18 C
Paris
17 septembre 2019
Actu Applications & Soft Hack Tutos

COMMENT INTERCEPTER FACILEMENT LES COMMUNICATIONS MOBILES (APPELS ET MESSAGES) SANS PIRATAGE

La surveillance des téléphones portables à leur insu augmente rapidement dans les pays d’Amérique latine tels que l’Argentine, le Mexique et le Brésil, après avoir été très réputés aux États-Unis depuis 2008.

Le récepteur Stingray / GSM / IMSI est un équipement capable de recueillir des données de centaines de téléphones sur des zones ciblées. Il peut également lancer des attaques par déni de service sur les téléphones et intercepter des conversations. Bien que ces produits ne soient pas disponibles légalement, ils peuvent être achetés sur les marchés noirs ou sur Internet.

Les forces de l’ordre et l’armée utilisent ces appareils pour suivre les téléphones portables. Un système Stingray implique une antenne, des cartes et un dispositif de signalisation. L’appareil ressemble à une station de transmission de téléphonie cellulaire (BTS) et permet aux téléphones de la région de s’y connecter. Ensuite, il collecte les numéros IMSI (International Mobile Subscriber Number) et ESM (Electronic Serial Number) associés au téléphone et peut connecter n’importe quel téléphone.

Selon Mike Stevens, expert en formation en matière de piratage éthique mobile de l’International Institute of Cyber ​​Security, il existe deux manières d’utiliser les appareils.

Une solution consiste à utiliser une antenne dans une zone donnée pour collecter les numéros de numéro de téléphone mobile international (IMSI) et de numéro de série électronique (ESN) des téléphones mobiles de cette zone et voir qui se trouve dans cette zone.

La deuxième méthode consiste à localiser un téléphone mobile avec IMEI, un numéro IMSI (International Mobile Subscriber Number) et un numéro de numéro de série électronique (ESM) comme Apple Find my phone application, mais dans ce cas, le téléphone peut être suivi même si le téléphone est formaté . IMEI reste associé au matériel et non au logiciel. En fonction de la force du signal de l’appareil, vous pouvez trouver l’emplacement exact du téléphone mobile.

De plus, dans certains cas, une attaque DOS peut être effectuée sur un téléphone mobile mais en termes de signal GSM et non en termes de paquets de données. En mode DOS, le téléphone ne peut ni recevoir ni passer d’appel.

Ces appareils peuvent être utilisés avec des logiciels pour écouter les conversations sur les téléphones mobiles, ainsi que les appels usurpés et les SMS . Ces logiciels sont connus sous le nom de logiciels de signaux spéciaux Over-The-Air tels que FISHHAWK, PORPOISE.

Ces dispositifs sont également connus sous le nom d’ INTERCEPTEUR GSM OU D’ ATTENTE IMSI . Il existe divers dispositifs de ce type sur le marché, facilement disponibles. James Taylor , expert en cours sur la sécurité de l’information mobile , en a mentionné quelques-unes, telles que GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, INTERROGATEUR GSM, CDMA INTERROGATOR, IDEN INTERROGORY, , POMPIERS, TARPON, AMBERJACK, HARPON, MORAY, LANTERNEYE, RAYFISH, STONECRAB .

Certains des appareils sont facilement disponibles sur le marché. 

Nous parlerons de quelques-uns ci-dessous:

GOSSAMER COMME DEVICES

Le Gossamer est un petit appareil portable semblable à Stingray et pouvant collecter des données sur des téléphones mobiles opérant dans une zone cible. L’appareil Gossamer est beaucoup plus petit que Stingray, il peut être utilisé pour lancer une attaque par déni de service sur les utilisateurs de téléphones , empêchant les personnes ciblées de passer ou de recevoir des appels. Selon les analystes du secteur de la sécurité de l’information, le coût approximatif des appareils de type Gossamer sur le marché noir est compris entre 10 000 et 20 000 USD, en fonction de l’état de l’appareil et des fonctionnalités de l’appareil dans des pays comme le Mexique, le Brésil et l’Argentine.

TRIGGERFISH COMME DES DISPOSITIFS

Le Triggerfish est un appareil d’écoute. Grâce à elle, tout le monde peut intercepter des appels, des messages en temps réel dans la zone ciblée. Il permet toutes les fonctions de Stingray. Certaines versions russes avancées de Triggerfish peuvent intercepter les appels, les SMS de 10 000 téléphones portables dans le quartier ciblé de la ville.

KINGFISH COMME DES DISPOSITIFS

Kingfish est un appareil qui permet à quiconque de suivre et d’analyser les informations provenant de téléphones mobiles sur une zone ciblée. Il s’agit de périphériques Stingray plus petits, mais il peut vous donner la liste des connexions entre différents téléphones. Cet appareil peut être contrôlé sans fil pour surveiller les communications.

HARPOON LIKE DEVICES

Le harpon est un amplificateur utilisé pour amplifier le signal d’un appareil Stingray ou Kingfish, de sorte qu’une grande zone puisse être surveillée et qu’un plus grand nombre de téléphones mobiles puissent être suivis de très loin. Le coût d’un harpon comme un amplificateur russe est d’environ 15 000 USD sur le marché noir.

INTERCEPTEUR GSM DE RÉSEAUX 3G (UMTS)

Cet appareil analyse et détecte automatiquement les paramètres de tous les réseaux 3G de la gamme. Intercepter les communications et les données 3G. Détecte tous les téléphones 3G et collecte toutes leurs identités (IMSI, IMEI et TMSI). Cet appareil bloque sélectivement les communications 3G des téléphones de la cible. La version avancée de cet appareil peut également prendre le contrôle des appareils mobiles pour envoyer et recevoir des appels et des données relatives à Spoof 3G, conformément à des experts en piratage éthique.

COMMENT CRÉER VOTRE INTERCEPTEUR GSM / STINGRAY

Vous pouvez créer votre propre intercepteur / périphérique de type GSM comme un professeur, selon le professeur qui l’enseigne lors de la formation sur le piratage éthique mobile .

CE DONT NOUS AVONS BESOIN

BSC (contrôleur de station de base) est le cerveau de BTS. C’est le dispositif décisionnel qui décide de basculer entre différents BTS. En outre, il dose la commutation d’appels. L’interface entre BSC et BTS est appelée interface GSM A-bis.

Dans notre cas, nous utiliserons le logiciel OpenBTS pour configurer notre plate-forme SDR (Software Defined Radio) qui est un poste de base pouvant fonctionner en tant que radio ou avec l’aide d’ OpenBTS et de Linux, nous pouvons le convertir en OpenBTS. Nous allons également utiliser Asterisk Server , qui aide au changement d’appel et est très facile à configurer en tant que BSC.

  • OpenBTS est un logiciel open source
  • Asterisk Server est également une source ouverte
  • Comme nous le savons tous, Linux est également open source.
  • La plate-forme de radio logicielle (SDR) est un matériel qui vous coûtera entre 500 et 1 000 USD.

COMMENT ÇA MARCHE

BTS vérifie à quel appareil mobile il se connecte, mais ne vérifie pas l’identité du réseau mobile BTS auquel il se connecte. Étant donné que les combinés choisissent toujours le signal le plus puissant, le téléphone mobile s’y connectera toujours s’il existe une nouvelle station de base avec un signal plus puissant. En GSM, le BTS décide d’activer ou non le cryptage afin que notre nouvelle station OpenBTS ne l’utilise pas pour nous permettre d’écouter tous les appels et sms. Le récupérateur IMSI ne doit pas casser le cryptage GSM ; il agit simplement comme une station de base et demande au téléphone de désactiver le cryptage GSM. 
Pour usurper un réseau, nous avons besoin de quelques informations: le code de pays du mobile, le code du réseau de mobile et le nom du réseau.. Toutes ces données peuvent être facilement trouvées sur Internet et nous pouvons programmer notre OpenBTS avec ces valeurs et configurer IUSACELL sur n’importe quel réseau. Après avoir configuré ces paramètres dans notre BTS, les téléphones mobiles de la gamme commenceront à se connecter à notre OpenBTS.

Nous allons également configurer Asterisk Server, qui servira de logiciel de commutation d’appels et nous aidera également à répertorier les appels en temps réel ou susceptibles de les enregistrer . Vous pouvez apprendre à configurer votre propre réseau mobile pendant les cours de piratage éthique de la sécurité informatique.

Cet article est uniquement à des fins éducatives. Ci-dessous, la vidéo du pirate GSM Chris Paget, montre à quoi ressemblera la configuration finale.

Vous pouvez télécharger la plateforme Asterisk gratuitement à partir de

http://www.asterisk.org/downloads

En savoir plus sur OpenBTS et comment le configurer

http://openbts.org/w/index.php/OpenBTS-UMTS

Source: http://www.iicybersecurity.com/intercept-mobile-communications.html

Related posts

Des Membres Anonymous Palestine arrêtés?

harry chapelier

ProtonMail nie espionner les utilisateurs pour les agences gouvernementales

bot

Fake jobs : Proofpoint analyse des campagnes de piratage via de fausses offres d’emploi

chrn0s

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies