Прослушка мобильного телефона перехват смс и звонков 100 работает
Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.
Поразительным оказалось то, что практически все операторы, куда обращались журналисты — просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life :) — вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.
Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же — уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы — а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов — это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте — большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост — цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект — видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.
Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.
Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием — их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же — работать на таком оборудовании могут только специалисты высокой квалификации в области связи.
Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии — до 500 метров, — он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.
После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.
Как примерно выглядит подобный комплекс — видно на фото ниже.
Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент — невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно — кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот — если замок открыт… ну вы сами все поняли.
А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов — уведомление пользователя о том, в каком режиме передается его разговор — с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:
EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения — такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы — возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы — вы не найдете его в Google Play и если захотите все же его установить — вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.
И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе — для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.
Вы желаете быть рядом с близкими постоянно, где бы они не находились? Вам очень интересно, как они общаются с другими людьми, о чем и с кем говорят, на что похоже это общение? Вам очень важно понимать, чем занят ваш ребенок-подросток, пока вы на работе? Вы хотите знать, чем занимаются ваши сотрудники на рабочем месте, как используют корпоративную связь? Удивительно, в наше время все это легко реализуется.
Нужна лишь специальная программа для отслеживания телефона Андроид, принадлежащего человеку, который вас интересует. И вы сможете записывать звонки и СМС, прослушивать разговоры, узнавать текущее местоположение телефонного абонента и многое другое.
Какими возможностями обладают программы для перехвата звонков и СМС на Android?
Специальные шпионские программы для телефонов на ОС Андроид могут обладать довольно обширным функционалом. Здесь стоит отметить, что есть три варианта: бесплатные, условно-бесплатные (пробные) и платные программы. Разумеется, наибольшие возможности предлагает платное ПО, хотя неплохой базовый функционал может иметь и бесплатное приложение.
- запись входящих и исходящих вызовов; переписки;
- определение GPS координат абонента;
- доступ к спискам контактов и другим функциям телефона.
Таким образом, можно поставить под контроль смартфон вашего ребенка, получая нужную информацию непосредственно «из первых рук».
Как организовать запись звонков и СМС на Андроид?
Если вы по какой-либо причине решились на прослушку сотового, то у вас будет два варианта осуществить задуманное:
- Установка программы для прослушки и записи телефона на Андроид. То есть, вы скрытно устанавливаете ПО на нужный аппарат, для чего потребуется получить к нему доступ на несколько минут.
- Приобретение телефона с уже установленным программным обеспечением для прослушки. Чаще всего такой аппарат покупается «в подарок», например, родственнику или ребенку. Далее остается только активировать программу слежения, и весь функционал прослушки в вашем распоряжении.
Отдельно стоит сказать о процессе взлома устройства с ОС Android под определенную «шпионскую» программу. Данный процесс называется «рутингом», от английского Root, которым обозначаются права суперпользователя. Суть заключается в том, что с помощью ПК и кабеля USB осуществляется операция прошивки-взлома телефона. В результате «шпионское» ПО получает максимальные права доступа в операционной системе, что значительно расширяет функционал приложения. Фактически на рутованном аппарате одна и та же программа прослушки телефона на ОС Андроид сможет куда больше, чем на обычном. Она имеет доступ к тем функциям и системным настройкам, которые ранее были закрыты.
Вот дополнительные возможности доступа, которые получают некоторые виды ПО на прошитых телефонах с Андроид:
- почтовые ящики;
- Facebook;
- Facebook Messenger;
- Skype;
- Viber;
- Odnoklassniki
- VKontakte
- BBM;
- WhatsApp;
- Hangouts;
- LINE;
- Yahoo Messenger;
- WeChat.
Следовательно, если вам требуется отслеживание мобильного телефона на ОС Андроид, то есть смысл поинтересоваться по поводу прошивки устройства под конкретную программу прослушки. Некоторые разработчики шпионского ПО даже предлагают рутинг как услугу на своих сайтах.
Как работает прослушка сотовых телефонов Андроид на практике?
Как уже говорилось, любители «послушать» могут не только читать СМС и вести запись звонков: Андроид позволяет намного больше. Особый интерес для многих представляет функция по отслеживанию переписки WhatsApp и Viber.
Прослушивание телефона на платформе Андроид: варианты использования
Итак, какие же возможности дают программы для прослушки на практике? Перечислим наиболее частые варианты использования «шпионских» приложений в обычной жизни. Не забудем также отметить, что перед покупкой такого ПО следует оценить ваши намерения с точки зрения законодательства , о чем мы неустанно предупреждаем.
Прослушка жены или мужа
Подозрения в неверности могут серьезно испортить семейную жизнь, даже если для беспокойства нет реальных поводов. Однако иногда опасения одного из супругов оказываются оправданными. В любом случае прослушка мобильного телефона на ОС Android, принадлежащего мужу или жене, помогает очень быстро установить истину.
Проверка одного из супругов, пожалуй, – один из наиболее частых способов применения ПО для прослушки. Нередко такой вариант рассматривается как альтернатива найму частного детектива. Конечно, столь бесцеремонным образом вторгаться в частную жизнь мужа или жены – некрасиво, аморально, да и просто нехорошо. Но ведь, с другой стороны, изменять – на порядок более некрасиво, нехорошо и аморально, не так ли?
Взлом телефона на платформе Андроид не составляет труда, если у вас имеется доступ к аппарату. А в случае с супругами это именно так. Нужно лишь несколько минут, чтобы установить программу прослушки, и результат не заставит себя ждать. Обманутый супруг узнает правду, а напрасно подозревающий – станет снова доверять своей «половине».
Безопасность родных и близких
Кто из родителей может быть по-настоящему уверен, где на самом деле находится ребенок и чем он занимается, пока мама с папой на работе? С момента, когда дети начинают ходить в школу, родителям добавляется не только забот, но и беспокойства. И подчас это беспокойство оправданно: ребенок может подраться со сверстниками, стать жертвой хулиганов, оказаться на пути агрессивных или пьяных взрослых, попасть в лапы мошенников и т.д. Именно здесь может быть очень кстати отслеживание сотового телефона Андроид, принадлежащего вашему чаду.
Вы сможете слушать звонки, читать СМС и онлайн-переписку. А также мгновенно определять реальное местонахождение сотового аппарата вашего ребенка. В критических ситуациях подобный подход может защитить ребенка от серьезных неприятностей, сохранить ему здоровье, а то и жизнь.
Прослушивание устройства на Android бывает полезным и для защиты других близких людей. Вы можете оснастить таким телефоном престарелых родственников, которые периодически нуждаются в вашей помощи. Иногда люди в возрасте могут заблудиться в городе даже в паре кварталов от дома, особенно, если имеются старческие проблемы с памятью. Вы без труда найдете потерявшихся бабушку или дедушку с помощью GPS координат телефона.
Корпоративная безопасность
В корпоративной среде прослушка сотовых телефонов стала обыденностью. Фирмы могут вести запись разговоров сотрудников по телефонам с Андроид, чтобы защитить коммерческие интересы и предотвратить утечку важной информации. Еще одна сфера приложения – предотвращение использования служебных мобильников в личных целях. Кроме того, разговоры с клиентами могут записываться для повышения качества услуг или оценки профессионализма работника. Нередко компании заранее предупреждают сотрудников, получая их согласие на прослушку для ее легализации.
Также программы для записи звонков с мобильников с Android могут использоваться для получение бизнес-информации. Это не такое уж редкое явление в сегодняшней высококонкурентной бизнес-среде. Причем, слушают и записывают не только конкурентов, но проверяют данным образом надежность партнеров. При этом отлично понимая, что и их оппоненты также следуют формуле «в бизнесе и на войне все средства хороши». Поэтому сегодня пользуются популярностью не только приложения для прослушки, но и защитные средства для ее предотвращения.
Самый явный способ — официальная прослушка со стороны государства.
Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.
Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.
Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme) и других странах.
Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.
Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.
«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».
Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.
2. Прослушка через оператора
Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.
По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.
3. Подключение к сигнальной сети SS7
Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).
Специалисты по безопасности описывают эту технику таким образом.
Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.
К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).
4. Подключение к кабелю
Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.
Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.
5. Установка шпионского трояна
На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.
За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).
Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.
Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.
Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.
Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?
6. Обновление приложения
Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.
Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.
Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.
7. Поддельная базовая станция
Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.
Разговоры о прослушке не утихают. И правда, большой брат следит за всем. Но помимо большого брата есть еще и злоумышленники, которые тоже хотят послушать твои разговоры и почитать твои смски. Что у них в арсенале? Что же правда, а что вымысел? Давайте разберемся с современными методами и возможностями, основываясь на фактах.
Методы перехвата трафика
1. Пассивный метод
Прослушка мобильного телефона путем перехвата и декодирования GSM трафика.
Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна…
Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен.
Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты.
Как найти IMSI абонента?
Для нахождения этого номера необходимо выполнить HLR запрос на номер абонента: HLR test sms
2. Активный метод
Этот метод предусматривает собой активное вмешательство в работу существующей GSM сети. Основным инструментом является поддельная базовая станция, которая выполняет собой роль моста между абонентами и легитимной базовой станцией оператора.
Для реализации метода можно воспользоваться професиональным (старт от $120 000), полупрофессиональным (старт от $5 000) или любительским (старт от 420$) оборудованием.
Разница между этими решениями в 3 вещах:
1. Брэнд (все таки ориентация идет на спецслужбы)
Шифрование, радужные таблицы, Kraken, единороги и спецслужбы планеты Нибиру
Давайте разберем вопросы шифрования и начнем с видов шифрования:
Как же происходит взлом?
3. Интерактивный метод
Полный доступ к смс, звонкам, и геолокации любого абонента в любой точке мира
Его можно называть по разному, но суть его сводиться к получению доступа в мобильную сеть и эксплуатации уязвимости протокола SS7(ОКС7). Сам доступ представляет из себя ip+port+login+pass но в таком виде его могут использовать только те, кто уже имел опыт общения с ним.
Где купить?
Но тут есть один подводный камень, в процессе покупки доступа необходимо четко согласовать территорию доступа, дело в том что доступ к абоненту может быть ограничен только территорией той страны, представителем которой вы являетесь и при попытке доступа к другим странам вас просто отключают, а потом сообщают ссылку на правила, которые вы нарушили и деньги назад никто не вернет, но так-же часто подобные запреты реализованы в пользовательском веб-интерфейсе к которому вы получаете доступ после покупки.
Сколько это стоит?
Я связывался со многими конторами и скажу что разброс цен от $10 000 до $30 000 в месяц, дешевле ничего найти не удавалось и разница в цене обусловлена отсутствием территориальной привязки и дополнительными возможностями web интерфейса.
4. IMSI ловушка
Самостоятельное использование данного прибора сомнительно т.к. ну что такого можно изъять из списка 30-40 окружающих абонентов? Причем видны не просто номера а только IMSI/TMSI/Имя сети.
Данный прибор чрезвычайно полезен при использовании поддельной базовой станции и полезен он как средство защиты злоумышленника при перехвате!
Пример №1:
Злоумышленник ждет жертву(например около дома) и хочет перехватить звонки жертвы с помощью bladerf. Ему необходимо включить фейк БС и сидеть ждать, но в этот момент он становиться уязвим т.к. его можно обнаружить. Поэтому злоумышленник включает сначала IMSI ловушку, которая при появлении цели автоматически сама включит фейк БС, а поскольку IMSI ловушка использует пассивный метод перехвата то обнаружить ее практически невозможно. Таким образом злоумышленник будет работать только когда цель будет рядом.
Пример №2
Оборудование
1. Motorolla cXXX
Описание:
Отличный вариант для самостоятельного изучения, однако стоит учесть, что при пассивном методе перехвата для получения входящего на телефон трафика необходимо будет перепаять два ооочень маленьких фильтра, поэтому лучше купить уже готовый комплект и не морочить себе голову.
Возможности: IMSI Ловушка, Активный метод перехвата, Пассивный метод перехвата, Создание собственной сотовой сети
Где купить: Обычную версию на радио рынке (MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171)
Кабель USB-TTL можно спаять самому или купить готовый:
Готовую версию перепаянную под работу можно найти на ебей или taobao.
Софт:
Фото:
2. HackRF
Возможности: IMSI Ловушка, Активный метод перехвата, Пассивный метод перехвата, Создание собственной сотовой сети
Где купить: AliExpress (многочисленные реплики на любой вкус и цвет)
Фото:
3. BladeRF
Описание: Новое поколение устройств SDR. Обладает намного более гибкими настройками, большой мощностью и полным дуплексом связи. Для полноценной иммитации БС рекомендуется использовать имено это устройство.
Возможности: IMSI Ловушка, Активный метод перехвата, Пассивный метод перехвата, Создание собственной сотовой сети
Где купить: в интернете
Фото:
4. Rtl-SDR
Возможности: IMSI Ловушка, Пассивный метод перехвата
Где купить: На Aliexpress
Фото:
Готовые сборки операционных систем:
Многим будет сложно самому сделать сборку и поддержку всех програмных компонентов для работы с указанным выше оборудованием, поэтому ниже вы сможете скачать уже готовые сборки
GNU-Radio
Сборка с установленной массой компонентов для работы с SDR. Поддерживает RTL-SDR/BladeRf/HackRf
GNU-Radio LiveCD 14
GNU-Radio LiveCD 16
RTL-SDR/HackRF
Предустановленный софт для построения IMSI ловушки и работы с HackRF
BladeRF Pentoo
Сборка для работы с BladeRf
Osmocom
Терминология
2G Второе поколение стандарта GSM
3G Третье поколение стандарта GSM
3GMS Система мобльиной связи третьего поколения
3GPP Партнерский проект по третьему поколению
AGCH Канал уведомления о разрешении доступа
AID Идентификатор приложения
AMR Адаптивный мультискоростной
ANSI Институт национальных стандартов США
AoC Уведомление о начислении оплаты
AoCC Уведомление о начислении оплаты (расходы)
AoCI Уведомление о начислении оплаты (информация)
API Интерфейс программирования приложений
ARFCN Абсолютный номер частоты радиоканала
ARIB Ассоциация радиоиндустрии и бизнеса
ASE Прикладной сервисный элемент
ASN.1 Абстрактная синтаксическая нотация версии 1
AT-command Команда «Внимание»
AuC Центр аутентификации
BAIC Запрет всех входящих вызовов
BAOC Запрет всех исходящих вызовов
BCCH Канал управления с широковещательной передачей
BCH Широковещательные каналы
BIC-Roam Запрет входящих вызовов при роуминге вне страны собственной PLMN
BOIC Запрет исходящих международных вызовов
BOIC-exHC Запрет исходящих международных вызовов за исключением вызовов в страну собственной PLMN
BTS Базовая станция
BSC Контроллер базовой станции
BSS Система базовых станций
BSSMAP Прикладной протокол управления подсистемой базовых станций
CAI Информация о начислении оплаты
CAMEL Усовершенствованная логика мобильной связи для пользовательских приложений
CAP Прикладная подсистема CAMEL
CB Запрет вызова
CBC Центр сотового вещания
CBCH Канал широковещательной передачи в соте
CBS Служба сотового вещания
CC Управление вызовом
CCBS Установление соединения при занятости абонента
СССH Общий канал управления
CD Отклонение вызовов
CDR Отчет о вызовах
CF Переадресация вызова
CFB Переадресация вызова при занятости
CFNRc Переадресация вызова при недоступности терминала
CFNR Переадресация вызова при отсутствии ответа
CFU Безусловная переадресация вызова
CLI Идентификатор линии вызывающего абонента
CLIP Представление идентификации линии вызывающего абонента
CLIR Ограничение идентификации линии вызывающего абонента
CM Управление конфигурацией
CMIP Протокол общей управляющей информации
CMISE Сервисный элемент общей управляющей информации
CN Базовая сеть
CNAP Представление имени вызывающего абонента
COLP Представление идентификации подключенной линии
COLR Ограничение идентификации подключенной линии
CORBA Технология построения распределенных объектных приложений, предложенная фирмой
CS Коммутация каналов
CS-1 Набор возможностей Интеллектуальной сети
CSE Сервисная среда CAMEL
CUG Замкнутая группа пользователей
CW Уведомление об ожидающем вызове
CWTS Китайская группа стандартизации беспроводной связи
DCE Аппаратура окончания канала данных
DCCH Выделенный канал управления
DTE Оконечное оборудование данных
DTMF Многочастотная сигнализация
DTX Прерывистая передача
ECT Явный перевод вызова
EGPRS Усовершенствованная GPRS
EIR Регистр идентификации оборудования
EM Подсистема управления элементами
eMLPP Усовершенствованная услуга многоуровневой приоритетности и приоритетного прерывания обслуживания
EN Знак соответствия стандартам Европейского комитета по стандартизации
E-OTD Улучшенная наблюдаемая разница по времени
EP Элементарная процедура
ETSI Европейский институт стандартизации телекоммуникации
FACCH Канал управления с быстрым доступом
FCCH Канал коррекции частоты
FM Управление отказами
GAD Описание географической зоны
GBS Общие службы переноса
GDMO Руководство для определения управляемых объектов
GERAN Сеть радиодоступа GSM EDGE
GGSN Шлюзовой узел поддержки GPRS
GLR Шлюзовой регистр местоположения
GMLC Шлюзовой центр определения местоположения мобильной связи
GMSC Шлюзовой MSC
GPRS Служба пакетной передачи данных общего пользования
gprsSSF Функция коммутации услуг GPRS
GPS Глобальная система позиционирования
GSM Глобальная система мобильной связи
GSM-EFR Усовершенствованный полноскоростной речевой кодек GSM
gsmSCF Функция управления услугами GSM
gsmSRF Функция поддержки специализированных ресурсов GSM
gsmSSF Функция коммутации услуг GSM
GSN Узел поддержки GPRS
GT Глобальный заголовок
GTP Тоннельный протокол GPRS
HDLC Управление звеном данных верхнего уровня
HE Собственная среда
HLR Опорный регистр местоположения
HPLMN Собственная сеть сухопутной мобильной связи общего пользования
HSCSD Высокоскоростная передача данных с коммутацией каналов
IC Интегральная схема
IMEI Международный идентификатор мобильного оборудования
IM-GSN Промежуточный обслуживающий узел GPRS
IM-MSC Промежуточный центр коммутации мобильной связи
IMSI Международный идентификатор мобильной станции
IN Интеллектуальная сеть
INAP Протокол прикладного уровня Интеллектуальной сети
IP Протокол Интернет
IPLMN Запрашивающая PLMN
IrDA Ассоциация передачи данных в инфракрасном диапазоне
IrMC Мобильная связь в инфракрасном диапазоне
IRP Эталонная точка интеграции
IS Информационная служба
ISDN Цифровая сеть с интеграцией служб
ISO Международная организация по стандартизации
ISUP Подсистема пользователя ISDN
Itf-N Интерфейс N
IWF Функция взаимодействия
LAN Локальная сеть
LCS Служба определения местоположения
LMSI Идентификатор местной мобильной станции
LMU Блок определения местоположения
LR Запрос на определение местоположения
MAP Прикладная подсистема мобильной связи
MC Многократный вызов
MCC Код страны мобильной станции
ME Оборудование мобильной связи
MExE Среда исполнения для мобильной станции
MIM Информационная модель управления
MIME Многоцелевые расширения электронной почты в сети Интернет
MLC Центр определения местоположения мобильной станции
MM Управление мобильностью
MMI Интерфейс «человек-машина»
MNC Код сети мобильной связи
MNP Взаимозаменяемость номера мобильной станции
MO От мобильной станции
MO-LR Запрос от мобильной станции на определение местоположения
MS Мобильная станция
MSC Центр коммутации мобильной связи
MSISDN Международный номер ISDN мобильной станции
MSP Множественный абонентский профиль
MSRN Роуминговый номер мобильной станции
MT Мобильный терминал
MT Подвижное оконечное устройство
NE Сетевой элемент
NITZ Идентификатор сети и часовой пояс
NM Управление сетью
NRM Модель сетевых ресурсов
OACSU Установление соединения без предварительного занятия радиоресурса
