Annonce

Réduire
Aucune annonce.

Savoir ce qu'on vous cache, c'est une liberté.

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Savoir ce qu'on vous cache, c'est une liberté.

    Bonsoir,

    Ma requête en une question, est toute simple :

    Existe t'il un moyen de pouvoir lire un numéro masqué ? Je cherche idéalement un décodeur. Je me doute bien que c'est complexe, mais est ce que c'est possible qu'un jour je puisse à l'aide de mes outils informatique lire le numéro correspondant à l'inconnu .

    Cordialement,
    Lo-Feur

  • #2
    Quel titre bien aguicheur !
    Pour répondre à ta question, non. Ce qui se passe, c'est que le numéro ne t'est pas envoyé. Donc à moins d'avoir accès aux serveurs télécoms, tu ne pourras pas connaître le numéro !

    "AFAIK"

    Commentaire


    • #3
      En fait, c'est possible dans le cas d'un téléphone fixe.
      La téléphonie fixe utilise un composant de multiplexage temporel que l'on nomme le DSLAM. Lorsqu'un appel est émis, un data packet (paquet de données) transite le long de la ligne téléphonique géographique jusqu'à la boucle locale de ta prise téléphonique ; là ce paquet se scinde en deux : un paquet contenant l'information spectrale (voix, parasites...) et un autre paquet contenant les données d'appel (numéro, localisation, destinataire...). C'est ce dernier paquet qui nous intéresse, car il contient des filtres paramétriques embarqués uniques et indépendants de chaque autres paquets émis. L'un de ces filtres est l'Anonymous Filter, qui permet de masquer son numéro. Là où ça devient intéressant, c'est que le masquage n'est pas fait depuis la boucle opérateur mais juste avant l'arrivée à vôtre boucle locale personnelle.

      Il va vous falloir de très bons skills en électroniques embarquées, notamment en électronique ondulatoire (RLC, ponts...). Derrière votre prise téléphonique se trouve vôtre boucle locale, et au delà le répartiteur. Le DTI (dispositif de terminaison intérieur) est donc relié au bouclage de cuivre. C'est ce segment, représentant le point de distribution, qui va être le siège de notre manoeuvre. Il faut en effet opérer une dérivation du traffic par l'intermédiaire d'une carte analogique/numérique (multiplexeur 32 / bus asynchrones) qu'il faudra vous procurer dans un magasin d'électronique ; c'est un modèle standard. Et relier cette carte à votre PC en configurant un sniffer - Wireshark par exemple - sur ce périphérique externe. Le paquet contient des données cryptées, heureusement pour nous, le cryptage est relativement faible. Le sniffer se chargera donc de récupérer les trames du paquet. A ce moment là, nous nous retrouvons face à 5 informations:
      - numéro d'identification du paquet (ex: 002547895463)
      - localisation (ex: 075)
      - source (ex: 02 34 65 78 74)
      - destinataire (ex: 01 32 85 41 69)
      - dernier relais (ex: LYON-01A)

      On isole l'information "source" qui contient TOUJOURS le numéro en clair, même si le filtre Anonymous est appliqué. Il ne nous reste plus qu'à déchiffrer la séquence de cryptage et trouver le numéro.
      Les numéros sont généralement cryptés comme ceci : O2F7XF12HQR11P.

      Je vous explique maintenant - moins drôle - pourquoi la police à besoin d'un mandat lorsqu'il s'agit d'obtenir un numéro caché. Le DSLAM local est munis d'un loquet que l'on est obligé de faire sauter pour cette opération. Mais passé une durée de 1min30 déclipsé, le DSLAM émet une alerte chez votre FAI qui sait donc que vous trifouillez votre matériel, ce qui est bien sûr hautement interdit puisque la seule autorité habilitée à le faire est l'Administration des Télécommunications ; même votre FAI ne pourra pas vous dire quel est le numéro caché, car il ne le sait tout simplement pas. La seule information qui lui est accessible est de pouvoir tracer le n° de la carte SIM émettrice, ce qui ne leur permet pas forcément d'obtenir le n° réel.
      Toutefois, comme vous vous en doutez, je ne vous donne pas une technique pour qu'ensuite on vous arrête ; il existe une parade. Ce loquet est relié par trois câbles au répartiteur secondaire. Un câble jaune, le RLI (Relay Line Issues) envoit justement cette information à votre FAI, il faut tout simplement le couper, mais seulement si vous être sûr de savoir/pouvoir resouder ensuite.

      Pour les portables, c'est une autre paire de manche. J'ai aussi la technique mais en beaucoup plus complexe. Vous me direz si ça vous intéresse.


      PS : possibilité que je vous fasse un tuto imagé pour la manip' décrite ci-dessus que j'ai déjà expérimenté.
      Dernière modification par MadHatter, 27 janvier 2012, 16h00.
      Ex-membre Hackademiciens.

      Commentaire


      • #4
        Envoyé par MadHatter
        Pour les portables, c'est une autre paire de manche. J'ai aussi la technique mais en beaucoup plus complexe. Vous me direz si ça vous intéresse.
        Si et seulement si tu as le temps pour cela (car je sais que tu as d'autres plats sur le feu^^), je ne serai pas contre une petite démo sur les portables.
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          Envoyé par MadHatter Voir le message
          En fait, c'est possible dans le cas d'un téléphone fixe.
          La téléphonie fixe utilise un composant de multiplexage temporel que l'on nomme le DSLAM. Lorsqu'un appel est émis, un data packet (paquet de données) transite le long de la ligne téléphonique géographique jusqu'à la boucle locale de ta prise téléphonique ; là ce paquet se scinde en deux : un paquet contenant l'information spectrale (voix, parasites...) et un autre paquet contenant les données d'appel (numéro, localisation, destinataire...). C'est ce dernier paquet qui nous intéresse, car il contient des filtres paramétriques embarqués uniques et indépendants de chaque autres paquets émis. L'un de ces filtres est l'Anonymous Filter, qui permet de masquer son numéro. Là où ça devient intéressant, c'est que le masquage n'est pas fait depuis la boucle opérateur mais juste avant l'arrivée à vôtre boucle locale personnelle.

          Il va vous falloir de très bons skills en électroniques embarquées, notamment en électronique ondulatoire (RLC, ponts...). Derrière votre prise téléphonique se trouve vôtre boucle locale, et au delà le répartiteur. Le DTI (dispositif de terminaison intérieur) est donc relié au bouclage de cuivre. C'est ce segment, représentant le point de distribution, qui va être le siège de notre manoeuvre. Il faut en effet opérer une dérivation du traffic par l'intermédiaire d'une carte analogique/numérique (multiplexeur 32 / bus asynchrones) qu'il faudra vous procurer dans un magasin d'électronique ; c'est un modèle standard. Et relier cette carte à votre PC en configurant un sniffer - Wireshark par exemple - sur ce périphérique externe. Le paquet contient des données cryptées, heureusement pour nous, le cryptage est relativement faible. Le sniffer se chargera donc de récupérer les trames du paquet. A ce moment là, nous nous retrouvons face à 5 informations:
          - numéro d'identification du paquet (ex: 002547895463)
          - localisation (ex: 075)
          - source (ex: 02 34 65 78 74)
          - destinataire (ex: 01 32 85 41 69)
          - dernier relais (ex: LYON-01A)

          On isole l'information "source" qui contient TOUJOURS le numéro en clair, même si le filtre Anonymous est appliqué. Il ne nous reste plus qu'à déchiffrer la séquence de cryptage et trouver le numéro.
          Les numéros sont généralement cryptés comme ceci : O2F7XF12HQR11P.

          Je vous explique maintenant - moins drôle - pourquoi la police à besoin d'un mandat lorsqu'il s'agit d'obtenir un numéro caché. Le DSLAM local est munis d'un loquet que l'on est obligé de faire sauter pour cette opération. Mais passé une durée de 1min30 déclipsé, le DSLAM émet une alerte chez votre FAI qui sait donc que vous trifouillez votre matériel, ce qui est bien sûr hautement interdit puisque la seule autorité habilitée à le faire est l'Administration des Télécommunications ; même votre FAI ne pourra pas vous dire quel est le numéro caché, car il ne le sait tout simplement pas. La seule information qui lui est accessible est de pouvoir tracer le n° de la carte SIM émettrice, ce qui ne leur permet pas forcément d'obtenir le n° réel.
          Toutefois, comme vous vous en doutez, je ne vous donne pas une technique pour qu'ensuite on vous arrête ; il existe une parade. Ce loquet est relié par trois câbles au répartiteur secondaire. Un câble jaune, le RLI (Relay Line Issues) envoit justement cette information à votre FAI, il faut tout simplement le couper, mais seulement si vous être sûr de savoir/pouvoir resouder ensuite.

          Pour les portables, c'est une autre paire de manche. J'ai aussi la technique mais en beaucoup plus complexe. Vous me direz si ça vous intéresse.


          PS : possibilité que je vous fasse un tuto imagé pour la manip' décrite ci-dessus que j'ai déjà expérimenté.

          MadHatter si tu as le temps pour les portables ce serait avec plaisir.
          Il faut toujours viser la lune car même en cas d'échec on atterit toujours au milieu des étoiles...

          Commentaire


          • #6
            Je parlais évidemment des portables (en fait, le fixe ne m'est même pas venu à l'esprit...), et il me semblait bien que ça se faisait au niveau des serveurs...
            Enfin, j'ai précisé "afaik" ^^ Si tu as plus d'informations je suis preneur... C'est vrai que le domaine mobile est assez peu connu (manque de docu flagrant...) donc si tu en as, ça serait un aubaine !

            Commentaire


            • #7
              eh ben, tu t' es plutôt gavé ^^

              Commentaire

              Chargement...
              X