Jump to content

FSpy

Members
  • Posts

    19
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

FSpy's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. De aici poate fi descarcata gratis versiunea cu 7 functii.
  2. Cu siguranta nu este un atac cu forta bruta. Ar dura mult prea mult, desi ar fi o solutie sigura. Acum parcurg materialele indicate la link-uri. Raspund mai tarziu. Thx.
  3. Pentru rapiditate, hai sa folosim forumul acesta. P.M. pentru chestiuni sensibile. Thx. A, din motive de securitate nu folosesc Mess.
  4. In fata aparaturii profesionale retelele gsm sunt absolut vulnerabile. Da, daca cineva reuseste sa construiasaca un dispozitiv care este in stare sa se substituie unui BTS si dispune de un software decent de decriptare, atunci se poate spune ca detine un dispozitiv de interceptare gsm. Substituirea semnalului BTS-ului se face usor: interceptorul gsm trebuie plasat in apropierea telefonului tinta (500 metri de obicei) tocmai datorita faptului ca telefoanele mobile sunt proiectate sa aleaga semnalul cel mai puternic. Fiind in apropierea telefonului tinta, acesta din urma va alege semnalul emis de interceptor pentru ca este mai puternic decat al BTS-ului. Pentru omul simplu, reteaua gsm este impenetrabila. Dar iata ca niste cercetatori au demonstrat ca reteaua gsm este vulnerabila si in fata incercarilor unor oameni cu ceva cunostinte gsm si cu minimul de aparatura. Se poate descarca un fisier interesant de aici. Este vorba despre un echipament pasiv, hardware-ul costa aprox. 1000$ iar timpul de extragere a cheii de criptare este de aprox. 30 minute. In esenta ai avea nevoie de un FPGA (Field Programmable Gate Array) si un tuner digital care sa poata scana frecventele 900-1900 Mhz.
  5. Sniffing fara decriptare...ar rezulta doar un analizor de trafic gsm. Se gasesc la liber. Interceptoarele gsm pasive se bazeaza cam pe acelasi principiu si datorita puterii de calcul superioare reusesc sa decodeze in timp real convorbirea telefonica. Interceptoarele gsm active sau semi-aactive procedeaza in felul urmator: echipamentul mobil care se afla in apropierea telefonului tinta (300m-5km, in functie de performante) se comporta aidoma unui BTS si bombardeaza telefonul tinta cu niste coduri speciale care imita protocolul de comunicatie al BTS-ului. In acel moment telefonul atacat raspunde prin trimiterea unor coduri (mai pe scurt, raspunde falsului BTS: sunt aici, in retea). Pe baza acestot interogari repetate, interceptorul este capabil sa extraga si sa calculeze Ki-ul (cyphering key-ul - cheia de criptare) stocat pe fiecare SIM in parte. Odata cheia de cifrare obtinuta, se trece la interceptarea convorbirilor si decriptarea lor in timp real. Astfel, daca operatorul echipamentului de interceptare nu cunosate numarul de telefon al telefonului tinta, ii sunt suficiente IMEI-ul telefonului sau IMSI-ul sim-card-ului. VA scana in zona dupa acele detalii. Daca operatorul echipamentului nu detine nici o informatie despre telefonul tinta (se intampla mai rar), atunci cea mai mare dificultate (consumatoare de timp si resurse) este stabilirea carrier-ului folosit de telefonul tinta. Dupa, treaba devine mai usoara. Asadar, doar cu un sniffer nu s-ar putea decat detecta prezenta unui terminal mobil in zona. Reconstituirea convorbirii nu cred ca ar fi posibila.
  6. La nivelul sistemului de operare se poate. Si inca usor. Odata aplicatia trojan instalata (asa cum este FSpy), aceasta permite practic un apel in conferinta, invizibil. Telefonul monitor (asa cum il numes ei) apeleaza telefonul tinta (ala pe care e instalat trojanul) in momentul existentei unui apel in curs. Atunci apelul este preluat automat si insesizabil de catre telefonul tinta, iar cel de la tel. monitor poate asculta convorbirea celor doi. Simplu.
  7. Ba uite ca exista, si inca la noi. De la ei mi-am luat si nick-ul ca mi-a placut ideea. Nu le fac reclama ca nu au nevoie. Eu i-am dscoperit pe VideoNews si de acolo am vazut ca au si un site destul de cool. Si mai interesant este forumul lor de discutii. Programele lor fac lucruri faine. Imi place ideea ca poti chiar sa citesti smsurile sterse de "ea" inainte de a veni la intalnire. Si localizarea gps este impresionanta, foarte precisa. Despre Arm spy am mai postat. Nu am sa folosesc copy/paste ca sa fur munca unui om, asa ca va trimit aici sa va amuzati si sa va luminati. Enjoy! Cred ca in curand (depinde doar de cat de repede adun banii) am sa cumpar si eu fspy.
  8. FSpy

