Пользователь
Забыли пароль? Регистрация
Сейчас на сайте

Пользователей на сайте: 446

0 пользователей, 446 гостей

Звоним бесплатно ! (Закрытая тема)

#32
Kato
  • Статус: Легенда
  • Сообщения: 4465
  • Карма: 7
  • Возраст: 35
  • Пол:
Вот и полезная инфа. Именно поэтому у меня блютус всегда на телефоне выключен.


Трям

0 пользователя(ей) сказали спасибо:

#33
Гость
  • Статус: Гигант Мысли
  • Сообщения: 3181
  • Карма: 12
  • Возраст: 16
  • Пол:
да информация действительно полезная и я был не прав.

А то, что фаталити балаболка, как минимум две темы было "хотите скажу, о том, чего всё равно не скажу". Если хочешь сказать - говори не спрашивая.


Доран, а хотел спросить, если стоит пин код на мобиле, который нужно обязательно вводить на считывающем устройстве (комп, тачка и т.д.) тогда ломают или нет?


Представьте себе весы: на одной чаше Я, а на другой все Вы. И знаете, а ведь моя чаша ниже Вашей...

0 пользователя(ей) сказали спасибо:

#34
TELEFONIST
  • Статус: Говорун
  • Сообщения: 309
  • Карма: 59
  • Пол:
Цитата (doran @ 03.12.2008, 14:39:14)
Теория этого дела довольнотаки простая,
Как известно щас все новые мобильники имеют блютуз,
Из-за слабого понимания что это такое и что с ним можно делать,
люди попадают на бабки.
Выглядит это так, где нит в общнественном месте, устанавливают
комп который сканит по блютузу мобильники, и если вдруг
находит открытый телефон, то тут же копирует содержимое gsm карты.
За день вылавливают от 1-2 лохов до 100, зависит от города и места.
Затем дамп gsm карточки продают на хакерских форумах за $,
либо используют в своих целях.
Покупается програматор sim карт + чистая карта gsm, и ворованный
дамп заливают на чистую карту. Готовую карту можно продать или самому звонить. Счёт за переговоры получит тот бедняга у кого украли дамп. Называется заклонируй карту подружки и посади её на бабки.


нужно не быть самому лохом.
во первых чтобы получить доступ к телефону жертвы нужно, чтобы у него имелся и был включен блютуз.
во вторых при подсоединении к жертве нужно разрешение с его стороны, т.е. он должен нажать кнопку для подтверждения соединения на своем телефоне.
в третьих не все карты клонируются.
в четвёртых чтобы звонить с клона нужно, чтобы телефон жертвы был обязательно выключен.
и в пятых у многих подвязанных клиентов имеется лимит, после которого номер отключается, не говоря уже о картах без подвязки. после чего всё быстро обнаруживается и карта меняется.
так что данный способ халявы вам дорого обойдётся :bee:
и окупится ой как нескоро. ведь это закупка самого оборудования для записи карт + новые чистые симки под каждый номер, т.е. жертву. :-D
кому интересно вот краткая статейка для понимающих по защите симкарт и сетей
CODE
Защита GSM
Фундамент системы безопасности GSM составляют три секретных
алгоритма(официально не раскрытые и сообщаемые лишь тем кому это требуется для
необходимости- операторам связи, поставщикам оборудования.)
А3-алгоритм аутентификации, защищающий телефон от клонирования путем
перехвата сообщений.
А8-алгоритм генерации криптоключа, однонаправленная функция, которая берет
фрагмент выхода А3 и превращает его в сеансовый ключ А5
А5-алгоритм шифрования оцифрованной речи. В GSM используются две основные
разновидности алгоритма: A5/1 и A5/2(используемый и в России). В настоящее время
утвержден алгоритм А5/3.
Механизм аутентификации
Механизм аутентификации по сути дела является процедурой удостоверения
подлинности абонента, для того чтобы исключить несанкционированное использование
ресурсов системы связи.
Во время пользования системой связи, телефон абонента получает SIM-карту (так
называемый “модуль подлинности абонента”), содержащую номер IMSI (international
mobile subscriber identity, то есть международный идентификационный номер подвижного
абонента), Ki (subscriber authentication key-индивидуальный ключ аутентификации) и
алгоритм аутентификации A3.
Также стоить отметить, что значения IMSI и Ki также хранятся в специальном
сегменте сети AUC (центр аутентификации)
Так выглядит схема проверки подлинности абонента сетью:
1) Сегмент AUC генерирует случайный номер RAND и вычисляет значение SRES
(signal response), следующим образом: SRES=Ki [RAND]
2) Далее значения SRES и RAND помещаются в сегмент HLR (регистр
местоположения)
3) MSC (центр коммутации), используя номер IMSI, достает значения SRES и RAND
из HLR и посылает значение RAND на подвижную станцию MS
4) MS определяет значение отклика SRES, используя зашитый в SIM-карту ключ Ki и
алгоритм A3, SRES=Ki [RAND. Вычисление отклика происходит в модуле SIM.
Затем MS отправляет вычисленное значение обратно в MSC
5) Далее в MSC происходит сверка значений SRES, вычисленного MS и сетью. Если
оба значения совпадают, то подвижная станция может осуществлять передачу
сообщений. Если же нет, то связь прерывается, а индикатор MS должен показать,
что опознавание не состоялось.
VLR – регистр перемещения
Секретность передачи данных
Сам заголовок и означает, что все конфиденциальные сообщения должны
передаваться в режиме защиты информации.
Алгоритм формирования ключей шифрования А8 хранится в модуле SIM.
Наилучшим решением является шифрование внешнего интерфейса, как для канала
потока данных, так и для канала управления. Поскольку шифрование голоса требует
цифрового кодирования, оно не может быть использовано в аналоговых сетях. Каналы
управления в принципе могут быть зашифрованы в аналоговых и цифровых системах, но
шифрование более распространено в мобильных сетях, которые используют цифровые
контрольные каналы, такие как GSM и D-AMPS.
В GSM голос шифруется следующим образом:
1) AUC помимо SRES вычисляет также ключ шифрования Kc = Ki [RAND], и также
помещается в HLR вместе с RAND и SRES.
2) После приема случайного номера RAND подвижная станция также вычисляет
отклик SRES, а также ключ шифрования Kc = Ki [RAND], используя RAND, Ki и
алгоритм А8. По причине секретности вычисление Kc происходит в SIM. Ключ
шифрования Kc хранится в HLR наряду SRES и RAND.
3) Ключ Kc по каналу связи не передается
4) При положительном прохождении аутентификации MSC заносит ключ
шифрования Kc в базовую станцию (или BSC) для использования операций
шифрования/расшифрования.
5) Затем BSC посылает подвижной станции MS “тестовый сигнал” (encryption mode
command). Этот сигнал связан с действительным значением Кс и позволяет
избежать формирование неправильного ключа
6) В ответ MS должна произвести зашифрованный сигнал (encryption mode complete),
который (если BSC смогла интерпретировать его) позволяет продолжить
соединение: все сигналы с данного момента, включая голосовые данные,
шифруются. Поток передаваемых данных шифруется бит за битом или поточным
шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.
VLR – регистр перемещения
BSC - контроллер базовой станции

0 пользователя(ей) сказали спасибо:

#35
Гость
  • Статус: Легенда
  • Сообщения: 1061
  • Карма: -159
  • Пол:
ну вот и позвонили бесплатно ))

0 пользователя(ей) сказали спасибо:

#36
TELEFONIST
  • Статус: Говорун
  • Сообщения: 309
  • Карма: 59
  • Пол:
Цитата (Genberi @ 03.12.2008, 15:35:22)

Доран, а хотел спросить, если стоит пин код на мобиле, который нужно обязательно вводить на считывающем устройстве (комп, тачка и т.д.) тогда ломают или нет?

да кстати совсем забыл нужно ещё знать пин-код жертвы
можно ли его считать???
вот статейка
реально лишь в тех случаях, если лох сидит в емт (0000) или в радиолинии (1234) и при этом не поменял пин код. :bee:

0 пользователя(ей) сказали спасибо:

#37
Гость
  • Статус: Гигант Мысли
  • Сообщения: 3181
  • Карма: 12
  • Возраст: 16
  • Пол:
Цитата (TELEFONIST @ 03.12.2008, 17:21:06)
(0000) или в радиолинии (1234) :bee:

а от куда ты мой пароль узнал? 0-.


Представьте себе весы: на одной чаше Я, а на другой все Вы. И знаете, а ведь моя чаша ниже Вашей...

0 пользователя(ей) сказали спасибо:

#38
Гость
  • Статус: Легенда
  • Сообщения: 1061
  • Карма: -159
  • Пол:
я подключился к Теле2 и мне выдали уникальный пин-код :hammer3:

0 пользователя(ей) сказали спасибо:

#39
bestfree
  • Статус: Легенда
  • Сообщения: 1211
  • Карма: 171
  • Пол:
Цитата
а от куда ты мой пароль узнал? 

И мой тоже знает :-o

Цитата
А то, что фаталити балаболка, как минимум две темы было "хотите скажу, о том, чего всё равно не скажу". Если хочешь сказать - говори не спрашивая.

Энергию бы Fatality да в мирных целях .... а то его всё на какой то криминал тянет.


www.facebook.com/groups/ps4clubEE -Группа по продаже, покупке, обмену дисками для ПС4, ПС4 ПРО

0 пользователя(ей) сказали спасибо:

Пользователи читающие эту тему: 2

1 пользователь, 1 гость