Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.
Для установки соединения в TCP используется процедура трехкратного рукопожатия. Отправитель и получатель пересылают друг другу три сегмента TCP со специально установленными флагами, которые говорят о намерении установить соединение:
1. Отправитель передает сегмент с установленным флагом SYN.
2. Получатель отвечает сегментом с установленными флагами SYN ACK.
3. Отправитель передает сегмент с флагом ACK.
После этих трех шагов соединение считается установленным и можно передавать данные.
Для разрыва соединения используются сегменты с установленными флагами FIN и ACK.
Соединение в TCP дуплексное, данные по нему можно передавать в две стороны. Поэтому сегменты FIN ACK должны передать обе стороны, в противном случае соединение будет закрыто только с одной стороны.
По вопросам сотрудничества и покупке микроскопов vk.com/nadeznuy
По вопросам покупки термопро напрямую с завода на лучших условиях vk.com/just_note
Микроскопы с китая с возможностью доставки из РФ(новый магазин напрямую от производителя топовой оптики)
Лучший из Недорогих (очень широкопольный, отличная резкость и детализация, очень светосильный)Olympus level ali.pub/46yhh0
Лучший тринокуляр(оптимальное поле зрения, плавный зум, чистая резкая картинка и хорошее разрешение) ali.pub/46yhv0
Топовый бинокулярный Olympus level (самый широкопольный, самая приятная и резкая картинка, плавный зум, литой корпус) ali.pub/46yieg
Топовый тринокулярный Olympus level (самый широкопольный, самая приятная и резкая картинка, плавный зум, литой корпус) ali.pub/46yisu
Топовый Тринокуляр Nikon Level (широкое поле, созраняет фокус при увеличении, высокое разрешение, и самая хорошая картинка на камеру) ali.pub/46yj35
Блок фокусировки под 25мм(если будете делать штатив самостоятельно) ali.pub/46yjca
Штатив как у меня: со всеми стальными зажимами и подшипниками ali.pub/46yjqo
Лучшая кольцевая подсветка ali.pub/46yjxo
Линза 0.7 для топового MZ0745 и ST730 ali.pub/46ykg5
Линза 0.7 Nikon ali.pub/46ykq2
Топовая камера(огромная матрица Global Shutter от SONYс высокой светочувствительностью и большим динамическим диапозоном) ali.pub/46yl60
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено. Докладчик покажет, как провести эффективный первичный анализ системных журналов при помощи бесплатных продуктов. Система, собранная за 10 человеко-часов из нескольких открытых программных продуктов (syslog, Logstash, Elasticsearch и Kibana), позволяет расследовать инциденты безопасности в два щелчка мыши.
Делаем живой код ревью вашего Python кода, который вы нам присылали ранее — второй стрим. Помочь собрать на бодрый монтажный компьютер — www.donationalerts.com/r/digitalize
Про эти истории можно снять фильм, но мы сняли выпуск.
Как связан биткоин, ДНР, Царьград и киберспорт?
Кто управляет блокчейн государством?
Почему на вкладчиках МММ и Кэшбери еще будут зарабатывать?
Все это и многое другое от помешанного на внешности старпера.
Регистрируйтесь на бесплатный интенсив “Основы программирования” на образовательном портале GeekBrains — geekbrains.ru/link/Oo1ZLE
Искусственный интеллект предсказал пандемию еще в 2019, станет ли теперь компьютер главнее человека? Что выберет общество — безопасность или приватность своих данных? Во что поиграть на слабом железе — Valorant или тоталитаризм? Шумоголовый сидит дома и рассказывает вам, как сделать так, чтобы вы скучали, пожалуйста. Нетсталкерз с вами, стул под ногами, вперед юзерняне.
● В этом ролике: я рассказываю вам о том, как установить на флешку Kali Linux 2020, какие изменения произошли в этом дистрибутиве, а так же о том, как исправить проблему с невозможностью использования этой системы от имени root пользователя. На самом деле проблема с получением root прав в Kali Linux — это никакая не проблема, ибо решается она буквально за 3 секунды. :)
— ● В ролике «Установка Kali Linux 2020 на флешку root persistence | UnderMind» — я рассказываю вам о том, как установить Kali Linux на флешку с сохранением всех данных. За сохранение данных в нашем случае отвечает специальный раздел, называемый Persistence. Дело в том, что я уже снимал подобный ролик еще в 2017, но вы меня буквально закидали комментариями о том, что теперь по тому мануалу всё перестало работать. Именно поэтому я и решил переснять этот ролик.
И, кстати, было забавно наблюдать такие вопросы новичков, вроде: «Как установить root на Kali Linux?», «Как скачать root права?» и т.д. :)
● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.