Escolar Documentos
Profissional Documentos
Cultura Documentos
CONTEÚDO
2. Apresentação.
3.2. SIGTRAN.
6.2. Saídas.
6.3. Os SS7.rules.
7. ferramentas adicionais.
7.2. Tshark.
8. Conclusões.
Referências
2. Apresentação.
Há vários anos ( poderíamos dizer que em datas próximas a 2010), começou a ouvir que este
sistema de sinalização ( real coração de toda a rede de voz global e certos tipos de dados )
apresenta sérios problemas de segurança . A exploração deles abre um leque para todos os
tipos de ataques de hoje já estão em execução em várias operadoras de telefonia, roubar
dinheiro de contas bancárias, telefonemas interceptar, localizar a posição de telefones celulares,
fazendo diferentes tipos de voz fraude e navegação, correndo negações de serviço, etc. Ao
longo destas linhas, não vamos desenvolver o SS7 (Signaling System 7), nem Sigtran (Signaling
Transport), faremos apenas uma breve apresentação deles para entender o problema. Vale
ressaltar que o " análise de tráfego "É o SOMENTE metodologia que temos de compreender e
avaliar tais anomalias em nossos fluxos de sinalização. Ousamos fazer essa afirmação, apoiada
por uma série de documentos e regras estará apresentando neste documento. Temos um problema
sério para o nível Mundia ly estende necessariamente, pelo menos durante os próximos dez
anos, porque esta sinalização só será substituído quando todos os troncos protocolos de
emprego global SIP e / ou diâmetro que são voz sobre IP, ou seja, quando o fim para acabar
com conectividade para todos os serviços é empacotados de voz através da pilha TCP / IP.
Estabelecimento.
Fechar manutenção
SS7 entra em produção na década de 80 ', como uma rede " fechado " operadoras de
telefonia, definida como sinalização por canal comum . Estabelece os procedimentos e
protocolos para a troca de informações entre entidades residentes de uma rede de
sinalização { telefonia fixo (PSTN) - rede pacotes (PDTN) - telefonia móvel (PLMN)}
tronca l
Este canal básico, foi integrado o que são chamados de "hierarquias digitais", dos
quais o primeiro (em seu Plesiochronous ou versão PDH) foi o famoso enredo E1 ( Reitero
que para nossa parte do mundo
Ocidental, uma vez que existem outros) Este lote é simplesmente a soma de 32 64Kbps
canais agrupados em " timeslots "(ou ranhuras). Destes 32 slots,
30 são baixos canais onde "voz", a primeira é para "sync" e no caso do
SS7 é utilizado apenas o " Tempo de entalhe 16 "Neste canal SS7 viaja de sinalização
por meio da utilização de dois grupos de 4 bits (chamado ABCD) que são de
sinalização
apenas dois canais de voz por trama, 30 de cada E1. Como, uma vez que o quadro E1 é
"injectada" para a rede de espinha dorsal, que tem uma duração total de 125 μ s
(microssegundos), a cada 8 quadros passa um milésimo de segundo, por conseguinte, a
cada 2 milissegundos passar 16 quadros com a qual ambos os sinais de retorno para o
quadro E1 primeiros canais. Um exemplo deste formato é o seguinte:
SP ( Sinalização Point).
SCP ( Ponto de Controlo de Sinalização) proporciona o acesso a aplicações (por exemplo, bases de
dados, etc.).
rede SS7
Como estes novos protocolos, a infra-estrutura SS7 sob a sete camadas ISO / modelo
OSI começa a tornar-se incorporada
inoperável, e assim nasce "Sigtran" que incorpora a pilha TCP / IP abaixo deste SS7
família ... .. e entrar no mundo do IP ( ...... o que é bom e o mau ....) Aqui começam
especificamente os nossos problemas e vulnerabilidades potencialmente acessível
a partir de qualquer lugar do mundo através de roteamento IP. Aqui estão algumas
fotos de modelos de camadas.
pilha SS7
Como mencionado anteriormente, este não é um texto sobre SS7 / sitgtran mas uma breve
apresentação de ambos, portanto, os únicos aspectos que desejamos destacar são:
Na pilha SS7 ( central) podemos ver um modelo que atenda as sete camadas
da pilha OU SIM ( esquerda). Reiteramos que não tem comunicação com o
mundo TCP / IP. Os protocolos que estão mais interessados neste modelo são:
SCCP, TCAP, MAP, CAP (Camel) e ISUP.
O nível da bateria "Phisical" Sigtran não é superior a 1,2 e 3 níveis da pilha TCP
/ IP.
Aqui está um primeiro tráfego de captura em Sigtran pilha para começar a entender
esse sistema de "embalagem".
Capturar o tráfego (em verde protocolos TCP / IP stack, azul pilha de protocolos
SIGTRAN)
Finalmente para o nosso trabalho de análise, não podemos ignorar, pelo menos Llos
esquemas de endereçamento básicos que usam esses protocolos.
manipulação SCCP
alterações MAP
NOTA : Tenha em mente que uma vez que este é um documento publicado pela GSMA não é
ISUP, TUP ou (rede fixa)
Nós apresentamos uma tabela associando estas categorias com possíveis soluções:
mensagens categoria 1 Eles podem ser filtradas por técnicas relativamente simples na borda
da rede.
Isto pode ser feito através da avaliação do tipo de mensagem e verificar se a mensagem foi enviada
ou não de um "Extenal Net". as mensagens categoria 2 Eles não podem ser filtrados na borda da
rede.
mensagens categoria 3 Eles devem usar abordagens mais sofisticadas. Estas são
mensagens que têm um uso legítimo na rede e simplesmente não podem ser filtrados.
sistema de proteção precisa analisar o fluxo de mensagens da rede e ser capaz de olhar para
as mudanças no comportamento dos elementos da rede e assinantes. Por exemplo, olhando
para o local anterior de assinantes.
Engel, T ii
Langlois, P. iii
Nohl, K. iv
Vauboin, P.-O. v
Aqui estão quinze tipos diferentes de ataques que têm categorizados dessa forma a
"segregar" todo o possível padrões de tráfego e as origens e destinos destes. Esta
classificação não é
do pensamento exaustiva e é claro que pode ser debatido e até mesmo disproven que é
possível agrupar algumas delas ou mesmo quebrá-los ainda mais.
Nossa boa intenção de apresentá-lo desta forma, ele só é dito: fluxos e avaliar diferentes
parâmetros, mas desde mais aceitar qualquer crítica do aspecto, é apenas uma maldita
visão mais.
a. O serviço MAP.
anyTimeInterrogation (ATI)
Você pode consultar o assinante HLR para a
sua Cell-ID e IMEI (número de série do seu
telefone, pode ser usado para procurar tipo
de telefone) ( Texto no documento " 31c3ss7-localizar-track-manipulate.pdf
"
b. Em vez disso, consultar o MSC / VLR diretamente (ou seja, consulta directa com o MSC / VLR
em vez do HLR) na mesma rede local (p 16)
SOLUÇÃO: Para analisar a possibilidade de implementar uma trava PIs ATI ou SCTP ou TCAP
imprópria).
• Este (combinado com roteamento casa SMS, qual o operador tem em vigor) Essencialmente eliminou a
forma mais simples de rastreamento como visto antes
• tráfego de ataque caiu mais de 80%:
o encaminhamento de mensagens MAP ocorre na camada SCCP (Isto é muito importante !!!
ANALISAR SCCP nos campos !!!! Dígitos parte chamada e
Chamando dígitos partido)
Os pedidos são direcionados para o "chamado endereço de festa" ( por exemplo, o endereço de um
VLR). As respostas serão enviadas de volta para o "chamado endereço partido" da aplicação.
problema : SCCP Você não sabe nada sobre o MAP ou o que as entidades devem ser capazes de usar os serviços
MAP
SOLUÇÃO :
Fazer o remetente Coloque outra cópia seu
"chamando endereço partido" em um campo
adicional na camada MAP, para que possa
ser verificada (Isso eu acho que é bom,
porque você pode verificar este endereço de
MAP, verifique se ele está correto:
Routing vai continuar a acontecer para os endereços da camada de rede ( Consulte a página 27 desse
documento).
3. Negação de Serviço
Não só pode ler os dados do assinante, mas também pode ser modificado, pois a maioria
da rede VLR / MSC não executar verificações de plausibilidade .
Uma vez que o intruso sabe o endereço do MSC / VLR você pode enviar através do MAP, os
seguintes parâmetros:
ou req insertSubscriberData
ou req deleteSubscriberData
ou req cancelLocation
SOLUÇÃO :
Controlar cada aspecto do que um assinante é permitido fazer:
ou habilitar ou desabilitar chamadas / SMS ou dados de entrada e / ou
cessante
ou ou remover o assinante do VLR como um todo.
para formato
Internacional (+49317654 ...) e ele diz
MSC para continuar com o novo
número.
A função básica de camelo é quando uma rede de assinante A (Alemanha), visite o B rede
(Bélgica), vamos quebrar:
a. o assinante estar em B,
liga para um número de rede B (mas
sem adiantar o código internacional,
uma vez que está chamando a sua
"própria rede".
reescreve em seu formato internacional (neste caso, gostaria de acrescentar +49) e conta a MSC para
continuar com a chamada.
O procedimento UpdateLocation
Nem é autenticado.
códigos USSD ( Unstructured Supplementary Service Data) pode ser executado por outros
assinantes. Algumas operadoras oferecem transferência de pré-pago ou através de cartão de
crédito.
O encaminhamento de chamadas pode ser definido / apagada. Um invasor pode encaminhar chamadas a
partir de um assinante para números de tarifa premium por ela controladas e, em seguida, ligue para o
número de assinantes, faturando todas as chamadas para assinantes taxa de prémio
Interruptor SIM ativado em caso de Multi-SIM. Os pedidos podem ser enviados mesmo sem prévia UpdateLocation,
porque é que o HLR não verificar se o assinante está na rede o envio de solicitação.
Todos estes parâmetros são também parte do MAP eo campo é USSD String)
(Tudo isso, nas páginas 43 e 44 do referido documento Tobias Engel)
- Grande parte do projeto foi portado para SS7 diâmetro, incluindo suas falhas.
- Por exemplo, ainda não há uma extremidade à outra autenticação para assinantes.
- GSM / UMTS (e com eles SS7) estará disponível por um longo tempo (provavelmente cerca
de 20 anos).
A fim de ter ligações GSM / UMTS para a LTE, existem interfaces que mapeiam a maior parte da
funcionalidade do SS7 (incluindo as suas deficiências) em diâmetro.
diameter_research.pdf vii )
NOTA : Este documento " diameter_research.pdf "Deve ser tida em conta para avaliar IMS e VoLTE
como ele é voltada principalmente para esta rede.
Muitas das redes e funções de hoje FTTH e VoLTE que poderia funcionar primeiramente em diâmetro
( sem SS7) ainda que necessitam para viver e dialogar com aspectos legados SS7, e é provável
que continue assim durante algum tempo.
Por esta razão, você deve considerar este cenário de ataque potencial.
Há também formas de obter IMSI de um assinante através de um diâmetro da rede. Isso requer
o número do assinante móvel ( MSISDN) e a direcção de um nó de borda no diâmetro da rede
de sinalização.
Em um segundo cenário,
atacante pode personificar um servidor de aplicativos e enviar uma mensagem UDR ( User-Data-Request)
especialmente concebido para HSS. Os dados recebidos em resposta conter o utilizador IMSI
HSS.
Outra forma para forçar a divulgação de IMSI está atacando o nó IWF ( Função
interfuncionamento) responsável pela compatibilidade entre a rede eo redes Diâmetro gerações
anteriores. Neste caso, um pedido SRI4SM SS7 MAP traduz (ou movimentos) para o
equivalente pedido SRR diâmetro. Em resposta, o atacante recebe o IMSI solicitado.
Uma vez que o atacante obtém o IMSI aborda mais de um subscritor dos nós de rede móvel que
prestam serviço para o assinante, você tem a informação que você precisa para lançar outros
ataques.
Lembre-se que este protocolo (ISUP) é aquele que usa a pilha SS7 para redes
ISDN.
pesquisa Report.pdf ix )
Todos nós já ouviu falar ou recebido qualquer sessão de trabalho sobre a importância de
proteger as informações confidenciais da nossa empresa, este torna-se crítica quando falamos
documento IR 21. Este documento contém
Como você pode ver na imagem (fragmento de um IR21), não podemos ver apenas o
fabricante de nós e que nós são (MSCs / VLR Ericsson 2G e 3G), o título global e sua
localização.
default.pdf X )
15. ataques internos sobre SS7 (Fonte: rede SS7 Cortando a segurança do ~ By
default.pdf, supra idem)
No referido relatório uma série de possibilidades que podem ser executados a partir dos
segmentos de rede que têm visibilidade com infra-estrutura Sigtran / SS7 são apresentados,
vale a pena considerar como um vetor de ataque porque é capaz de executar qualquer um dos
acima.
Esta tabela refere-se os parâmetros do protocolo MAP associados com as três primeiras categorias
apresentadas acima.
mensagens categoria 1 Eles podem ser filtradas por técnicas relativamente simples na borda da rede.
Isto pode ser feito através da avaliação do tipo de mensagem e verificar se a mensagem foi enviada ou não de
um "Extenal Net".
as mensagens categoria 2 Eles não podem ser filtrados na borda da rede. O operador deve
correlacionar estados assinante e verificar se o assinante está em um "Net externo" ou não antes de
poder bloquear.
mensagens categoria 3 Eles devem usar abordagens mais sofisticadas. Estas são mensagens que têm
um uso legítimo na rede e simplesmente não podem ser filtrados. sistema de proteção precisa analisar o
fluxo de mensagens da rede e ser capaz de olhar para as mudanças no comportamento dos elementos
da rede e assinantes. Por exemplo, olhando para o local anterior de assinantes.
Nestes pontos, assumimos que o leitor já tem experiência anterior de trabalho com o "tráfego
catch" e, em particular, também na utilização da ferramenta " Wireshark ".
Sobre estas questões, nós desenvolvemos outras publicações e vídeos que estão à sua
disposição para download e estudar nos seguintes locais:
http://www.darfe.es/joomla/index.php/descargas/summary/4-redes-ycomunicaciones/39-curso-de-analisis-de-traf
nós também temos uma sequência de " seis vídeos " sobre o tema da "Análise de Tráfego"
usando Wireshark em nosso 'canal de Youtube ":
https://www.youtube.com/user/infoDarfe/videos
Além disso, se você quiser praticar mais, temos vários exemplos de " capturas de tráfego "Feito
e classificados por protocolo, você também pode fazer download gratuitamente em:
https://www.darfe.es/joomla/index.php/capturas
Em suma, nós convidamos você, se você ainda não começaram seu trabalho em "análise de
tráfego" para os endereços remitas e publicações mencionadas, e reiterar, nos parágrafos
seguintes nós tomamos para conhecidos estes princípios.
Em seguida, desenvolver a condição em que a análise destas SS7 / Sigtran para começar a
"sensibilização" sobre a revista importância ser capaz de avaliar ou analisar estes fluxos a partir
do ponto de vista da segurança de uma rede de sinalização .
✓ SS7 entender que ele não é mais seguro e deve ser separada de outras redes SS7
para proteger a sua própria rede e seus assinantes.
Quando estamos a trabalhar com captura de tráfego SS7 / SIGTRAN Podemos especificamente
avaliar este tipo de padrões de tráfego que se desenvolvem nas seções anteriores. No nosso caso,
vamos trabalhar com " Wireshark "Nós convidamos você a instaléis em uma máquina virtual, se ele é
uma distribuição Linux Debian" barrilha "Melhor do que melhor, porque nós também facilitar o
trabalho com várias ferramentas adicionais que já traz pré-instalado.
Como você pode ver na foto acima, nós começamos a "olhar" diferentes tipos de "ocorrências"
dentro da captura total. Neste caso
particular, nós selecionamos a opção "Editar" "Encontrar Packet" menu.
Após selecionar esta opção, vamos aparecer no topo da barra de Wireshark " encontrar "Aqui
podemos ver na imagem acima que decidiu buscar o parâmetro" ProcessUnstructuredSS " que
é um dos que pertencem ao protocolo "MAP", por sua vez, decidimos ir a ele como " corda "E na
janela" lista de pacotes "( Ele também poderia ter sido nas janelas "detalhes de pacote ou
pacote Bytes").
Na imagem acima, destacamos como podemos identificar certos parâmetros que podem
ajudar-nos a identificar várias coisas:
Protocolos que estão a ser utilizadas (por exemplo, GSM MAP). Parâmetros utilizados
endereço de origem, destino, em qualquer nível (IP, SCCP, IMSI, TMSI, MSISDN, etc.).
Etc.
Com base capturas, com " tcpdump "Ou" Wireshark "Nós podemos ir" exportar "os tipos de
captura que queremos, e vão dissecar um alto volume de tráfego para atingir os fluxos
desejados. A outra vantagem oferecida por trabalhar com esta ferramenta é identificar padrões
de tráfego que podem ser consideradas suspeitas ( como é indicado por nós " FS.11 - SS7: se a
actividade está a ocorrer SS7 / suspeito malicioso ". ).
Conforme apreciado na foto acima, temos todos os padrões de referência de informação que
nos fazem todos os documentos de segurança SS7 / Sigtran que apresentamos, tanto em texto
e hexadecimal. Nós vamos avançando com a identificação desses parâmetros, mas para ir
para a frente um pouco sobre o assunto e, como tal, acabamos de ver na imagem acima, em
primeiro lugar, se começar a estudar os ataques na ordem apresentamos nossa classificação
quinze deles, por exemplo, podemos nos concentrar inicialmente em quadros contendo
protocolo "MAP", pois simplesmente colocá-lo no filtro de exibição:
"Gsm_map".
Como podemos ver, temos filtrada todos os quadros que contêm este protocolo.
Começar a aplicar estes conceitos a casos específicos que nos dizem respeito, por exemplo,
voltar ao nosso No. 1 ataque Lista de nossa classificação ( 15 deles apresentaram).
HOME_NET " ( Não se esqueça de que a solução está a bloquear esta resposta fora do
HOME_NET).
Assim, o início da nossa primeira análise poderia ser apenas o que é mostrado na imagem
abaixo.
Nós fizemos uma pesquisa, por isso apresentamos apenas os quadros "MAP" contendo
o parâmetro " anyTimeInterrogation ". Neste caso, é uma resposta, que podemos ver
no campo Componente " returnResultLast ".
Este último parâmetro, leva-nos a seguir em frente e começar a apresentar o que pouco
mais tarde executar com IDS " bufar ". quando
começou a atenção aprestarle para a terceira janela Wireshark, é isso que nos dá as
informações em "hexadecimal", ou seja, a tradução primária de "bits" que realmente
circularam pelo canal de comunicação. No caso do protocolo MAP, podemos identificar
que é uma resposta (ou seja, apenas o parâmetro que nós procuramos " anyTimeInterrogation_resp
"), como tal que temos em destaque na vermelho ,
Este valor hexadecimal é identificado pelo valor hexadecimal " a2 ". Quando se trata de
um pedido (ou aplicativo) em MAP, este campo tem um valor hexadecimal " a1 ". Hexa
estes valores, veremos mais adiante que são essenciais se você quer trabalhar com " bufar
".
Mas tenha em mente que isso só pode categorizar como "anômalo" se e somente se " HLR, Envie
sua resposta para fora do HOME_NET "Portanto, estamos usando esses filtros não são
suficientes, pois isso Nós não vê-lo no protocolo "MAP" Mas temos de descer para um protocolo
de nível mais baixo em nossa pilha. Neste caso, temos relativamente fácil para
temos o protocolo SCCP cujo esquema de endereçamento apresentado nas seções anteriores e
é apenas quem pode nos dizer muito claramente de quem e para quem dirigir esse tráfego. Este
detalhe é apresentado na captura abaixo.
Neste instantâneo que tenha apagado endereços (ou móvel), porque é o tráfego real de uma
operadora de telefonia. Mais uma vez, temos destacado em vermelho os parâmetros que fornecem
informações para avaliar este ataque em potencial, que neste caso são:
Voltando à análise da nossa Ataque No. 1 Lembre-se que o "senso" destes parâmetros é " somente
quando o HLR, Envie sua resposta ao "fora do HOME_NET "Portanto, é claro que em capturar o
tráfego a partir da imagem anterior é estritamente de cabeça para baixo (é um SSN = gsmSCF para
SSN = HLR) mas aqui nós temos a informação que será de muita utilidade:
Como podemos ver na foto acima, no topo temos este bar é apenas para aplicar os
"filtros de exibição"
(Dentro da janela branco lê: " Aplicar um filtro de exibição ") . se
selecione " expressão "( tal como é mostrado em caixas em " vermelho "), As vitrines
cuja imagem apresentada abaixo, que no nosso caso foi para baixo por diferentes
famílias de protocolos Wireshark oferece até" gsm_map ".
Como você pode ver na foto acima, dos 2.287 parâmetros, no nosso caso, estamos procurando
" anyTimeInterrogation "Que é um dos verdadeiros valores dos parâmetros de MAP em si é
chamado: gsm_old.Value, e para o valor " anyTimeInterrogation " Ele corresponde ao número
" 71 ".
Nota importante : Lembre-se que MAP é um dos nossos principais protocolos quando,
pois as vulnerabilidades "SS7 / Sigtran" mover dentro dela será fundamental para nossa
análise. Neste caso, o parâmetro " gsm_old.Value " nos dá um monte de informações, por
exemplo antecipando ataques outros padrões dentro deste campo, também temos:
Com estes valores gsm_map, Estamos cobrindo quase todos os padrões de ataques apresentamos
este texto para redes móveis.
Até agora, temos conseguido aplicar um filtro para exibir Wireshark mostra-nos apenas os
quadros que contêm o parâmetro " anyTimeInterrogation " agora a maneira mais prática para a
frente é para "salvar" esta seleção, onde sabemos que podemos ir especificamente analisar
este valor.
Para fazer isso e ficar apenas quadros que contêm esse parâmetro podemos fazê-lo, como é
mostrado na imagem abaixo.
Para fazer isso, da mesma forma que trabalhamos com o filtro de exibição para " gsm_map
"Protocolo" SCCP "É também pré-carregado e tem inúmeras outras definições para
filtragem, como podemos ver na imagem abaixo.
Mais uma vez, temos em destaque na " vermelho "Parâmetros estamos interessados para
avaliar ainda mais a No. 1 ataque. Neste caso, como tal, temos vindo a discutir, queremos
identificar especificamente quando "a partir de" um HLR este parâmetro é enviado,
portanto, como é mostrado na imagem acima, devemos selecionar " == 6 sccp.called.ssn "Qual
é o subsistema Number (SCCP) que identifica um HLR.
Outra observação importante : O mesmo que MAP, neste caso, é muito provável
que, em nossa análise subseqüente também tem que identificar outros elementos ou
protocolos SS7 rede / Sigtran. Isto é onde nós encontrá-los e, em seguida, apresentar
uma lista de chave para o nosso trabalho ( os valores que se seguem são para " sccp.calling.ssn
"Mas eles são idênticos, se quisermos aplicar para" sccp.called.ssn ").
filtros SCCP :
sccp.calling.nai == 0x4 ( Número Internacional)
== sccp.calling.ssn 3 ( ISUP)
== sccp.calling.ssn 5 ( MAP)
== sccp.calling.ssn 6 ( HLR)
== sccp.calling.ssn 7 ( VLR)
== sccp.calling.ssn 8 ( MSC)
== sccp.calling.ssn 9 ( EIC / EIR)
== sccp.calling.ssn 10 ( AUC)
sccp.calling.ssn == 145 ( GMLC MAP)
sccp.calling.ssn == 146 ( CAP)
sccp.calling.ssn == 147 ( gsmSCF ( MAP) ou IM-SSF (MAP) ou Presença
Agente de Rede) == sccp.calling.ssn 149 SGSN ( MAP) == 150
sccp.calling.ssn GGSN ( MAP) == 250 sccp.calling.ssn BSC ( BSSAP-LE)
sccp.calling.ssn == 251 MSC ( BSSAP-LE)
Em suma, o filtro que nos interessa para aplicar seria uma "concatenação" do que
estamos apresentando, que particularmente gostaria:
Como podemos ver, depois de aplicar o filtro não estamos nos mostrado nenhum
quadro, portanto, isso implica que a "amostra" frame avaliado NO existiu Ataque No.
1 sem HLR ele enviou o parâmetro " anyTimeInterrogation " no nosso caso, para
qualquer destino.
Nós apresentado como um outro protocolo que controla Wireshark é " SCCP "Isso para nós,
como é mencionado no início, é muito importante porque, como vimos, ele permite-nos
identificar" chamada e chamada parte "Quem são as verdadeiras origens e destinos das
chamadas em SS7 puro.
Desta forma podemos identificar chamadas
Eles vêm de fora, por exemplo, com o seguinte filtro de exibição:
No filtro acima, seria indicando especificamente Wireshark para nós todos os quadros cuja
origem é fora de Espanha (34) e cujo destino era na Espanha mostram, mas é importante que
nós dizemos a nível SCCP, ou seja, abaixo SIGTRAN, portanto, serão processados em
dispositivos de rede reais pura SS7 estabelecer esse diálogo. Nós queria enfatizar esse
parâmetro, porque, como você pode ter notado, temos feito muita ênfase no conceito de " HOME_NET
"E" EXTERNAL_NET ". Estes dois conceitos são fundamentais para qualquer área de operação
dos "nós" da rede SS7, porque, como qualquer pessoa pode facilmente dizer se o enredo não é
conhecida corresponde a uma origem e / ou destino do "meu" arquitetura SS7 e como um
"alien" para ele, pois logo eu possa avaliar a ocorrência de um ataque ou não.
Este parece muito trivial, na realidade da vida cotidiana não é tão bem, não devemos esquecer
que essas arquiteturas nasceram na década de 80 como fechado e eles foram crescendo sob
estes conceitos. Os operadores destas redes são geralmente pessoas que passaram muitos
anos na área e é muito difícil de quebrar este "inércia do pensamento." Com muito mais
freqüência do que pensamos, vamos descobrir que não há mapas de rede, nenhum inventário
claro, ou locais, nem os esquemas de endereçamento IP unívocos, etc. Com isso, teríamos
problemas suficientes, mas por sua vez, há um outro pior.
Em alguns casos ( Nós quase poderia chamar "privilegiado"), o "ponto de entrada" para o
HOME_NET é um (por exemplo, STP), diante do qual, pode-se inferir que, se um quadro do
lado de fora (EXTERNAL_NET) a partir desse endereço IP único, mas reiteramos, isso deve ser
uma situação normal do ponto de vista da segurança de uma rede SS7 / Sigran, é uma situação
quase "privilegiado" não é normal para que isso aconteça.
Em qualquer uma das situações acima descritas, temos um aliado no protocolo SCCP, através do
qual podemos encontrar uma saída honrosa para a análise desses quadros.
Nas imagens que se seguem, podemos ver através da análise e filtragem desses parâmetros.
Primeiro vamos olhar para o encapsulamento de SS7 em Sigtran e atenção " SCCP "(Sinalização
Connection Parte Control).
Todos estes campos e nós origem e destino, podemos filtrá-los perfeitamente com "Wireshark"
através de filtros de exibição recentemente apresentados em:
Por fim, deixe uma mensagem e ensinando isto muito claro que podemos aplicar da
mesma forma o resto dos padrões e / ou parâmetros de ataque que temos vindo a
apresentar. Nesta seção
Concluímos com este primeiro ataque, porque como se costuma dizer "para mostrar apenas um
botão".
de trabalho Será:
" / var / tmp / snort "E saídas" / var / log / snort "Como
se vê nesta foto.
No nosso caso, temos sido vinte anos trabalhando com este IDS espectaculares
e, sob o enorme poder que oferece, recomendamos que se o leitor decide usá-lo, fazê-lo à
consciência e ao fazê-lo, buscar a melhor fonte de informação que é suficientemente completa
e sua fonte web e particularmente no seu manual " Snort Manual do Usuário ", Que pode ser
baixado em: https://www.snort.org/documents
esta IDS / IPS ( Intrusion Detection / Prevention System) open source nos dá a oportunidade de
trabalhar " on Line " e também " off Line "Portanto, podemos escolher o método que melhor se
adapta à nossa operação. Do ponto de vista da simplicidade no nosso caso, talvez a melhor
opção é trabalhar "Off Line" ( Claro que, se temos a possibilidade de instalá-lo como uma sonda
em um segmento do / network Sigtran e tráfego SS7 "espelho" para ele, ou colocá-la com um
"divisor" é outra possibilidade "On Line" e até mesmo muito melhor opção ). Para operar "Off
Line", podemos aplicar para diferentes tipos de " capturas de tráfego "Não precisamos, por
exemplo:
IP.
Sempre considerando que devemos ser rigorosos para mostrar que esta atividade é básico e
fundamental em uma rede SS7 (e qualquer operador desses nós "deve" ser capaz de realizar
essas capturas, como é indicado pelos padrões internacionais).
Para continuar com este texto, vamos introduzir uma forma de trabalho "off line" com base em
capturas realizadas em um segmento de tráfego SS7 / Sigtran. Nós não vai desenvolver um
curso de Snort, apenas a apresentar os conceitos básicos para compreender este trabalho
proposta. Assumimos que já gerir o nosso VM " barrilha "Por isso, vamos nos concentrar em
três conceitos:
SS7.rules
Entre as muitas opções que Snort ofertas, um deles é apenas para usá-lo como " IDS "Para
este fim, o primeiro passo é executá-lo ligando para o seu arquivo de configuração, como
veremos neste momento, ou seja, isso é feito com o" - c "Indicando onde este arquivo.
O arquivo de configuração quando Snort está instalado e traz um modelo pré-configurado ( snort.conf
) podemos usá-lo quase imediatamente com alguns pequenos ajustes. No nosso caso das
muitas opções oferecidas, como veremos imediatamente, estamos apenas interessados
básico. Este arquivo de configuração é composta por quatro componentes básicos:
O Sniffer.
Preprocessors.
mecanismo de detecção.
Saídas.
Como já mencionado, não vai entrar em pormenores deste arquivo, porque não é uma questão de
um curso Snort, temos apenas se concentrar nos detalhes que precisamos especificamente para o
nosso trabalho.
Se você quiser cavar um pouco mais metodologicamente este software, temos um artigo
publicado em nosso site ( www.darFe.es ) Secção:
http://www.darfe.es/joomla/index.php/descargas/viewdownload/5seguridad/45-metodologia-nessus-snort
Sob essa idéia, então, um ponto de partida para moldar nossas IDS, é dizer o mais exacta
possível, todos os elementos que são "HLR", "MSCs", "SMS-Cs", etc.
Esta configuração faz parte da primeira seção " snort.conf "E isso é feito definindo o que o
são" variáveis "que usamos. No nosso caso são apenas os endereços IP de cada um dos
dispositivos que compõem a nossa arquitetura SS7 / Sigtan.
Aqui estão alguns exemplos de como poderia ser esta secção do nosso arquivo " snort.conf ".
ipvar HOME_NET
10.2.16.64/26,10.2.17.128/25,10.2.19.192/29,10.2.19.200/29,10.2.19.64/29,172.30.16.128/28,
172.30.16.160/28,172.31.10.128/28,172.31.4.0/24,172.31.22.160/28
GW ipvar 172.17.33.10/32,172.33.12/32
var RULE_PATH / var / tmp / snort ( É o caminho que escolhemos para as regras que irão
projetar em SS7)
6.2. partidas
A segunda seção do arquivo " snort.conf "Interesses dos EUA é definir adequadamente" partidas
". Aqui estão alguns exemplos de como poderia ser esta seção, como Snort suporta vários
tipos de-los.
RuleType provideSubscriberInfo_resp {
tipo de alerta
RuleType provideSubscriberLocation_resp {
tipo de alerta
RuleType insertSubscriberData_req {
tipo de alerta
RuleType DeleteSubscriberData_req {
tipo de alerta
RuleType cancelLocation_req {
tipo de alerta
Finalmente, vamos mostrar-lhe onde você deve ir encontrar as regras que definimos
para SS7 ( a ser realizada no próximo parágrafo).
6.3. Os SS7.rules.
Ao instalar o Snort, traz centenas (ou milhares) de famílias classificadas por regras, que no
uso padrão desta ferramenta são sempre aconselhados a permanecer atualizado, como são
publicadas diariamente e estabelecendo novas regras.
No nosso caso, a tarefa é diferente, porque não estamos interessados em tudo discutir as
regras para "http", "telnet", "ssh", etc. Temos de nos concentrar especificamente sobre SS7 /
Sigtran. Para fazer Snort, com a sua poderosa flexibilidade e parametrização nos dá a
capacidade de criar nossa própria personalizado para o que quer e regras em nossa
opinião, este é talvez um dos maiores qualidades que têm este software. Nesta seção,
recomendamos um estudo detalhado das " Snort Manual do Usuário "É um número quase
infinito de possibilidades oferecidas. Antes de ir direto para essas regras, é importante que
voltemos um pouco atrás sobre os temas já observados com Wireshark e manter a nossa
coerência com a análise de sequência, voltamos ao " No. 1 ataque "O parâmetro" antTimeInterrogation
(ATI)".
Quando começamos com este parâmetro, basta apresentar a foto acima e nós salientou
que o valor hexadecimal " a2 "que está
em destaque na vermelho na parte inferior da lingueta ( ou seja, na janela inferior de valores
"hex" Wireshark). Nessa ocasião
mencionou que quando o nível de enredo " gsm_map "É um" pedido "( invocar) Este valor
corresponde ao " a1 "E quando é uma" resposta "( returnResultLast), Corresponde à " a2 "( como
na imagem).
Por sua vez, também na foto acima, podemos ver que temos também em destaque na vermelho
, e na janela muito inferior, todos os valores em hexadecimal. Fizemos isso porque em
estudo deles vai ser o nosso ponto de partida para a concepção de nossas próprias regras
SS7, que é esta uma tentativa.
apresentado na seção 5. Na foto acima, podemos ver que estamos a aplicar um "filtro de
exibição" para que só nos apresentar o parâmetro MAP " providerSubscriberInfo "Como é
mencionado no parágrafo anterior, neste caso, é uma" invocar ", quer dizer " pedido "E,
portanto, o seu valor inicial é" a2 "(Tudo isso temos em destaque na vermelho ).
Independentemente deste primeiro valor " a1 "Ou" a2 "Protocolo" gsm_map "Um pouco mais
atenção para o resto dos valores hexadecimais ( reiteramos, eles são a representação mais
próximo e de baixo nível " pedaços "Verdadeiramente circularam pela infra-estrutura de
rede).
Para reafirmar este conceito que apresentam um quadro, mas desta vez por mais
parâmetros razão de nossa lista de ataques na imagem abaixo, podemos ver um quadro
contendo " resposta SendRoutingInfo ".
Mais uma vez sobre a imagem anterior, prestar atenção aos valores hexadecimais da janela
inferior temos destacadas em vermelho .
Se analisarmos, desta forma cada um dos parâmetros que queremos analisar, estaremos
criando o " padrões de tráfego hexadecimal "Isso identificar exclusivamente a ocorrência
desse parâmetro. Quer dizer,
estaremos trabalhando com o menor modelo de camada de nível, com o qual não há nada
que podemos ignorar, como qualquer outro tipo de análise usando protocolos diferentes,
sempre serão "empacotados" em níveis acima deste somos "assistindo" nós.
Domínio das informações nível circulante "bits" abre o jogo a qualquer " detecção "E agora
podemos começar a criar regras que queremos com Snort.
Aqui estão alguns dos parâmetros que temos vindo a identificar-se com um alto grau de
certeza.
NOTA: Estas associações são o foco inicial de várias horas de estudo, mas não se
destinam a ser 100% exato, muito menos completo ( Leva até centenas de horas
de trabalho).
Uma das pesquisas futuras para que os leitores gostariam de participar, é apenas
isso:
padrões de tráfego
O trabalho feito até agora, podemos apresentar o seguinte " padrões de tráfego
hexadecimal ":
a1 ** 02 01 01 02 01 46 30 10 80 (MAP provideSubscriberInfo)
02 01 01 02 01 30 48 84 2e (MAP mo-forwardSM)
6a a1 02 01 01 02 01 16 30 62 (MAP SendRoutingInfo)
a2 ** 02 01 01 30 0e 02 01 02 30 09 04 07 (UpdateLocation MAP)
a1 ** 02 01 01 02 01 02 30 26 04 08 (UpdateLocation MAP)
a1 ** 02 01 01 02 01 07 30 (MAP InsertSubscriberData)
a1 ** 02 01 02 02 01 07 30 (MAP InsertSubscriberData)
a1 ** 02 01 03 02 01 07 30 (MAP InsertSubscriberData)
a2 ** 02 01 01 30 25 02 01 07 30 (MAP InsertSubscriberData)
a2 ** 02 01 02 30 09 02 01 07 30 (MAP InsertSubscriberData)
----- > Componente: returnResultLast (InvokeID: 2)
A2 02 01 05 0e 30 09 02 01 07 30 (MAP InsertSubscriberData)
----- > Componente: returnResultLast (InvokeID: 5)
a1 ** 02 01 01 02 01 08 30 (MAP deleteSubscriberData)
----- > Componente: invocar (invokeID: 1)
a1 ** 02 01 01 02 01 03 a3 0d (cancelLocation MAP)
----- > Componente: invocar (invokeID: 1) (cancelLocation)
Exemplo 1:
6a a1 02 01 01 02 01 16 30 62 (MAP SendRoutingInfo)
Se quiséssemos começar com uma regra que pode detectar a ocorrência desses padrões em
hexadecimal, poderíamos começar por:
ip alerta any any -> qualquer qualquer (msg: "MAP - SendRoutingInfo"; teor: "|
a16a020101020116 |"; prioridade: 1; sid: 1000001; rev: 1;)
É claro que estamos apresentando uma regra extremamente básico para começar.
Exemplo 2:
Neste caso, vemos que este parâmetro pode começar a analisá-lo em sua " pedido " e
seu " resposta ". A proposta pode ser avaliada se pegar o nosso tráfego de qualquer
quadro Response inicialmente contendo " SendRoutingInfo".
Diante desse cenário, é claro que você deve enviar o HLR no sentido de uma " Net
externa "Para ajustar esta definição na regra acima, podemos então fazer o seguinte:
2) Só que desta regra é acionada quando o / rede IP, não corresponder ( "!")
a variável que definido acima em ( No nosso exemplo o arquivo " snort.conf ") como
var HOME_NET:
! $ HOME_NET
Exemplo 3:
hexadecimal tentar refletir que este par pode assumir qualquer valor, porque temos
bem comprovada no estudo de várias ocorrências deste parâmetro.
No corpo de uma regra Snort, se trabalharmos com valores hexadecimais "puros", eles
devem ser colocados entre barras verticais "| ... .. | "eo mesmo NO apoiar o "wildcard"
"**". Felizmente esta maravilhosa ferramenta oferece uma solução, o uso dos termos " pcre
"( Perl Compatible Regular Expressions).
Portanto, seguindo a nossa definição de regra, isso agora pode ficar como:
Exemplo 4:
# A primeira regra comentou "#" pode verificar se ou não tráfego " provideSubscriberInfo_resp
"
# A segunda regra (sem comentários) é aquele que detecta a ocorrência deste Ataque 1
1 "; pcre "/ \ {1} xa2 \ x02 \ x01 \ x01 \ x30 {1} \ x02 \ x01 \ x46 \ x30 / .."; sid: 1000011;)
Como podemos ver, estamos já a criação de regras que são relevantes para o nosso
estudo e apresentação das quinze categorias de ataques. Neste caso estamos
gerando uma mensagem clara: msg " MAP
- provideSubscriberInfo_resp - Ataque No. 1".
Mas a coisa que queremos enfatizar é que essa nova regra não vai mais começar com " alerta
"Como os exemplos acima, desta vez a primeira palavra é" provideSubscriberInfo_resp ".
Se voltarmos, quando apresentamos o arquivo de configuração " snort.conf "Na seção" saídas
"No fim de tudo, nós comentou que pode" personalizar "e, especificamente, em nosso
arquivo" snort.conf "Exemplo discutimos o seguinte resultado:
RuleType provideSubscriberInfo_resp {
tipo de alerta
Neste Exemplo 4, que são precisamente esta regra relativa a uma saída específica
que nós mesmos criamos e nomeado " provideSubscriberInfo_resp "Queremos que ele se
comportar como" tipo de alerta ": tipo de alerta e sua saída é no formato "log_tcpdump"
( quer dizer ". boné ") eo nome:
Atq1-
provideSubscriberInfo_resp.cap.
Exemplo 5:
Apresentamos a seguir outras regras mais responsivo ao seu formato anterior e que
são os únicos que estamos usando redes
produção SS7 / Sigtran com resultados muito bons.
# Para este ataque não conseguimos capturar até mesmo qualquer tipo de tráfego
contendo esse parâmetro
# A segunda regra (sem comentários) é aquele que detecta a ocorrência deste Ataque 1
Finalmente, para não chegar mais, apresentamos como você pode lançar Snort para fazer
uso deste exemplo de configuração " snort.conf " e as " ss7.rules "Nós apresentamos acima.
Abaixo está uma imagem da nossa máquina virtual " barrilha "Onde você pode apreciar a
realização e os resultados do mesmo.
Como podemos ver na foto acima, na própria consola superior, o comando específico que
acabou de ser executado, e na janela inferior os resultados das saídas com o formato
decidimos atribuir aparece.
Nesta janela abaixo, você pode ver claramente que o arquivo foi gerado "alertar" vazio ( nossa
configuração log_null), e então cada formato de saída ".Cap" dos três ataques cujas regras
foram apresentados acima.
Aqueles com um tamanho de 24 bytes, que não contêm o título, ie vazio ( Nós não conseguimos
encontrar este padrão de ataque) Mas os arquivos especificamente:
ATQ1-provideSubscriberInfo_resp.cap
Atq3C-canelLocation_req.cap
Estes dois sim Eles têm quadros que foram armazenados para atender o nosso padrão de
pesquisa.
Não podemos dizer que não há falsos positivos, mas é verdade que agora temos um
número mínimo de quadros de 435017 apresentar o nosso trabalho inicial em que nos reunir
todas as "pequenas capturas iniciais" ( capturas_completas.pcap) de 161,7 MB de
tamanho. Especificamente, se abrirmos com Wireshark, ambos libertação resultados Snort
na máquina virtual, os quadros gerados após a aplicação de nosso ss7.rules São eles:
Como o título indica que a imagem anterior, é o resultado final sobre Ataque No. 1, e
contém apenas dois frames.
Como o título indica que a imagem anterior, é o resultado final sobre Atacar No. 3C, e
contém apenas cinco quadros.
7. ferramentas adicionais.
https://wiki.wireshark.org/Mate
(tcp_start = 1);
feito;
Nele, é a criação de uma nova " PDU "Cujo nome é" tcp_pdu "Vai trabalhar no protocolo" TCP
"E interpretar tudo o que" transporte "acima do protocolo" IP "A partir daí pergunta"
extrato "campos" ip-addr "" tcp.port "" tcp.flags.syn "Etc. E, em seguida, "Eu grupos" por
um "grupo Pdu (GOP)" chamado " tcp.ses ". Mais uma vez, não é a nossa intenção de
desenvolver um curso sobre MATE
( Por favor, se você quiser aprofundar-lo, você tem toda a documentação no URL
indicado anteriormente). Ao longo destas linhas, só queremos apresentá-lo, dar um
exemplo de como nós usamos e, especialmente, despertar neles o interesse do leitor.
No nosso caso, por exemplo, queremos trabalhar com o protocolo " SCCP "E" GSM_MAP
"Para fazer isso, então temos de criar nosso próprio arquivo de configuração com os
campos que deseja do grupo, para que possamos fazer isso, inicialmente, como
apresentado a seguir.
De gsm_map.locationnumber.digits;
};
feito;
A primeira coisa que quero salientar é que este plugin usa o mesmo formato como o
"filtro de exibição" Wireshark, por isso queremos definir nenhum parâmetro, podemos
olhar para " expressão "A partir filtros" Wireshark "e copie seu formato.
Além re-explicar o que estamos fazendo, nós vemos os resultados que iríamos conseguir
com este arquivo de configuração, que chamamos " sccp.mate ".
Para lançar este plugin, podemos fazê-lo pela linha de comando ou a partir do mesmo
GUI Wireshark, consulte o primeiro caso.
Depois de executar esta linha de comando, GUI Wireshark será aberto e vai oferecer
novos campos, como eles podem ver na imagem abaixo.
Este novo parâmetro como visto na imagem acima destacadas em vermelho, parece
agora, para cada quadro que se aplica, que apresenta as informações apenas obtida
em nosso arquivo " sccp.mate ". Nós ter excluído os dígitos do país.
7.2. Tshark.
Nos casos em que ele pode ser de utilidade não usa o Wireshark GUI, e em particular
o poder que nos dá a linha de comando para executar programas simples, este
software (Wireshark) também nos oferece este comando " tshark "Operando sob a
mesma lógica e nos permite fazer uso de quase todas as opções e filtra Wireshark.
Sem que isso seja um curso de "tshark" nestas linhas única queremos destacar a
importância de levar em conta este comando, porque, como veremos a seguir nos dá
uma possibilidade quase ilimitada de análise. Se essa capacidade adicionar um simples
" Scripts "Tal programação" bater "Os resultados podem ser excelentes ea única fronteira
será criatividade e imaginação dos que os desenvolvem. A seguir, apresentamos
alguns exemplos simples onde vemos a aplicação dos mesmos filtros que usamos na
seção "Wireshark" deste documento.
Como podemos ver no comando acima "lê" captura " prueba1.pcap ".
Aqui estão aplicando o mesmo filtro de exibição que usamos na seção "Wireshark"
o resultado nos mostra de forma muito clara, que os quadros que incluem esta
pesquisa (neste caso estamos filtrando.
Aqui podemos ver um outro exemplo onde "concatenar" sobre um filtro de exibição
e o resultado é uma única ocorrência do mesmo.
Finalmente, podemos ver que o filtro acima, como com Wireshark, podemos enviá-lo
para uma saída "- w "(Write), no nosso caso nós chamamos " resultado_sccp-34.pcap " .
Se abri-lo com Wireshark podemos verificar que foi salvo neste formato e que
naturalmente são perfeitamente compatíveis.
No nosso caso, achamos muito conveniente para fazer uma primeira vista de qualquer
captura que temos, e em particular para saber que tipo de distribuição de protocolo
corresponde. Aqui estão alguns exemplos simples.
# -u capinfos prueba1.pcap
Para mais detalhes sobre todas as opções oferecidas por este comando, você pode
escrever o mesmo sem opções e implantar todos
( # capinfos )
8. conclusões
Ao longo deste texto, temos tentado apresentar o problema que tem atualmente com SS7 /
Sigtran em todas as operadoras de telefonia do mundo.
Nós analisar textos e pesquisas sobre diferentes tipos de ataques que, na prática já existe e que
pode causar um grande impacto sobre essas arquiteturas.
Que fique claro que a única maneira de resolver estas vulnerabilidades, é compreensão e análise
dos fluxos de "bits" que circulam através destas redes de sinalização, sem esse trabalho, estaríamos
operando cegamente.
Estávamos a desenvolver uma metodologia que nos permite identificar e detectar possíveis
ocorrências desses "padrões de tráfego" e, em seguida, ser capaz de adoptar medidas que
melhor se adequam a nossa arquitetura.
Apresentamos diferentes técnicas e ferramentas para realizar este trabalho e avançar com
exemplo concreto de tráfego real SS7 / Sigtran.
Oferecemos soluções para este problema tão compreensíveis e acima de tudo usando todas as
ferramentas sob licenças " Open Source "Assim que nós não utilizar aplicativos de software ou
de pagamento.
Queríamos difundir o trabalho no estado em que está, sabendo muito bem que é apenas um
ponto de partida, robusto, mas em um estado inicial. Tomamos essa decisão porque estamos
conscientes de que, como em todo o desenvolvimento baseado em "Open Source", a quantidade
de esforço é que realmente sets o poder, portanto, preferred share agora como um convite para
novos desenvolvedores e contribuições que nos permitem amadurecer e assumir produção esta
forma de trabalhar.
Para fechar este documento, queremos dizer que para nós a maior satisfação iria encontrar um
eco desta metodologia e vê-lo "crescer" com as contribuições de quem quer saltar sobre este
movimento.
Referências
Eu GSMA - IR 82 v3.0.pdf - Implementação de Segurança SS7 em SS7 diretrizes de rede Versão 3.0 21 de março de
2016
iii Langlois, P. 2010. Obtendo na SS7 Unido: tecnologia de disco e e hacks perturbadoramente fácil de
ge (Engel) pontos de entrada t no jardim murado. [Online]. disponível: http://www.hackitoergosum.org/2010/
HES2010-planglois-AttackingSS7.pdf , Acesso em: 2015/11/25.
Acessado em 22/10/2015.
v Vauboin, P.-O. & Oliveira, AD em abril de 2014. Os ataques de rede Worldwide SS7.
vi Langlois, P. - bh-eu-07-Langlois PPT-apr19.pdf - SCTPscan - Encontrar pontos de entrada para SS7 Redes e
Telecomunicações Backbones
(2017).
viii FRHACK2009_Attacking-SS7_Langlois.pdf
xi Jensen, K. SS7 junho de 2016. Melhorar a Segurança Usando técnicas de Aprendizado de Máquina.
xii GSMA - diretrizes de monitoramento SS7 Interconnect Segurança - - FS.11 Versão 1.0 (19 de novembro de 2015).
3GPP TS 29.002 V15.2.0 (2017-12) 3 Generation Partnership Project; Especificação Grupo Técnico
de Core Network e Terminais; Aplicação Parte móvel (MAP) especificação (Release 15)
ETSI TS 100 974 V7.15.0 (2004-03) - Sistema de telecomunicações celular digital (Fase 2+); Mobile
Application Part (MAP) especificação (3GPP TS 09.02 versão
7.15.0 Lançamento 1998)
ETSI TS 129 002 V14.4.0 (2018-01) - Sistema de telecomunicações celulares digitais (Fase 2+) (GSM);
Universal Mobile Telecommunications System (UMTS); Mobile Application Part (MAP) especificação
(3GPP TS 29.002 versão 14.4.0 Release 14)
GSMA - RIFS62_03 CR1005 para FS11 v3_2 v0_2.docx PROJECTO - SS7 Interconnect Monitoramento e Firewall
Segurança Orientações Versão 3.2 PROJECTO CR1005 para v0.2