[ / / / / / / / / / / / / / ] [ dir ]

/vichan/ - shillchan

Forum o shillq
E-mail
Komentarz *
Plik
Hasło (Randomized for file and post deletion; you may also set your own.)
* = pole wymagane[▶ Pokaż opcje posta oraz limity]
Confused? See the FAQ.
Osadź
(zamiast plików)
Oekaki
Pokaż aplet oekaki
(zamiast plików)
Opcje

Zezwolone typy plików:jpg, jpeg, gif, png, webm, mp4, swf, pdf
Maksymalny rozmiar pliku to 16 MB.
Maksymalne wymiary obrazka to 15000 x 15000.
Możesz wysłać 5 obrazków na post.


top kek

File: 099e52d441ba581⋯.jpg (1,07 MB, 2160x3840, 9:16, IMG__20180511_143302.jpg)

 No.10669

Tęsknię do parobka.

Inba Miętus wykurwiaj

 No.10670

a co nie fajnie kierowniczyć w call center?


 No.10719

>>10670

Groźny ekspert z Orange hir.


 No.10722

>>10719

umiesz zrobić duplikat karty sim?


 No.10725

>>10722

Mam możliwość, ale nie anonimowo. Bezpieka jest mocna u nas informatycznie.

Do SIM Swap najlepsze jest wybranie salonu agencyjnego na zadupiu i osoba z podrobionym pełnomocnictwem notarialnym oraz minimalnymi zdolnościami aktorskimi.


 No.10766

>>10725

aż dziwne że w 2018 nie idzie programowo emulować kart SIM jak stacje bazowe od paru lat się już udaje

nie mówię o jakichś konkretnych, ale przynajmniej tych do których ma się dostęp albo z okolicznych BTSów


 No.10784

>>10766

trzebaby się konkretnie zabrać za tę branżę

np. zatrudnić się w salonie play i wyrabiać duplikaty kart sim z konta jakiegoś innego pracownika


 No.10838

>>10784

zrealizowanie programowo takiej stacji bazowej jest dużo trudniejsze niż karty sim

kartę SIM identyfikuje unikatowy numer IMSI i na tej podstawie przydziela jej tymczasowy identyfikator TMSI i wyprowadzony m.in. od niego 64-bitowy tymczasowy klucz szyfrujący, tak jest przynajmniej w GSM (2G)

zakładając że jakieś tam IMSI i odpowiadający mu TMSI znamy (można to bez problemu sprawdzić sdr radiem), a klucz sobie wydobyliśmy tablicami tęczowymi (2TB, więc nie tak dużo), spokojnie pod OpenBTSem dałoby się spoofować GSM

tylko ciekawe czemu nikt tego nie robi?


 No.10842

>>10838

umiałbyś to zrobić dla dowolnego numeru telefonu?

są duże pieniądze do zarobienia


 No.10860

>>10842

nie mam niestety sprzętu, poza tym powiązanie IMSI z konkretnym numerem telefonu zna tylko operator

płytka OpenBTS to koszt rzędu 4000$, ale jakiś czas temu żydki zauważyły że to samo (a nawet lepiej pod względem stabilności częstotliwości i zasięgu) potrafią stare motorole z serii C1xx i takie motorole z podmienionym softem, wymienioną baterią idą po kilkaset $ na amazonie (a telefony te miały swoją premierę ~15 lat temu)

możesz taką motorolę nabyć taniej w kraju bo to jest w sumie mało znany projekt u nas i próbować soft podmienić na własną rękę, ale od razu mówię że nie ogranicza się to do podpięcia pod usb i wgrania romu

jak tematyka cię interesuje poczytaj w pierwszej kolejności o:

- sniffowaniu GSM przez RTL-SDR w oparciu o airprobe, gr-gsm, wireshark, kraken i kali linux

jak to rozgryziesz weź się za:

- postawienie własnej fake'owej stacji BTS w oparciu o oprogramowanie OpenBTS i płytkę o tej samej nazwie (ewentualnie postawieniu na jakiejś starej motoroli)

- stacja ta będzie przekierowywać do prawdziwej stacji

- możesz zrobić nawet własną sieć i to bez konieczności wkładania kart sim (np. dla domowników), choć będziecie mogli dzwonić tylko między sobą

- przed postawieniem sprawdź wolne częstotliwości żeby UKE nie wparowało

przydałby się do tego jakiś motzny komp, najlepiej procesor pokroju i7 (realizacja programowa stacji bazowej, obróbka sygnałów) i ze 2 gamingowe karty graficzne (łamanie kluczy szyfrujących w oparciu o tablice tęczowe)

choć widziałem na yt biedaków co robili to na RPI, ale podejrzewam że tylko jakieś najprostsze funkcje i bez łamania kluczy tablicami tęczowymi


 No.10863

>>10860

pamiętam jak pisałeś o tych motorollach

kali linux to używam jako daily driver

ale łatwiej byłoby jednak zatrudnić się w salonie operatora i wyrabiać duplikaty kart sim z konta jakiegoś innego pracownika


 No.10877

>>10863

ten projekt w oparciu o fake BTS to bardziej dla mających dupokanapkę elektro-kucowniczą niż wyjebkowiczów

sam standard GSM który pochodzi z 1987 roku jest dość prosty i zupełna nowociota jest w stanie rozgryźć go w ciągu roku

problemem jest sprzęt na którym chcemy zaimplementować BTSa

albo brakuje pełnej dokumentacji, albo urządzenie jest zbyt skomplikowane, albo ma zbyt duże ograniczenia

poza tym obecnie mało kto korzysta z GSM (wszystko domyślnie po 4G leci o ile nie przestawisz w telefonie) i cała zabawa może iść na marne

>ale łatwiej byłoby jednak zatrudnić się w salonie operatora i wyrabiać duplikaty kart sim z konta jakiegoś innego pracownika

w salonie są kamery, poza tym i tak zostałbyś podpatrzony przez jakiegoś innego pracownika

druga sprawa jest taka, że jakbyś wyrobił duplikat i się z niego zalogował do BTSa, abonentowi przestałby działać oryginał i zaraz mielibyście zgłoszenie

najprościej to chyba infekować smartfony z androidem żeby móc wykonywać z nich zdalnie połączenia i smsy (i odbierać też)


 No.10878

>>10877

>w salonie są kamery poza tym i tak zostałbyś podpatrzony przez jakiegoś innego pracownika

1. podpinam keyloggera sprzętowego

2. zgarniam jego hasło do konta

3. przychodzę do pracy jak codzień

4. siadam przy komputerze

5. loguję się na swoje konto

6. kiedy on jest przy komputerze loguję się na jego konto

7. wyrabiam karty sim

8. chuja mają z kamer

wielokrotnie robiłem podobne akcje (tylko akurat nie z kartami sim oczywiście)

>druga sprawa jest taka, że jakbyś wyrobił duplikat i się z niego zalogował do BTSa, abonentowi przestałby działać oryginał i zaraz mielibyście zgłoszenie

na opróżnienie konta bankowego wystarczy kilkanaście minut

>najprościej to chyba infekować smartfony z androidem żeby móc wykonywać z nich zdalnie połączenia i smsy (i odbierać też)

wiem, BankBot, Exobot i inne trojany z nakładkami na aplikacje bankowe


 No.10879

>>10878

>1. podpinam keyloggera sprzętowego

kamera nagra

>6. kiedy on jest przy komputerze loguję się na jego konto

w rejestrze będzie zapisane na jakich komputerach było logowanie

>8. chuja mają z kamer

ale zawsze coś tam będzie


 No.10881

>>10879

>kamera nagra

powodzenia w przeglądaniu poprzednich kilku miesięcy, poza tym sugerowanie że kamera patrzy na komputer

>w rejestrze będzie zapisane na jakich komputerach było logowanie

teoria teorią a praktyka praktyką, jeszcze nigdy nie miałem przypału z jakimiś rejestrami

to nie jest pentagon gdzie przepustka na wejściu do każdego pomieszczenia


 No.10883

kamera może nagrać jak keyloggera sprzętowego podłączałeś

a logowania kont na komputerach mogą po poszczególnych datach sprawdzić

czy im się będzie chciało będzie zależeć od kwoty wyjebki i statusu ofiary


 No.10888

>>10883

>kamera może nagrać jak keyloggera sprzętowego podłączałeś

gdzie wy pracujecie że kamera obserwuje stanowisko pracy?

>a logowania kont na komputerach mogą po poszczególnych datach sprawdzić

takie systemy są zaimplementowane co najwyżej w pentagonie, a nie w lokalnym salonie operatora komórkowego

>statusu ofiary

to prawda, ale Solorza nie planuję szantażować


 No.10990

>>10888

żebyś się nie zdziwił




[Powrót][Do góry][Katalog][Nerve Center][Cancer][Post a Reply]
Usuń post [ ]
[]
[ / / / / / / / / / / / / / ] [ dir ]