снифферы


OsmocomBB проекта и GSM прослушивания

/ Přidat komentář Категория: прошивка , GSM , взлом , оборудования , программного обеспечения / Tag: GSM перехвата , Motorola C123 , OsmocomBB / Комментарии

softvérová implementácia. OsmocomBB - Открытый исходный код мобильной связи полосы Open Source / Free Software GSM Baseband внедрения программного обеспечения. С OsmocomBB Таким образом, можно совершать и принимать звонки, отправлять и получать SMS-сообщения, используя только свободное программное обеспечение. Проект уже успешно в течение первых 12 месяцев после его начала. Основная цель заключалась в создании недорогих GSM реализации того, что было. Omho больше. Основные аппаратные работает с мобильного чипсета Analog Baseband Chip TWL3025, Rita Texas Instruments RF Chip TRF6151C, čo sa mobilného telefónu týka, primárny je Motorola C123 . Calypso Цифровая база группы аналоговый чип Baseband Йота TWL3025, Рита Texas Instruments РФ Chip TRF6151C, что мобильный телефон Motorola C123 первичной.
Позвольте мне лежала посмотреть на это чудо GSM. Магия делится на две части, программного обеспечения для персональных компьютеров и программного обеспечения / прошивки для вашего телефона. Для загрузки программного обеспечения и служит interaktciu osmocon консоли инструмент.
Программное обеспечение для ПК:
osmocon, osmoload, calypso_pll, rita_pll, libosmocore, layer23, WiresharkIntegration

Мобильный телефон:
прошивка, hello_world.bin, layer1.bin, loader.bin, compal_dsp_dump.bin


Исходный код OsmocomBB:

git :/ / git.osmocom.org / osmocom-bb.git

 проект просто заменить оригинальной прошивки, как новый - OsmocomBB прошивки. Глядя на Motorola C123 (GSM 900 / GSM 1800 двухдиапазонных, Ti Calypso Baseband, D751749ZHH модели (Calypso Lite G2) 256kBytes внутренней SRAM), которая получила наибольшую честь и переживает это. возродившийся
Более поддерживаемых мобильных телефонов: MotorolaC115/C117 (E87), MotorolaC123/C121/C118 (E88), MotorolaC140/C139 (E86), MotorolaC155 (E99), MotorolaV171 (E68/E69) SonyEricssonJ100i, Pirelli DP-L10, Neo 1973 ( GTA01), Neo FreeRunner (GTA02)
Пробной GSM

 Да, это не может не быть слепым, чтобы вы, следуя учебники na ktorom Karsten Nohl a Sylvain Munaut prezentujú lokalizáciu mobilného telefónu za pomoci silent SMS (alebo broken SMS), zachytenie a crack A5/1 na komerčnej sieti. Смотреть официального заявления о GSM перехвата + видео-презентацию 27-го Chaos Communication Congress, на котором Карстен Нол и Сильвен Луна нынешнее местонахождение мобильного телефона с помощью SMS молчать (или сломанный SMS) для перехвата и взлома A5 / 1 на коммерческой сети.

Это группа из четырех помощью мобильных телефонов OsmocomBB. Возможность перехвата звонков GSM, получает в руки практически все, кто знает, как работает GSM. Разработчики программного обеспечения, которые не связаны, но не многие из этих телефонов ... цена в несколько десятков евро, телефон и OsmocomBB но недостаточно. С учетом сложной ситуации, отказались предоставить дополнительный код (продажа). Если вам освоить английский язык, конечно, вы не пропустите этот удивительный рекорд.

Ettercap 0.7.4 «Лазарь» 


Шесть лет прошло с момента последнего обновления для Ettercap.  Этот популярный сниффер и "человек-в-середине атаки инструмент", чтобы получить атрибут NG akutualizácii в 2004 году и с тех пор остались забытые и заброшенные, как развитие обеспокоены.  В конце 2011 года Ettercap получает новый ветер в парусах - в виде обновления версии 0.7.4 Ettercap «Лазарь», ряд ремонтных ошибки переполнения буфера, исправить DNS Dissector  для 64-битной архитектурой и совместимостью с OS X Lion.  Суть остается, если у вас это удобный инструмент для встречались, вы будете уверены, чтобы увидеть предыдущей статье.  Первоначально я планировал, чтобы увидеть новую версию простой обновление репозитория Linux BackTrack, но даже если вывод команды "apt-get install Ettercap" выглядит многообещающе:

 Получить: 1 http://32.repository.backtrack-linux.org/~~V революции / тестирование Ettercap 0.7.4-BT9 [819Кб] Выбранные 819Кб в 0s (1.104 Кб / с)

 (Чтение базы данных ... 289517 файлов и каталогов, в настоящее время установлен.)

