Использование цифровых технологий связи все прочнее укрепляется в нашей повседневной жизни. Даже моя бабушка знает, что такое Skype, и с чем его едят. Для хакера, прежде всего, это способ моментальной коммуникации без четко фиксированного номера адресации, ну и кое-что еще. Уже Кевин Митник в свое время промышлял телефонными шалостями и наклонял самых знаменитых миру операторов. В этой статье ты прочитаешь о методах несанкционированного доступа через каналы связи и шуточках, организуемых с помощью технологии Voice Over IP и недокументированных способностей, применяемых хакерами и кардерами всего мира для фрода и фишинга.
С чем едят Caller ID?
Caller ID (CID) представляет собой тип определителя номера звонящего. Если, будучи подключенным к стареньким АТС, ты мог воспользоваться АОН'ом, который для пробива номера при входящем звонке использует реверс-звонок на абонентскую станцию, поднимая трубку за тебя, что выражается в дублированном beep’е, то современные цифровые (транзитные) станции в новых районах уже оснащены необходимым оборудованием под CID-услугу. Она позволяет вызываемому абоненту видеть номер звонящего без проверки на АТС или альтернативной станции специальной прозвонкой, чем и обеспечивает лазейку для шалостей. Для начала нашей задачей будет подмена номера входящего звонка и шутка над своими знакомыми под Новый год с передачей привета с Марса от номера «02».
Операция начинается
Для начала обзаведемся собственным аккаунтом для совершения интернациональных звонков. Весьма радостно, что сейчас существует множество бесплатных цифровых операторов, поддерживающих протокол IAX, фигурирующий в Asterisk VOIP PBX. IAX является основным конкурентом других стандартов передачи данных в VoIP-сетях, а именно SIP, H.323. Безусловно, требуется выбрать такой оператор, который бы подходил тебе для совершения твоих фрикерских подвигов с учетом геолокации и доступности звонков в ту или иную зону. Вполне удовлетворяют названным требованиям
Nufone и VoicePulse. Начнем с создания аккаунта на одном из сервисов. В процессе регистрации тебе потребуется выбрать IAX в качестве типа сигнала и тарифный план «Pay as you go». Подтверди пришедшее письмо и приступай к установке Asterix на одном из твоих взломанных шеллов.
|
Собираем сервер VoIP-связи Asterix тривиальными линеевыми командами:
cd /usr/src/asterisk && make install && make samples
Логинимся как root и редактируем /etc/asterisk/extensions.conf, добавляя следующие строки в конец конфига. В поле «ДАННЫЕ от VoIP-провайдера» пишем свои собственные, примерно такого содержания:
username:password@switch-2.nufone.net.
[spoofing]
exten => _XXXXXXXXXX,1,dial,IAX2/ДАННЫЕ от VoIP-провайдера/1${EXTEN}
exten => _XXXXXXXXXX, 2, congestion() ; Нет ответа
exten => _XXXXXXXXXX, 102, busy() ; Занято
Здорово, все основное сделано, теперь шаманим над файлом звонков. Создаем /tmp/spoof.call со следующим содержанием: твой номер; номер, по которому ты звонишь; измененный номер
CID.
Channel: IAX2/username:password@switch-2.nufone.net/1мойномер (именно через 1)
Callerid: 02 (звонок от блюстителей правопорядка)
MaxRetries: 5
RetryTime: 60
WaitTime: 30
Context: spoofing
Extension: кому звоним
Priority: 1
Обрати внимание на правильность ввода номера того, кому мы звоним: dial 011 + код страны + номер. Запускаем Asterix. Логинимся в систему под рутом, выбираем один из способов запуска:
1. /usr/sbin/asterisk
2. /usr/sbin/asterisk -c (запуск в CLI mode)
Чтобы проинициализировать звонок, набираем команду:
cp /tmp/spoof.call /var/spool/asterisk/outgoing
При этом Asterisk запалит созданный файл звонков, и система запашет.
Обрати внимание, что в редактируемую область ты можешь импортировать любые вариации, также пригодные для спуфинга. Стоит отметить, что у различных провайдеров часть настроек не прокатывает. Все возможные настройки Asterix ты можешь найти на диске,
прилагаемом к журналу.
VoіceXML
VXML - это язык программирования, основанный на XML-грамматике, которая позволяет создавать специальные приложения, манипулирующие информацией, доступной пользователям, посредством голоса и телефона. В развитии VXML принимают участие крупнейшие мировые компании, такие как AT&T, IBM, Lucent и Motorola. Суть использования этой технологии конкретно в нашем замысле проста. Сперва найдем использующий ее сервис, а затем напишем нехитрый скриптец, подменивающий CID. Примером для этого будет
cafe.bevocal.com.
<?xml version="1.0"?>
<!DOCTYPE vxml PUBLIC "-//BeVocal Inc//VoiceXML 2.0//EN"
"http://cafe.bevocal.com/libraries/dtd/vxml2-0-bevocal.dtd">
<vxml version="2.0" xmlns="http://www.w3.org/2001/vxml">
<var name="myCall"/>
<form id="form2">
<block>
<bevocal:dial name="myCall" dest="tel:+КОМУ ЗВОНИМ' ani="ЛЮБОЙ НОМЕР"/>
<bevocal:disconnect call="myCall"/>
<goto next="#form2"/>
</block>
<catch event="connection.far_end.disconnect.timeout">
Запрос превысил максимальное позволенное время.
<exit/>
</catch>
<catch event="connection.disconnect.hangup">
<bevocal:disconnect call="myCall"/>
</catch>
</form>
</vxml>
Заметь, что скрипт определяет цикл, то есть звонки будут сыпаться на абонента, пока сценарий не прекратит выполняться.
Смекалка и находчивость - залог успеха
В некоторых компаниях действует система, в которой человек-оператор соединяет тебя с абонентом. Представь, что, сделав важный вид и изменив голос с помощью AV Voice Changer или прочих тулз, ты можешь вежливо пообщаться с подобным оператором. Продолжение может быть самое разнообразное, все зависит от твоей фантазии и психологической интуиции. Никто не запретит тебе назваться техническим отделом, указать свой номер и потребовать соединения с Mr.X. Мадам оператор соединяет тебя с Mr.X, вписывая названный тобой телефончик как CID и… подмена готова! Этот способ был крайне популярен среди фрикеров 90-х, ближе к 2002 - 2003 годам использовался при спуфинге через AT&T и оператора Telus. Последовательность действий такова:
1. соединяемся с 10-10-288-0 - автоматическим оператором AT&T;
2. указываем запрос о соединении: ввод 800-235-5768 (Bell South) или 800-646-0000 (Tellus);
3. указываем входящий и исходящий номера и информацию «объявления» о звонке (имя).
По окончании соединения горе-оператор проговорит: «Thank you for using AT&T» :).
Телефонный хакинг – разве такое бывает?
Одной из задач использования CID является базовая аутентификация при вызовах. К примеру, существует опция блокировки нежелательных вызовов, а именно фильтрация по определенным номерам Caller ID. При использовании услуги голосовой почты авторизация клиента происходит именно по CID, некоторые компании используют эту технологию для автоматизации работы с клиентурой и т.п. Технология Caller ID Spoofing позволяет обойти ее, поставив в замешательство любого абонента и прослушав его голосовую почту. Между прочим, подобной фичей воспользовалась знаменитая актриса Paris Hilton. Она вторглась в просторы сети мобильного оператора, использовав SpoofCard.com. Это позволило ей прослушать голосовую почту абонента сети, чей CID она эмулировала. Первый подобный сервис появился в 2004 году. Это был
Star38.com. За ним появились
Camophone.com и Telespoof.com. Star38.com заметно обгонял их, так как здесь впервые для совершения подобного рода звонков применялся интуитивный web-интерфейс. Вскоре оба были закрыты из-за наездов со стороны правительства США и законов отдельно взятых штатов.
|
Но довольно теории! На сегодняшний день актуальны следующие сервисы, умеющие подменять
CID:
Spoofcard - крутой сервис, предоставляющий платный доступ к своим услугам; их платность реально оправдана, так как на борту, кроме стандартной опции, присутствуют интегрированный рекордер голоса, тулза для изменения голоса и веб-интерфейс для управления звонками.
Telespoof - один из самых старых сервисов по работе с Caller ID, стабильная связь и грамотная техподдержка присутствуют.
Spooftel - веб-интерфейс, обилие международных зон для прозвона, уместные цены - в общем, все на уровне.
Talkety - бесплатная регистрация, за которую тебе дается 10 пробных минут на баловство; прозванивает всех ОПСОСов Украины и России без исключения.
В том же духе в свои годы баловался знаменитый Кевин Митник (он же Condor), обманув администратора сети и создав собственный аккаунт Voice Mail в корпоративной телефонной системе. Следует отметить, что множество операторов, например Cingular Wireless и T-Mobile, используют CID для авторизации, не запрашивая никакого пароля. Во времена Митника фрикеры использовали специальные девайсы для проделывания подобных шуточек.
