для рекламы!!!
Есть сайт
Где представлен софт для пентеста. Хотелось бы получить информацию если у кого есть! Что это кидалово или действительно этот софт ss7-hack-attacks-exploit работает. Буду благодарен за информациию.
а как ты сам думаешь? :)
смотри, в принципе, "накодить" действие "найти местоположение абонента с МСИСДН = Х" (где Х, предположим, может иметь для тестов значение 78091234567) посредством так называемых МАР запросов не есть аж такое сложное дело для тех, кто в этом разбирается (как и "накодить" в виде "функций" другие действия, которые можно через ОКС-7 делать). Потом можно это даже упаковать в красивую оболочку даже с гуями и продавать... предположим эдак за 300 дол... не вопрос, вполне реально, что даже этот код рабочим будет... вот только нюансик один - для работы такого софта нужно подключение к этому же ОКСу-7 (и не просто обычное подключение, а еще с со своим адресом (точно не помню, как называется global title, вроде). А его то тебе за 300 дол вряд ли кто в комплекте к софту положит.
 
Всем благодарен что просветили))) еше раз благодарю!
 
Честно говоря, доверия совсем не вызывает
Два года назад один приезжий к нам человек продемонстрировал фокус с перехватом смс, у него на андроиде стояло приложение через которое он всё это проделал (у него был доступ через оператора)... с той минуты я заинтересовался этим багом...
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/
P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга...
 

Вложения

  • ss.png
    ss.png
    67,4 КБ · Просмотры: 327
Два года назад один приезжий к нам человек продемонстрировал фокус с перехватом смс, у него на андроиде стояло приложение через которое он всё это проделал (у него был доступ через оператора)... с той минуты я заинтересовался этим багом...
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/
P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга...
Я занимаюсь SS7, VoIP. Интересно, что за полигон
 
Вот еще интересная тулза в тему VIPROY там и видео и разрабов!)) думаю уделить этому пару деньков, тема очень актуальна! Кто со мной?

функционал впечатляет!

  • SIP Register
  • SIP Invite
  • SIP Message
  • SIP Negotiate
  • SIP Options
  • SIP Subscribe
  • SIP Enumerate
  • SIP Brute Force
  • SIP Trust Hacking
  • SIP Proxy Bounce
  • SIP/SDP and MSRP PoC Fuzzers
  • Skinny Register
  • Skinny Call
  • Skinny Call Forward
  • Polycom Configuration Extractor
  • CUCDM Call Forwarder
  • CUCDM Speed Dial Manipulator
  • Cisco CDP Spoofer
  • MITM Proxy TCP
  • MITM Proxy UDP
  • Boghe IMS Client PoC Exploits
  • MSRP Client and Library
 
Вот еще интересная тулза в тему VIPROY там и видео и разрабов!)) думаю уделить этому пару деньков, тема очень актуальна! Кто со мной?

функционал впечатляет!

  • SIP Register
  • SIP Invite
  • SIP Message
  • SIP Negotiate
  • SIP Options
  • SIP Subscribe
  • SIP Enumerate
  • SIP Brute Force
  • SIP Trust Hacking
  • SIP Proxy Bounce
  • SIP/SDP and MSRP PoC Fuzzers
  • Skinny Register
  • Skinny Call
  • Skinny Call Forward
  • Polycom Configuration Extractor
  • CUCDM Call Forwarder
  • CUCDM Speed Dial Manipulator
  • Cisco CDP Spoofer
  • MITM Proxy TCP
  • MITM Proxy UDP
  • Boghe IMS Client PoC Exploits
  • MSRP Client and Library
Было же уже на форуме codeby.net/threads/viproy-pentesting-voip.58956/
 
Что тут за наркомания выше? Вы хоть понимаете, что полноценный доступ к ОКС-7 Вам может предоставить только оператор связи?

И для этого как миниум нужно оформлять ООО, вкладывать деньги, лицензии специальные , блт... А стоят эти эксперименты того? Про страны 3 мира я сомневаюсь, ведь там работают крупные компании под местными брендами. Вы готовы развернуть у себя телеком инфраструктуру? Можно пойти простым путем, но думаю на этом форуме черные схемы не приветствуют.

Даже если Вы изе""лись и получите доступ, по-любому бабки нужно отбивать. А как это сделать? Скажем прямо, я думаю все понимают, как их можно будет отбить... А просто так, для прикола вскрыть смартфон друга, и сказать - вау, я крут... Да всем насрать, это все круто, когда окупается. Приколы с SDR еще ладно, но тут пздц, Вы серьезно рассматриваете такое в контексте "white/grey"? Тут однозначно третий вариант, и придется все офромлять на дропа, если захотите монетизации, ладно дальше не буду продолжать.
[doublepost=1509722735,1509722506][/doublepost]
бл@ть, я в @хуе "структуру для организации сигнализации, сообщений, сетевого взаимодействия и технического обслуживания ТЕЛЕФОННОЙ СЕТИ" какой гугл, какие dns, ssh, КАРЛ? Вот просто же прочитать хотя бы сатью в Википедии, чтобы бред не постить.

P.S. Извиняйте за некропостинг, только сейчас увидел ЭТО.
Чувак дело говорит. И явно знаком со структурой связи не по книгам, а по жизни и в живую.
Полностью с ним согласен и по его дальнейшим постам по поводу ОКС7 - детям и другой "на поверхности плавающей публике"до этой уязвимости не добраться, а то пошли бы массовые взломы всех привязок. А что удобно же? Не надо ничего брутить и ломать. Дал запрос восстановить пароль и скинуть на тлф и профит.)))
И про радиоконтроль он прав и про ФСБ которое все это "жестко пасет" и про лицензию, которую могут за это отобрать - вообще сразу видно связиста и что эту "тему курит". Пока у вас не будет доступа к шлюзу, то можете курить бамбук. А доступ к шлюзу имеет только пара-тройка инженеров во всей конторе. Пока вы не будете работать в конторе провайдера, то можете отдыхать с чувством выполненного долга.
Есть еще тема со спец железом, то и тут yarr, прав, это очень дорого и радиоконтроль тебя возьмет за попу быстрее, чем ты его в багажник упакуешь.
А так конечно уязвимость страшная и радует одно, только спецы могут до неё добраться.
[doublepost=1513930312][/doublepost]
Братан, выделю главное+ ко всему нужно спец. образование и навыки
Золотые слова. Так как больше половины читателей даже не понимают структура связи, как устроен поток и что ОКС7 это просто сигнальный протокол.
[doublepost=1513935530][/doublepost]
а как получить доступ к терминации ss7
Вероятность такого события - это как напороться на новейшую обнажённую супер-фотомодель в собственной ванной при том, что ты старый бедуин - импотент, никогда не выходивший из пустыни, и в последние 20 лет имевший дело только с верблюдицами, и ты никогда в жизни не принимал ванну - вообще даже представить себе не можешь, что такое ванна!
Два года назад один приезжий к нам человек продемонстрировал фокус с перехватом смс, у него на андроиде стояло приложение через которое он всё это проделал (у него был доступ через оператора)... с той минуты я заинтересовался этим багом...
Потестить свои навыки можно не только в GSM сети, так как протокол ss7 используетсю в SIP телефонии, а там сообщения передаются на физическом/канальном уровне, только по ip сети. Вот статейка как можно примерно всё это реализовать vlmi.su/threads/vzlom-ss7.2155/
P.S. Если есть на этом борде человек которому по плечу эти "действа", покажу полигон для тренинга...
Подмена номера на сотовый телефон когда звонишь с SIP это есть и сейчас. И ничего там хитрого нет.
 
  • Нравится
Реакции: Dr.Meb, yarr и Vander
Вероятность такого события - это как напороться на новейшую обнажённую супер-фотомодель в собственной ванной при том, что ты старый бедуин - импотент, никогда не выходивший из пустыни, и в последние 20 лет имевший дело только с верблюдицами, и ты никогда в жизни не принимал ванну - вообще даже представить себе не можешь, что такое ванна!
Вот так примерно выглядит ванна)
upload_2017-12-22_12-27-21.png
 
  • Нравится
Реакции: WhiteHacK, Air7771 и IioS
Чувак дело говорит. И явно знаком со структурой связи не по книгам, а по жизни и в живую.
Полностью с ним согласен и по его дальнейшим постам по поводу ОКС7 - детям и другой "на поверхности плавающей публике"до этой уязвимости не добраться, а то пошли бы массовые взломы всех привязок. А что удобно же? Не надо ничего брутить и ломать. Дал запрос восстановить пароль и скинуть на тлф и профит.)))
И про радиоконтроль он прав и про ФСБ которое все это "жестко пасет" и про лицензию, которую могут за это отобрать - вообще сразу видно связиста и что эту "тему курит". Пока у вас не будет доступа к шлюзу, то можете курить бамбук. А доступ к шлюзу имеет только пара-тройка инженеров во всей конторе. Пока вы не будете работать в конторе провайдера, то можете отдыхать с чувством выполненного долга.
Есть еще тема со спец железом, то и тут yarr, прав, это очень дорого и радиоконтроль тебя возьмет за попу быстрее, чем ты его в багажник упакуешь.
А так конечно уязвимость страшная и радует одно, только спецы могут до неё добраться.
[doublepost=1513930312][/doublepost]
Золотые слова. Так как больше половины читателей даже не понимают структура связи, как устроен поток и что ОКС7 это просто сигнальный протокол.
[doublepost=1513935530][/doublepost]
Вероятность такого события - это как напороться на новейшую обнажённую супер-фотомодель в собственной ванной при том, что ты старый бедуин - импотент, никогда не выходивший из пустыни, и в последние 20 лет имевший дело только с верблюдицами, и ты никогда в жизни не принимал ванну - вообще даже представить себе не можешь, что такое ванна!

Подмена номера на сотовый телефон когда звонишь с SIP это есть и сейчас. И ничего там хитрого нет.
Рад, что тут есть понимающие люди. Все верно, чтобы серьезно говорить о таких вещах нужно образование в области информационной безопасности тлк. систем. В крупных городах радиочастотный спектр забит - за этим следят (это для любителей побаловаться с SDR, будете влезать на ведомственные частоты и Вашим поиском могут заняться, много времени он не займет, и однажды Вы сможете созерцать под окнами интересную машину с антенной))). На первый раз там вроде штраф и изъятие девайса (это если не узрят преступный умысел).
 
Последнее редактирование:
  • Нравится
Реакции: remez
В крупных городах радиочастотный спектр забит
Если вы бы знали сколько раз в день ездит лаборатория? То никогда бы Альфу не врубали. У нас радиоудлинитель в деревне накрыли - план ептить, но глава района удлинитель оставил - к его дому шел инет. А штраф прикрутили.
И брат yaar скажет, как за этим следит КГБ и радиоконтроль. Вы не думайте - это там, только в крупных городах. Нет, план по штрафам есть и будет везде. Просто я сам ездил и знаю как общаться с пеленгатором, правда на других частотах и во время СССР.
Но в распространениях радиоволн ничего не изменилось. Физика та же.
[doublepost=1513974895,1513974236][/doublepost]
Вашим поиском могут заняться, много времени он не займет, и однажды Вы сможете созерцать под окнами интересную машину с антенной)))
Могу сказать из личного опыта. Они машину даже не увидят. Две машины в любой точке его поймают,но так как нужно замерить сигнал машине достаточно проехать метрах так в ста от дома и его точку спалят наглухо. И это не гугл я юзаю, я пару раз выезжал ...
yaar прав, а я чую коллегу. Дети бегите от от телефонии далеко далеко, с вами чекисты там церемонятся не будут. Весь терроризм будет ваш. И никакие dns, ssh там поток. А если хотите узнать хотя бы начало изучайте. Начните с АУ - аппаратура уплотнения.
А yaar хороший связист и вам только добра желает. Я знаю сколько атак в час идет на SIP И как их отбивают. Но это все пишется на хороший носитель и ЧК это жестко курирует. а СОРМ стоит у всех и работает очень хорошо. Так что мой вам форумский совет даже близко не подходите, так как на вас спишут все звонки по терроризму. А там разбег от десятки.
Мораль. ОКС7 - не для вас дети, идите брутьте хеши аирокряком.
А yaar респект и уважуха.
[doublepost=1513975235][/doublepost]
На первый раз там вроде штраф и изъятие девайса (это если не узрят преступный умысел)
Да там сразу план по раскрываемости и как минимум 7 лет. Преступный умысел на лицо,но к какой стране прикрутят вот тут вопрос о годах отбывания наказания!
 
  • Нравится
Реакции: yarr
хотел бы я посмотреть как бы они пеленговали передатчики с шириной канала в 100 мгц(не путать с частотой передачи), когда анализатор спектра видит его в радиусе не более метра...Конечно сейчас обновляется оборудование по пеленгации и радиоконтроля.. но в большинстве случаев они построены на радиосканерах..Половину что предлагается на рынке вообще устарело..
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD