利用hackRF嗅探GSM網(wǎng)絡(luò)流量

背景介紹
前段時間,當我的朋友兼同事Simone訪問我們的ZIMPERIUM(一個企業(yè)移動安全TLV辦公室)時,剛好手頭上有一個HackRF,所以就和他一起嘗試黑掉一個不設(shè)防的無線電頻率設(shè)備。Simone很有耐心地嘗試并向我解釋復(fù)數(shù)以及其他無聊的東西(有關(guān)更多),通過一遍又一遍的努力,還是填補了跟上Simone步伐的這一缺口,并通過不斷努力最終達到成功。本教程是我們共同進行GSM攻擊的結(jié)果,在這里分享出來給大家,希望它能對別人有所幫助。
所用工具
1、hackrf-kalibrate
2、gnuradio-companion
3、gr-gsm
4、gqrx
5、wireshark
安裝要求
首先,需要確保已經(jīng)安裝了所有必需的軟件,可以使用發(fā)行版包管理器來安裝大多數(shù)需要的軟件以及相應(yīng)的依賴文件。下面,我們先從hackRF所依賴的工具和庫文件開始,在Debian或Ubuntu發(fā)行版上,可以通過下面指令安裝它們:
sudo apt-get install hackrf libhackrf-dev libhackrf0
一旦成功安裝這些庫之后,就可以將hackrf插入到一個USB端口上,并執(zhí)行指令hackrf_info,此時,應(yīng)當會看到類似下面的內(nèi)容:
# hackrf_info
Found HackRF board.
Board ID Number: 2 (HackRF One)
Firmware Version: 2014.08.1
Part ID Number: 0x00574746 0x00574746
Serial Number: 0x00000000 0x00000000 0x14d463dc 0x2f4339e1
接下來,通過下面的指令安裝軟件gnuradio,利用它可以解碼射頻信號,并安裝工具gqrx,利用該工具可以將特定頻率信號的功率可視化,以及一切需要的東西。
sudo apt-get install gnuradio gnuradio-dev gr-osmosdr gr-osmosdr gqrx-sdr wireshark
經(jīng)過gr-gsm處理之后,GnuRadio模塊會解碼GSM數(shù)據(jù)包:
sudo apt-get install git cmake libboost-all-dev libcppunit-dev swig doxygen liblog4cpp5-dev python-scipy
git clone https://github.com/ptrkrysik/gr-gsm.git
cd gr-gsm
mkdir build
cd build
cmake ..
make
sudo make install
sudo ldconfig
現(xiàn)在創(chuàng)建文件~/.gnuradio/config.conf,并將下面的內(nèi)容粘貼在該文件中:
[grc]
local_blocks_path=/usr/local/share/gnuradio/grc/blocks
最后,安裝kalibrate-hackrf,它能夠在已知的GSM頻率之間跳動,并能夠識別到你的國家所使用的頻率:
git clone https://github.com/scateu/kalibrate-hackrf.git
cd kalibrate-hackrf
./bootstrap
./configure
make
sudo make install
確定GSM 頻率
每個國家所采用的每個操作碼都使用GSM頻率段中的不同的頻率,通常是從900 Mhz開始。你可以使用hackrf_kalibrate找到你想嗅探的頻率:
./kal -s GSM900 -g 40 -l 40
注意上面的兩個增益值,它們對于得到相應(yīng)結(jié)果非常重要。讓kalibrate運行一段時間,然后你應(yīng)該可以看到類似下圖所示的輸出內(nèi)容:
為了對應(yīng)于當?shù)氐倪\營商,你必須使用適當?shù)腉SM參數(shù)(‘-s’),可以參考這個列表清單以確保正確。
有時候,為了確保hackrf_kalibrate獲得了正確的結(jié)果,或者為了免于自己計算hackrf_kalibrate提供的正確頻率(注意每個結(jié)果中的+/-Khz,它意味著峰值為對應(yīng)的功率,但并不能100%確保為正確的頻率),你可能需要查看一下獲取的頻率值。運行g(shù)qrx并將其調(diào)節(jié)到hackrf_kalibrate獲得的第一個頻率,例如940.6Mhz,那么接下來你將會看到如下圖所示的畫面:
在上面的截圖中可以看到大約是945 Mhz。
一旦確定了GSM信道頻率,那么就可以通過運行python腳本./airprobe_rtlsdr.py來啟動gr-gsm,或者使用gnuradio-companion加載airprobe_rtlsdr.grc文件,然后在你所發(fā)現(xiàn)的頻率帶內(nèi)設(shè)置其中一個信道頻率。不過,不要忘記添加增益值,然后返回到頻率帶內(nèi),并按壓你鍵盤上的上/下方向箭頭開始以200Khz的步進值掃描頻率,直到在控制臺窗口上看到一些數(shù)據(jù)為止。整個過程看起來應(yīng)該是這樣:
現(xiàn)在你只需要利用下面的指令從另一個終端啟動wireshark:
sudo wireshark -k -Y 'gsmtap && !icmp' -i lo
如果gr-gsm運行順利,那么你將能夠看到hackrf嗅探到的解碼之后的GSM流量。
以上就是利用hackRF嗅探GSM網(wǎng)絡(luò)流量的全部過程,希望對大家的學習有所幫助。
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19