Один из ярких примеров таких девайсов – Bluebox. Это устройство для имитации сигналов внутриполосной, линейной и регистровой сигнализации с абонентской линии. Его создателем является легендарный Captain Crunch. Его первые «синие коробки» представляли собой свистки, издававшие звук с частотой 2600 Гц (магическое число, столь любимое всем фрикерским обществом).
|
При помощи Bluebox ты можешь:
- заставить абонентскую станцию установить соединение с Mr.X, а не с Mr.Y, номер которого был набран в начале звонка;
- совершить транзитные звонки путем соединения с номером в другом городе или стране, что позволит тебе экономить на тарифах, а также путать преследователей, внимательно наблюдающих за твоими хакерскими проделками.
Стоит отметить, что подобные штучки прокатят только на стареньких АТС, цифровые станции используют ОКС-7 (общеканальную сигнализацию), которая сводит все «тоновые шалости» на нет. В России Bluebox активно применялся после внедрения в массы услуги Home Country Direct (HCD), работающей через бесплатные номера для выхода на операторов. HCD - это услуга, часто предоставляющаяся компаниям, которым требуется быстрая и надежная круглосуточная связь со своей страной. Для получения доступа к этой услуге клиентам необходимо набрать номер: 8-10-800-4977ххх, где 8 - индекс выхода на междугородную сеть; 10 - международный индекс автоматической связи; 800 - выделенный код услуги; 4977ххх - номер, определяющий оператора страны назначения.
К числу организаций, предоставляющих HCD, относятся гостиницы, учреждения, сдающие помещения в аренду, представители компаний, оказывающие телематические услуги. Ни одна организация на территории России не должна выставлять клиентам счета за пользование этой услугой, поскольку счета в этом случае выставляются международным партнерам компании, которая все это организовала. На примере России этой компанией являлся Ростелеком. Таким образом, в России появилась лазейка, позволяющая соединяться с бесплатным номером зарубежного оператора, пикать в линию определенные сигналы и получать желаемое.
Еще одно устройство – Orangebox. Этот девайс помоднее Bluebox и требуется для подмены Caller ID путем генерации специального сигнала аппаратным путем и имитации сигнала CID, который поступает в линию при наличии услуги Call Waіtіng, то есть ожидания звонков. К сожалению, устройство абсолютно не применимо к мобильным телефонам, так как для получения ожидаемого результата потребуется наличие прямого соединения. «Рыжий» девайс лучше всего работает в ситуациях, когда разговор между абонентами уже длится. Но учти, что твой настоящий номер появится прежде, чем абонент возьмет трубку, и может быть подделан только после ответа.
Следует помнить, что от таких штучек существует вполне реальная защита, а именно специальные устройства, выявляющие подключение подобных девайсов к линии. Скажу сразу, что благодаря подобным девайсам вычисляют людей, поставивших себе АОН, но не заплативших за него АТС. Ведь телефонный аппарат с функцией АОН сам ничего не определяет. Он «посылает запрос» на специальное стоящее на узле оборудование, которое и носит название «станционный АОН». Именно оно определяет номер звонящего и «информирует» о нем телефонный аппарат вызываемого абонента, за что, собственно, и требуется платить.
Основным в деле отлова неплатящих и телефонных хакеров является комплекс МультиФАМ (АнтиФАМ в прошлом). Он представляет собой небольшую платку, которая просто втыкается в компьютер и подсоединяется к линии. Производительность проверки - 120 номеров в час. Комплекс сечет несанкционированно подключенные модемы, факсимильные аппараты, факсмодемы, телефоны с автоматическим определением номера (АОН), ну и, конечно, фрикерские девайсы. В качестве программного обеспечения используется «База данных ФАМ». Она держит в памяти всю информацию об абоненте и формирует задания на прозвон номеров.
Залп-4 – хитрое устройство, отличающееся жесткими мерами, применяемыми к нарушителям. Устанавливается этот приборчик на кроссе АТС или в другом месте параллельно абонентской телефонной линии на обыкновенных типовых зажимах. Обеспечивает невозможность работы на линии любых посторонних девайсов, создавая шумовую помеху при обнаружении попытки передачи данных. Кроме этого, мешает выполнению функции АОН, кратковременно включая помеху при обнаружении запроса 500 Гц.
Между прочим, позже умельцы придумали замену девайсам, создав программы Blue Beep, Call Hide Number и Blue Dial, для работы которых требовался только компьютер с голосовым модемом или звуковой картой. Чтобы проверить мощь этого софта на практике, вооружись voice-модемом, подключенным к телефонной линии, гарнитурой, либо отдельным IP-телефоном. В поле «Номер маска» укажи номер, под которым будет замаскирован твой реальный телефон. Номер должен быть реальным и находиться в том же населенном пункте, откуда производится звонок. Нажми кнопку «Соединить». Модем начнет устанавливать связь. В графе «Состояние» появится надпись «Установка соединения». В случае неудачной попытки модем будет повторять ее автоматически до тех пор, пока ты не нажмешь кнопку «Прервать связь». Просмотреть список контактов можно по нажатию кнопки «Журнал» - из директории, куда распакована программа, откроется файл losg.txt, в котором хранятся записи о вызываемом номере, номере маски, времени и продолжительности звонка, успешности попытки соединения. Стоят подобные штучки около $50, и ничего
удивительного в них нет, так как основаны они на всех тех же приколах, что изобрел Капитан Кранч у себя на коленке.
|
Генерация CID-сигнала
А реально ли эмулировать CID-сигнал по своему желанию? Да, чувак, это вполне возможно и делается следующими способами: нужно обзавестись отцовским модемом Bell 202 – первыми железками, под которые затачивали Caller ID, или использовать способности издавать звук немыслимых частот своей звуковой карты.
CIDMage 1.4.2 позволяет на софтварном уровне генерировать определенный сигнал Caller ID. Все, что тебе для этого надо, - это вбить в прогу номер и имя (если требуется) и нажать «Play». Если тебя интересует ответ на вопрос: «А что же представляет собой CID-сигнал на самом деле?», то ты можешь сохранить полученное после заполнения всех полей в wav-файл. Выполнив все действия, тебе потребуется вклиниться в телефонную линию путем подключения через специальный интерфейс. Его можно купить на любом хардварном развале. Оптимально подойдет Radio Shack. Наличие такой штуки позволит не только совершать телефонные шалости, но и записывать разговоры в реальном времени. Второе назначение программы - тестирование собственных CID-терминалов, исполняющих роль call-forwarder'ов или платформ для хранения Voice Mail. Для этого необходимо наличие эмулятора линии с прямым звуковым входом, к нему можно подрубить свою звуковуху и CID-терминалу соответственно.
CIDPad 2.2 выполняет аналогичную работу, программа способна генерить следующие сигналы:
- MDMF Caller ID (при определении высвечивается номер и надпись, например: 31337 «haxor_boby»);
- Call Waiting Caller ID (имитирует сигнал CID, который поступает в линию при наличии Call Waіtіng, то есть услуги ожидания звонков). Во время разговора с кем-то может быть осуществлен новый звонок коротким сигналом в линию (Subscrіber Alert Sіgnal или SAS, тон 440 Гц, 300 мс). Orangebox имитирует CID-сигнал и, таким образом, подделывает номер. Как ты понял, этот способ лучше всего работает, когда разговор между людьми уже длится. Спуфинг возможен только при наличии прямого соединения!
- Number-Only Caller ID (название говорит само за себя - в заголовках фигурирует только номер звонящего).
|
Wardialing
Wardialing – это техника сканирования широкого диапазона телефонных номеров, позволяющая «запеленговать» много интересного, привязанного к определенному номеру, например Voice Mail Boxes (VMB's), Private Branch Exchanges (PBX's), тесты тоновых наборов, а порой даже компьютеры. Хакеры обычно выбирают компанию-жертву и собирают информацию об используемых ей телефонных номерах из самых разных источников. Определив основной номер компании (777-777-7777), взломщик проверяет схожие на доступность, задав 777-777-ХХХХ как диапазон для сканирования. Скан одного номера длится около 30 секунд. Для автоматизации процесса были придуманы различные софтинки и даже железки, к примеру, PhoneSweep, TeleSweep, ToneLoc, THC-SCAN и iWar. Сами программы с подробным описанием к ним ты найдешь на нашем
DVD.
|
Удачи тебе в новом году. И помни, что все полученные знания можно применить куда более достойно, чем для нарушения спокойствия бедной телефонистки тети Гали или милой секретарши-оператора небольшого офиса. Несанкционированный доступ, даже в сфере телефонии, карается законом, поэтому всегда думай, какие последствия могут повлечь твои действия.
|