Tag Archief van: hack

GSM-Kraak

Toegegeven, ik dacht mijn laatste post voor dit jaar al achter me te hebben. Maar dit is te groot nieuws om te negeren. Dus doen we een poging om interessante URL’s te verzamelen die helpen verder na te denken over het fenomeen waarbij het bellen met GSM weer eens onder de loep wordt gebracht:

Zie hier het filmpje van CCC, overigens 58 minuten lang dus bespaar je de moeite om alles te bekijken als je niet de details wilt weten maar alleen je zelf wilt overtuigen:
http://tweakers.net/nieuws/79038/zwakte-in-gsm-protocol-maakt-kapen-van-telefoonnummers-mogelijk.html

Dan is het goed om te lezen wat het ministerie van veiligheid en justitie hierover deelt om de ernst van de zaak echt in te zien:
http://www.govcert.nl/dienstverlening/Kennis+en+publicaties/factsheets/beveiligingsrisicos-van-gsm-communicatie.html

Op mijn Galaxy S2 blijkt het mogelijk te zijn het geadviseerde alleen UMTS bellen aan te zetten (Alleen W-CDMA = Wideband Code Division Multiple Access, radio-interface voor UMTS) door achtereenvolgens te kiezen voor instellingen, draadloos netwerk, mobiele netwerken, netwerk modus en dan kiezen voor alleen WCDMA:Alleen CDMA UMTS Samsung Galaxy S2

Door daarna met de telefoon toetsen de code *#*#4636#*#* kan via een testen panel en telefooninstellingen gecontroleerd worden of daadwerkelijk ook gebruikt gemaakt wordt van alleen WCDMA

Toegegeven het wordt wel gelijk weer technisch om zoiets te realiseren. Bovendien is de UMTS dekking en daardoor dus kwaliteit minder goed/niet goed genoeg om overal goed te kunnen bellen…

Toch maar weer eens in een eerder proef projectje duiken: http://swyxoholic.nl/?s=over+3g. Alhoewel ook dan natuurlijk de slechte dekking van 3G parten speelt laat staan dat providers deze manier van gratis bellen niet leuk vinden. Bovendien de VPN tunnel op een niet stabiel 3G netwerk is ook niet alles. Secure SIP?

Duidelijk iets om in 2012 nog eens op terug te komen, iedereen een goede jaarwisseling!

Hacktool versimpelt afluisteren intern VoIP / sRTP

Allereerst gelijk maar even de kou uit de lucht halen. Er staat “intern”, dus men moet al binnen zijn of op een wifi netwerk binnen zijn om deze tool effectief in te kunnen zetten. Of en in hoeverre VLAN’s hier de gewenste bescherming geven weet ik niet met zekerheid te zeggen. Feit is dat de huidige generatie VoIP centrales intern vaak ongecomprimeerd SIP communiceren. Veelgebruikte tracingtools bij Voip vraagstukken zoals Wireshark hebben daarom geen enkele moeite om het gesprek te ontfutselen uit de vele data die over een netwerk gaat. De hacktool(s) doen op ARP niveau een men-in-the-middle-attack. Als het ware nemen ze de identiteit van een telefoon over waardoor vervolgens gesprekken op het netwerk afluisteren en natuurlijk ook doorsturen naar de eigenlijke telefoon zodat men er niets van merkt. Soortgelijke hackstrategieën komen we ook tegen bij het hacken van draadloze netwerken die overigens “zomaar” uit de lucht gegrepen kunnen worden.

In alle gevallen, wat doe je er tegen?

  • Vroeger, in het analoge tijdperk, was het bekende tentje waarin “een mannetje” op de koperkabel buiten de deur meeluisterde net zoiets . Toen konden we niet zo veel doen behalve verdachte bewegingen opmerken en actie ondernemen.
  • Nu in het digitale tijdperk moet “een mannetje” al meer moeite doen, namelijk binnen op een netwerkkabel of een gehackt Wifi netwerk meeluisteren. Wel kunnen we er nu wat aan doen, vanaf Swyxware versie 8 wordt juist daarom sRTP encryptie ondersteunt.

Verder probeer ik altijd nuchter en realistisch  te blijven, als de echte professionele hacker aan de slag gaat, vroeger of nu… Dus blijft het zaak om (digitale) verdachte bewegingen op te merken en actie te ondernemen.