elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Capturar código SRES_
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Capturar código SRES_  (Leído 6,884 veces)
Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Capturar código SRES_
« en: 28 Octubre 2019, 03:20 am »

Hay alguna forma de capturar el código SRES_ para saber el ki de mi sim? Y si la hay necesita ser descifrado?


En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: Capturar código SRES_
« Respuesta #1 en: 28 Octubre 2019, 10:42 am »

Diría que no puedes conseguir directamente el Ki a partir de una comunicación porque nunca se transmite durente la misma.

Imagínate que tienes el Ki 123456789

Y el algoritmo aleatorio te da 724

A partir de una parte de tu Ki se genera el SRES

Ki123 -> Rand724 -> SRES847

Entonces tu Smartphone genera SRES = 847.

El equipo del proveedor busca tu Ki en la base de datos de su HLR y hace la misma operación generando otro SRES

Si ambos SRES coinciden se autoriza la comunicación cifrándola con A8.

Tienes cifrado con algoritmo A3 para generar el SRES Cifrado con algoritmo A8 para cifrar la comunicación. Y se elige entre cifrado A5/0, A5/2, A5/1 o A5/3 para otra capa de cifrado.

Creo que eran A5/0 sin cifrado, A5/2 poco segura (64 b pero llena de NULLs y vulnerabilidades.)
A5/1 (64 b con clave 128 b) y A5/3 (creo que son 128 b con clave 128 b).

En la wikipedia te vienen explicados, por si me equivoco.
https://es.m.wikipedia.org/wiki/A5/1

Esta capa A5 en redes GSM da bastante igual porque se puede forzar desde la estación a usar A5/0. Como  el smartphone en GSM no valida que la estación sea una estación autorizada, puedes hacer un ataque MITM con una estación falsa próxima al cliente.

Para redes 3G el smartphone si que se verifica la estación para comprobar si está autorizada. De todas formas se puede hacer jamming de la banda de 3G para que el Smartphone se contecte a tu stación por GSM al no recibir 3G. (Creo que también se puede hacer jamming corrompiendo los packetes, pero no estoy seguro de que se conecte auto a tu estación 2G.)

Para la estación puedes utilizar OPEN BTS. Los smartphone se conectan a la estación que más potencia detectan. Asique tienes que acercarte al dispositivo o usar un equipo muy potente.

No puedes "clonar" una SIM a partir de las comunicaciones. Para clonar una SIM necesitas ingeniería inversa o acceso al HLR o interceptar comunicaciones internas que utilicen el Ki directamente.

Lo que si puedes hacer es un MITM sin necesidad de conocer el Ki.

Dependiendo de las leyes de tu país hacer jamming, montar tu estación, interceptar llamadas o transmitir en ciertos espectros puede ser ilegal. El standart GSM especifica que se debe informar al dispositivo que se está conectando a una torre sin cifrado A5/0. Las empresas de comunicaciones deshabilitan esta funcionalidad en la SIM para que nunca te lleguen estas alertas.


« Última modificación: 28 Octubre 2019, 11:19 am por string Manolo » En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Capturar código SRES_
« Respuesta #2 en: 28 Octubre 2019, 19:25 pm »

Lo que me interesa es clonar mi sim
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: Capturar código SRES_
« Respuesta #3 en: 28 Octubre 2019, 20:50 pm »

Lo que me interesa es clonar mi sim
En la tienda de tu ISP te la clonan, pero te desactivan la antigua. Supogo que ya lo sabías.
Ni idea de como es este proceso. Me imagino lo que quieres hacer y, ni idea de como. Hay programas en Java para emular la SIM como si la tuvieses, pero necesitas meterle el Ki, que no sé como puedes conseguirlo.

 Igual si buscas o preguntas por el foro de Torum consigues información. Este tipo de cosas suelen ser temas recurrentes.
Para acceder necesitas conectarte a Tor.

Para Android tienes Tor Browser (es bastante nuevo) que viene con Tor incluido o puedes usar Orbot y Orfox si te da problemas la conexión.
http://torum6uvof666pzw.onion/viewforum.php
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Capturar código SRES_
« Respuesta #4 en: 28 Octubre 2019, 21:27 pm »

En la tienda de tu ISP te la clonan, pero te desactivan la antigua. Supogo que ya lo sabías.
Ni idea de como es este proceso. Me imagino lo que quieres hacer y, ni idea de como. Hay programas en Java para emular la SIM como si la tuvieses, pero necesitas meterle el Ki, que no sé como puedes conseguirlo.

 Igual si buscas o preguntas por el foro de Torum consigues información. Este tipo de cosas suelen ser temas recurrentes.
Para acceder necesitas conectarte a Tor.

Para Android tienes Tor Browser (es bastante nuevo) que viene con Tor incluido o puedes usar Orbot y Orfox si te da problemas la conexión.
http://torum6uvof666pzw.onion/viewforum.php

Muchas gracias
En línea

Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Capturar código SRES_
« Respuesta #5 en: 30 Octubre 2019, 02:06 am »

Diría que no puedes conseguir directamente el Ki a partir de una comunicación porque nunca se transmite durente la misma.

Imagínate que tienes el Ki 123456789

Y el algoritmo aleatorio te da 724

A partir de una parte de tu Ki se genera el SRES

Ki123 -> Rand724 -> SRES847

Entonces tu Smartphone genera SRES = 847.

El equipo del proveedor busca tu Ki en la base de datos de su HLR y hace la misma operación generando otro SRES

Si ambos SRES coinciden se autoriza la comunicación cifrándola con A8.

Tienes cifrado con algoritmo A3 para generar el SRES Cifrado con algoritmo A8 para cifrar la comunicación. Y se elige entre cifrado A5/0, A5/2, A5/1 o A5/3 para otra capa de cifrado.

Creo que eran A5/0 sin cifrado, A5/2 poco segura (64 b pero llena de NULLs y vulnerabilidades.)
A5/1 (64 b con clave 128 b) y A5/3 (creo que son 128 b con clave 128 b).

En la wikipedia te vienen explicados, por si me equivoco.
https://es.m.wikipedia.org/wiki/A5/1

Esta capa A5 en redes GSM da bastante igual porque se puede forzar desde la estación a usar A5/0. Como  el smartphone en GSM no valida que la estación sea una estación autorizada, puedes hacer un ataque MITM con una estación falsa próxima al cliente.

Para redes 3G el smartphone si que se verifica la estación para comprobar si está autorizada. De todas formas se puede hacer jamming de la banda de 3G para que el Smartphone se contecte a tu stación por GSM al no recibir 3G. (Creo que también se puede hacer jamming corrompiendo los packetes, pero no estoy seguro de que se conecte auto a tu estación 2G.)

Para la estación puedes utilizar OPEN BTS. Los smartphone se conectan a la estación que más potencia detectan. Asique tienes que acercarte al dispositivo o usar un equipo muy potente.

No puedes "clonar" una SIM a partir de las comunicaciones. Para clonar una SIM necesitas ingeniería inversa o acceso al HLR o interceptar comunicaciones internas que utilicen el Ki directamente.

Lo que si puedes hacer es un MITM sin necesidad de conocer el Ki.

Dependiendo de las leyes de tu país hacer jamming, montar tu estación, interceptar llamadas o transmitir en ciertos espectros puede ser ilegal. El standart GSM especifica que se debe informar al dispositivo que se está conectando a una torre sin cifrado A5/0. Las empresas de comunicaciones deshabilitan esta funcionalidad en la SIM para que nunca te lleguen estas alertas.



Montando la estación podría obtener el sres?
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: Capturar código SRES_
« Respuesta #6 en: 30 Octubre 2019, 11:14 am »

Sí, el SRES sí.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Capturar código SRES_
« Respuesta #7 en: 1 Noviembre 2019, 02:05 am »

El sres qué es un archivo o qué? Y cómo se captura con openbts?
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: Capturar código SRES_
« Respuesta #8 en: 1 Noviembre 2019, 05:13 am »

El SRES_1 es el resultado de aplicarle el A3 al Ki asociado al IMSI del HLR y al RAND generado por la operadora.
El SRES_2 es el resultado de aplicarle el A3 al Ki de tu SIM y al RAND generado por la operadora.

Según el std el Ki son 128bits, el Rand son 128bits y el SRES son 32bits.

Monta la estación, configurala bien y acercate al dispositivo. El IMSI te lo captura auto la estación ya que es de lo primero que manda el móvil a una estación. Con el IMSI capturado puedes mandarlo al operador a través de la estación original para que te mande el RAND. El RAND va a la SIM y lo firma usando A3 con el Ki de la SIM. Entonces el SRES_2 es enviado al operador para que compare con el SRES_1.

Para que se conecte a ti tienes que superar la potencia de la estación del operador. El tema está en que muchos dispositivos vienen configurados con preferencia 3G y 3.5G sobre 2G. Y como ya te expliqué, con 3G+ la estación necesita autentificarse al dispositivo.
Asique tienes que hacer jamming para downgradear o ser la única estación disponible.

Una vez en este punto depende de lo que quieras hacer.
Escuchar llamadas y SMS.
Hacer llamadas y mandar SMS. (Asterisc)
Sniffar datos móviles por GPRS. (Wireshark)
O diversos ataques mediante el dispositivo. (Burp Suite)

Puedes establecer un proxy y modificar las respuestas. (Puedes mirar el Proyecto Dribble que utiliza un Ap falso y javascript para obtener la clave del router)
Hacer envenenamiento de chache, robo de sesiones, hijacking, clickjacking, ingeniería social o xploitear el navegador entre otras.

Ten en cuenta que se manda mucha más info a la operadora y a la vez la operadora dispone de mucha info en la base de datos. Como por ejemplo el IMEI por el cual saben el número de Pais de fabricación, fabricante, y número de serie del dispositivo. La estación local, datos guardados en la SIM, etc.

Hay algunos que hasta hacen Wardriving mappeando una ciudad entera con todos los AP y Estaciones.

Si tu intención es hacer esto contra alguien, no estás haciendo un delito, estás haciendo unos cuantos.
Haciendo jamming estás bloqueando las comunicaciones de varios clientes con la operadora, causando daños a ambos.
Al poner la estación estás utilizando una o varias frecuencias por la que no has pagado, cosa que la operadora sí.
Estás haciendo escuchas ilegales.
Estás suplantando la identidad de una persona para comunicarte con su operadora.
Estás utilizando servicios de la operadora por los cuales no pagas.
Estás haciendo invasión a la intimidad.
Etc.

Incluso probando con tu dispositivo tienes que tener cuidado de no infringir la ley.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Entendido12

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Capturar código SRES_
« Respuesta #9 en: 1 Noviembre 2019, 15:09 pm »

Entonces una vez conseguido el sres estará cifrado en a3 y a8 porque el a5 se puede forzar a usar a5/0 si no me equivoco, habría que descifrarlo de a3 y a8 para obtener el ki? No hay alguna forma mas fácil como por ejemplo crackear el firmware de la sim o algo para poder leer directamente el ki con un lector? Serviría la versión de pago de usb sim card reader?
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines