विषयसूची:
- 1. SORM - आधिकारिक वायरटैपिंग
- 2. ऑपरेटर के माध्यम से वायरटैपिंग
- 3. सिग्नल नेटवर्क SS7. से कनेक्शन
- 4. केबल से जुड़ना
- 5. स्पाइवेयर ट्रोजन इंस्टाल करना
- 6. आवेदन अद्यतन
- 7. नकली बेस स्टेशन
- 8. एक महिला कोशिका को हैक करना
- 9. रिमोट वायरटैपिंग के लिए मोबाइल कॉम्प्लेक्स
2024 लेखक: Malcolm Clapton | [email protected]. अंतिम बार संशोधित: 2023-12-17 03:57
मोबाइल फोन एक सार्वभौमिक बग है जिसे एक व्यक्ति लगातार और स्वेच्छा से अपने साथ रखता है। 24/7 निगरानी और सुनने के लिए आदर्श। विशेष सेवाओं और हैकर्स की खुशी के लिए, अधिकांश लोगों को यह भी संदेह नहीं है कि संचार चैनल से जुड़ना और उनकी बातचीत सुनना, तत्काल दूतों में एसएमएस और संदेश पढ़ना कितना आसान है।
1. SORM - आधिकारिक वायरटैपिंग
सबसे स्पष्ट तरीका राज्य द्वारा आधिकारिक वायरटैपिंग है।
दुनिया के कई हिस्सों में, टेलीफोन कंपनियों को सक्षम अधिकारियों के लिए वायरटैपिंग लाइनों तक पहुंच प्रदान करने की आवश्यकता होती है। उदाहरण के लिए, रूस में, व्यवहार में, यह तकनीकी रूप से SORM के माध्यम से किया जाता है - परिचालन-खोज गतिविधियों के कार्यों को सुनिश्चित करने के लिए तकनीकी साधनों की एक प्रणाली।
प्रत्येक ऑपरेटर अपने PBX पर एक एकीकृत SORM मॉड्यूल स्थापित करने के लिए बाध्य है।
यदि किसी दूरसंचार ऑपरेटर ने अपने पीबीएक्स पर सभी उपयोगकर्ताओं के फोन वायरटैपिंग के लिए उपकरण स्थापित नहीं किया है, तो रूस में उसका लाइसेंस रद्द कर दिया जाएगा। कुल वायरटैपिंग के समान कार्यक्रम कजाकिस्तान, यूक्रेन, यूएसए, ग्रेट ब्रिटेन (इंटरसेप्शन मॉडर्नाइजेशन प्रोग्राम) और अन्य देशों में संचालित होते हैं।
सरकारी अधिकारियों और ख़ुफ़िया अधिकारियों की धूर्तता से सभी भली-भांति परिचित हैं। यदि उनके पास "भगवान मोड" में सिस्टम तक पहुंच है, तो शुल्क के लिए आप इसे भी प्राप्त कर सकते हैं। जैसा कि सभी राज्य प्रणालियों में, रूसी SORM में एक बड़ी गड़बड़ी और विशिष्ट रूसी लापरवाही है। अधिकांश तकनीशियन वास्तव में बहुत कम योग्य हैं, जो स्वयं खुफिया सेवाओं द्वारा ध्यान दिए बिना सिस्टम तक अनधिकृत पहुंच की अनुमति देता है।
एसओआरएम लाइनों पर कब और कौन से ग्राहक सुन रहे हैं, इस पर दूरसंचार ऑपरेटर नियंत्रण नहीं करते हैं। ऑपरेटर किसी भी तरह से जांच नहीं करता है कि किसी विशेष उपयोगकर्ता को वायरटैपिंग के लिए अदालत की मंजूरी है या नहीं।
"आप एक संगठित आपराधिक समूह की जांच के बारे में एक निश्चित आपराधिक मामला लेते हैं, जिसमें 10 नंबर सूचीबद्ध हैं। आपको उस व्यक्ति की बात सुननी होगी जिसका इस जांच से कोई लेना-देना नहीं है। आप बस इस नंबर को समाप्त करते हैं और कहते हैं कि आपके पास ऑपरेटिव जानकारी है कि यह आपराधिक समूह के नेताओं में से एक का नंबर है, "एजेंटुरा.ru" साइट के जानकार लोगों का कहना है।
