Статья SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

upload_2017-6-15_22-45-16.png


SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах. SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа. Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:

· Фаза 1: SS7

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud

· Фаза 2: GTP

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.

· Фаза 3: Diameter

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.

· Фаза 4: SIP

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS

· Фаза 5: Отчетность

На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Установка:

> git clone https://github.com/SigPloiter/SigPloit

> cd SigPloit

upload_2017-6-15_22-45-52.png


> ./installer.sh

upload_2017-6-15_22-46-13.png



Зависимости:


1. Python 2.7
2. SDK
3. gradle 3.4.1

Запуск:

> cd /bin

> ./SiGploit.py

upload_2017-6-15_22-47-15.png


На данном этапе разработки, доступна только фаза номер один – SS7.

В следующих версиях ожидаются дополнения по указанным пунктам. Буду поглядывать, и сообщать об обновлениях.

Спасибо.
 
Всем Приветики. Кто, чем поможет. Заранее спасибо...
Пишет:
root@kali:~/SigPloit# chmod +x installer.sh
chmod: невозможно получить доступ к 'installer.sh': Нет такого файла или каталога
 
Всем Приветики. Кто, чем поможет. Заранее спасибо...
Пишет:
root@kali:~/SigPloit# chmod +x installer.sh
chmod: невозможно получить доступ к 'installer.sh': Нет такого файла или каталога
У меня тоже не было инсталяшки, перейди в дирикторию bin и там уже запусти SiGploit.py
 
Привествую!))
Хотя бы с того что есть номер и IP с которого чувак допустим выходит в инет (3g). Местположение чекается??

Конечно чекается, но это далеко не SS7... Жду вопросов далее

А как Вы сможете узнать местоположение абонента если вы не оператор? WHOIS местоположение то не скажет.
 
Что тут за наркомания выше? Вы хоть понимаете, что полноценный доступ к ОКС-7 Вам может предоставить только оператор связи?

И для этого как миниум нужно оформлять ООО, вкладывать деньги, лицензии специальные , блт... А стоят эти эксперименты того? Про страны 3 мира я сомневаюсь, ведь там работают крупные компании под местными брендами. Вы готовы развернуть у себя телеком инфраструктуру? Можно пойти простым путем, но думаю на этом форуме черные схемы не приветствуют.

Даже если Вы изе""лись и получите доступ, по-любому бабки нужно отбивать. А как это сделать? Скажем прямо, я думаю все понимают, как их можно будет отбить... А просто так, для прикола вскрыть смартфон друга, и сказать - вау, я крут... Да всем насрать, это все круто, когда окупается. Приколы с SDR еще ладно, но тут пздц, Вы серьезно рассматриваете такое в контексте "white/grey"? Тут однозначно третий вариант, и придется все офромлять на дропа, если захотите монетизации, ладно дальше не буду продолжать.
[doublepost=1509722735,1509722506][/doublepost]
Ну когда кто-то думает об инете он прежде всего вспоминает http . Потом возможно еще ftp , ssh и пару других протоколов . О чем думает человек который работает с ss7 ? Там есть свой google ? Как там работает , если вообще работает : ssh , ftp , почта ? Есть ли аналог dns ? Если возникли проблемы , можно их где-то обсудить ? Можно там заказать пиццу , девок или цыган с медведем ?
Может покажешь что-нибудь элементарное . Как вообще понять что сеть подключена и работает нормально . Принять-отправить смс или звонок из консоли . Как подключиться из инета через ip-туннель или наоборот . Зайти на какую-нибудь удаленную машину в ss7 и как-нибудь ее перенастроить .
бл@ть, я в @хуе "структуру для организации сигнализации, сообщений, сетевого взаимодействия и технического обслуживания ТЕЛЕФОННОЙ СЕТИ" какой гугл, какие dns, ssh, КАРЛ? Вот просто же прочитать хотя бы сатью в Википедии, чтобы бред не постить.

P.S. Извиняйте за некропостинг, только сейчас увидел ЭТО.
 
Последнее редактирование:
Я когда про свой гугл в ss7 прочитал, чуть не заплакал)))
Я 2 года назад тоже. Но от прочтенного выше я был изумлен. ОНИ ДУМАЮТ, что тут как в msf -пару команд и ты "ХАКИР". Никак нет, это вам не сайты дидосить.
 
  • Нравится
Реакции: remez
Как раз на эту тему статья
Братан, выделю главное для нас

"предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title"

"В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма ДЛЯ БОЛЬШИНСТВА КИБЕРПРЕСТУПНИКОВ" - это Вам не альфу купить за 3000 - 5000 т.р или USB RUBBERY DUCKY...

+ ко всему нужно спец. образование и навыки
 
  • Нравится
Реакции: remez
Братан, выделю главное для нас

"предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title"

"В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма ДЛЯ БОЛЬШИНСТВА КИБЕРПРЕСТУПНИКОВ" - это Вам не альфу купить за 3000 - 5000 т.р или USB RUBBERY DUCKY...

+ ко всему нужно спец. образование и навыки

А пробовали поднимать БС с помощью SDR, получалось декодировать GSM?
[doublepost=1509723913,1509723865][/doublepost]
Братан, выделю главное для нас

"предложила журналистам подключение к ОКС-7 по цене $2 650 с 50% предоплатой и последующей ежемесячной платой в размере $6 600 за обслуживание адреса Global Title"

"В целом доступ к ОКС-7 обошелся бы журналистам в 9 250 долларов. Это сравнительно небольшая сумма ДЛЯ БОЛЬШИНСТВА КИБЕРПРЕСТУПНИКОВ" - это Вам не альфу купить за 3000 - 5000 т.р или USB RUBBERY DUCKY...

+ ко всему нужно спец. образование и навыки

Согласен! Многие такие деньги просто не потянут...
 
В общем не стоит сразу верить вскукарекам некоторых ИБ-компаний. Это дешево только в рамках пром. шпионажа, за это есть статья соотв.
А пробовали поднимать БС с помощью SDR, получалось декодировать GSM?
Нет, бро. У меня нету пока времени на SDR, это новый вектор для меня. Да и там все не так просто, рано или поздно оно надоест, ведь это время+деньги и появятся всякие "интересные" идеи. У меня нету желания еще и железо под Rainbow Tables покупать, в общем и там пое"""" придется. Под приколами с SDR я понимал явно не РАСШИФРОВКУ, ты же это имел ввиду)) нафиг нужно декодировать? (272+274+137+138+138.1. а потом глянь сроки хотя бы по 1 статье, ксати скорее всего будет совокупность нескольких...), а так - на ютубчике видосы про угон дронов, шлагбаумы там покачать и т.д. Лично я если и возьмусь за такое, ТО ЯВНО НЕ С ЦЕЛЬЮ ПОИГРАТЬСЯ. Это такие темы - либо ты шаришь и зарабатываешь на этом, либо бросаешь. Порог вхождения отнюдь не низкий.
 
Последнее редактирование:
  • Нравится
Реакции: remez
Я 2 года назад тоже. Но от прочтенного выше я был изумлен. ОНИ ДУМАЮТ, что тут как в msf -пару команд и ты "ХАКИР". Никак нет, это вам не сайты дидосить.
Полностью с вами согласен.Многие просто не представляют что это такое.По поводу цен, в свое время одни предприимчивые люди предоставляли доступ к окс 7 за 6000$ в месяц в одной из банановых стран, но информация потом канула в лето..
[doublepost=1509726598,1509726463][/doublepost]
А пробовали поднимать БС с помощью SDR, получалось декодировать GSM?
[doublepost=1509723913,1509723865][/doublepost]

Согласен! Многие такие деньги просто не потянут...
Доступ к базовой станции, не даст вам доступ к окс 7, хотя работает на этом же принципе..
 
