بسم الله الرحمن الرحيم
هنالك عدة أمور أريد أن الفت انتباهك إليها و هي كالتالي :
أولا :
أن هذه المقالة لا تساعدك على القيام بهذا العمل بشكل عملي فالجانب العملي
أعتقد أنه يساوي صفر في هذه المقالة لان هدفنا هو المعلومة و ليس تعليم
كيف تقوم بالاختراق بشكل تفصيلي .
ثانيا : المقالة غير كافية بالنسبة لكم و لكن أعدكم بمقالات أكثر في هذه المواضيع .
ثالثا : سوف تحتاج لان تقرأ مقالة سابقة كتبتها و هي كانت كجزء أول لهذه المقالة و كانت عن اختراق بطاقات ال SIM Card أما هذه المقالة فقد يكون الموضوع مختلفا قليلا أو لا يصلح لأن يكون جزءا ثانيا و لكن لا بأس في ذلك كون أن الموضوع يتعلق ب GSM و ذلك من هنا و أيضا هنالك مقالة ثانية و لكن الأولى أهم منها و يمكنك قراءتها من هنا .
رابعا و أخيرا
: هذه المقالات لا تتطرق إلى التفاصيل و إن شاء الله سوف يكون ذلك في
مقالات لاحقة إذا توفر ذلك . و أدعوك أيضا أن لا تحاول التجربة على أحد لان
ذلك قد يسب لك مشاكل أكبر مما تتصور و أنا غير مسؤول عن ما تقوم به أنت من
أعمال مخالفة للقانون .
سوف
نتحدث اليوم عن إمكانية اختراق المكالمات الهاتفية و التجسس عليها و ذلك
كأحد أنواع الهجوم التي يمكن أن يقوم بها الهاكر فيما يخص تكنولوجيا ال GSM و هي معروفة لكم جميعا .
أولا حتى نتمكن من اختراق أي شبكة لا بد أن يكون لنا أن نتمكن من التقاط الإشارات التي تعمل بها هذه الشبكة فكيف تعمل شبكة GSM و ما هي الإشارات التي يجب أن نتمكن التقاطها حتى نتمكن من التعامل بهذه الشبكة ؟
هنالك جهاز يسمى USRP هذا الجهاز قابل للبرمجة و هو يتمكن من التقاط عده إشارات مثل إشارات الراديو و التلفاز و بالإضافة إلى الهواتف الخلوية .
لتتمكن من التقاط من التقاط الإشارات باستخدام هذا الجهاز فأنت تحتاج إلى أجهزة أخرى سوف أكتبها لك في ما يلي :
1- USRP
2- DBSRX daughterboard
3- LP0926 900 Mhz – 2.6 Ghz log Periodic PCB Antenna 800MHz – 2.4GHz
4- SMA-M to SMA-M Cable
5- GNU Radio Software
طبعا أجهزة USRP هي تستخدم لإنشاء محطة مزيفة (Fake Base Station) و كما قلنا سابقا أن هذه الأجهزة يمكن برمجتها لتتمكن من انتحال شخصية الشبكة الأصلية .
و هذه صورة لجهاز USRP
كما يمكنك الاطلاع على هذه الأجهزة من هنا
طبعا سوف تسأل الآن كيف يتم هذا العمل و بعد إتمام العمل السابق كيف سيكون التصنت عن المكالمات , إن ذلك سوف يكون كما يلي :
عندما
يطلب أحد الاتصال بجهة ما (شخص يريد أن يتصل بشخص أخر) فان يكون هنالك شخص
ثالث يعترض الاتصال بينك و بين الشبكة , فبدل أن يكون الاتصال بين الشخصين
من خلال الشبكة الأصلية فان الطرف الثالث و المهاجم هو الذي يلعب دور
الشبكة فيجري الاتصال بين الشخصين بواسطة الشبكة التي صنعها المهاجم من
خلال الأدوات التي ذكرناها سابقا .
و يقوم المهاجم بالحصول على ال IMSI و الذي تحدثنا عنه في مقالة سابقة من هنا
و عن دور هذا الرقم في الاتصال الذي يجري , و بذلك يقوم المهاجم أو الطرف
الثالث بفك تشفير المحادثة بين الطرفين ليتمكن من الاستماع للاتصال بدون أي
تشفير .
ان صناعة مثل هذا الأمر يسمى (Fake Base Station) و يعتبر هذا الهجوم MITM أو ما يسمى بالعربية "الرجل في الوسط" أي أن المهاجم يكون مكانه في الوسط عندما يعترض الاتصال بين أحد الأشخاص و بين الشبكة .
0 التعليقات:
إرسال تعليق