[ad_1]

SiGploit uma estrutura de teste de segurança de sinalização dedicada aos profissionais de segurança de telecomunicações e reasearchers para exibir e vulnerabilizar as vulnerabilidades nos protocolos de sinalização utilizados em operadoras móveis, independentemente da utilização em uso. O SiGploit pretende cobrir todos os protocolos usados ​​usados ​​nas conexões do operador SS7, GTP (3G), Diâmetro (4G) ou mesmo SIP para infra-estruturas IMS e VoLTE usadas na camada de acesso. Recomendações para cada vulnerabilidade serão fornecidas para orientar o testador e o operador as etapas que devem ser feitas para melhorar sua postura de segurança

SiGploit é desenvolvido em várias versões

Versão 1: SS7

O SiGploit começará inicialmente com as vulnerabilidades SS7 fornecendo as mensagens usadas para testar os cenários de ataque abaixo A- Rastreamento de local B- Chamada e SMS Intercepção C- Fraude

Versão 2: GTP

Esta versão se concentrará nos ataques de roaming de dados que ocorrem nas interconexões IPX / GRX.

Versão 3: Diâmetro

Esta versão se concentrará nos ataques ocorridos nas interligações de roteamento LTE usando o Diâmetro como protocolo de sinalização.

Versão 4: SIP

Esta é a versão será preocupada com SIP como o protocolo de sinalização utilizado na camada de acesso para voz sobre LTE (VoLTE) e IMS infra-estrutura. Também o SIP será usado para encapsular as mensagens SS7 (ISUP) para serem transmitidas através de provedores VoIP para redes SS7 aproveitando o protocolo SIP-T, uma extensão de protocolo para SIP para fornecer intercompatibilidade entre redes VoIP e SS7

Versão 5: Relatórios

Esta última versão apresentará o recurso de relatório. Um relatório abrangente com os testes realizados junto com as recomendações fornecidas para cada vulnerabilidade que foi explorada.

 A versão BETA da SiGploit terá os ataques de localização da fase SS7 1 

[ad_2]

 

[sociallocker id=”798″]
Download
[/sociallocker]