Come intercettare facilmente le comunicazioni mobili GSM (chiamate e messaggi) senza hackerare nulla

Condividi questo articolo:


Questo articolo è solo a scopo educativo.

 

Il monitoraggio dei telefoni cellulari a loro insaputa sta crescendo rapidamente in paesi dell’America Latina come Argentina, Messico e Brasile dopo essere stati molto famosi negli Stati Uniti dal 2008

L’intercettatore Stingray/GSM/IMSI catcher è un’apparecchiatura in grado di raccogliere dati da centinaia di telefoni su aree mirate e può anche eseguire attacchi di denial-of-service sui telefoni e intercettare conversazioni. Anche se questi prodotti non sono disponibili legalmente ma possono essere acquistati attraverso il mercato nero o attraverso il deep web.

Le forze dell’ordine e i militari utilizzano questi dispositivi per rintracciare i cellulari. Un sistema stingray comprende un’antenna, mappe e un dispositivo di segnalazione. Il dispositivo imita come una torre di telefonia mobile Base Transmitting Stations (BTS) e fa in modo che i telefoni della zona si colleghino ad esso. Poi raccoglie il numero internazionale di abbonato mobile (IMSI) e il numero di serie elettronico (ESM) associato al telefono e può collegare qualsiasi telefono.

Ci sono due modi per utilizzare i dispositivi, dice Mike Stevens, un esperto di formazione di hacking etico mobile dell’International Institute of Cyber Security.

Un modo è quello di utilizzare l’antenna in una determinata area per raccogliere il numero di abbonato mobile internazionale (IMSI) e il numero di serie elettronico (ESN) dei telefoni cellulari in quell’area e vedere chi si trova in quella determinata area.

Il secondo modo è quello di localizzare un telefono cellulare con IMEI, International Mobile Subscriber Number (IMSI) e il numero di serie elettronico (ESM) come Apple Find my phone application ma in questo caso il telefono può essere rintracciato anche se il telefono è formattato, in quanto l’IMEI rimane associato all’hardware e non al software. In base alla potenza del segnale del dispositivo è possibile trovare l’esatta posizione del telefono cellulare.

Anche in alcuni casi un attacco DOS può essere effettuato sul cellulare, ma in termini di segnale GSM non in termini di pacchetti di dati. In caso di attacchi DOS il telefono non può ricevere o effettuare chiamate.

Questi apparecchi possono essere utilizzati con un software per intercettare le conversazioni del cellulare e le chiamate di spoof e gli SMS. Questi software sono noti come software di segnale speciale Over-The-Air come FISHHAWK, PORPOISE.

Questi dispositivi sono anche conosciuti come GSM INTERCEPTOR O IMSI CATCHER. Ci sono vari dispositivi come questi sul mercato facilmente disponibili. James Taylor esperto del corso sulla sicurezza delle informazioni mobili, ne ha menzionato alcuni come GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, FOCENA, RAYFISH

Alcuni di questi dispositivi sono facilmente reperibili sul mercato.

Di seguito parleremo di alcuni di questi dispositivi per intercettare le comunicazioni GSM:

Gossamer

Il Gossamer è un piccolo dispositivo portatile simile a stingray, in grado di raccogliere dati su telefoni cellulari che operano in un’area target. Il dispositivo Gossamer è molto più piccolo della stingray, può essere utilizzato per eseguire un attacco di denial-of-service su utenti telefonici, bloccando le persone mirate dal fare o ricevere chiamate. Secondo gli analisti del settore della sicurezza informatica, il costo approssimativo dei dispositivi di tipo Gossamer nel mercato nero è di 10.000 – 20.000 USD a seconda dello stato del dispositivo e delle caratteristiche del dispositivo in contee come Messico, Brasile e Argentina.

Triggerfish

Il Triggerfish è un dispositivo di intercettazione. Con esso chiunque può intercettare chiamate, messaggi in tempo reale nell’area di destinazione. Permette tutte le funzioni di Stingray. Alcune versioni avanzate russe di Triggerfish possono intercettare le chiamate, SMS di 10.0000 cellulari nell’area target della città.

Kingfish

Il Kingfish è un dispositivo che permette a chiunque di tracciare e analizzare le informazioni provenienti dai telefoni cellulari su una determinata area. Si tratta di dispositivi stingray più piccoli, ma può fornire l’elenco delle connessioni tra i diversi telefoni. Questo dispositivo può essere controllato senza fili per monitorare le comunicazioni.

Harpoon

L’arpione è un dispositivo di amplificazione che viene utilizzato per amplificare il segnale di un dispositivo Stingray o Kingfish, in modo che una grande area possa essere monitorata e più telefoni cellulari possano essere rintracciati in modo più sicuro da molto lontano. Il costo dell’arpione come gli amplificatori russi è di circa 15.000 USD sul mercato nero.

3G (UMTS) networks GSM interceptor

Questo dispositivo scansiona e rileva automaticamente i parametri di tutte le reti 3G del raggio d’azione. Intercetta le comunicazioni e i dati 3G. Rileva tutti i telefoni 3G e ne raccoglie tutte le identità (IMSI, IMEI e TMSI). Questo dispositivo blocca selettivamente le comunicazioni 3G dei telefoni dell’obiettivo. Inoltre la versione avanzata di questo dispositivo può prendere il controllo dei dispositivi mobili completamente per inviare e ricevere chiamate e dati relativi a Spoof 3G come da esperti di hacking etico.

COME CREARE IL VOSTRO INTERCETTATORE GSM / STINGRAY

È possibile creare il proprio dispositivo di intercettazione GSM / stingray come per il professore che insegna questo durante la formazione di hacking etico mobile.

DI COSA ABBIAMO BISOGNO

BSC (controllore della stazione base) è il cervello per BTS. È il dispositivo decisionale e decide di passare da una BTS all’altra. Dosa anche la commutazione delle chiamate. L’interfaccia tra BSC e BTS è chiamata interfaccia GSM A-bis.

Nel nostro caso useremo il software OpenBTS per configurare la nostra piattaforma radio definita dal software (SDR), che è una radio di base con la quale possiamo funzionare come radio o con l’aiuto di OpenBTS e Linux possiamo convertirla in un OpenBTS. Utilizzeremo anche Asterisk Server, che ci aiuta nella commutazione di chiamata ed è molto facile da configurare come BSC.

  • OpenBTS è un software open source
  • Asterisk Server è anche un open source
  • Linux, come tutti sappiamo, è anche open source.
  • La piattaforma radio definita dal software (SDR) è un hardware che vi costerà circa 500-1000 USD.

COME FUNZIONA

BTS verifica a quale dispositivo mobile si sta connettendo ma il dispositivo mobile non verifica l’identità della rete mobile BTS che sta connettendo. Perché i cellulari scelgono sempre il segnale più forte, quindi se c’è un nuovo BTS con segnale più forte il cellulare si connette sempre ad esso. Nel GSM la BTS decide di abilitare o meno la crittografia, quindi la nostra nuova stazione OpenBTS non utilizzerà la crittografia per poter ascoltare tutte le chiamate e gli sms. Il catcher IMSI non deve rompere la crittografia GSM; si limita a fungere da stazione base e dice al telefono di disattivare la crittografia GSM.
Per poter spoofare una rete abbiamo bisogno di alcune informazioni: il codice del paese del cellulare, il codice della rete di telefonia mobile e il nome della rete. Tutti questi dati sono facilmente reperibili su Internet e possiamo programmare il nostro OpenBTS con questi valori e configurare IUSACELL o qualsiasi rete. Dopo aver configurato queste impostazioni nel nostro BTS i telefoni cellulari all’interno del raggio d’azione inizieranno a connettersi al nostro OpenBTS .

Configureremo anche Asterisk Server, che fungerà da software di commutazione di chiamata e ci aiuterà anche ad elencare le chiamate in tempo reale o a registrarle. Potete imparare a configurare la vostra rete mobile durante i corsi di hacking etico di iicybersecurity.

Questo articolo è solo a scopo educativo.

Di seguito il video dell’hacker GSM Chris Paget, mostra come sarà la configurazione finale

È possibile scaricare gratuitamente la piattaforma Asterisk da

https://www.asterisk.org/downloads

Per saperne di più su OpenBTS e su come configurarlo:

https://openbts.org/w/index.php/OpenBTS-UMTS


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: