20
SS7 (Signaling System No. 7) — это протокол, который телекомы юзают для управления звонками, SMS и прочей связью. Но, мать его, это дырявый реликт из 80-х, и мы с тобой сейчас разберём, как его можно нагнуть, по-хакерски, с душой. Готов? Погнали.
SS7: Что за зверь и почему он уязвим
Смотрю я на SS7 и вижу старую ржавую телегу, которую телекомы всё ещё тянут, потому что “работает же”. Этот протокол отвечает за маршрутизацию звонков, передачу SMS, биллинг и кучу другой магии между операторами. Но тут засада: в нём нет ни шифрования, ни нормальной авторизации. Любой, кто подрубится к сети SS7 (а это не так сложно, как кажется), может творить дичь — от перехвата SMS до подмены геолокации абонента.
Точка входа: SS7 — это не то, что ты ломаешь через Wi-Fi или браузер. Тут надо доступ к телеком-инфраструктуре. Часто это делается через “аренду” доступа у мелких операторов в странах третьего мира, где на безопасность всем плевать. Либо через инсайдеров, либо через дыры в GTP (GPRS Tunneling Protocol), если мы говорим о мобильных сетях.
Что бросилось в глаза: Аутентификация в SS7? Её нет. Если ты в сети, ты “свой”. Протокол доверяет любому, кто отправляет запросы. Это как оставить сервер с root-доступом на 0.0.0.0.
Возможные векторы:
Пошаговый разбор: Как ломать SS7
1. Доступ к сети — твой билет в игру
Без доступа к SS7 ты никто. Варианты:
2. Инструменты в руках
Нам нужен софт для взаимодействия с SS7. Популярные тулзы:
pysctp
для работы с SCTP (протокол, на котором SS7 часто едет).Пример команды для запуска SigPloit:
python sigploit.py -c config.xml -m sms_intercept -t +1234567890
Тут -t
— это номер цели, а config.xml
— твои настройки для подключения к SS7-хабу.
3. Атака: Перехват SMS
После подключения идём в HLR жертвы (это база данных оператора, где хранится инфа об абоненте). Отправляем запрос UpdateLocation
или SendRoutingInfoForSM
, чтобы оператор думал, что ты — новый MSC (Mobile Switching Center). Теперь все SMS для жертвы идут через тебя.
Пример: в SigPloit это делается модулем sms_intercept
. Ты получаешь коды 2FA, OTP и прочую вкуснятину.
4. Атака: Геолокация
Запрос ProvideSubscriberLocation
к HLR возвращает координаты жертвы с точностью до вышки (в лучшем случае). Это прямой путь к слежке. В SigPloit юзай модуль location_tracking
.
5. Атака: DoS
Заспамить сигнальный шлюз можно запросами вроде InsertSubscriberData
в огромных количествах. Оператор ляжет, а ты будешь ржать, попивая кофе. Но это уже для хаоса, а не для профита.
Трюк от старика: Если у тебя есть доступ к SS7, замаскируй свои запросы под легитимные, чтобы оператор не спалил активность. Юзай рандомные SCCP-адреса и меняй GT (Global Title) для каждого пакета. И, брат, не забывай про логи — телекомы их пишут, так что работай через пару прокси-шлюзов.
Обход защиты и анти-детект
Что бросилось в глаза: Телекомы начали ставить межсетевые экраны (SS7 Firewalls) и системы обнаружения аномалий. Но они часто пропускают мелкие запросы или плохо настроены.
Как обойти: