GSM grietas en las metodologías de pruebas de penetración (OSSTMM)?

Como la mayor parte de este lector del blog ya saben, en los últimos años hubo una gran cantidad de actividades relacionadas con la investigación pública para la auditoría y agrietamiento GSM.

Sin embargo, cuando existe una gran cobertura de los medios de GSM craqueo resultados de la investigación, las herramientas para hacer el chasquido era realmente etapa inicial y todavía muy ineficiente.

Ahora Frank Stevenson , criptoanalista noruego que ya rompió el sistema de codificación de contenido del disco de vídeo DVD, participando en el proyecto agrietamiento A51 iniciado por Karsten Nohl , lanzado Kraken , una nueva versión mejorada del sistema de formación de grietas en A51.

Es interesante notar que el agrietamiento WiFi tenía una historia similar, ya que el primer descubrimiento cracking WEP WiFi era bastante lento en las técnicas anteriores, pero más tarde Korek, un hacker que trabaja en código grietas, mejorar el sistema de ataque drammatically.

Esa es la historia de la cooperación en la investigación de seguridad, se inicia una investigación, que alguien lo sigue y mejorarlo, algún otro lo sigue y lo mejoró y al final se obtiene el resultado.

Leer más sobre la versión de software GSM Cracking Kraken .

Y estad atentos la próxima semana en la conferencia Blackhat Karsten Nohl explicarán los detalles de la necesaria configuración de hardware e instrucciones detalladas sobre cómo hacerlo :-)

Realmente me gustaría ver esas herramientas incorporadas en Pruebas de Penetración Distribución Linux BackTrack con OSSTMM metodología de aplicación de la prueba de interceptación GSM y el hombre en el medio :-)

Si las cosas proceden de esa manera y de Investigación Ettus (El productor de USRP2 radio de software utilizado para la baja señal de GSM coste receptor) no serán derribados, aún podemos ver esto.

Participación

3 Comentarios

  • 1
    Emanuele Gentili
    23 de julio 2010 - 11:19 am | Permalink

    Esta herramienta estará disponible en BackTrack 4 repositorio dentro de unos días.

    emgent
    BackTrack Linux Coordinador

  • 2
    23 de julio 2010 - 13:36 | Permalink

    WOW!
    Sería muy útil también para preparar una página web en dar marcha atrás en la página 4 Requisitos para la configuración de hardware / software para hacer las pruebas de intercepción GSM y actualizarla después de la Conferencia de conversación Blackhat de Karsten Nohl próxima semana.

    Considere me disponibles para recoger e invertir tiempo y (algunos) el dinero para probar la configuración de hardware, pruebas y documentación, recogiendo también las tablas de arco iris requeridos.

  • 3
    MI1
    03 de diciembre 2011 - 21:04 | Permalink

    Solíamos tener rebuilded BackTrack 4 ISO con todo tipo de cosas GSM - Airprobe, GNURadios, Kraken, OpenBTS, herramientas SIM, etc. (Screenhost aviable en nuestro sitio) Ahora, cuando los investigadores de seguridad comenzaron a utilizar para el análisis OpenBTS mallware móvil, BT4 repo está abajo i voy a mudar a BackTrack 5. Entrada apropiada para BackTrack Wiki también se está escribiendo. (13 páginas de texto actualmente puro) Somos limitada de hardware, pero debería ser interesante :) Estad atentos.

    MI1

  • Deja un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    *

    Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>