الأحد، 4 أغسطس 2013

كيف تعمل شبكة GSM

سوف نتحدث اليوم عن إمكانية اختراق المكالمات الهاتفية و التجسس عليها و ذلك كأحد أنواع الهجوم  التي يمكن أن يقوم بها الهاكر فيما يخص تكنولوجيا ال GSM و هي معروفة لكم جميعا .
أولا حتى نتمكن من اختراق أي شبكة لا بد أن يكون لنا أن نتمكن من التقاط الإشارات التي تعمل بها هذه الشبكة فكيف تعمل شبكة GSM  و ما هي الإشارات التي يجب أن نتمكن التقاطها حتى نتمكن من التعامل بهذه الشبكة ؟
هنالك جهاز يسمى USRP  هذا الجهاز قابل للبرمجة و هو يتمكن من التقاط عده إشارات مثل إشارات الراديو و التلفاز و بالإضافة إلى الهواتف الخلوية .
لتتمكن من التقاط من التقاط الإشارات باستخدام هذا الجهاز فأنت تحتاج إلى أجهزة أخرى سوف أكتبها لك في ما يلي :
1-     USRP
2-     DBSRX daughterboard
3-     LP0926 900 Mhz – 2.6 Ghz log Periodic PCB Antenna 800MHz – 2.4GHz
4-     SMA-M to SMA-M Cable
5-     GNU Radio Software

طبعا أجهزة USRP هي تستخدم لإنشاء محطة مزيفة (Fake Base Station) و كما قلنا سابقا أن هذه الأجهزة يمكن برمجتها لتتمكن من انتحال شخصية الشبكة الأصلية .
و هذه صورة لجهاز USRP


كما يمكنك الاطلاع على هذه الأجهزة من هنا


طبعا سوف تسأل الآن كيف يتم هذا العمل و بعد إتمام العمل السابق كيف سيكون التصنت عن المكالمات , إن ذلك سوف يكون كما يلي :

عندما يطلب أحد الاتصال بجهة ما (شخص يريد أن يتصل بشخص أخر) فان يكون هنالك شخص ثالث يعترض الاتصال بينك و بين الشبكة , فبدل أن يكون الاتصال بين الشخصين من خلال الشبكة الأصلية فان الطرف الثالث و المهاجم هو الذي يلعب دور الشبكة فيجري الاتصال بين الشخصين بواسطة الشبكة التي صنعها المهاجم من خلال الأدوات التي ذكرناها سابقا .

و يقوم المهاجم بالحصول على ال IMSI  و الذي تحدثنا عنه في مقالة سابقة من هنا و عن دور هذا الرقم في الاتصال الذي يجري , و بذلك يقوم المهاجم أو الطرف الثالث بفك تشفير المحادثة بين الطرفين ليتمكن من الاستماع للاتصال بدون أي تشفير .

ان صناعة مثل هذا الأمر يسمى (Fake Base Station) و يعتبر هذا الهجوم MITM  أو ما يسمى بالعربية "الرجل في الوسط" أي أن المهاجم يكون مكانه في الوسط عندما يعترض الاتصال بين أحد الأشخاص و بين الشبكة .

و بالتالي فان شبكة GSM قابلة للتعرض لهجمات و للاختراق و حيل الهاكر كثيرة في هذا المجال و هنالك الكثير من الضعف في هذه الشبكة الذي قد يمكن الهاكر من القيام بعدة أمور يمكنه من الاختراق الفعلي لكل ما يجري على هذه الشبكة .

ليست هناك تعليقات:

إرسال تعليق