इस प्रकार, SORM के माध्यम से, आप किसी को भी "कानूनी" आधार पर सुन सकते हैं। यहाँ एक सुरक्षित कनेक्शन है।
2. ऑपरेटर के माध्यम से वायरटैपिंग
सेलुलर संचार के ऑपरेटर सामान्य रूप से, बिना किसी समस्या के, कॉल की सूची और मोबाइल फोन की गतिविधियों के इतिहास को देखते हैं, जो कि विभिन्न बेस स्टेशनों में अपने भौतिक स्थान के अनुसार पंजीकृत है। कॉल रिकॉर्ड प्राप्त करने के लिए, विशेष सेवाओं की तरह, ऑपरेटर को SORM सिस्टम से कनेक्ट करने की आवश्यकता होती है।
नए रूसी कानूनों के तहत, ऑपरेटरों को छह महीने से तीन साल तक सभी उपयोगकर्ताओं की बातचीत की ऑडियो रिकॉर्डिंग संग्रहीत करने की आवश्यकता होगी (सटीक तारीख पर अब बातचीत की जा रही है)। कानून 2018 में लागू होता है।
3. सिग्नल नेटवर्क SS7. से कनेक्शन
पीड़ित का नंबर जानने के बाद, SS7 सिग्नलिंग प्रोटोकॉल (सिग्नलिंग सिस्टम नंबर 7) में कमजोरियों के माध्यम से सेलुलर नेटवर्क के नेटवर्क ऑपरेटर से कनेक्ट करके फोन को वायरटैप करना संभव है।
सुरक्षा विशेषज्ञ इस तकनीक का इस तरह वर्णन करते हैं।
हमलावर SS7 सिग्नलिंग नेटवर्क में घुसपैठ करता है, जिसके चैनलों में वह SM (SRI4SM) सेवा संदेश के लिए एक भेजें रूटिंग जानकारी भेजता है, एक पैरामीटर के रूप में निर्दिष्ट ग्राहक A का टेलीफोन नंबर। जवाब में, ग्राहक A का होम नेटवर्क भेजता है हमलावर कुछ तकनीकी जानकारी: IMSI (अंतर्राष्ट्रीय ग्राहक पहचानकर्ता) और MSC का पता जो वर्तमान में ग्राहक को सेवा दे रहा है।
इसके बाद, हमलावर, इंसर्ट सब्सक्राइबर डेटा (आईएसडी) संदेश का उपयोग करते हुए, वीएलआर डेटाबेस में अपडेटेड सब्सक्राइबर प्रोफाइल को इंजेक्ट करता है, इसमें बिलिंग सिस्टम के पते को अपने स्वयं के, छद्म-बिलिंग, सिस्टम के पते में बदल देता है। फिर, जब हमला किया गया ग्राहक आउटगोइंग कॉल करता है, तो वास्तविक बिलिंग सिस्टम के बजाय उसका स्विच हमलावर के सिस्टम में बदल जाता है, जो स्विच को कॉल को किसी तीसरे पक्ष को रीडायरेक्ट करने का निर्देश देता है, जिसे फिर से हमलावर द्वारा नियंत्रित किया जाता है। इस तीसरे पक्ष पर, तीन ग्राहकों से एक सम्मेलन कॉल इकट्ठा किया जाता है, जिनमें से दो वास्तविक (कॉलर ए और कैली बी) हैं, और तीसरा एक हमलावर द्वारा अनधिकृत है और बातचीत को सुन और रिकॉर्ड कर सकता है।
योजना काफी काम कर रही है। विशेषज्ञों का कहना है कि SS7 सिग्नलिंग नेटवर्क के विकास के दौरान, इसमें ऐसे हमलों से बचाव के लिए तंत्र शामिल नहीं थे। निहितार्थ यह था कि यह प्रणाली पहले से ही बंद थी और बाहरी कनेक्शन से सुरक्षित थी, लेकिन व्यवहार में, एक हमलावर इस सिग्नलिंग नेटवर्क में शामिल होने का एक तरीका ढूंढ सकता था।
