[ad_1]
SiGploit uma estrutura de teste de segurança de sinalização dedicada aos profissionais de segurança de telecomunicações e reasearchers para exibir e vulnerabilizar as vulnerabilidades nos protocolos de sinalização utilizados em operadoras móveis, independentemente da utilização em uso. O SiGploit pretende cobrir todos os protocolos usados usados nas conexões do operador SS7, GTP (3G), Diâmetro (4G) ou mesmo SIP para infra-estruturas IMS e VoLTE usadas na camada de acesso. Recomendações para cada vulnerabilidade serão fornecidas para orientar o testador e o operador as etapas que devem ser feitas para melhorar sua postura de segurança
SiGploit é desenvolvido em várias versões
Versão 1: SS7
O SiGploit começará inicialmente com as vulnerabilidades SS7 fornecendo as mensagens usadas para testar os cenários de ataque abaixo A- Rastreamento de local B- Chamada e SMS Intercepção C- Fraude
Versão 2: GTP
Esta versão se concentrará nos ataques de roaming de dados que ocorrem nas interconexões IPX / GRX.
Versão 3: Diâmetro
Esta versão se concentrará nos ataques ocorridos nas interligações de roteamento LTE usando o Diâmetro como protocolo de sinalização.
Versão 4: SIP
Esta é a versão será preocupada com SIP como o protocolo de sinalização utilizado na camada de acesso para voz sobre LTE (VoLTE) e IMS infra-estrutura. Também o SIP será usado para encapsular as mensagens SS7 (ISUP) para serem transmitidas através de provedores VoIP para redes SS7 aproveitando o protocolo SIP-T, uma extensão de protocolo para SIP para fornecer intercompatibilidade entre redes VoIP e SS7
Versão 5: Relatórios
Esta última versão apresentará o recurso de relatório. Um relatório abrangente com os testes realizados junto com as recomendações fornecidas para cada vulnerabilidade que foi explorada.
A versão BETA da SiGploit terá os ataques de localização da fase SS7 1
[ad_2]
[sociallocker id=”798″]
Download
[/sociallocker]