Статья SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

· Фаза 3: Diameter

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

· Фаза 4: SIP

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

· Фаза 5: Отчетность

На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Установка:

> git clone https://github.com/SigPloiter/SigPloit

> cd SigPloit

upload_2017-6-15_22-45-52.png


> ./installer.sh

upload_2017-6-15_22-46-13.png



Зависимости:


1. Python 2.7
2. SDK
3. gradle 3.4.1

Запуск:

> cd /bin

> ./SiGploit.py

upload_2017-6-15_22-47-15.png


На данном этапе разработки, доступна только фаза номер один – SS7.

В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

Спасибо.
 
Эх, где те времена, когда была мультичастотная сигнализация прямо через основной канал :D.... Кто знает, тот поймёт.
 
  • Нравится
Реакции: Глюк и kot-gor
Научиться читать ошибки для начала. :) Если их возникает несколько, то устранять по-очереди.
Там же всё написано, читайте :

Traceback...
ImportError: No module named termcolor


Нет модуля termcolor. Ну раз нет, значит установить нужно. Некоторые варианты установки (зависит от ОС, версии питона и пр.):

pip install termcolor
1.PNG

pip3 install termcolor
sudo pip install termcolor
sudo pip3 install termcolor
...


не поборол
 
Добавлю от себя когда то собирал 8 Моторол через USB програматоры для захвата всего радио канала, насчет SS7 доступа слышал что можно сканить на открытый порт SCTP протокола и потом уже пробывать попасть внутрь. Вопрос к знатокам как вообше удаленно попадают на SS7??это веб доступ или дедик с определенным софтом?
 
Добавлю от себя когда то собирал 8 Моторол через USB програматоры для захвата всего радио канала, насчет SS7 доступа слышал что можно сканить на открытый порт SCTP протокола и потом уже пробывать попасть внутрь. Вопрос к знатокам как вообше удаленно попадают на SS7??это веб доступ или дедик с определенным софтом?
Это доступ в служебную сеть сотового оператора с VLR, HLR и прочим.
Моторолами туда не попасть.
 
Ну это я понял только
Это доступ в служебную сеть сотового оператора с VLR, HLR и прочим.
Моторолами туда не попасть.
Это я понял только после того как осилил начальную часть проэкта из трех частей на Хабре и часть с переведенного китайского ресурса
ss7


есть у кого опыт с работой sctp портов?
 
вот такая проблема
и на счёт зависимости в шапке какие команды вводить
Безымянный.png
 
открыл я наконец программу
какие ip видимо неизвестны
 

Вложения

  • Снимок экрана от 2019-01-28 15-47-20.png
    Снимок экрана от 2019-01-28 15-47-20.png
    257,4 КБ · Просмотры: 359
Кто использовал Sctpscan в Kali Linux? как сканировать диапазоны получаеться сканить только 192.168.0

как сканирвоать определенный Ip у кого есть опыт?
 
Моторолами туда не попасть.
Моторолками нет, а вот SDR'ками нормальными с преобразователями частот можно 😉

Знаете, буквально вчера умоего товарища при помощи перехвата смс украли круглую сумму с киви.
Так что вопрос не раздутый, а вполне актуалальный.
Сейчас уже существует большое количество способов перехватить смс, начиная от программного (по типу атак на само мобильное устройство), и до аппаратного радиомониторинга (что впринципе соглашусь не каждый сможет реализовать).

Перехватить смс можно дюжиной различных методов, Вы уверены на 100%, что для этого были использованы методы подобные описанным в этом обсуждении?
вот вот, я как раз об этом же)

Доступ к базовой станции, не даст вам доступ к окс 7, хотя работает на этом же принципе..
К базухам нет, а если к релейкам?
Только там пое**ться придется, что бы поток данных разобрать да еще и для инжекта нужно дуплекс организовывать, короче ж*па одним словом.
Хотелось бы услышать мнение профессионалов на этот счет, доступ к ss7 в "теории" возможен через релейки?
 
  • Нравится
Реакции: Jhinn
Ну это я понял только

Это я понял только после того как осилил начальную часть проэкта из трех частей на Хабре и часть с переведенного китайского ресурса
ss7


есть у кого опыт с работой sctp портов?
Удивительное - рядом. Переводить не пришлось ни разу :-)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!