  • Нравится
Реакции: yarr
Полностью с вами согласен.Многие просто не представляют что это такое.По поводу цен, в свое время одни предприимчивые люди предоставляли доступ к окс 7 за 6000$ в месяц в одной из банановых стран, но информация потом канула в лето..
[doublepost=1509726598,1509726463][/doublepost]
Доступ к базовой станции, не даст вам доступ к окс 7, хотя работает на этом же принципе..
Да нет, он имел в виду просто с SDR поиграться.
 
  • Нравится
Реакции: remez
В общем не стоит сразу верить вскукарекам некоторых ИБ-компаний. Это дешево только в рамках пром. шпионажа, за это есть статья соотв.

Нет, бро. У меня нету пока времени на SDR, это новый вектор для меня. Да и там все не так просто, рано или поздно оно надоест, ведь это время+деньги и появятся всякие "интересные" идеи. У меня нету желания еще и железо под Rainbow Tables покупать, в общем и там пое"""" придется. Под приколами с SDR я понимал явно не РАСШИФРОВКУ, ты же это имел ввиду)) нафиг нужно декодировать? (272+274+137+138+138.1. а потом глянь сроки хотя бы по 1 статье, ксати скорее всего будет совокупность нескольких...), а так - на ютубчике видосы про угон дронов, шлагбаумы там покачать и т.д. Лично я если и возьмусь за такое, ТО ЯВНО НЕ С ЦЕЛЬЮ ПОИГРАТЬСЯ. Это такие темы - либо ты шаришь и зарабатываешь на этом, либо бросаешь. Порог вхождения отнюдь не низкий.

Мне кажется не стоит боятся закона если ты не вмешиваешься в эфир. У РФ нет таких мощностей чтобы контролировать каждого радиолюбителя. Да и если будешь слушать аккуратно, никто и не заинтересуется, поэтому на статьи УК РФ в этой части можно положить большой болт.
 
Мне кажется не стоит боятся закона если ты не вмешиваешься в эфир. У РФ нет таких мощностей чтобы контролировать каждого радиолюбителя. Да и если будешь слушать аккуратно, никто и не заинтересуется, поэтому на статьи УК РФ в этой части можно положить большой болт.
Тут как повезет, вообще чаще дурачкам РЧ-надзор штраф еб""шит и все. Но весли все грамотно сделать - ты прав. По статьям - это касается, если СЕРЬЕЗНО этим заниматься (SS7 или SDR-encrypt), тогда может не только РЧН заинтересоваться, но и СБТМ и т.д.
 
  • Нравится
Реакции: remez
В МСК, СПб, Екб соглашусь, можно нарваться, особенно если затупишь с анонимностью.
В небольших городах можно стримить в эфир смело, если никому важному не мешаешь, никому ты не интересен.

SDR-encrypt никто полноценно не описывает даже в deep web' e, а тема то интересная.
 
  • Нравится
Реакции: yarr
Даже если есть доступ к семерке, то еще нужны знания и опыт для того, чтобы правильно с ней работать (правильные мап запросы составлять для осуществления задуманного).
Кроме покупки доступ к семерке можно еще попробовать насканить в сетях, которые принадлежат опсосам (видел в выдаче шодана как-то несколько серверов опсосов, которые точно к семерке подключены sigtran (это доступ к семерке через ір, без необходимости покупать интерфейсные платы (ранее операторы включали в семерку только через интерфейс, который требовал покупку довольно недешевой isdn интерфейсной платы, сейчас все больше переходят на sigtran)).
 
+++ видел где-то года 2 назад
Даже если есть доступ к семерке, то еще нужны знания и опыт для того, чтобы правильно с ней работать (правильные мап запросы составлять для осуществления задуманного).
Кроме покупки доступ к семерке можно еще попробовать насканить в сетях, которые принадлежат опсосам (видел в выдаче шодана как-то несколько серверов опсосов, которые точно к семерке подключены sigtran (это доступ к семерке через ір, без необходимости покупать интерфейсные платы (ранее операторы включали в семерку только через интерфейс, который требовал покупку довольно недешевой isdn интерфейсной платы, сейчас все больше переходят на sigtran)).
статью вроде на хабре про то как через shodan к ss7 подключились, а недавно в телеге попадалась инструкция как через wireshark с ss7 работать
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!