En plus de ce lecteur de blog le savent déjà, au cours des dernières années il ya eu beaucoup d'activités liées à la recherche publique pour la vérification et la fissuration GSM.
Cependant, quand il y avait une énorme couverture médiatique à la fissuration des résultats de recherche GSM, les outils pour faire le craquage était vraiment très tôt et encore très inefficace.
Maintenant Frank Stevenson , cryptanalyst norvégien qui a déjà battu le Content Scrambling System de disque vidéo DVD, en participant au projet A51 de craquage commencé par Karsten Nohl , a publié Kraken , une nouvelle version améliorée du système de craquage A51.
Il est intéressant de remarquer que la fissuration WiFi avait une histoire similaire, comme le premier wep découverte de craquage WiFi a été assez lente dans les techniques antérieures, mais plus tard Korek, un hacker de travail sur le code de craquage, d'améliorer le système d'attaque drammatically.
C'est l'histoire de la coopération de recherche sur la sécurité, vous lancez une recherche, quelqu'un le suivre et de l'améliorer, d'autres le suivent et l'a amélioré et à la fin vous obtenez le résultat.
Lire la suite sur le Kraken GSM Cracking version du logiciel .
Et restez à l'écoute la semaine prochaine à Blackhat Conférence Karsten Nohl vais vous expliquer les détails de la nécessaire configuration du matériel et des instructions détaillées sur la façon de le faire :-)
Je voudrais vraiment voir ces outils intégrés dans Penetration Testing distribution Linux BackTrack avec OSSTMM méthodologie appliquer le test de GSM interception et l'homme dans le milieu :-)
Si les choses se passent de cette façon et recherche Ettus (Le producteur de USRP2 radio logicielle utilisée pour le signal à faible coût GSM réception) ne seront pas pris en baisse, nous pouvons encore voir ça.
3 Commentaires
Cet outil sera disponible dans BackTrack 4 référentiel dans quelques jours.
emgent
Coordinateur BackTrack Linux
WOW!
Il serait très utile aussi pour préparer une page Web sur backtrack 4 page d'accueil sur le matériel / les exigences de configuration du logiciel pour faire des tests d'interception GSM et le mettre à jour suite à la conférence Blackhat parler de Karsten Nohl la semaine prochaine.
Considérez-moi comme disponibles à recueillir et à investir du temps et (un peu) d'argent pour tester la configuration matérielle, les tests et la documentation, la collecte également les tables arc-requis.
Nous avions l'habitude d'avoir rebuilded BackTrack 4 ISO avec toutes sortes de choses GSM - Airprobe, GNURadios, Kraken, OpenBTS, outils SIM, etc. (Screenhost aviable sur notre site) Maintenant, quand les chercheurs en sécurité ont commencé à utiliser OpenBTS pour l'analyse mallware mobile, BT4 repo est en baisse Je déménage à BackTrack 5. Entrée appropriée pour BackTrack Wiki est également en cours d'écriture. (Actuellement 13 pages du texte pur) Nous sommes matérielle limitée, mais il devrait être intéressant :) Restez à l'écoute.
MI1