आप दुनिया के किसी भी देश में SS7 नेटवर्क से जुड़ सकते हैं, उदाहरण के लिए, एक गरीब अफ्रीकी देश में, और आपके पास रूस, अमेरिका, यूरोप और अन्य देशों के सभी ऑपरेटरों के स्विच तक पहुंच होगी। यह विधि आपको दुनिया के किसी भी ग्राहक को सुनने की अनुमति देती है, यहां तक कि दुनिया के दूसरी तरफ भी। किसी भी ग्राहक के आने वाले एसएमएस का अवरोधन भी यूएसएसडी अनुरोध के माध्यम से शेष राशि के हस्तांतरण के रूप में प्राथमिक के रूप में किया जाता है (अधिक जानकारी के लिए, PHDays IV हैकर सम्मेलन में सर्गेई पुज़ानकोव और दिमित्री कुर्बातोव का भाषण देखें)।
4. केबल से जुड़ना
एडवर्ड स्नोडेन के दस्तावेजों से यह ज्ञात हो गया कि विशेष सेवाएं न केवल संचार स्विच के माध्यम से "आधिकारिक तौर पर" वायरटैप फोन, बल्कि फाइबर से सीधे जुड़ती हैं, सभी ट्रैफ़िक को पूरी तरह से रिकॉर्ड करती हैं। यह उन विदेशी ऑपरेटरों की वायरटैपिंग की अनुमति देता है जो अपने पीबीएक्स पर वायरटैपिंग उपकरण की आधिकारिक स्थापना की अनुमति नहीं देते हैं।
अंतरराष्ट्रीय जासूसी के लिए यह शायद काफी दुर्लभ अभ्यास है। चूंकि रूस में पीबीएक्स में पहले से ही हर जगह छिपकर बातें सुनने के उपकरण हैं, इसलिए फाइबर से जुड़ने की कोई विशेष आवश्यकता नहीं है। शायद यह विधि केवल स्थानीय पीबीएक्स पर स्थानीय नेटवर्क में यातायात को इंटरसेप्ट करने और रिकॉर्ड करने के लिए उपयोग करने के लिए समझ में आता है। उदाहरण के लिए, किसी कंपनी में आंतरिक बातचीत रिकॉर्ड करने के लिए, यदि वे स्थानीय पीबीएक्स के भीतर या वीओआईपी के माध्यम से की जाती हैं।
5. स्पाइवेयर ट्रोजन इंस्टाल करना
रोजमर्रा के स्तर पर, स्काइप और अन्य कार्यक्रमों में मोबाइल फोन पर उपयोगकर्ता की बातचीत को सुनने का सबसे आसान तरीका है कि वह अपने स्मार्टफोन पर ट्रोजन स्थापित करे। यह विधि सभी के लिए उपलब्ध है, इसके लिए राज्य की विशेष सेवाओं की शक्तियों या अदालत के फैसले की आवश्यकता नहीं है।
विदेश में, कानून प्रवर्तन एजेंसियां अक्सर विशेष ट्रोजन खरीदती हैं जो प्रोग्राम इंस्टॉल करने के लिए एंड्रॉइड और आईओएस में अज्ञात 0 दिन की कमजोरियों का उपयोग करते हैं। कानून प्रवर्तन एजेंसियों द्वारा कमीशन किए गए ऐसे ट्रोजन, गामा ग्रुप (फिनफिशर ट्रोजन) जैसी कंपनियों द्वारा विकसित किए जा रहे हैं।
रूसी कानून प्रवर्तन एजेंसियों के लिए ट्रोजन स्थापित करने का कोई मतलब नहीं है, जब तक कि उन्हें स्मार्टफोन के माइक्रोफ़ोन और रिकॉर्ड को सक्रिय करने की क्षमता की आवश्यकता न हो, भले ही उपयोगकर्ता मोबाइल फोन पर बात न कर रहा हो। अन्य मामलों में, SORM वायरटैपिंग से मुकाबला करता है। इसलिए, ट्रोजन शुरू करने में रूसी विशेष सेवाएं बहुत सक्रिय नहीं हैं। लेकिन अनौपचारिक उपयोग के लिए, यह एक पसंदीदा हैकिंग टूल है।
पत्नियां अपने पति की जासूसी करती हैं, व्यवसायी प्रतिस्पर्धियों की गतिविधियों का अध्ययन करते हैं। रूस में, निजी ग्राहकों द्वारा वायरटैपिंग के लिए ट्रोजन सॉफ़्टवेयर का व्यापक रूप से उपयोग किया जाता है।
ट्रोजन स्मार्टफोन पर विभिन्न तरीकों से स्थापित किया जाता है: नकली सॉफ़्टवेयर अपडेट के माध्यम से, नकली एप्लिकेशन वाले ईमेल के माध्यम से, एंड्रॉइड में भेद्यता के माध्यम से, या आईट्यून्स जैसे लोकप्रिय सॉफ़्टवेयर में।
कार्यक्रमों में नई कमजोरियाँ हर दिन शाब्दिक रूप से पाई जाती हैं, और फिर बहुत धीरे-धीरे उन्हें बंद कर दिया जाता है। उदाहरण के लिए, फिनफिशर ट्रोजन को आईट्यून्स में एक भेद्यता के माध्यम से स्थापित किया गया था जो कि ऐप्पल 2008 से 2011 तक बंद नहीं हुआ था।इस छेद के जरिए एपल की ओर से कोई भी सॉफ्टवेयर पीड़ित के कंप्यूटर पर इंस्टॉल किया जा सकता था।
शायद ऐसा ट्रोजन आपके स्मार्टफोन में पहले से इंस्टॉल है। क्या आपको नहीं लगता कि आपके स्मार्टफोन की बैटरी हाल ही में अपेक्षा से थोड़ी तेजी से डिस्चार्ज हो रही है?
6. आवेदन अद्यतन
एक विशेष स्पाइवेयर ट्रोजन स्थापित करने के बजाय, एक हमलावर और भी बेहतर काम कर सकता है: एक ऐसा एप्लिकेशन चुनें जिसे आप स्वयं अपने स्मार्टफोन पर स्वेच्छा से इंस्टॉल करते हैं, और फिर उसे फोन कॉल्स तक पहुंचने, बातचीत रिकॉर्ड करने और रिमोट सर्वर पर डेटा ट्रांसफर करने का पूरा अधिकार दें।
उदाहरण के लिए, यह एक लोकप्रिय गेम हो सकता है जिसे मोबाइल एप्लिकेशन के "बाएं" कैटलॉग के माध्यम से वितरित किया जाता है। पहली नज़र में, यह एक साधारण खेल है, लेकिन वायरटैपिंग और वार्तालापों को रिकॉर्ड करने के कार्य के साथ। बहुत आराम से। उपयोगकर्ता अपने हाथों से कार्यक्रम को ऑनलाइन करने की अनुमति देता है, जहां वह रिकॉर्ड की गई बातचीत के साथ फाइल भेजता है।
वैकल्पिक रूप से, दुर्भावनापूर्ण एप्लिकेशन कार्यक्षमता को अद्यतन के रूप में जोड़ा जा सकता है।
7. नकली बेस स्टेशन
नकली बेस स्टेशन में असली बीएस से ज्यादा मजबूत सिग्नल होता है। इसके कारण, यह ग्राहकों के ट्रैफ़िक को रोकता है और आपको फ़ोन पर डेटा में हेरफेर करने की अनुमति देता है। यह ज्ञात है कि विदेशों में कानून प्रवर्तन एजेंसियों द्वारा नकली बेस स्टेशनों का व्यापक रूप से उपयोग किया जाता है।
संयुक्त राज्य अमेरिका में, स्टिंगरे नामक एक नकली बीएस मॉडल लोकप्रिय है।
और न केवल कानून प्रवर्तन एजेंसियां ऐसे उपकरणों का उपयोग करती हैं। उदाहरण के लिए, चीन में व्यापारी अक्सर सैकड़ों मीटर के दायरे में मोबाइल फोन पर बड़े पैमाने पर स्पैम भेजने के लिए नकली बीएस का उपयोग करते हैं। सामान्य तौर पर, चीन में, "नकली छत्ते" का उत्पादन धारा में डाल दिया जाता है, इसलिए स्थानीय दुकानों में एक समान उपकरण खोजने में कोई समस्या नहीं होती है, जिसे सचमुच घुटने पर इकट्ठा किया जाता है।
8. एक महिला कोशिका को हैक करना
हाल ही में, कुछ कंपनियां femtocells - लो-पावर मिनिएचर सेल्युलर स्टेशनों का उपयोग कर रही हैं, जो रेंज में मौजूद मोबाइल फोन से ट्रैफ़िक को रोकते हैं। इस तरह का एक फेमटोसेल आपको सेल्युलर ऑपरेटरों के बेस स्टेशन पर कॉल को रीडायरेक्ट करने से पहले कंपनी के सभी कर्मचारियों से कॉल रिकॉर्ड करने की अनुमति देता है।
तदनुसार, किसी ग्राहक को वायरटैप करने के लिए, आपको अपना स्वयं का फ़ेमटोसेल स्थापित करना होगा या ऑपरेटर के मूल फ़ेमटोसेल को हैक करना होगा।
9. रिमोट वायरटैपिंग के लिए मोबाइल कॉम्प्लेक्स
इस मामले में, रेडियो एंटीना ग्राहक से बहुत दूर स्थापित नहीं है (500 मीटर तक की दूरी पर काम करता है)। कंप्यूटर से जुड़ा एक दिशात्मक एंटीना सभी फोन संकेतों को रोकता है, और काम के अंत में इसे आसानी से हटा दिया जाता है।
नकली फेमटोसेल या ट्रोजन के विपरीत, एक हमलावर को साइट में प्रवेश करने और फीमेलटोसेल को स्थापित करने, और फिर इसे हटाने (या हैकिंग के कोई निशान छोड़े बिना ट्रोजन को हटाने) के बारे में चिंता करने की आवश्यकता नहीं है।
आधुनिक पीसी की क्षमताएं बड़ी संख्या में आवृत्तियों पर जीएसएम सिग्नल रिकॉर्ड करने के लिए पर्याप्त हैं, और फिर इंद्रधनुष तालिकाओं का उपयोग करके एन्क्रिप्शन को तोड़ती हैं (यहां इस क्षेत्र में एक प्रसिद्ध विशेषज्ञ कार्स्टन नोल से तकनीक का विवरण दिया गया है)।
यदि आप स्वेच्छा से अपने साथ एक सार्वभौमिक बग रखते हैं, तो आप स्वचालित रूप से अपने आप पर एक व्यापक डोजियर एकत्र करते हैं। एकमात्र सवाल यह है कि इस डोजियर की आवश्यकता किसे होगी। लेकिन यदि आवश्यक हो, तो वह इसे बिना किसी कठिनाई के प्राप्त कर सकता है।
सिफारिश की:
अपने फ़ोन को अपने टीवी से कनेक्ट करने के 7 तरीके
आप अपने फोन को यूएसबी, एचडीएमआई या वाई-फाई के जरिए टीवी से कनेक्ट कर सकते हैं। चुनें कि आपको सबसे अच्छा क्या पसंद है और बड़ी स्क्रीन पर सामग्री देखें
अपना फोन निकाले बिना अपने बच्चे का मनोरंजन करने के 9 तरीके
यदि बच्चा थका हुआ और शालीन है, और आपके पास किताबें और खिलौने नहीं हैं, तो उसे फोन देने में जल्दबाजी न करें। लेख में हम आपको बताएंगे कि अपने बच्चे का मनोरंजन कैसे करें
5 कारणों से आपको कम बात करने और अधिक सुनने की आवश्यकता क्यों है
कोई फर्क नहीं पड़ता कि आप कितने मजाकिया और विद्वान हैं, कभी-कभी आपको अपने खुद के गीत के गले में कदम रखने और बस सुनने की जरूरत होती है। और यहां इसके पांच कारण बताए गए हैं। हम ऐसे समय में रहते हैं जब गतिविधि को सबसे अधिक महत्व दिया जाता है, और संयम और शील को लगभग एक दोष के रूप में माना जाता है। संचार में समान प्रवृत्तियों का पता लगाया जा सकता है:
23 कूल नए iPhone मामले आपको Aliexpress.com पर फोन और दूरसंचार से फोन के मामलों में खरीदना चाहिए
हमने X, XR, XS और iPhone 11 सीरीज के लिए दिलचस्प एक्सेसरीज ली हैं। एक कांच का मामला है, चमड़ा, जोकर के साथ और यहां तक कि बियर के साथ भी
अपने संचार कौशल को बेहतर बनाने के 5 तरीके
हम सभी के पास अलग-अलग संचार कौशल हैं। लेकिन उनमें सुधार किया जा सकता है। इस लेख में अपने संचार कौशल को बेहतर बनाने का तरीका जानें।