math1as
贫民
贫民
  • UID637346
  • 粉丝0
  • 关注0
  • 发帖数0
阅读:0回复:2

无线安全初探|rtl-sdr|民航实时轨迹抓取|gsm基站嗅探

楼主#
更多 发布于:2016-06-24 01:30
[i=s] 本帖最后由 math1as 于 2016-6-24 01:33 编辑

注意,非法的使用本文介绍的技术手段可能违法相关法规,请仅在学习范围内使用
假设您已经使用了kali linux 2的渗透测试环境,可以跳过驱动的安装部分。
那么这次也是为了好好的玩玩wireless security方面的几个开源项目,入手了一块高低频rtl-sdr
包含了100khz-25Mhz,以及上限到1.7GHZ的接收能力。

桌子很乱,设备样子大概长这样。
首先
git clone git://github.com/MalcolmRobb/dump1090
这是一个开源的项目,中国民航的及时位置信息通过1090MHZ明文传输
执行make进行编译
然后开始抓取
./dump1090 --aggressive --interactive --net
这样会将抓取到的客机数据,重定向到本机8080端口,并用google地图api及时显示位置

那么访问8080端口查看信息

找到了这架飞机,那么根据航班号查询一下,发现确实是从咸阳机场起飞的。


接下来我们还可以做一些gsm嗅探
但是由于sms协议需要支持跳频,我的设备精度不够无法抓取到短信等数据(需要另一套设备啦)
首先仍然采用airprobe开源项目
git clone git://git.gnumonks.org/airprobe.git
./configure 并且make编译

编译后
首先用kal来搜索附近的基站信息
kal -s 900
国内的移动和联通基站大部分都在gsm 900频段附近

cd /src/python
执行./gsm_receive_rtl.py -s 1e6 -f 频率 来抓取基站的广播信息

如果波峰在原点附近,我们就可以用wireshark 进行抓包了
当然选择本地环回lo:loop

得到了基站信息,那么这个CCCH数据包告诉我们,确实是china mobile 中国移动的基站
接下来我们就可以根据这些数据,获取arfcn编号,然后利用其他设备来进行短信数据的抓取了(谨慎,虽然烂大街,但仍有可能违反法律)
langsking
贫民
贫民
  • UID80545
  • 粉丝0
  • 关注0
  • 发帖数0
沙发#
发布于:2016-10-11 10:09
这个好像很吊
这个好像很吊,。,,
奋斗改变11
贫民
贫民
  • UID903627
  • 粉丝0
  • 关注0
  • 发帖数0
板凳#
发布于:2018-05-01 15:38
奋斗改变11回复给帖子:15947357
违反fa♂律
游客

返回顶部