    Keylogger

    Un fisier cu extensia .sis sau .sisx (compatibil cu S60 v3 si v5) nu este un fisier executabil in nici un caz. Daca tot se incearca o paralela, structura unui .sis este perfect asemanatoare cu .zip. Adica este o arhiva. O arhiva nu este niciodata executabila. Singurul element executabil dintr-un fisier .sis este componenta .pkg din arhiva. Dealtfel acesta este si motivul pentru care fisierele .sis nu se preteaza la reverse engineering direct. Aceste fisiere trebuiesc mai intai dezarhivate cu scula potrivita (eu folosesc SisWare) si apoi abia suporta editare si re-built. Pentru cei care se pricep la toate si mai ales pentru cel care a emis enormitatea cu "fisierul executabil": asteptam cu interes explicatii despre cuantica solidului, inversiunea moleculara ambivalenta, constanta Schuman, si reproducerea la pitigoii de bradet. Raspunsurile tale ne vor asigura amuzamentul pentru urmatoarea perioada. Asteptam.
  9. Uite ca cineva s-a gandit sa faca si niste teste comparative intre aceste aplicatii. Rezultatele le puteti citi aici. Tipul a facut sapaturi si a descoperit chestii absolt hilare despre Arm spy, ca si despre alti "comercianti" de software autohtoni. Ce sa faci, cand romanul sustine ca se pricepe la toate, asa ajung instalatorii sa vanda navete spatiale.
  10. Thx man! Va trebui sa ma apuc serios de invatat programare...
  11. Ma gandesc la o scurtatura pentru inceput: un crack al unei aplicatii deja existente. Ii inteleg si principiile de functionare, limbajul, etc... Poate folosesc un decompiler.
  12. Desigur, ai dreptate. Carbide este un editor grafic pentru Symbian. Numai ca eu am specificat in titlul postarii Carbide C++ (este iarasi adevarat, titlul nu sare in ochi). Iata: "Carbide.c++ is a software development tool for C++ development on Symbian OS. It is used to develop phones that use the OS, as well as applications that run on those phones. It is based on the Eclipse IDE platform enhanced with extra plug-ins to support Symbian OS development" Din acest motiv te intrebam ce ar fi mai indicat sa folosesc, avand in vedere experienta mea ca si nula in aceasta zona. Departe de mine gandul sa te contrazic, cu certitudine vasta ta experienta (in comparatie cu a mea) ma poate ajuta sa incep acest proiect temerar. Prima mea concluzie este ca nu e ceva greu de facut, mai ales pentru cineva familiarizat atat cu Symbian, cat si cu C++. Daca unii vor numi aplicatia mea Trojan sau Virus, nu are mare importanta. Esential este sa functioneze. Iti multumesc pentru interesul aratat, realmente sper intr-o colaborare interesanta.
  13. Iata niste link-uri interesante: http://www.forum.nokia.com/info/sw.nokia.com/id/ec866fab-4b76-49f6-b5a5-af0631419e9c/S60_All_in_One_SDKs.html http://www.martin.st/symbian/ http://www.symbiantutorial.org/symbian-tutorial/?2._Building_programs_with_the_SDK:2.3_The_build_process http://www.allaboutsymbian.com/news/item/EMP-compiler-new_programming_language_for_Symbian1.php http://sourceforge.net/project/showfiles.php?group_id=155742 http://www.10001downloads.com/s/symbian-compiler.html SDK ori Carbide C++?
  14. Este vorba despre instalarea trojanului? Va trebui facuta de utilizator, care va fi nevois sa aiba telefonul atacat pe maini, pentru 2-3 minute. Download-ul si instalarea se poate face de pe Internet (server), sau de pe cd. Comenzile le primeste prin sms-uri. Avantajul trojanelor pentru telefoanele mobile este dat de faptul ca acestea sunt in permanenta "online", si nu poate fi restrictionata primirea unui sms. Imi imaginez ca trojanul colecteaza (sau copiaza) evenimentele care eu loc pe telefon, si din timp in timp (configurabil de catre atacator, tot via sms) le transmite ca pachete de date, via GPRS, pe un cont de email sau catre un server. Practic, va trebui sa copieze fisierele Symbian care contin acele date, si sa le livreze la intervale prestabilite. Comenzile nu vor fi trimise de pe un pc (asta e mai greu) ci de la un telefon care joaca rolul de "master", prin intermediul sms-urilor.
  15. Conexiunea exista, atat timp cat telefonul atacat se afla in reteaua gsm. Comenzile se trimit prin sms-uri, direct trojan-ului si nedetectabile de catre Symbian (si implicit de fisierul cu sms-uri primite). Costul suplimentar nu este o mare problema. Transferul de pachete de date via GPRS este taxat extrem de ieftin de catre operatorii de retea gsm. Deasemeni, acoperirea GPRS este quasi-totala. Desigur, pentru o cartele pre pay exista riscul epuizarii creditului. Tip: operatorii romani de retea permit reincarcarea unei cartele pre pay de la ghiseul operatorului. Fara a se solicita un ID, oricine poate incarca orice cartela pre pay. Pe acea cartela pre pay nu va aparea numele sau numarul de telefon al celui care a reincarcat (respectiv initiatorul atacului), ci doar suma reincarcata si perioada de valabilitate. Sunt convins ca o astfel de aplicatie poate accesa fisierele care contin sms-urile, la fel cum lesne le poate accesa si copia pe cele care contin memoria apelurilor, email-urile, pozitionarea gps... Ar trebui sa fie o varianta simpla a unui trojan, adaptat (sau construit) pentru Symbian. PS: iti multumesc atat pentru atentia acordata, cat si pentru raspunsurile prompte. Personal, administrez alte trei forumuri tematice si cunosc indeaproape eforturile cu volumul de timp alocat.
×
×
  • Create New...