[ / / / / / / / / / / / / / ] [ dir / animu / ausneets / efl / rmart / sapphic / tacos / vichan / zoo ]

/vichan/ - Śmieszne obrazki

E-mail
Komentarz *
Plik
Hasło (Randomized for file and post deletion; you may also set your own.)
* = pole wymagane[▶ Pokaż opcje posta oraz limity]
Confused? See the FAQ.
Osadź
(zamiast plików)
Oekaki
Pokaż aplet oekaki
(zamiast plików)
Opcje

Zezwolone typy plików:jpg, jpeg, gif, png, webm, mp4, swf, pdf
Maksymalny rozmiar pliku to 16 MB.
Maksymalne wymiary obrazka to 15000 x 15000.
Możesz wysłać 5 obrazków na post.


top kek

YouTube embed. Click thumbnail to play.

 No.15036

ile kosztowałoby skonstruowanie fake btsa który mógłby

>przechwytywać wiadomości sms przychodzące na numer w jego zasięgu

albo

>przechwytywać wiadomości sms wysyłane przez numer w jego zasięgu

pierwsza opcja bardziej mnie interesuje, ale druga byłaby pewnie łatwiejsza do zrobienia, więc pytam dla porównania

 No.15046

5 lizniec nuszki szarej myszki


 No.15048

10 napisań że czaksa biją na policji


 No.15051

>>15048

wolę w liźnięciach


 No.15069

>>15036

Tak się składa, że jestem ekspertem w tej dziedzinie.

Ok. 1500 rumuńskich leji.


 No.15077

Rzadko tu chyba zaglądasz, bo ten temat niemal co chwilę tu powraca. Ale napiszę jeszcze raz. Od najtańszej opcji do najdroższej.

1. Tuner RTL-SDR na USB. Wybierz na chipsecie E4000, bo R820T(2) ma słabą stabilność częstotliwościową w zakresie częstotliwości używanych przez sieci komórkowe. Na dzień dzisiejszy możesz jedynie sniffować przychodzące SMSy i przychodzące rozmowy głosowe w trybie 2G (GSM), dodatkowo musisz się posiłkować tablicami tęczowymi. Mimo że urządzenie obsługuje pasmo aż do 2100 MHz, sniffować możesz tylko na 850 i 900 MHz, co w polskich warunkach ogranicza się do 900 MHz. Dla 1800 MHz nie napisano softu. Tyle wad. 2 zalety: pakiety przechwytujesz bezpośrednio z BTSa operatora, który przekazuje je wybranemu numerowi, dzieje się to na drodze pasywnej, więc nikt o tym nie wie. Niski koszt - jakieś 35$ z wysyłką.

2. Stare Motorole z serii C z podmienionym softem. Bez podmienionego softu na allegro dostaniesz je za kilkanaście-kilkadziesiąt cbl. Raczej nie wgrasz go samodzielnie bo to nie takie proste jak wymiana ROMu od Androida + chyba trzeba też jakąś modyfikację hardware'ową zrobić. Na amazonie zmodyfikowane chodzą za ok. 150$. Mają po prostu wgrany soft z płytki którą opiszę w punkcie nr 4. Zaletą jest dużo lepsza stabilność częstotliwościowa, wadą brak możliwości rozbudowy (np. o moduły 3G/4G ).

3. HackRF - łączy w sobie funkcjonalność punktów 1, 2, 4. Niestety jest dużo mniej wydajny i niezawodny niż punkty 2 i 4. Cena to jakieś 1000 cbl.

4. Płytka OpenBTS - no więc stawiasz sobie fake'ową stację bazową na częstotliwości 850/900/1800/1900 MHz. Może robić za bramkę pośredniczącą między stacją prawdziwą i wtedy możesz wszystko przechwytywać, ale nawet taki złom jak Nokia 3110 Classic wykrywa że stacja jest pośrednicząca i wyświetla o tym komunikat, ale się łączy. Zalety - duże możliwości konfiguracyjne, możliwość rozszerzenia w przyszłości o moduły 3G/4G jak UMTS i LTE zostaną do końca złamane. Wady - niższa stabilność częstotliwościowa niż w przypadku Motorol z serii C i bardzo wysoka cena: ok. 4000$.

Osobiście wybrałbym jednocześnie opcje 2 i 3.

Do tego musisz doliczyć cenę wzmacniacza i anteny dla opcji 3 - przynajmniej ze 100$.


 No.15082

>>15077

jest jakaś możliwość by wgrać motoroli łatwo osmocombb na stałe?bo mam i nawet micro jacka


 No.15084

>>15077

>Rzadko tu chyba zaglądasz, bo ten temat niemal co chwilę tu powraca

uwierz że to ja założyłem kilka poprzednich tematów o tym (i wyrabianiu duplikatów kart sim), tylko nigdy nie uzyskałem satysfakcjonującej odpowiedzi xD pisałeś że motorollami można przechwytywać tylko wiadomości emerytów, bo nowoczesne telefony mają profesjonalne szyfrowanie

>pakiety przechwytujesz bezpośrednio z BTSa operatora, który przekazuje je wybranemu numerowi, dzieje się to na drodze pasywnej, więc nikt o tym nie wie

to by było świetne, właśnie o to mi chodziło w opcji drugiej

czyli są cztery opcje - 140 złotych, 600 złotych, 1000 złotych, 16 000 złotych

jakościowy post, zapisuję


 No.15113

>>15082

Szczerze - musiałbyś zajrzeć do specyfikacji swojego telefonu, osmocombb i openbts.

To nie może być pierwsza lepsza Motorola, działa to tylko na niektórych z serii C1xx.

Prawdopodobnie trzeba by się było podpiąć na płycie do pamięci telefonu, puścić transmisję po RS-232 i w ten sposób to wgrać.

Tych telefonów było od chuja i choć niektóre różniły się od siebie drobnymi detalami, to niewykluczone że coś by nie działało do końca i trzeba by było jeszcze dalej modyfikować soft, a nawet i hardware, dlatego jeśli już się w to chcesz bawić, kup gotowe. Samemu bez motznej dupokanapki kucowniczo-elektronicznej tego nie ruszysz, a tylko uszkodzisz sprzęt i się zniechęcisz.

>>15084

>tylko nigdy nie uzyskałem satysfakcjonującej odpowiedzi

znam to zagadnienie głównie jako user, nie tworzyłem tych standardów, sprzętu i oprogramowania, więc piszę to co wiem

>pisałeś że motorollami można przechwytywać tylko wiadomości emerytów, bo nowoczesne telefony mają profesjonalne szyfrowanie

Chodziło mi głównie o to, że na dzień dzisiejszy można w ten sposób przechwytywać tylko transmisje oparte na GSM (2G). I tu nie chodzi o żadne profesjonalne szyfrowanie w nowych telefonach. Wszystkie smartfony z ostatnich 7-8 lat łączą się domyślnie ze stacją bazową wg priorytetu w kolejności 4G/3G/2G lub 3G/2G. I 99% użytkowników telefonów tego nie zmienia. Więc logiczne jest że przechwytując w ten sposób transmisje, albo nic nie przechwycisz, albo przechwycisz rozmowy jakiegoś emeryta co załatwia sobie wizytę u urologa bo mu się leki na prostatę skończyły - bo tylko taka grupa wiekowa na ogół korzysta z telefonów pracujących domyślnie w 2G (maxcomy z biedronki i stare nokie). Ewentualnie jak udasz się na jakąś wiochę na zadupiu gdzie nie ma BTSów z UMTS/LTE(3G/4G), to wtedy będziesz miał może okazję przechwycenia czegoś więcej - bo tam nawet nowoczesne smartfony przełączą się na 2G z braku innej możliwości. Ale jak tylko znajdą się w zasięgu 4G lub 3G, to z powrotem się na nie przełączą.

Te wszystkie metody które opisywałem raczej nie służą do profesjonalnego przechwytywania transmisji w sieciach komórkowych - ze względu na wysokie koszty, niskie prawdopodobieństwo sukcesu i wysoki stopień skomplikowania. Łatwiej i skuteczniej jest po prostu infekować smartfony oprogramowaniem szpiegującym. A opisywane przeze mnie metody traktować jako dupokanapkę elektroniczno-kucowniczą i ewentualnie ostatnią deskę ratunku.


 No.15117

>>15113

ogólnie to mam, sam kabel emuluje rs-232 całkiem sprawnie, ale myślałem że wiesz konkretnie który plik trzeba wgrać xD

Bo tak to z embedami nie chcę się jakoś za dużo bawić i szukać, ale jakbym miał gotowe fw to zmodyfikowałbym kilka zmiennych i sprzedawałbym za duże babło


 No.15120

>>15113

>znam to zagadnienie głównie jako user, nie tworzyłem tych standardów, sprzętu i oprogramowania, więc piszę to co wiem

wiedzę masz bardzo dużą, po prostu nie ma wystarczająco skutecznego sposobu na dzisiejsze smartfony

>Łatwiej i skuteczniej jest po prostu infekować smartfony oprogramowaniem szpiegującym

to prawda, ale losowych ludzi (przynajmniej w metodzie stosowanej z powodzeniem przeze mnie - trojan w apce w google play), w tym przypadku byłbym zainteresowany stargetowanym atakiem na numer telefonu konkretnej osoby, żeby przechwycić kody do facebooka/banku


 No.15127

>>15120

Nie ma?Mogłeś tradycyjną swoją shillowska sztuczką ((SŁUŻBY)) napisać że jest, przecież cały baseband w 95% jest zamknięty i na pewno takie NSA ma na to metody.

Ale chuj ci na imię bo siejesz tylko dezinformację.

Ale czekaj, nie hackuj mnie, bo ja nie znam takich crackerskich narzędzi jak dd


 No.15129

>>15127

>przecież cały baseband w 95% jest zamknięty i na pewno takie NSA ma na to metody

kolego, dla policjanta z komendy nawet w koziej dupie to jest kwestia jednego telefonu do T-Mobile/Orange/Plus/Play żeby dostać historię wszystkich twoim smsów i połączeń z ostatnich kilku lat


 No.15133

File: cfe07a879ab18b2⋯.gif (11,02 KB, 203x172, 203:172, Facepalm_garfield.gif)

>>15129

O kurwa serio?A wiesz że woda jest mokra?


 No.15175

>>15117

Napisz jaki masz konkretnie model tej Motoroli.

Najlepiej po prostu wygooglować czy wyszedł do niej plik .BIN albo .ROM z osmocomem i instrukcja jak to wgrać.

Te Motorole o których myślę miały już kolorowe wyświetlacze i gry java, także podejrzewam że zamontowali w nich pojedynczą kość flash o pojemności ~ 1 - 4 MB. Taką kość na ogół da się zaprogramować przejściówką SPI-RS232. Przeważnie jednak trzeba też modyfikować to co siedzi w eepromie/flashu procka, a procków w takim telefonie potrafi być nawet ze 4, i to z różnymi, niestandardowymi pinoutami xD Do tego przeważnie trzeba też wymienić kwarce, filtry GSM i główny flash na bardziej pojemny, nawet jak firmware do twojego modelu wyszedł. Także bez dobrej stacji lutowniczej i umiejętności lutowania miniaturowych elementów się do tego nie zabieraj.

Gdy twojego modelu nie ma na liście, to sprawa się komplikuje. W pierwszej kolejności musiałbyś się zapoznać z dokumentacją podzespołów telefonu. Potem przeanalizować kod źródłowy dla firmware'u dla kilku innych, podobnych telefonów. Jak przez to przebrniesz, pozostaje "tylko" modyfikacja softu. W dużym skrócie musiałbyś znać:

- assemblera dla procków zastosowanych w twoim telefonie

- C (embedded)

- C++

- Pythona

- zagadnienia z techniki cyfrowej i mikroprocesorów (bramki logiczne, przerzutniki, obsługę przerwań, itp.)

Czasem takie telefony różnią się 1 kondensatorem w danym obwodzie i na 1 soft będzie działał tak jak powinien, a na drugim zawiesi się na wczytywaniu bo się jakaś stała czasowa nie zgodzi albo wartość napięcia będzie się różniła o ułamki. To nie dziadek xD

>>15120

>po prostu nie ma wystarczająco skutecznego sposobu na dzisiejsze smartfony

To nie chodzi o dzisiejsze smartfony, a o standardy transmisji 2G/3G/4G. Widziałem nawet ostatnio w biedronce jakieś maxcomy czy inne myphone'y dla emerytów i mimo jakiegoś bardzo prostego, własnego systemu, obsługiwały już 3G. Oczywiście do rozmów i smsów, nie internetu. I z takiego telefonu rozmów nie przechwycisz, choć jest stosunkowo prosty w konstrukcji.

Zbyt mało czasu po prostu upłynęło od publikacji tej specyfikacji żeby ją rozgryźć przy ówczesnej i obecnej mocy obliczeniowej komputerów.

1G - inaczej NMT - analogowa telefonia komórkowa nadająca na 450 MHz: specyfikacja opublikowana w 1979, pierwsze sieci powstały na świecie w 1981, w Polsce w 1992 (Centertel przejęty potem przez Ideę a następnie przez Orange). Już nie wykorzystywane, w Polsce wyłączone w 2010 telefony komórkowe, a stacjonarne (korzystały z tego też i stacjonarne, tam gdzie na wsiach telekomuna nie chciała pociągnąć linii) w 2012. Tu nie trzeba było nic łamać, bo transmisja była analogowa. Wystarczyły 2 skanery częstotliwości. Jeden nastawiony na częstotliwość downlinku, drugi uplinku (które były przesunięte od siebie o kilka MHz).

2G - inaczej GSM (choć zalicza się też GPRS, EDGE, itp.): standard opublikowany w 1987 w przypadku częstotliwości 850 i 900 MHz, pierwsze sieci na świecie w 1991, w Polsce w 1996. Jakoś koło 1994-1995 opublikowano drugi standard dla częstotliwości 1800 i 1900 MHz, pierwsze sieci w tym standardzie na świecie były ok. 1997, w Polsce w 1998 Idea jako pierwsza wprowadziła, co jak na polskie warunki było bardzo szybkie. Standard z 1987 ruscy podobno złamali już ok. 1999, jednak nie mieli nic na potwierdzenie swoich osiągnięć. Oficjalnie złamany przez Niemców którzy opublikowali tablice tęczowe w 2009 (a zwykły, domowy użytkownik na najmniej kosztowną metodę łamania z użyciem RTL-SDR musiał czekać aż gdzieś do 2012). Potrzeba było 22 (25) lat żeby złamać pierwszą specyfikację GSM. Gdy to zrobiono, 3G było już w pełni dojrzałe, a i 4G już zostało opublikowane. Drugiej specyfikacji nie złamano do tej pory, choć transmisję można przechwycić stawiając fake'owy BTS na 900 MHz, a potem przekierowując na prawdziwy BTS na 1800 MHz (uwaga - nie zadziała w przypadku Play który w przypadku GSM korzysta tylko i wyłącznie z 1800 MHz, a z 900 MHz nie).

3G - inaczej UMTS (choć zalicza się też HSDPA, itp.): pierwszy standard opublikowany w 1998, pierwsza sieć na świecie w 2001, w Polsce w 2004 (Era) - żaden z nich nie został złamany do tej pory

4G - inaczej LTE: pierwszy standard opublikowany w 2008, pierwsza sieć na świecie w 2009, w Polsce w 2011 (Plus) - część zasady działania pierwszego standardu została już rozgryziona ze względu na liczne błędy w specyfikacji, prawdopodobnie całkowicie zostanie złamany za kilka(naście) lat

Wniosek - pod względem bezpieczeństwa 3G sprawdziło się najlepiej, 2G sprawdziło się w czasach swojej świetności ale obecnie już nie daje rady, 4G jeśli zostanie rozjebane przed umasowieniem się 5G to wtedy można będzie uznać że się nie sprawdziło

Po prostu problemem jest to, że gdy specyfikacje transmisji danych są łamane, na ogół już nikt z nich nie korzysta i trzeba doliczyć następnych kilka lat, żeby na ten sposób łamania mógł sobie pozwolić przeciętny cracker


 No.15176

>>15120

>żeby przechwycić kody do facebooka

na mail włamujesz się przez podpowiedź (o ile to nie gmail, bo trzeba tam odpowiedzieć jeszcze na over9000 pytań a i tak pewnie cię nie puszczą)

przesyłasz sobie przypomnienie hasła na maila (ważne żeby nie robić tego przez tora, bo będzie od razu ban z obowiązkiem okazania dokumentu żeby odblokowali)

wybierasz opcję rozpoznawania znajomych na zdjęciach (co nie jest trudne bo możesz ich na bieżąco wyszukiwać)

>byłbym zainteresowany stargetowanym atakiem na numer telefonu konkretnej osoby

w podobny sposób resetujesz komuś hasło do icloud'a

gdy masz jakiekolwiek urządzenie apple albo zwirtualizowane, parujesz urządzenia przez icloud i możesz wysyłać i odbierać smsy i połączenia głosowe

nie mam pojęcia czy działa to na urządzeniach z androidem


 No.15177

>>15175

с115

ogólnie chcę zmienić jedną zmienną, owszem muszę wgryźc się w kod, ale na chuj mi się go wgryzać jak nie potrafię na stałe mu wgrać tego gówna (tylko jak jest podłączony)


 No.15181

>>15177

tu jest opis dla C123, może pomoże

https://osmocom.org/projects/baseband/wiki/Flashing

ewentualnie popytaj na ich forum


 No.15192

>>15186

>nie rozumiem? jak znasz hasło do iclouda to masz dostęp do wszystkiego. jak nie znasz hasła to musisz je zdobyć którąś z tradycyjnych metod

hasło masz bo włamałeś się na maila i zresetowałeś sobie drogą podpowiedzi

teraz musisz przypisać nowe urządzenie do icloud'a i skonfigurować w wiadomościach żeby można było odbierać smsy z telefonu i wysyłać np. z imaca (który jest np. maszyną wirtualną)

na kontach google przypisanych do smartfonów też się podobno da jak znasz hasło:

https://www.pcformat.pl/SMS-y-zkomputera,a,2788


 No.15194

>>15192

tak, jak znasz hasło to masz dostęp do zdjęć, historii przeglądania, wiadomości, notatek, pęku kluczy i wszystkich innych rzeczy które się synchronizują, oprócz tego możesz zainstalować dowolną aplikację przez itunes


 No.15198

>>15194

pod warunkiem że synchronizacja była

ale najpierw trzeba urządzenie dodać


 No.15204

>>15198

Spierdalaj kryptopedofilu


 No.15221

da się tym podsłuchać Andrzeja Dudę, Zbigniewa Ziobro, Jarosława Kaczyńskiego?

ile bym musiał wydać?

>>15186

>facebook - phishing z prawdziwego konta znajomego

a skąd masz to prawdziwe konto znajomego?

>komputery stacjonarne - keyloggery usb

no i jak niby ofiarze to wsadzisz?

>windows - plik doc/xls/js/exe/scr

jak wysłać to ofiarze i zmusić do otworzenia?

>android - trojan zbindowany z prawdziwą aplikacją w google play

jak to wsadzić?


 No.15223

>>15221

>a skąd masz to prawdziwe konto znajomego?

mam tysiące

>no i jak niby ofiarze to wsadzisz?

szkoły, uczelnie, prace

raz podłączasz do klawiatury, a potem co jakiś czas przychodzisz z telefonem, łączysz się przez wifi i pobierasz logi bez dotykania

>jak wysłać to ofiarze i zmusić do otworzenia?

mail, link do pobrania jako faktura, oferta pracy, pozew albo wezwanie na przesłuchanie

>jak to wsadzić?

najpierw przygotowujesz prawdziwą aplikację i trojana

bindujesz je ze sobą

potem https://support.google.com/googleplay/android-developer/answer/6112435?hl=pl


 No.15224

>jak wysłać to ofiarze i zmusić do otworzenia?

To już wiem, nie musicie odpowiadać, pomyślałem że można mu tylko napisać że jest kryptopedofilem, i że jak tego nie otworzy to Marcin z aresztu wyjdzie mimo że szczał do butelek i wysprzedaje na policji ową ofiarę


 No.15251

>>15224

ale nie można wyjść z aresztu za szczanie do kalafiora chyba, że za pomocą mechanicznej pomarańczy


 No.15252

>>15251

Niezła próba panie policjancie derailu threada, Czaks z choroszczy cię nasłał?


 No.15255

>>15252

nie jestem panem policjantem derailu threada i nie nasłał mnie żaden czaks z chrabąszczy




[Powrót][Do góry][Katalog][Nerve Center][Cancer][Post a Reply]
[]
[ / / / / / / / / / / / / / ] [ dir / animu / ausneets / efl / rmart / sapphic / tacos / vichan / zoo ]