溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

GSM sniffer實踐報告

發(fā)布時間:2020-07-10 09:01:34 來源:網(wǎng)絡 閱讀:2195 作者:chuan520billow 欄目:安全技術

GSM sniffer實踐報告

一、聲明
這東西在國內(nèi)挺敏感,國外已經(jīng)玩了兩三年了,國內(nèi)現(xiàn)在才開始火起來,總之一句話,本報告只做研究用,勿做非法用途,違者自負!
二、OsmocomBB簡介
OsmocomBBGSM協(xié)議棧(Protocols stack)的開源實現(xiàn),全稱是Open source mobile communication Baseband.目的是要實現(xiàn)手機端從物理層(layer1)layer3的三層實現(xiàn)。但是目前來看,真正的物理層(physical layer)并沒有真正的開源實現(xiàn),暫時也沒看到實施計劃。只有物理層控制。因為真正的物理層是運行在baseband processorDSP core,涉及到許多信號處理算法的實現(xiàn),而且還要牽扯很多硬件RF的東西。
OsmocomBB項目始于2010年,到目前,還沒有實時操作系統(tǒng)支持,沒有GPRS的實現(xiàn),以及移動管理(Mobility Management)的實現(xiàn),所以還需很多志愿者的加入。
至目前為止,最廉價的監(jiān)聽設備只要幾十塊錢,比如這次實驗我們使用的摩托羅拉C118,所需要的技能只是懂英語,會編譯Linux程序,到目前為止,技術已經(jīng)相當成熟,并且有開源實現(xiàn)。已知已經(jīng)有人可以通過此類技術實驗短信嗅探,通話監(jiān)聽,GPRS流量監(jiān)控,實時位置監(jiān)控,信號干擾等。危害還是相當大的,現(xiàn)在網(wǎng)上已經(jīng)有相當成熟的短信嗅探教程,其他方面的技術則基本都藏著掖著,想要研究得靠自己上國外網(wǎng)站學習。

三、前期準備
想要進行OsmocomBB的實驗,首先得買入相關的硬件,以個人為例,先到淘寶店        
http://item.taobao.com/item.htm?id=35569340806 購買摩托羅拉 C118

GSM sniffer實踐報告
 
然后到radiowar的淘寶店買入相關的配件
http://meal.taobao.com/mealDetail.htm?spm=2013.1.1000371.d9.oqhSSm&meal_id=88452519&item_num_id=35107847811&seller_id=817724908

GSM sniffer實踐報告
    
買到設備后,這里有些地方需要注意下,首先是線的接法,
GND = TX= RX=白,接完后如下圖所示

GSM sniffer實踐報告
這里有個小地方要注意下,就是TX=紅這里最好反面接(注意圖中的細節(jié)),根據(jù)實驗過程中的經(jīng)驗,這樣接的話在給手機寫入固件時成功率更高。接下來需要對數(shù)據(jù)線的接口進行裁剪,不然會出現(xiàn)接觸不良的現(xiàn)象(血淚史?。。。?。
GSM sniffer實踐報告
接下來只需要把數(shù)據(jù)線接到摩托羅拉的音頻接口,USB口接到計算機的USB口就可以了。當接上計算機USB口時,藍燈會亮一下,橙色燈常亮時,說明成功了。
  
GSM sniffer實踐報告
 
四、OsmocomBB安裝過程
我這里的實驗環(huán)境是:
VMware8.0+Ubuntu12.0432位)
Ubuntul12.04下載地址:
http://120.198.238.81/down2.chinaunix.net/57165595ee21902bcb5cc9d2751e1bdc/disc/ubuntu/12.04/ubuntu-12.04-desktop-i386.iso

安裝完Ubuntul12.04后,在命令行里輸入
$ sudo passwd root
更改root用戶的密碼,如何重啟系統(tǒng)以root用戶登錄系統(tǒng)
接下來是安裝編譯osmocomBB所需的軟件包:
# aptitude install libtool shtool autoconf git-core pkg-config make gcc
安裝GnuARM ToolChain
wget http://gnuarm.com/bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
# tar xf bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
# mv gnuarm-* ~/gnuar
   
