التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > Penteration Testing Training

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 02-15-2011, 05:57 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
anti-trust
Your Worst Enemy
 
الصورة الرمزية anti-trust
 

 

 
إحصائية العضو






anti-trust غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
anti-trust is on a distinguished road

افتراضي اختراق شبكات الهواتف النقالة GSM


ماذا يحدث عند قيامك بإجراء مكالمة من هاتف المحمول ؟!

يقوم هاتفك بالإتصال بشبكة الهاتف المحمول عبر موجات لاسلكية وإرسالها إلى أقرب محطة تقوية ,حيث تقوم هذه الموجات بدورها
بإرسال المكالمة إلى محطة تحويل الهواتف الخلوية فإذا كنت تجري مكالمة إلى هاتف ثابت فإن محطة التحويل هذه تقوم بتحويل وإرسال
مكالماتك إلى شبكة الإتصالات الأرضية أما إن كانت تقوم بكالمة لهاتف محمول آخر تقوم المحطة بإرسال هذه المكالمة إلى محطة اخرى،
والتي تقوم بدورها بارسال المكالمة بإشارات لاسلكية عبر هوائياتها إلى جهاز الهاتف المحمول الآخر

وبالتالي فإن محطات التقوية تقوم بعمليتين : استقبال وإرسال الإشارات اللاسلكية
.

تستخدم محطات التقوية الكهرومغناطيسية الإشارات اللاسلكية بتذبذب يصل إلي 450 ميغا هيرتز.


لمعرفه المزيد التوجه الي الرابط التالي :

كود:

http://www.gsmworld.com/


الان سنتحدث عن اهم نقطه وهي بالنسبة للجميع .. متعه وهي عملية تحديد

موقع شخص معين .. طبعا هذه العملية متوفره لدي شركات الاتصالات من

الاصل .. ولكن هذه العملية ليست بالسهوله للحصول علي هذه الخدمات



HLR Request


وتنقسم الي قسمين اثنين :

Home Location Register HLR


هي قاعدة بيانات تحتوي على معلومات شبه دائمة مشتركي الهواتف النقالة لمشغلي الشبكات اللاسلكية قاعدة 'المشترك بأكمله. HLR معلومات المشترك يتضمن المتنقلة الدولية هوية المشترك (IMSI)، وخدمة معلومات الاشتراك

Visitor Location Register VLR

سجل الزائر المكان (VLR) هي قاعدة بيانات الذي يحتوي على معلومات مؤقتة بشأن مشتركي الهواتف النقالة التي تقع حاليا في منطقة لجنة السلامة البحرية نظرا للخدمة، ولكن المشترك المسجل (HLR) هو في مكان آخر.



الان ننتهي من النظريات العملية للنتقل الي التطبيق العملي :



في هذا الصندوق نقوم بالحصول علي DataBase مشترك معين وتحتوي علي العديد

من المعلومات المهمه وكما ذكر اعلاه عن نوع هذا القواعد وتنطوي العملية فقط بادخال

هاتف مشترك يحتوي علي Area Code



بالمثال التالي .. قمنا بأختيار رقم عشوائي تابع للمنطقه 966

وكما الكل يعرف انه هذه المنطقه تعود الي اخواننا بالسعوديه

وهي فقط للتوضيح وتم التضليل علي الرقم وترك رقم اخر هو رقم تابع


للمشترك المسجل في القواعد التي تحتوي علي رقم ثاني لعمليه امنية

تقوم شركات الاتصالات بتوفيرها .. لعمليات الدفع فقط




وكما هو موضوح المشغل والمعلومات التقنية الي اخره ..

الان عملية تحديد المواقع تختلف ..باختلافات كثيرة وهي مستخدمه

فقط لدي الحكومات وشركات الاتصالات .. لكن سعي الهكر لعملية

اختراق هذه الشبكات في اوقات الفراغ بصراحه انا كنت زهقان مش

ملاقي شي اعمله



Example: ABC Communications Inc. orders 1000 MSE Units with the following range of IMSIs.



في عملية تحديد المواقع للهواتف المتنقلة كنا قد استخرجنا المعلومات المطلوبة

كما بالصورة اعلاه وسنحتاج منها التالي لتحديد مكان مشترك


MCC - MNC - LAC - CID

وطبعا هذه متوفره بالصورة الاولي لعمليه HLR

ننتقل الان الي المرحلة الاخره من دراستنا المفصلة لهذا اليوم




MCC Mobile Country Code
MNC Mobile Network Code. MCC+MNC are sometimes combined to give the Network Code
LAC Location Area Code
CellID or CID Base Station Identity




طبعا عملية التحديد تتم عبر استخدام خرائط جوجل .. بتحديد Data Type

الان للاخوه الكرام الراغبين بتجربة هذه الطرق علي هواتفهم تفضلوا بالسكربت التالي


يتطلب كما ذكر بالاعلي

كود:
# adapted from the application skeleton in the sdk

import e32
import appuifw
import location

class gsm_location :
    def __init__(self) :
        self.text = u""

    def gsm_location(self) :
        (self.mcc, self.mnc, self.lac, self.cellid) = location.gsm_location()
        self.text = u"MCC: %s\nMNC: %s\nLAC: %s\nCell id: %s\n" % (self.mcc, self.mnc, self.lac, self.cellid)
        return self.text

    def close(self) :
        pass

e32.ao_yield() 

class gsm_location_app:
    def __init__(self):
        self.lock = e32.Ao_lock()

        self.old_title = appuifw.app.title
        appuifw.app.title = u"GSM Location"

        self.exit_flag = False
        appuifw.app.exit_key_handler = self.abort

        self.db = gsm_location()
        
        appuifw.app.body = appuifw.Text()
        appuifw.app.menu = [(u"*******", self.*******)] 

    def loop(self):
        try:
            self.*******()
            self.lock.wait()
            while not self.exit_flag:
                self.*******()
                self.lock.wait()
        finally:
            self.db.close()

    def close(self):
        appuifw.app.menu = []
        appuifw.app.body = None
        appuifw.app.exit_key_handler = None
        appuifw.app.title = self.old_title

    def abort(self):
        # Exit-key handler.
        self.exit_flag = True
        self.lock.signal()

    def *******(self):
        self.db.gsm_location()
        appuifw.app.body.set(self.db.text)

def main():
    app = gsm_location_app()
    try:
        app.loop()
    finally:
        app.close()

if __name__ == "__main__":
    main()
لتحميل السكربت (حماية المنتدى قامت بحجب بعض الأكواد)
Here
دمتم بصحه .. يتبع بالجزء القادم



hojvhr af;hj hgi,hjt hgkrhgm GSM la;,v hojvhr s;vfj td]d, ;dtdm


التعديل الأخير تم بواسطة Cyber Code ; 02-16-2011 الساعة 01:16 PM.

   

رد مع اقتباس
 

مواقع النشر (المفضلة)

الكلمات الدليلية (Tags)
مشكور, اختراق, سكربت, فيديو, كيفية


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 01:34 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0