Editar The Kraken: Publicada la herramienta de craqueo GSM de código abierto.

El software de código abierto para descifrar GSM llamado “Kraken” se ha lanzado al mercado. Es posible que reconozca cierta información de diciembre cuando anunciamos que habían roto el cifrado GSM. Bueno, ahora tú también puedes participar. Necesitará una máquina Linux bastante fuerte y algo de paciencia. Dicen que pronto habrá una interfaz gráfica de usuario más sencilla y soporte para el procesamiento de GPU.

[Thanks Eliot Via Slashdot and PCWorld]

  • João Pedro Pereira dice:

    ¡Buenas noticias, intentaré dar mi contribución al tema!

  • xorpunk dice:

    Es una cruda compulsión.

  • D_ dice:

    No como en los viejos tiempos de los teléfonos móviles, ¿verdad? Para escuchar en el sistema IMTS solo se necesitaba el escáner de radio estándar. Escuchar fue divertido al principio, pero aburrido después de un tiempo. Los únicos que tenían el teléfono aquí, eran productores de petróleo y empresas de servicios de campos petroleros. Pocos otros simplemente justifican el costo del servicio mensual y el costo de despertador de $ 1 por minuto.

  • girrrrrrr2 dice:

    Puedo ayudar, ¡solo dime qué puedo hacer para contribuir a la causa!

    No puedo probar nada por teléfono ni nada porque tengo Verizon … pero si necesitas que ejecute algún código, ¡definitivamente puedo hacerlo!

  • barba roja dice:

    ksorpunk, no fuerza bruta, tablas de arco iris.

    Dicho esto, la conversación de que Chris Paget realizará el descifrado GSM utilizando un vector MitM parece bastante interesante.

  • xereco dice:

    2 TB de espacio en disco? Supongo que eso es para el almacenamiento de la mesa arcoíris.

  • sam dice:

    arriesgándote a sonar estúpido, ¿qué puedes hacer con esto?

  • xereco dice:

    http://lists.lists.reflextor.com/pipermail/a51/2010-June/000657.html

    2tb no es exactamente compatible con Bittorrent, por lo que si desea las matrices, debe copiarlas físicamente. ¿Alguien se ha dirigido a noruego?

  • xorpunk dice:

    @Redbeard: muy poca diferencia … una es una base de datos basada en el espacio de claves y la otra son datos generados sucesivamente, ambos pasan por el mismo protocolo.

  • deshonrado dice:

    @xorpunk: en realidad, hay una gran diferencia. Si bien sí, ambos involucran la fuerza bruta del espacio clave, las tablas de arco iris hacen esa fuerza bruta / una vez /, y desde entonces usted (aproximadamente, los detalles varían) busca un fragmento del texto cifrado en la matriz, y le brinda un breve lista de posibles claves, en lugar de simplemente mirar a través de la lista completa. En el caso extremo, buscaría el texto cifrado y extraería exactamente el texto sin cifrar, pero la técnica de la tabla de arco iris le permite un intercambio de tiempo / espacio para personalizar la búsqueda según el hardware disponible. Parece que este tipo lo tiene donde una máquina de cuatro núcleos bastante fuerte puede romperlo en un minuto y medio; eso no es una búsqueda exhaustiva del espacio clave, y es solo una computadora fuerte y unos pocos cientos de dólares de espacio en disco. Es hora de ir al espacio de búsqueda, lucir como o corregir las fallas, lo que hace que los ataques de arco iris sean aplicables.

  • Mate dice:

    Estoy de acuerdo con el comentario fuerte y crudo. ¡Pero sigue siendo una noticia muy emocionante! Puedo ver esto aparecer en la próxima conf.

  • Grayda dice:

    Hace unos 7-8 años, obtuve mi primer teléfono celular. Ericsson-T-algo más con Optus Prepaid. Una noche, en la casa de mi amigo, llamamos al número Optus “Verifique su saldo” varias veces (aproximadamente 10 veces en un minuto). Finalmente, el sistema colapsó y colapsó. Cuando volvimos a llamar, pudimos escuchar un lado de la conversación de un hombre. Pudimos hacer esto alrededor de media docena de veces hasta que lo arreglaron.

