بسم الله الرحمن الرحيم



هنالك عدة أمور أريد أن الفت انتباهك إليها و هي كالتالي :

أولا : أن هذه المقالة لا تساعدك على القيام بهذا العمل بشكل عملي فالجانب العملي أعتقد أنه يساوي صفر في هذه المقالة لان هدفنا هو المعلومة و ليس تعليم كيف تقوم بالاختراق بشكل تفصيلي .
ثانيا : المقالة غير كافية بالنسبة لكم و لكن أعدكم بمقالات أكثر في هذه المواضيع .
ثالثا : سوف تحتاج لان تقرأ مقالة سابقة كتبتها و هي كانت كجزء أول لهذه المقالة و كانت عن اختراق بطاقات ال SIM Card أما هذه المقالة فقد يكون الموضوع مختلفا قليلا أو لا يصلح لأن يكون جزءا ثانيا و لكن لا بأس في ذلك كون أن الموضوع يتعلق ب GSM و ذلك من هنا و أيضا هنالك مقالة ثانية و لكن الأولى أهم منها و يمكنك قراءتها من هنا .
رابعا و أخيرا : هذه المقالات لا تتطرق إلى التفاصيل و إن شاء الله سوف يكون ذلك في مقالات لاحقة إذا توفر ذلك . و أدعوك أيضا أن لا تحاول التجربة على أحد لان ذلك قد يسب لك مشاكل أكبر مما تتصور و أنا غير مسؤول عن ما تقوم به أنت من أعمال مخالفة للقانون .


سوف نتحدث اليوم عن إمكانية اختراق المكالمات الهاتفية و التجسس عليها و ذلك كأحد أنواع الهجوم التي يمكن أن يقوم بها الهاكر فيما يخص تكنولوجيا ال GSM و هي معروفة لكم جميعا .
أولا حتى نتمكن من اختراق أي شبكة لا بد أن يكون لنا أن نتمكن من التقاط الإشارات التي تعمل بها هذه الشبكة فكيف تعمل شبكة GSM و ما هي الإشارات التي يجب أن نتمكن التقاطها حتى نتمكن من التعامل بهذه الشبكة ؟
هنالك جهاز يسمى USRP هذا الجهاز قابل للبرمجة و هو يتمكن من التقاط عده إشارات مثل إشارات الراديو و التلفاز و بالإضافة إلى الهواتف الخلوية .
لتتمكن من التقاط من التقاط الإشارات باستخدام هذا الجهاز فأنت تحتاج إلى أجهزة أخرى سوف أكتبها لك في ما يلي :
1- USRP
2- DBSRX daughterboard
3- LP0926 900 Mhz – 2.6 Ghz log Periodic PCB Antenna 800MHz – 2.4GHz
4- SMA-M to SMA-M Cable
5- GNU Radio Software

طبعا أجهزة USRP هي تستخدم لإنشاء محطة مزيفة (Fake Base Station) و كما قلنا سابقا أن هذه الأجهزة يمكن برمجتها لتتمكن من انتحال شخصية الشبكة الأصلية .
و هذه صورة لجهاز USRP





كما يمكنك الاطلاع على هذه الأجهزة من هنا ~> https://www.ettus.com/product


طبعا سوف تسأل الآن كيف يتم هذا العمل و بعد إتمام العمل السابق كيف سيكون التصنت عن المكالمات , إن ذلك سوف يكون كما يلي :

عندما يطلب أحد الاتصال بجهة ما (شخص يريد أن يتصل بشخص أخر) فان يكون هنالك شخص ثالث يعترض الاتصال بينك و بين الشبكة , فبدل أن يكون الاتصال بين الشخصين من خلال الشبكة الأصلية فان الطرف الثالث و المهاجم هو الذي يلعب دور الشبكة فيجري الاتصال بين الشخصين بواسطة الشبكة التي صنعها المهاجم من خلال الأدوات التي ذكرناها سابقا .

و يقوم المهاجم بالحصول على ال IMSI و الذي تحدثنا عنه في مقالة سابقة من هنا و عن دور هذا الرقم في الاتصال الذي يجري , و بذلك يقوم المهاجم أو الطرف الثالث بفك تشفير المحادثة بين الطرفين ليتمكن من الاستماع للاتصال بدون أي تشفير .

ان صناعة مثل هذا الأمر يسمى (Fake Base Station) و يعتبر هذا الهجوم MITM أو ما يسمى بالعربية "الرجل في الوسط" أي أن المهاجم يكون مكانه في الوسط عندما يعترض الاتصال بين أحد الأشخاص و بين الشبكة .

و بالتالي فان شبكة GSM قابلة للتعرض لهجمات و للاختراق و حيل الهاكر كثيرة في هذا المجال و هنالك الكثير من الضعف في هذه الشبكة الذي قد يمكن الهاكر من القيام بعدة أمور يمكنه من الاختراق الفعلي لكل ما يجري على هذه الشبكة .


الموضوع منقول للفائده
تحياتي لكــم