ODB Установленный оператором запрет на обслуживание вызовов
OMG Группа управляемых объектов
OS Операционная система
OSA Архитектура открытых систем
OSI Взаимосвязь открытых систем
PBX Учрежденческая телефонная станция
PCH Канал вызова (пейджинга) MS Канал вызова MS
PCM Импульсно-кодовая модуляция
PDC-EFR Речевой кодек ARIB PDC-EFR со скоростью 6.7 Кбит/сек
PDN Сеть передачи данных общего пользования
PDP Протокол пакетной передачи данных
PDU Блок данных протокола
PI Индикатор представления
PIX Расширение идентификатора собственного приложения
PLMN Сеть сухопутной мобильной связи общего пользования
PS Пакетная коммутация
PSE Персональная сервисная среда
PSTN Коммутируемая телефонная сеть общего пользования
RACH Канал запроса доступа в сеть
RANAP Прикладная подсистема сети радиодоступа
RLC/MAC Управление радиолинией/ Управление доступом к среде
RLP Протокол радиолинии
RNC Контроллер радиосети
RNS Система радиосети
SACCH Канал управления с медленным доступом
SAT Инструментарий приложения SIM
SC Сервисный центр
SCCP Подсистема управления соединением сигнализации
SCH Канал синхронизации
SCR Исходная управляемая скорость
SCS Сервер сервисных возможностей
SDO Организация-разработчик стандартов
SDR Программно управляемое радио
SGSN Обслуживающий узел поддержки GPRS
SI Индикатор просеивания
SID Дескриптор молчания
SIM Модуль идентификации абонента GSM
SIWF Функция совместного взаимодействия
SIWFS Сервер функции совместного взаимодействия
SM Управление сеансами
SMIL Синхронизированный мультимедийный язык интеграции
SMTP Простой протокол электронной почты
SOR Поддержка оптимальной маршрутизации
SRNC Обслуживающий контроллер радиосети
SRNS Обслуживающий RNS
SS Дополнительная услуга
SS Набор решений
SS7 Система сигнализации № 7
SSF Функция коммутации услуг
T1 Комитет по стандартизации T1 (часть ANSI)
T1P1 Технический подкомитет по беспроводным/подвижным услугам и системам
TA Адаптация терминалов
TAF Функция адаптации терминалов
T-BCSM Модель состояний обслуживаемого базового вызова
TCAP Средства транзакций
TCH/F Речевой канал с полной/половинной скоростью
TDMA Множественный доступ с временным разделением
TDMA_EFR Усовершенствованный речевой кодек TIA IS-641
TDMA_USI TIA TDMA-US1 (Кодек 12.2 Кбит/сек, аналогичный GSM-EFR)
TE Оконечное оборудование
TIA Ассоциация промышленности средств связи
TMSI Временный идентификатор мобильной станции
TOA Время прибытия
TrFO Операция без транскодера
TS Техническая спецификация
TSG Группа по разработке технических спецификаций
TTA Ассоциация телекоммуникационных технологий (Корея)
TTC Комитет по телекоммуникационным технологиям (Япония)
TUP Подсистема пользователя телефонной связи (система сигнализации № 7)
UDP Пользовательский датаграммный протокол
UE Оборудование пользователя
UICC Универсальная карточка IC
UIM Модуль идентификатора пользователя
UMTS Универсальная система мобильной связи
USAT Инструментарий приложения USIM
USIM Универсальный модуль идентификатора абонента
USSD Данные неструктурированных дополнительных услуг
UTRA Универсальный наземный радиодоступ
UTRA-FDD Универсальный наземный радиодоступ – дуплекс с разделением частот
UTRAN Сеть универсального наземного радиодоступа
UTRA-TDD Универсальный наземный радиодоступ – дуплекс с временным разделением
UUS Сигнализация «пользователь-пользователь»
VAD Детектор речи
VBS Служба голосового вещания
VGCS Служба вызовов голосовой группы
VHE Виртуальная собственная среда
VLR Регистр временного местоположения
VMSC Визитный центр коммутации мобильной связи
VPLMN Визитная сеть сухопутной мобильной связи общего пользования
WAP Протокол беспроводных приложений
Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.
Читайте также: