Vander
Команда форуму
- 10 Лис 2019
- 498
- 1,162
Приветствую уважаемую аудиторию форума Protey!
Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.
SiGploit стремится охватить все используемые протоколы, используемые в межсетевых соединениях оператора SS7, GTP (3G), Diameter (4G) или даже SIP для IMS и VoLTE-инфраструктур, используемых в слое доступа.
Рекомендации по каждой уязвимости будут предоставлены в виде руководства со списком шагов, которые необходимо сделать для повышения их безопасности.
SiGploit разработан в несколько этапов:
- Фаза 1: SS7
SiGploit намеренно начнет с уязвимостей SS7, обеспечивающих сообщения, используемые для тестирования атакующих сценариев:
A - Отслеживание местоположения, B-Call и SMS Interception C-Fraud
- Фаза 2: GTP
GTP позволяет использовать туннелирование для передачи через магистраль GPRS между узлами GSN пакетов различных протоколов. С точки зрения сигнализации GTP определяет механизмы контроля и управления, позволяющие протоколу SGSN обеспечивать для MS доступ в сеть GPRS. Сигнализация служит для создания, модификации и уничтожения туннелей, С точки зрения передачи GTP использует механизм туннелирования для того, чтобы передавать пользовательские пакеты данных. Выбор маршрута зависит от того, требуют ли передаваемые по туннелю данные повышенной надежности соединения или нет.
Протокол GTP поддерживается только узлами обслуживания SGSN (Serving GPRS Support Node) и шлюзами GGSN (GPRS Gateway Support Node). Другие системы не обязаны знать что-либо о работе этого протокола. При подключении GPRS MS к узлам обслуживания SGSN работа с протоколом GTP не требуется. Предполагается, что при работе сети будут устанавливаться множественные соединения с узлами SGSN и GGSN. Один узел обслуживания SGSN может обеспечивать сервис для множества шлюзов GGSN. Один шлюз GGSN может иметь связь со многими узлами обслуживания SGSN для распределения графика между множеством территориально распределенных мобильных станций.
Эта фаза будет сосредоточена на атаках, направленных на роуминг данных, которые происходят на межсоединениях IPX / GRX.
- Фаза 3: Diameter
Эта фаза будет сосредоточена на атаках, происходящих на межсетевых соединениях LTE, используя Diameter в качестве протокола сигнализации.
- Фаза 4: SIP
Протокол SIP описывает данные, необходимые для установки сеанса телефонной связи.
Эта фаза будет касаться SIP в качестве протокола сигнализации, используемого на уровне доступа для передачи голоса по LTE (VoLTE) и инфраструктуры IMS
- Фаза 5: Отчетность
Необходимые зависимости:
- Python 2.7
- Java version 1.7 +
- sudo apt-get install lksctp-tools
- Linux machine
Код:
git clone https://github.com/SigPloiter/SigPloit
cd SigPloit
pip2 install -r requirements.txt
Запуск SigPloit:
Код:
python sigploit.py
SS7 - 2G/3G Voice and SMS attacks:
Спасибо за внимание, материал подготовлен специально для protey.net.