telecom №16. Pentestit и PHDays IV
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
Добавить RSS в подкаст-плеер.
Слайды традиционно под катом.
В подкасте использован музыкальный трек ModernBit Podcast REBOOT #3.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
- Запустили новое зеркало корневого сервера DNS l-root (link)
- Cisco приобрела стартап за $175M (link)
- Новый стандарт Wi-Fi от Huawei(link)
- Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link)
- Обновление старых тем:
Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)
Скачать файл подкаста.
Добавить RSS в подкаст-плеер.
Слайды традиционно под катом.
В подкасте использован музыкальный трек ModernBit Podcast REBOOT #3.
11 комментариев
На сколько я понимаю эту технологию телефон посылает запрос серверу оператора (кстати при настроке A-GPS адрес этого сервера иногда приходится задавать вручную). А уже сервер оператора знает где расположены БС и знает какие БС видят этот телефон. Вот только не знаю передаёт-ли телефон серверу идентификаторы видимых им БС, или сервер узнаёт их сам используя механизмы сети провайдера. Как вы понимаете в первом случае такой сервер очень удобен для описанных в подкасте злоумышленников.
Но, если я правильно понял, то есть возможность вычислять примерные координаты аппарата и просто по данным сети без использования GPS? Это та самая триангуляция или тот же самый A-GPS.
Если триангуляция, то как передаются данные о местоположении на телефон?
Это путь наименьшего сопротивления. Абоненту достаточно спросить у заданного сервера «где я». Сервер знает географию расположение базовых станций, и может запросить к какой базовой станции подключен абонент, какие станции его видят. Имея эту информацию серверу не трудно примерно определить положение абонента и вернуть ему эту информацию.
Вообще информация о координатах каждой БС всех операторов и так есть, просто едва ли в публичном доступе. Но о своих то БС оператор знает.