    ¿Agrietamiento GSM? ¿Quién lo necesita? Ataqué el “desbordamiento de búfer” y escuché a una mujer hablar sobre comer sopa de tomate con galletas.

  • heimer dice:

    Lo crea o no, muchas personas más allá de gov / mil ya tienen ejes hacia un dispositivo de este tipo para romper GSM más allá de esos ejes para la red interna de telecomunicaciones, por lo que el craqueo ni siquiera es necesario.

    Este es solo otro buen ejemplo del hecho de que muchas tecnologías que no están disponibles para código abierto están disponibles para personas con dinero. Lo bueno es que un niño pirateó lo que ha existido durante décadas para otros …
    Tienes que construir un nuevo prototipo de lucha sigilosa, luego te das cuenta de que un cabezal de llave construido 10 veces mejor en los 80, tanto sobre esto …

    Y sí, es aburrido escuchar otras conversaciones telefónicas con seguridad, sin mencionar que no escuchará nada interesante ni ganará dinero con ello. La conversación es DEA D.

  • xorpunk dice:

    No entraré en detalles, pero hablo por experiencia, cuando facilitas la comunicación, te aburrirás hasta la muerte. A menos que sea un “cardenal”.

    Sí, soy generoso, estoy seguro de que los refrescos degenerados en los suburbios sentirán todo esto sin siquiera entenderlo.

  • luego dice:

    Y pensé que CDMA era una mala idea.

  • vash_sin dice:

    com ahora, ¿por qué no haces un conjunto con los mejores teléfonos móviles abiertos que existen? ¿Teléfonos WEBOS como palm pre y palm pixi? ¡Estos son demonios multitarea! Trabajar localmente y desde el teléfono y el servidor Linux envueltos en un paquete eficiente. Demonios, ¡tendrán listas en línea en unos meses! ¡De nuevo, este teléfono funciona con LINUX! ¡Puede ser pirateado casi fuera de TheBox! ¡Y todas las aplicaciones de iPhone (la mayoría de las aplicaciones de Android y BB como Wel) se pueden transportar en unas pocas horas! Los juegos Hell gameboy y avanzados y PsP pueden ser pirateados. Incluso transforma esta página en ap>.

  • Raquel dice:

    “2 TB no es exactamente compatible con Bittorrent”

    Esto plantea una posibilidad interesante de utilizar una tabla hash distribuida … de ejes. Los individuos almacenan un conjunto de datos, a los que la red accede de forma dinámica. Este sistema podría funcionar muy bien para las tablas arcoíris. La carga útil de datos real es muy pequeña porque los usuarios solo necesitan 128 bits por hash.

    2 TB distribuidos en miles de computadoras no es casi nada y dificulta el seguimiento y el procesamiento de los usuarios.

  • Señor obispo dice:

    @ vash_sin; claramente no comprende el propósito de este software; o sobre eso, el uso de un gramático adecuado y cómo deletrear (o al menos usar el corrector ortográfico). ¿Y qué demonios tendrían que ver Gameboy y PSP con la tecnología celular?

    @Heimer, la razón por la que el Gobierno tiene acceso a esta tecnología es porque todos los proveedores de servicios necesitan darles acceso a sus redes; no necesitan romper los protocolos GSM y, además, la cuestión no es que el gobierno pueda usarlo para universidades, grupos de investigación, piratas informáticos y bromistas, y sabes si alguien diseñaría un avión secreto que realmente funciona muy contento si publicaran el proyectos; de nuevo, es muy probable que se eliminen rápidamente.

    • Drik dice:

      “O sobre el uso de un gramático adecuado y cómo deletrear (o al menos usar el corrector ortográfico)”.

      Otro hombre señaló su abuso de “su”, pero me gustaría señalar cómo sugirió revisar la ortografía durante los errores de ortografía. es muy gracioso. perdedor.

  • marvin dice:

    @Lord_Bishop: cuando insultes la gramática, asegúrate de hacerlo bien tú mismo:

    “… acceso a sus redes …”

    ES DE ELLOS”

    Este estúpido error me asusta cada vez que tengo que presenciarlo …

    Demonios, los hablantes nativos llegan “allí, ellos, ellos” ¡tienen razón! ¡No es demasiado difícil, sabes!

    bien. WTF son todos estos comentarios sobre “descargar 2GB” y “distribuir datos a través de muchas máquinas de Internet” ??

    Primero: las tablas de railbow son generadas por el propio kraken.

    Segundo: utiliza HD sin procesar para el almacenamiento de claves debido a la baja latencia y el acceso rápido. Entonces, ¿qué quieres con una mesa de Internet distribuida?

  • xorpunk dice:

    @marvin: ¿puedes publicar enlaces a algunos artículos sobre las tablas “railbow”?

  • cknopp dice:

    ¿Quizás estoy más interesado en ver cuál es la velocidad después de la migración a OpenCL?

  • Señor obispo dice:

    @Marvin: Gracias por comunicarse con ellos siempre, y están un poco confundidos; esto último es bastante obvio pero, lamentablemente, la educación pública me ha fallado; Pero no lancé más insultos que tú (al menos no lo tomé como un insulto). Ojalá tuviera el hardware para probar esto; Me encantaría poner a mi mamá en línea (pero creo que podría ser CDMA, es una mierda de prepago de Kroger) o uno de mis hermanos, hermanas, etc., solo para engañarlos; Sé que sus bromas infantiles, infantiles pero diabólicas, son las únicas que se pueden hacer.

    • Drik dice:

      “; Pero no tiré más insultos que tú (al menos no lo tomé como un insulto) “
      ol *
      ja ja
      wow, ¿cómo te atreves a actuar como un gramático nazi? Dios, eres un idiota.

  • marvin dice:

    @xorpunk: ¡Conmovido! 🙂

    Bueno, cuando buscas Google en “tablas de ferrocarril”, el artículo de Wikipedia sobre “tablas de arco iris” aparece arriba: D

    Y esto fue un error tipográfico, no una mala gramática

    @ Mr. Bishop: Creo que fue divertido 🙂 Es broma 🙂

  • odioso dice:

    Lo que hace este “crack” es permitir que la gente escuche sus conversaciones telefónicas. Nada más.

    También podría ir a la cabina de una compañía telefónica afuera de un edificio de apartamentos, romper la instalación de la cerradura y poner un “trasero” al azar. (Le ayudará si conduce una camioneta con panel con un logotipo y usa un traje completo).

    El gobierno / policía ya puede escuchar (en el edificio de una compañía telefónica, no a través del aire).

    No veo ninguna forma de que esto sea “genial”. Es simplemente un espionaje desagradable.

  • Dédalo dice:

    Hola gente, ¿qué pasa con la sonda de aire?

    https://svn.berlin.ccc.de/projects/airprobe/

    Ha estado en la red por un tiempo.

  • Tractor dice:

    Espero que Nokia N900 sea compatible al menos para usarlo para espiar los datos. Incluso ese viejo y de mierda Nokia 3360 funcionó. Experimenté un gran problema al poner mis manos en uno de esos cables de datos positivos, luego lo perdí jajaja.

  • ¿pérdida? dice:

    De acuerdo, esta es una pregunta n00b, pero pensé que este sería un programa que se puede descargar y usar para generar una tabla de arco iris, ¿verdad? Entiendo que el tipo generado en Noruega las tablas en sí y el enlace dan cómo, pero ¿cómo puedes hacer eso sin el programa?

  • FizzleBangPOP dice:

    Esto es muy similar a las tablas arcoíris WPA / WPA2.
    Me pregunto si valdría la pena hacer algunas unidades de 3TB (fáciles de comprar, baratas también £ 47 para un presupuesto externo) y precargarlas con todas las ventajas para la gente.
    Obviamente con un descargo de responsabilidad de la frase “Juro solemnemente que soy un inútil” para desbloquear el registro 🙂

Óscar Soto
Óscar Soto

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *