:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   Penteration Testing Training (http://www.vbspiders.com/vb/f278.html)
-   -   اختراق شبكات الهواتف النقالة GSM (http://www.vbspiders.com/vb/t43270.html)

anti-trust 02-15-2011 05:57 PM

اختراق شبكات الهواتف النقالة GSM
 
ماذا يحدث عند قيامك بإجراء مكالمة من هاتف المحمول ؟!

يقوم هاتفك بالإتصال بشبكة الهاتف المحمول عبر موجات لاسلكية وإرسالها إلى أقرب محطة تقوية ,حيث تقوم هذه الموجات بدورها
بإرسال المكالمة إلى محطة تحويل الهواتف الخلوية فإذا كنت تجري مكالمة إلى هاتف ثابت فإن محطة التحويل هذه تقوم بتحويل وإرسال
مكالماتك إلى شبكة الإتصالات الأرضية أما إن كانت تقوم بكالمة لهاتف محمول آخر تقوم المحطة بإرسال هذه المكالمة إلى محطة اخرى،
والتي تقوم بدورها بارسال المكالمة بإشارات لاسلكية عبر هوائياتها إلى جهاز الهاتف المحمول الآخر

وبالتالي فإن محطات التقوية تقوم بعمليتين : استقبال وإرسال الإشارات اللاسلكية
.

تستخدم محطات التقوية الكهرومغناطيسية الإشارات اللاسلكية بتذبذب يصل إلي 450 ميغا هيرتز.


لمعرفه المزيد التوجه الي الرابط التالي :

كود:


http://www.gsmworld.com/



الان سنتحدث عن اهم نقطه وهي بالنسبة للجميع .. متعه وهي عملية تحديد

موقع شخص معين .. طبعا هذه العملية متوفره لدي شركات الاتصالات من

الاصل .. ولكن هذه العملية ليست بالسهوله للحصول علي هذه الخدمات



HLR Request


وتنقسم الي قسمين اثنين :

Home Location Register HLR


هي قاعدة بيانات تحتوي على معلومات شبه دائمة مشتركي الهواتف النقالة لمشغلي الشبكات اللاسلكية قاعدة 'المشترك بأكمله. HLR معلومات المشترك يتضمن المتنقلة الدولية هوية المشترك (IMSI)، وخدمة معلومات الاشتراك

Visitor Location Register VLR

سجل الزائر المكان (VLR) هي قاعدة بيانات الذي يحتوي على معلومات مؤقتة بشأن مشتركي الهواتف النقالة التي تقع حاليا في منطقة لجنة السلامة البحرية نظرا للخدمة، ولكن المشترك المسجل (HLR) هو في مكان آخر.



الان ننتهي من النظريات العملية للنتقل الي التطبيق العملي :

http://upload.7bna.com/uploads/0eae148fb2.png

في هذا الصندوق نقوم بالحصول علي DataBase مشترك معين وتحتوي علي العديد

من المعلومات المهمه وكما ذكر اعلاه عن نوع هذا القواعد وتنطوي العملية فقط بادخال

هاتف مشترك يحتوي علي Area Code



بالمثال التالي .. قمنا بأختيار رقم عشوائي تابع للمنطقه 966

وكما الكل يعرف انه هذه المنطقه تعود الي اخواننا بالسعوديه

وهي فقط للتوضيح وتم التضليل علي الرقم وترك رقم اخر هو رقم تابع


للمشترك المسجل في القواعد التي تحتوي علي رقم ثاني لعمليه امنية

تقوم شركات الاتصالات بتوفيرها .. لعمليات الدفع فقط :)


http://upload.7bna.com/uploads/90178f5b0b.png

وكما هو موضوح المشغل والمعلومات التقنية الي اخره ..

الان عملية تحديد المواقع تختلف ..باختلافات كثيرة وهي مستخدمه

فقط لدي الحكومات وشركات الاتصالات .. لكن سعي الهكر لعملية

اختراق هذه الشبكات في اوقات الفراغ بصراحه انا كنت زهقان مش

ملاقي شي اعمله :)



Example: ABC Communications Inc. orders 1000 MSE Units with the following range of IMSIs.

http://upload.7bna.com/uploads/67793e512c.png

في عملية تحديد المواقع للهواتف المتنقلة كنا قد استخرجنا المعلومات المطلوبة

كما بالصورة اعلاه وسنحتاج منها التالي لتحديد مكان مشترك


MCC - MNC - LAC - CID

وطبعا هذه متوفره بالصورة الاولي لعمليه HLR

ننتقل الان الي المرحلة الاخره من دراستنا المفصلة لهذا اليوم


http://upload.7bna.com/uploads/0c75783718.png

MCC Mobile Country Code
MNC Mobile Network Code. MCC+MNC are sometimes combined to give the Network Code
LAC Location Area Code
CellID or CID Base Station Identity



طبعا عملية التحديد تتم عبر استخدام خرائط جوجل .. بتحديد Data Type

الان للاخوه الكرام الراغبين بتجربة هذه الطرق علي هواتفهم تفضلوا بالسكربت التالي


يتطلب كما ذكر بالاعلي

كود:

# adapted from the application skeleton in the sdk

import e32
import appuifw
import location

class gsm_location :
    def __init__(self) :
        self.text = u""

    def gsm_location(self) :
        (self.mcc, self.mnc, self.lac, self.cellid) = location.gsm_location()
        self.text = u"MCC: %s\nMNC: %s\nLAC: %s\nCell id: %s\n" % (self.mcc, self.mnc, self.lac, self.cellid)
        return self.text

    def close(self) :
        pass

e32.ao_yield()

class gsm_location_app:
    def __init__(self):
        self.lock = e32.Ao_lock()

        self.old_title = appuifw.app.title
        appuifw.app.title = u"GSM Location"

        self.exit_flag = False
        appuifw.app.exit_key_handler = self.abort

        self.db = gsm_location()
       
        appuifw.app.body = appuifw.Text()
        appuifw.app.menu = [(u"*******", self.*******)]

    def loop(self):
        try:
            self.*******()
            self.lock.wait()
            while not self.exit_flag:
                self.*******()
                self.lock.wait()
        finally:
            self.db.close()

    def close(self):
        appuifw.app.menu = []
        appuifw.app.body = None
        appuifw.app.exit_key_handler = None
        appuifw.app.title = self.old_title

    def abort(self):
        # Exit-key handler.
        self.exit_flag = True
        self.lock.signal()

    def *******(self):
        self.db.gsm_location()
        appuifw.app.body.set(self.db.text)

def main():
    app = gsm_location_app()
    try:
        app.loop()
    finally:
        app.close()

if __name__ == "__main__":
    main()

لتحميل السكربت (حماية المنتدى قامت بحجب بعض الأكواد)
Here
دمتم بصحه .. يتبع بالجزء القادم

anti-trust 02-15-2011 06:07 PM

http://upload.7bna.com/uploads/7e7a50c716.jpg



تحتوي الاداة التي بالاعلي علي 3 خصائص قمنا بذكر عمليتن منها وبقية العملية الاخيرة ..

وهي بسيطة جدا .. لكن بعض الاشخاص يستخدمها بهدف التسلية فقط ..

http://upload.7bna.com/uploads/7db828dd4f.png

ماهي عملية SMS Spoofing

هي عملية لخداع الاشخاص بتغير رقم المرسل فقط بهدف التسلية

وتعتبر ..من اكثر العمليات ازعاجا علي الاطلاق ..

ليست فقط لعملية تغير الرقم بل الهدف هو ارسال عدد غير محدود من

الرسائل في وقت واحد مما يسبب الشلل في نظام الهاتف ..

وهكذا .. طبعا تقدم الكثير من المواقع هذه الخدمات علي انها خدمات مجانية


تستطيع الحصول عليها من الروابط التالية :

كود:


SMS Spoofing - http://www.smsspoofing.com
 Fake My Text - http://www.fakemytext.com
  The SMS Zone - http://www.thesmszone.com





دمتم بصحه

data$hack 02-15-2011 09:24 PM

nice love
great topic

anti-trust 02-15-2011 09:38 PM

Ninja-security team Hot 'N Cold Bro

we Are The Best

Cyber Code 02-15-2011 10:08 PM

Great Man



KaLa$nikoV 02-15-2011 10:14 PM

soooo nice
thxo man

Net-B0x 02-15-2011 10:28 PM

hot like a fire thank you anti verry nice topic but

how we can find these database

anti-trust 02-16-2011 09:11 AM

DataBase you can Hack it like the Tools i use it


Saad Ghamdi 02-16-2011 11:09 AM

جزاك الله خير

Cyber Code 02-16-2011 01:15 PM

1 مرفق
تم ارفاق السكربت :)

Dr.NaNo 02-17-2011 08:12 AM

thank you brother for topic

cisco_security 02-26-2011 10:55 PM

hacking phone humm this is a very good idea haaaaaa
thank you anti trust , i like your topic
see you soon

dz-fox 03-24-2011 02:47 AM

اقتباس:

المشاركة الأصلية كتبت بواسطة anti-trust (المشاركة 303646)
Ninja-security team Hot 'N Cold Bro

we Are The Best

عجيب !!!!!! مواضيع خارقة للعادة :great:

اختراق الاقمار الاصطناعية ، اختراق الهواتف النقالة ،،،،،، لا لا لا خلونا فالمواضيع البسيطة :lol:
مادامكم the best مثل ما قلت ،، في حياتي لم اسمع عن شبكة اسرائيلية او سرفرات اسرائلية دمرت

و لا تقلي عن الاندكسات التافهة لي يرفعوها الأطفال و لي يرجع الموقع للعمل بعد 5 دقائق

كما انها كلها مواقع تافهة

وريلي شطارتك في هذا و سأعترف بأنكم the best و سأضع اسمك في توقيعي هذا وعد

و لا انتم شاطرين فقط في وضع المواضيع المترجمة عن مصادر اجنبية ؟

لا اقصدك شخصيا فأنا لا اعرفك لكن امثال هذه المواضيع كثييييرة و الكل يتباهى بها لكن عمليا لم نرى شيئا

و لا تسألني ماذا فعلت انا فأنا لا اعرف شيئا في الاختراق :drunk:

hack!n9 06-26-2011 04:14 AM

مشكووور اخي لكن ممكن توضيح لكيفية ستعمال سكريبت الى اي سيغة يجب تحويلة هل يشتغل عل ويندوز
؟؟؟؟؟؟؟

Black light 07-18-2011 08:51 PM

جزأك الله خير ياغالي
يعطيك العافيه


الساعة الآن 02:06 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0