利用hackRF嗅探GSM网络流量

所属分类: 网络安全 / 黑客教程 阅读数: 213
收藏 0 赞 0 分享

背景介绍

前段时间,当我的朋友兼同事Simone访问我们的ZIMPERIUM(一个企业移动安全TLV办公室)时,刚好手头上有一个HackRF,所以就和他一起尝试黑掉一个不设防的无线电频率设备。Simone很有耐心地尝试并向我解释复数以及其他无聊的东西(有关更多),通过一遍又一遍的努力,还是填补了跟上Simone步伐的这一缺口,并通过不断努力最终达到成功。本教程是我们共同进行GSM攻击的结果,在这里分享出来给大家,希望它能对别人有所帮助。

所用工具

1、hackrf-kalibrate

2、gnuradio-companion

3、gr-gsm

4、gqrx

5、wireshark

安装要求

首先,需要确保已经安装了所有必需的软件,可以使用发行版包管理器来安装大多数需要的软件以及相应的依赖文件。下面,我们先从hackRF所依赖的工具和库文件开始,在Debian或Ubuntu发行版上,可以通过下面指令安装它们:

sudo apt-get install hackrf libhackrf-dev libhackrf0

一旦成功安装这些库之后,就可以将hackrf插入到一个USB端口上,并执行指令hackrf_info,此时,应当会看到类似下面的内容:

# hackrf_info
 
Found HackRF board.
Board ID Number: 2 (HackRF One)
Firmware Version: 2014.08.1
Part ID Number: 0x00574746 0x00574746
Serial Number: 0x00000000 0x00000000 0x14d463dc 0x2f4339e1

接下来,通过下面的指令安装软件gnuradio,利用它可以解码射频信号,并安装工具gqrx,利用该工具可以将特定频率信号的功率可视化,以及一切需要的东西。

sudo apt-get install gnuradio gnuradio-dev gr-osmosdr gr-osmosdr gqrx-sdr wireshark

经过gr-gsm处理之后,GnuRadio模块会解码GSM数据包:

sudo apt-get install git cmake libboost-all-dev libcppunit-dev swig doxygen liblog4cpp5-dev python-scipy
git clone https://github.com/ptrkrysik/gr-gsm.git
cd gr-gsm
mkdir build
cd build
cmake ..
make
sudo make install
sudo ldconfig

现在创建文件~/.gnuradio/config.conf,并将下面的内容粘贴在该文件中:

[grc]
local_blocks_path=/usr/local/share/gnuradio/grc/blocks

最后,安装kalibrate-hackrf,它能够在已知的GSM频率之间跳动,并能够识别到你的国家所使用的频率:

git clone https://github.com/scateu/kalibrate-hackrf.git
cd kalibrate-hackrf
./bootstrap
./configure
make
sudo make install

确定GSM 频率

每个国家所采用的每个操作码都使用GSM频率段中的不同的频率,通常是从900 Mhz开始。你可以使用hackrf_kalibrate找到你想嗅探的频率:

./kal -s GSM900 -g 40 -l 40

注意上面的两个增益值,它们对于得到相应结果非常重要。让kalibrate运行一段时间,然后你应该可以看到类似下图所示的输出内容:

为了对应于当地的运营商,你必须使用适当的GSM参数(‘-s’),可以参考这个列表清单以确保正确。

有时候,为了确保hackrf_kalibrate获得了正确的结果,或者为了免于自己计算hackrf_kalibrate提供的正确频率(注意每个结果中的+/-Khz,它意味着峰值为对应的功率,但并不能100%确保为正确的频率),你可能需要查看一下获取的频率值。运行gqrx并将其调节到hackrf_kalibrate获得的第一个频率,例如940.6Mhz,那么接下来你将会看到如下图所示的画面:

在上面的截图中可以看到大约是945 Mhz。

一旦确定了GSM信道频率,那么就可以通过运行python脚本./airprobe_rtlsdr.py来启动gr-gsm,或者使用gnuradio-companion加载airprobe_rtlsdr.grc文件,然后在你所发现的频率带内设置其中一个信道频率。不过,不要忘记添加增益值,然后返回到频率带内,并按压你键盘上的上/下方向箭头开始以200Khz的步进值扫描频率,直到在控制台窗口上看到一些数据为止。整个过程看起来应该是这样:

现在你只需要利用下面的指令从另一个终端启动wireshark:

sudo wireshark -k -Y 'gsmtap && !icmp' -i lo

如果gr-gsm运行顺利,那么你将能够看到hackrf嗅探到的解码之后的GSM流量。

以上就是利用hackRF嗅探GSM网络流量的全部过程,希望对大家的学习有所帮助。

更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多