Что нового

Article SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

Vander 0

Vander

Команда форума
10.11.2019
432
948
Приветствую уважаемую аудиторию форума Protey!
Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.

1580931140834.png

SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области телекоммуникационной безопасности. Используется для выявления и использования уязвимостей в протоколах сигнализации, используемых в мобильных операторах.

SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа.

Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.

SiGploit разработан в несколько этапов:
  • Фаза 1: SS7
Система сигнализации № 7, или ОКС-7 — набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций по всему миру на основе сетей с канальным разделением по времени.

SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:

A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud
  • Фаза 2: GTP
Протокол GTP (GPRS Tunneling Protocol) это протокол туннелирования GPRS. GTP описывает передачу данных между узлами GSN в магистральной сети GPRS. GTP определяется как для интерфейса Gn (т. е. интерфейса между GSN внутри одной PLMN), так и для интерфейса Gp (т. е. интерфейса между GSN в различных PLMN). Пакеты GTP инкапсулируются UDP.

GTP позволяет использовать туннелирование для передачи через магистраль GPRS между узлами GSN пакетов различных протоколов. С точки зрения сигнализации GTP определяет механизмы контроля и управления, позволяющие протоколу SGSN обеспечивать для MS доступ в сеть GPRS. Сигнализация служит для создания, модификации и уничтожения туннелей, С точки зрения передачи GTP использует механизм туннелирования для того, чтобы передавать пользовательские пакеты данных. Выбор маршрута зависит от того, требуют ли передаваемые по туннелю данные повышенной надежности соединения или нет.

Протокол GTP поддерживается только узлами обслуживания SGSN (Serving GPRS Support Node) и шлюзами GGSN (GPRS Gateway Support Node). Другие системы не обязаны знать что-либо о работе этого протокола. При подключении GPRS MS к узлам обслуживания SGSN работа с протоколом GTP не требуется. Предполагается, что при работе сети будут устанавливаться множественные соединения с узлами SGSN и GGSN. Один узел обслуживания SGSN может обеспечивать сервис для множества шлюзов GGSN. Один шлюз GGSN может иметь связь со многими узлами обслуживания SGSN для распределения графика между множеством территориально распределенных мобильных станций.

Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.
  • Фаза 3: Diameter
DIAMETER — сеансовый протокол, созданный, отчасти, для преодоления некоторых ограничений протокола RADIUS. Обеспечивает взаимодействие между клиентами в целях аутентификации, авторизации и учёта различных сервисов. Является основным протоколом архитектуры IMS.

Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.
  • Фаза 4: SIP
SIP (протокол инициализации сеанса связи) является протоколом обмена сигналами IP-телефонии, используемый для установки, изменения и завершения телефонных вызовов VOIP. Протокол SIP был разработан IETF и опубликован в стандарте RFC 3261.

Протокол SIP описывает данные, необходимые для установки сеанса телефонной связи.

Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS
  • Фаза 5: Отчетность
На этом последнем этапе будет представлена функция отчетности. Всесторонний отчет с тестами, выполненными вместе с рекомендациями по каждой уязвимости, которая была использована.

Необходимые зависимости:
  • Python 2.7
  • Java version 1.7 +
  • sudo apt-get install lksctp-tools
  • Linux machine
Установка:

Код:
git clone https://github.com/SigPloiter/SigPloit
cd SigPloit
pip2 install -r requirements.txt
1580931730226.png

Запуск SigPloit:

Код:
python sigploit.py
1580931836598.png

На данном этапе разработки доступно 2 вида атак, это атаки на SS7 и GTP, в следующих версиях ожидаются дополнения по списку.

SS7 - 2G/3G Voice and SMS attacks:

1580932059952.png

GTP - 3G/4G Data attacks

1580932174674.png

Функционал фреймворка напоминает Metasploit, я надеюсь в скором времени мне удастся протестировать SigPloit на практике и поделиться с вами материалом.

1580932345038.png


Спасибо за внимание, материал подготовлен специально для protey.net.
 
Верх Низ