設置環(huán)境變量
# export PATH=~/gnuarm/bin:$PATH
編譯libosmocore
# git clone git://git.osmocom.org/libosmocore.git
cd libosmocore/ 
autoreconf -i  
./configure  
make  
make install  
cd .. 
ldconfig
編譯OsmocomBB
git clone git://git.osmocom.org/osmocom-bb.git
cd osmocom-bb
git checkout --track origin/luca/gsmmap
cd src
make
 
安裝過程大家可以參考以下幾個網(wǎng)站:
http://www.creturn.com/radiowar-osmocombb-sms-sniffer
http://wiki.radiowar.org/OsmocomBBInstallation
http://wulujia.com/2013/11/10/OsmocomBB-Guide/

五、開始實驗  
接下來先將計算機的USB接口分配給虛擬機,過程如圖所示。
     GSM sniffer實踐報告
 
GSM sniffer實踐報告

USB接入虛擬機后,接下來我們寫入固件到手機中,這里需要說明的一點,很多人說是刷入固件,導致很多人誤認為是刷機,其實只是把
固件加載到手機raw中執(zhí)行而已,所以也不要擔心輸入固件后手機就不能用了。   
輸入命令
#cd ~/osmocom-bb/src/host/osmocon/
#./osmocon -m c123xor –p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin

   GSM sniffer實踐報告
運行命令后,輕按手機的紅色開機鍵,只需點亮機器而不需要進入手機的系統(tǒng)?。?!當出現(xiàn)如圖所示的內(nèi)容時,表示成功
GSM sniffer實踐報告
GSM sniffer實踐報告
當成功寫入時,手機屏幕會顯示:
 
Layer 1
Osmocom bb
這樣的字樣
接下來再開一個窗口,輸入一下命令掃描附近的基站:
~/osmocom-bb/src/host/layer23/src/misc/cell_log 

GSM sniffer實踐報告
這里簡單說一下返回的結果,這次掃描一共掃描到一個聯(lián)通的基站,看括號里的“(china,china Unicom)”就知道,然后是ARFCN這個參數(shù),這個參數(shù)是表示信道的意思,這個后用得到,需記下來。PWR這個值表示的是信號的強弱,PWR的值如果小于-100,基本上就可以認為是無信號了。
接下來我們再開一個窗口開始掃描一個基站,嗅探短信信息,例如掃描709
~/osmocom-bb/src/host/layer23/src/misc/ccch_scan -i 127.0.0.1 -a 709
在正式運行這條命令前,我們先輸入以下命令把掃描基站的數(shù)據(jù)包保存在本地:
dumpcap -i lo -w ~/sniffer.log

GSM sniffer實踐報告
當然你也可以打開wireshare實時監(jiān)控相關信息:
wireshark -k -i lo -f 'port 4729'
OK,我們開始嗅探

GSM sniffer實踐報告
當出現(xiàn)藍色時,表示嗅探成功,手機已經(jīng)在嗅探基站的數(shù)據(jù)包了,如果出現(xiàn)如下圖紅色的情況,則說明周圍信號不好,也就是我們前面所說的PWR的值如果小于-100的情況,這時程序將無法與基站進行同步,會崩掉,重新開始就好了,如果還不行,就換個信號好的地方。
GSM sniffer實踐報告
GSM sniffer實踐報告
六、查看數(shù)據(jù)包
wireshark打開sniffer.log
GSM sniffer實踐報告
可以看到里面有很多的數(shù)據(jù)包,我們需要對其進行過濾。在過濾那里輸入gsm_sms,點應用就可以了。
GSM sniffer實踐報告
GSM sniffer實踐報告
GSM sniffer實踐報告
GSM sniffer實踐報告
最后提一下,理論上八臺手機就可以嗅探到附近所有基站的通信,包括發(fā)送和接收短信,網(wǎng)上有人試過,當然窮學生就玩不起這么高端的了,以后有機會再研究。


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI