频道栏目
首页 > 资讯 > 网络安全 > 正文

GSM Hacker详解(SMS)

13-11-07        来源:[db:作者]  
收藏   我要投稿
最近GSM的话题又被炒了起来,顺便带火了我去年的一篇文章,都是几年前的东西了,重提也没什么意思。因为一直觉得这个话题很敏感,所以也不喜欢说啥,但是最近有人已经在乌云发了,但是有些地方语焉不详。反正都已经公开了,那么我就说细点了。更讨厌的是某些组织长期只发截图不发细节,呵呵。

本文将以运行在虚拟机的Kali最新版本1.05为系统,实现GSM的嗅探,硬件什么的我就不具体说了,提到的那篇最火的文章已经提过了,我用的就是下面点破东西。

Moto C188手机一部
手机配套耳机线一根
杜邦线若干
CP2102模块一个
 

我的连接线是自己通过DIY手机的耳机制作而成的,看起来很山寨外带一点DIY感,恩,现在貌似有现成的卖,10块钱,贵是贵,省了不少事,自己看着办了。

usbz

首先的首先需要建立Arm代码的编译环境,没有编译环境,就无法对osmocombb等进行编译了。可以参照这个文档:
http://bb.osmocom.org/trac/wiki/GnuArmToolchain

不过有些步骤上面的文档还是漏掉的了可能会导致后面的编译失败,下面贴上完整的步骤,默认目录在Root下:

 
mkdir armtoolchain
cd armtoolchain/
wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.2.sh
mkdir build install src
cd src
wget http://ftp.gnu.org/gnu/gcc/gcc-4.5.2/gcc-4.5.2.tar.bz2
wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2
wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz
cd ..
./gnu-arm-build.2.sh

看到提示

Press ^C now if you do NOT want to do this.
回车,然后漫长地等待后,叫你把路径加入系统变量,简单
 
 
echo "export PATH=\$PATH:/root/armtoolchain/install/bin">>/root/.bashrc
source /root/.bashrc

最后一句不执行的话,系统变量不会马上生效,会导致后面的编译失败。接着开始把osmocombb的源码git到本地并且选择好需要的分支进行编译。
 


cd ~  
git clone git://git.osmocom.org/osmocom-bb.git  
git clone git://git.osmocom.org/libosmocore.git
cd ~/libosmocore  
autoreconf -i  
./configure 
make
sudo make install
cd ~/osmocom-bb  
git checkout --track origin/luca/gsmmap
cd src  
make
 

到此,我们前戏就算完成了,可以插入了,小心翼翼地把你的USB2TTL模块亲亲送入USB口,然后连接到虚拟机里面去。模块上面的灯应该会哔吥哔吥地一闪一闪了,使用lsmod可以看到cp2102模块。在Kali中新开4个命令行窗口,我们会需要这四个窗口来运行不同的命令。
usb
首先在第一个窗口中输入

 
cd ~/osmocom-bb/src/host/osmocon/  
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin

 

 

然后轻按一下手机的小G点,也就是手机的开关键,就会发现命令行窗口中源源不断地蹦出如下字符,手机也有了显示。

kali-linux-i386-gnome-vm-2013-11-04-22-25-08

第二步,扫描查找附近的基站,第二个窗口输入

 

cd ~/osmocom-bb/src/host/layer23/src/misc/
./cell_log -O

就会发现源源不断地有附近的基站信息输出了,包含了其运营商名称。

第三步,对指定信道号进行嗅探,要真的开始搞基了,但是我们的机只有一部而且是便宜货,具体理论解释可以看下面的图,因此只能一机对一信道,我们要选择某个信道号,开什么玩笑,当然是选择自己手机的信道号啦,读书人,不能乱搞。

GSM1

我们需要知道自己手机目前连接基站的ARFCN,一般手机都有工程模式,以Iphone为例,在拨号键盘输入:

view source
print?
*3001#12345#*

进入工程模式后,选择GSM Cell Environment->GSM Cell Info->GSM Serving Cell,就可以看到目前手机连接的基站ARFCN值了,应该在第二步中,也能看到这个ID存在。其他手机的命令

 
Samsung (Android): *#*#197328640#*#* or *#0011#
iPhone (all): *3001#12345#*
HTC (Android): *#*#7262626#*#*

那么就大胆地丢出你的肥皂吧,把THE_ATFCN_ID换成你查到的手机正在使用的ID

IMG_0685

 
cd ~/osmocom-bb/src/host/layer23/src/misc/
./ccch_scan -i 127.0.0.1 -a THE_ARFCN_ID

第四步,使用wireshark进行本地抓包,这时候的GSM协议已经被封装上了TCP-IP,可以在本地用wireshark抓到。

 
wireshark -k -i lo -f 'port 4729'

筛选一下,选择gsm_sms,想办法召唤一条短信过来,你就会在wireshark上看到了。恩听说很多人一买就是半打以上,周围基站一网打尽,一机对一基嘛。

kali-linux-i386-gnome-vm-2013-11-03-01-40-05

相关TAG标签
上一篇:DuiLib开发之显示Gif
下一篇: UVa10004 Bicoloring(二分图判定)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站