Ловцы пейджеров — HackZona.Ru

Ловцы пейджеров

Ловцы пейджеров

Тип статьи:
Со старой ХакЗоны.
Не смотря на распространенность мобильных телефонов, пейджеры до сих пор являются одним из самых массовых средств передачи информации на расстоянии. Естественно для пейджинговых компаний проблема защиты от фрикеров не менее актуальна, чем для операторов сотовой связи.Наряду со множеством изощренных методов «взламывания» сотовых систем существует несколько способов «взломать» пейджер. Например, с помощью радиосканера эфира фрикер способен «отлавливать» пейджинговые послания из общего трафика. Радиосканеры запрещены, и легально ими могут пользоваться только государственные структуры. Это удовольствие не из дешевых — скажем PagerTracker ICOM R7100 и Beeper Buster стоят не менее $2000. Для фрикера самая подходящая по цене и функциям модель — Universal M-400 Decoder (около $400), позволяющая перехватывать сообщения протоколов POCSAG и GOLAY. Для этого сканер нужно подключить к компьютеру, также необходим программный декодер, ведь все тексты шифруются. Далее, фрикер должен знать частоту перехватываемого пейджера или диапазон частот, в котором работает оператор (эта информация есть даже на официальных сайтах компаний операторов). Обладая аппаратурой и знаниями, пираты могут принимать и корректировать любые сообщения из общего потока. Сначала фрикер сканирует радиоэфир, затем посредством программы-дешифратора обрабатывает перехваченное сообщение, кодирует его заново и отсылает в сеть на той частоте, которая была отсканирована. Фактически фрикер выступает в роли оператора пейджиговой сети.

Есть и другой способ «взлома» — непосредственное вмешательство в микросхемы пейджеров. Фрикер программирует рабочую частоту, и на его пейджер приходят сообщения адресованные другим абонентам сети.

Проблемой телефонных пиратов занимаются как государственные органы, так и службы безопасности телекоммуникационных компаний. Однако на практике отследить и арестовать фрикера очень сложно. Неуязвимых сетей пока нет и абсолютную защиту не может гарантировать ни один из операторов. А в связи с приобщением технологий мобильной связи к интернету и электронной коммерции ситуация становиться еще острее и специалистам приходится ломать голову, чтобы максимально обезопасить пользователей от постороннего вмешательства.
Нравится
Не нравится

Комментарии

Нет комментариев. Ваш будет первым!