الجزء الاول : حصريا أختراق بطاقات SIM Card

الجزء الاول : حصريا أختراق بطاقات SIM Card

بسم الله الرحمن الرحيم

بطاقة

SIM Card


 : هي اختصار SIM

Subscriber Identify Module

و تعني و حدة تعريف المشترك , تتكون بطاقة

SIM Card

من المكونات التالية :

CPU

RAM

ROM

و أيضا لها كود خاص بها .


و هي على حجمين الأول على حجم بطاقة ائتمان و الثاني حجم صغير كما في الأجهزة الخلوية و هو الأكثر شيوعا .


يتم تخزين معلومات هذه البطاقة في قاعدة بيانات مزودين الخدمة تسمى قاعدة البيانات

Mobile Switching Server


و هذه القاعدة تسجل بيانات تفصيلية عند البطاقة حيث أنها تسجل حتى التحرك من منطقة إلى أخرى لذلك فان مزودين الخدمة قادرين على معرفة أماكن تواجدك


هنالك أكثر من نوع لاستهداف بطاقة

SIM Card


النوع الأول هو

Optical Fault Induction


و بهذه الطريقة يجبر الهاكر البطاقة على إظهار ال

Ki

الخاص بها بواسطة ضوء الكاميرا العادي 


أما النوع الثاني فهو يسمى

Partitioning attacks


فالتوقيت و تحليل الاستهلاك الكهربائي يمكن أن يستعملا للحصول على ال

Ki

بهذه الطريقة .


ملاحظة : هذه الطرق لتعريف الهاكر الأخلاقي بها فقط و عليك أن تعرف أن هنالك طرق أخرى أما هذه فقط للمعرفة حتى لا يفوتك شيء من العلم .


المعلومات الحساسة في البطاقة هي الخوارزميات المشفرة و هي كالتالي :

A3 , A8 , Ki , KC , PIN , PUK


سوف نتحدث عن بعض هذه الأمور


أولا :

Ki

و هو يعني مفتاح التحقق و هو مفتاح بطول 128 بت يستخدم هذا المفتاح لتمييز البطاقات في شبكة الهاتف النقال حيث أن كل بطاقة تحمل مفتاح كي مختلف , تم عملها حتى تكون البطاقات ذات طابع شخصي و يتم معرفة صاحبها و تمييزه , و يجب أن تعرف أن الكي (المفتاح) يتم يخزينه في قاعدة بيانات معروفة باسم قاعدة بيانات مركز التحقق أو الاختصار باللغة الانجليزية

AUC


إن بطاقات ال

SIM

قادرة على العمل في نظام

GSM

و هو نظام الاتصالات المعروف و المستخدم في كل أنحاء العالم


ان ارتباط هذه البطاقات بهذا النظام و العمل سويا قد يجعل هنالك نقاط ضعف يستغلها الهاكر في الحصول على  الكي (المفتاح) .


ثانيا :

KC

Cipher Key


أو ما يسمى بمفتاح التشفير و هو يستعمل لتشفير كل الاتصالات بين الأجهزة النقالة و الشبكة .


ثالثا :

PIN

الجميع بكل تأكيد يعرف رمز البن هو يستخدم كثيرا في الأجهزة الخلوية لحماية بطاقة تعريف المشترك . ضع هذا الرمز على جهازك الخلوي لأجل الحماية .


ألان أريد أن أتحدث عن كيف يتم التحقق من بطاقة

SIM Card

في شبكات الاتصالات فبكل تأكيد هنالك طريقة للتأكد حتى لا يقوم كل شخص بصناعة بطاقة و الدخول إلى الشبكة .


طريقة التأكد :

لكل بطاقة حقيقة هوية دولية تسمى

IMSI

هذا الرقم هو موجود لكل بطاقة في العالم و لا يتكرر , فعندما تذهب من مكان إلى أخر فان

IMSI

يطلب وصولا للشبكة من أجل أن تعمل البطاقة , تقوم الشبكة بتفتيش قاعدة بياناتها الدولية و الكي (المفاتيح) المرتبطة بها .


ثم تولد رقم عشوائي

Rand

و يتم توقيعه مع الكي الخاص بالبطاقة و يتم تخزين الناتج في الشبكة للتبسيط


Random  Ki  Sres_1


إذن الناتج هو ال

Sres_1

و هو عبارة عن رقم يخزن بالشبكة


ألان الشبكة ترسل رقم عشوائي أخر للأجهزة النقالة للوصول إلى الكي في البطاقة و التوقيع معه لينتج عندنا الناتج التالي :


Rand  Ki  Sres_2


الناتج هو

Sres_2

و هذا الرقم يعطى للأجهزة الخلوية و هي بدورها تستخدمه للوصول الى الشبكة و لكن الشبكة تقارن الرقم الذي عندها و هو

Sres_1

بالرقم الأخر و هو

Sres_2


و إذا توافقا فانه يتم الوصول إلى الشبكة من قبل الهاتف الخلوي الذي يستخدم البطاقة

SIM Card

و بعد الوصول إلى الشبكة فان الإرسال و الاستقبال يكون مشفر بمفتاح التشفير

Kc


الاختراق :


إذا امتلك الهاكر البطاقة

SIM Card

فانه يمكن أن يحصل على الكي السري خلال ثواني لذلك لا تترك جهازك الخلوي أو تغفل عنه و لو حتى للحظات  لان ذلك قد يكون سبب في التجسس على مراسلاتك أو مكالماتك أو تغيير محتوى رسائلك أو عدم توصيلها و هذا طبعا سوف يسبب لك مشاكل أنت في غنى عنها .


كما أن الهاكر أيضا يمكن أن تقوم بأخذ الكي السري عن طريق ما يسمى بال


Fake Base Station

و هي تعني القاعدة المزيفة بدل القاعة الحقيقة للشركة المزودة للخدمة فانه الهاكر يعمل هذه القاعدة لاختراقك و سرقة معلومات ال

SIM Card

و لكننا اليوم لسنا بصدد الحديث عنها .


بل إننا سوف نتحدث عن كيف يخترقها للبطاقة طبعا إذا حصل عليها (إذا كانت معه) .


أولا : يجب أن يستخدم الهاكر جهاز بسيط يسمى

SIM Reader

يسمى بالعربية : قارئ وحدة تعريف المشترك .

هذا الجهاز يمكنك صناعته بنفسك من خلال رابط التالي الذي يعلمك كيف تصنع الجهاز و كيف تستخدمه أيضا

كيف تصنعه


طبعا داخل هذا الرابط يوجد 3 روابط أخرى هي مراحل تصميم الجهاز حسب الموقع أو صاحب الطريقة





كيف تستخدمه من خلال الرابط التالي


هنا كيف تستخدمه و تعرف الحاسوب علية و ما الى ذلك


بعد أن يتمكن الحاسوب من قراءة البطاقة بشكل طبيعي من خلال هذه الجهاز يأتي ألان دور برنامج أخر و مرحلة أخرى من طريقة الاختراق

تعليقات

‏قال medo.3212
الجزء التانى لو سمحت8

المشاركات الشائعة من هذه المدونة

مايكروسوفت تطلق مقطع دعائي تشرح فيه مميزات أوتلوك.كوم

هاكر دكتور زيرو يخترق هواتف المشاهير وينشر صورهم العارية

شرح أداة Arping و أداة Arping2 و علاقتها ببرنامج Wireshark في نظام باك تراك