利用hackRF嗅探GSM網絡流量

背景介紹
前段時間,當我的朋友兼同事Simone訪問我們的ZIMPERIUM(一個企業(yè)移動安全TLV辦公室)時,剛好手頭上有一個HackRF,所以就和他一起嘗試黑掉一個不設防的無線電頻率設備。Simone很有耐心地嘗試并向我解釋復數以及其他無聊的東西(有關更多),通過一遍又一遍的努力,還是填補了跟上Simone步伐的這一缺口,并通過不斷努力最終達到成功。本教程是我們共同進行GSM攻擊的結果,在這里分享出來給大家,希望它能對別人有所幫助。
所用工具
1、hackrf-kalibrate
2、gnuradio-companion
3、gr-gsm
4、gqrx
5、wireshark
安裝要求
首先,需要確保已經安裝了所有必需的軟件,可以使用發(fā)行版包管理器來安裝大多數需要的軟件以及相應的依賴文件。下面,我們先從hackRF所依賴的工具和庫文件開始,在Debian或Ubuntu發(fā)行版上,可以通過下面指令安裝它們:
sudo apt-get install hackrf libhackrf-dev libhackrf0
一旦成功安裝這些庫之后,就可以將hackrf插入到一個USB端口上,并執(zhí)行指令hackrf_info,此時,應當會看到類似下面的內容:
# hackrf_info
Found HackRF board.
Board ID Number: 2 (HackRF One)
Firmware Version: 2014.08.1
Part ID Number: 0x00574746 0x00574746
Serial Number: 0x00000000 0x00000000 0x14d463dc 0x2f4339e1
接下來,通過下面的指令安裝軟件gnuradio,利用它可以解碼射頻信號,并安裝工具gqrx,利用該工具可以將特定頻率信號的功率可視化,以及一切需要的東西。
sudo apt-get install gnuradio gnuradio-dev gr-osmosdr gr-osmosdr gqrx-sdr wireshark
經過gr-gsm處理之后,GnuRadio模塊會解碼GSM數據包:
sudo apt-get install git cmake libboost-all-dev libcppunit-dev swig doxygen liblog4cpp5-dev python-scipy
git clone https://github.com/ptrkrysik/gr-gsm.git
cd gr-gsm
mkdir build
cd build
cmake ..
make
sudo make install
sudo ldconfig
現在創(chuàng)建文件~/.gnuradio/config.conf,并將下面的內容粘貼在該文件中:
[grc]
local_blocks_path=/usr/local/share/gnuradio/grc/blocks
最后,安裝kalibrate-hackrf,它能夠在已知的GSM頻率之間跳動,并能夠識別到你的國家所使用的頻率:
git clone https://github.com/scateu/kalibrate-hackrf.git
cd kalibrate-hackrf
./bootstrap
./configure
make
sudo make install
確定GSM 頻率
每個國家所采用的每個操作碼都使用GSM頻率段中的不同的頻率,通常是從900 Mhz開始。你可以使用hackrf_kalibrate找到你想嗅探的頻率:
./kal -s GSM900 -g 40 -l 40
注意上面的兩個增益值,它們對于得到相應結果非常重要。讓kalibrate運行一段時間,然后你應該可以看到類似下圖所示的輸出內容:
為了對應于當地的運營商,你必須使用適當的GSM參數(‘-s’),可以參考這個列表清單以確保正確。
有時候,為了確保hackrf_kalibrate獲得了正確的結果,或者為了免于自己計算hackrf_kalibrate提供的正確頻率(注意每個結果中的+/-Khz,它意味著峰值為對應的功率,但并不能100%確保為正確的頻率),你可能需要查看一下獲取的頻率值。運行gqrx并將其調節(jié)到hackrf_kalibrate獲得的第一個頻率,例如940.6Mhz,那么接下來你將會看到如下圖所示的畫面:
在上面的截圖中可以看到大約是945 Mhz。
一旦確定了GSM信道頻率,那么就可以通過運行python腳本./airprobe_rtlsdr.py來啟動gr-gsm,或者使用gnuradio-companion加載airprobe_rtlsdr.grc文件,然后在你所發(fā)現的頻率帶內設置其中一個信道頻率。不過,不要忘記添加增益值,然后返回到頻率帶內,并按壓你鍵盤上的上/下方向箭頭開始以200Khz的步進值掃描頻率,直到在控制臺窗口上看到一些數據為止。整個過程看起來應該是這樣:
現在你只需要利用下面的指令從另一個終端啟動wireshark:
sudo wireshark -k -Y 'gsmtap && !icmp' -i lo
如果gr-gsm運行順利,那么你將能夠看到hackrf嗅探到的解碼之后的GSM流量。
以上就是利用hackRF嗅探GSM網絡流量的全部過程,希望對大家的學習有所幫助。
相關文章
- 很多游戲服務器租用的時候會出現一些封UDP的字眼,網上一些文章也說UDP協議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07
- 魔獸世界服務器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務器出現問題,到確2023-07-17
- 這篇文章主要分享一下五大免費企業(yè)網絡入侵檢測(IDS)工具,當前企業(yè)對于網絡安全越來越重視,那么后期可能就需要大家多多關注一些安全工具的使用于檢測2019-12-01
- 網絡協議是什么呢?網絡協議是網絡中計算機或設備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網絡協議和安全威脅的關系,需要的朋友不妨閱讀本文了解一下2019-04-02
- DDoS攻擊是由DoS攻擊轉化的,這項攻擊的原理以及表現形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
- 本文中介紹的是基于Web攻擊的方式發(fā)現并攻擊物聯網設備,感興趣的朋友不妨閱讀本文進行了解2019-01-11
為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網絡功效的無線路由器,攻擊者經由過程破解無線暗碼銜接上無線網后,再登錄路由治理界面來節(jié)制全部無線網2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法
這篇文章主要介紹了server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法詳細介紹,保護服務器共享文件設置訪問權限,讓每個部門只訪問自己的共享文件等,2018-01-19