 Удаление Ettercap-GTK ...

 Удаление Ettercap-общий ...

 Обрабатываются триггеры для человека дБ ...

 Обрабатываются триггеры для меню ...

 Выбор ранее не выбранного пакета Ettercap.

 (Чтение базы данных ... 289409 файлов и каталогов, в настоящее время установлен.)

 Распаковка Ettercap (от ... / ettercap_0.7.4-bt9_i386.deb) ...

 Обрабатываются триггеры для человека дБ ...

 Настройка Ettercap (0.7.4-BT9) ...


 необходимых для квартета, я получил:

 Root @ Ь: ~ # Ettercap в

 Ettercap NG-0.7.3 авторских 2001-2004 Алор и NAGA

 Ettercap NG-0.7.3

 Так как я был единственный, кто хотел увидеть изменения, мы приносим Вам процедуру установки двуязычных Ettercap 0.7.4 «Лазарь» для BackTrack 5:

 Зависимости:

apt-get install libgtk2.0-dev libpango1.0-dev

 Скачать библиотеку:

 http://linux.softpedia.com/progDownload/Libnet-Download-10275.html

tar -xzf libnet-1.1.2.1.tar.gz
 cd libnet
 ./configure
 make
 make install

 Загрузить исходный код:

 http://sourceforge.net/projects/ettercap/files/ettercap/0.7.4-Lazarus/

tar -xzf ettercap-0.7.4.tar.gz
 cd ettercap
 ./configure
 make
 make install

 Затем мы проверяем версию:

 Root @ BT :/ # pentest/sniffers/ettercap-0.7.4/ettercap Ettercap в

 Ettercap NG-0.7.4_git Copyright 2001-2011 Алор и NAGA

 Ettercap NG-0.7.4_git

Ettercap-нг Лазаря GTK + GUI (Ettercap-G)
Использование Ettercap в особенно выгодно в сочетании с другими инструментами и скриптов расширить свои возможности.  В качестве примера можно SSLStrip, ARPSpoof, sniff.sh ...

Xplico - судебный инструмент анализатор

 Как вы полный арсенал BackTrack, я наткнулся на удобный сети судебно инструмент - Xplico.  Если вы когда-нибудь стояли, как роль захваченных PCAP свалку мое четкое представление о том, что происходит в вашей сети, вы, конечно, задал вопрос, какой инструмент является наиболее предпочтительным.  Конечно, использование Wireshark до сих пор простые фильтры ясные, простые внимания ... Но то, что в случае, если вы хотите простой способ, с помощью инструмента из файла PCAP тянуть видео  , Изображения, VoIP, средства связи или Facebook?   Я привел несколько примеров, но Xplico обрабатывает многие другие протоколы: HTTP, SIP, IMAP, POP, SMTP, TCP, UDP, IPv6 ... План реализации ICQ, Jabber, Yahoo IM, Gadu-Gadu, в ЖЖ электронной почте манипулятор . Xplico работает в двух режимах => "живой захвата" и "Загрузка файлов". 

 Первое упоминание не подходит для высокоскоростных соединений и имеет свои ограничения.  + upload na Xplico na bezdrôtovej sieti. Бьюсь об заклад, MITM + + Wireshark PCAP свалку загрузить Xplico беспроводной сети. 

В настоящее время диссекторы график
Веб-интерфейс Xplico 

 Приятный интерфейс случае вариант (загрузка или лайв), декодирование, фильтрация протоколов ...


Когда вы когда-нибудь забыли MITM длилась около пяти часов, то получается PCAP свалки приобрели космических размеров   вероятно, затонул у загрузка файла на декодер.  Я решил эту проблему путем изменения следующих файлов на веб-сервере Apache: 
  Кейт / etc/php5/apache2/php.ini 

 - Рекомендует сосредоточиться на параметры: 
  , Максимальный размер POST-данных, PHP будет принимать.
 post_max_size = 200M 
  ; Максимально допустимый размер загружаемых файлов.
 upload_max_filesize = 200M 

 + Перезагрузите Apache: 
  / Etc/init.d/apache2 restart 

 Nespravte rovnakú chybu. После этой короткой статье я понял, что я проверил версию Xplico (0.6), расположенной в системе BackTrack 4 R2 0.6.3 имеет текущий этот шаг. # СБОЙ Nespravte ту же ошибку. 

 Текущая версия включает в себя новый веб-интерфейс.  Мониторинг состояния / план / график диссекторы / скриншоты на домашней странице  проекта.

GSMdump Live-CD

GSMdump исследовательский проект исходит из университета Высшей дер Medien в Штутгарте.  . Проект посвящен GSM протокола и его основная задача состоит в анализе реального времени, используя связи GSM USRP.  В дополнение к отличной публикации (на немецком) является результатом проекта и изменение Live CD на основе Ubuntu 4.10 (i386), упакованные в удобный арсенал для сброса GSM.  Распределение, которое выравнивания полностью настроены.  Основной арсенал состоит  a Wiresharku . ГНУ радио, Airprobe и Wireshark.  , vďaka úpravám stačí pripojiť USRP as potešením bádať. Мы решили проверить версию 25.08.2010 Главная движущая сила явно Airprobe -. GSM-Sniffer проекта, в связи с корректировкой как рады присоединиться к USRP исследовать. 

Важную роль играют следующие сценарии: 

 - Gsmdump.sh: Проверять все ARFCN (GSM-900, GSM 1800) и отображает доступные BTS, IMSI, TMSIS, LAC, CID, ARFCN ... В случае, когда анализ зашифрованной сети, этот сценарий представляется весьма полезным.  В этой статье мы уделяем ему много внимания. 


 - Gsmlive.sh: живая захвата запуске сценария связана с анализатор Wireshark.  0.99.5 (gsmshark), который запускается автоматически. (T GSM устройство) 

 - Analysecfile.sh: как видно из названия, анализирует CFile файл сценария захвачен gsmdump.sh в читаемом виде. 

Содержание Airprobe: 


Графическое представление взаимодействия: 

ARFCN 

Абсолютная радиочастотной номер канала численное ограничение на пропускную способность канала в сетях GSM.  Этот номер должен быть тщательно подобраны, а также в случае конфигурационный файл OpenBTS (OpenBTS.config).  Для расчета определенной частоты используется, например, ArfcnCalc -. GSM частоты расчета инструмента.  defaultne po spustení scanuje všetky ARFCN, teda pre GSM 900 ARFCN 1 – 124, GSM 1800 ARFCN 512 – 885 a uloží výsledok. Что GSMdump Live CD был создан модуль DBSRX, сценарий gsmdump.sh умолчанию после запуска сканирует все ARFCN, что GSM 900 ARFCN от 1 до 124, GSM 1800 ARFCN 512 до 885 и сохраняет результат.  Недостатком является то, что сценарий учитывает тот факт, что вы подключены к сказали модуль GSM 900 и GSM 1800.  Этот модуль не предложил Ettus исследований.  Только с модулем RFX900 Поэтому ситуация, когда сценарий "zacyklí", соответственно.  она нуждается в модификации. 

 Часть сценария, какое лечение нужно учитывать при RFX900: 

 # Теперь все итерации, около 1000 RFCNS, для каждого т-секунды 

 GSM # 900 (ARFCN от 1 до 124) && 1800 (ARFCN 512 885) 

 для ARFCN в последующие `&& 1 124 512 885 след`, в 

 Так что если у вас нет оборудования для GSM 1800 пропашных культур группы следующим образом: 

 для ARFCN в `далее 1 124`; к 

ARFCN диапазон для группы: 


gmsdump.sh-ч 

Root @ Ubuntu :/ дома / Ubuntu / Desktop / # gsmdump gsmdump.sh-ч 
Этот сценарий отражает GSM трафик и создает резюме и PCAP файл. По умолчанию он перебирает все ARFCNs. 
ОБЗОР 
gsmdump.sh [с TMPDIR] [-т секунд] [-D DECIMAL] [GAIN-г] [-C ARFCN] [СОВЕТ-R] [-о DSTDIR] [к] [л] [ч] 

ВАРИАНТЫ 
-С TMPDIR 
Устанавливает TMPDIR. 
-T СЕКУНД 
Время в секундах, чтобы остаться на каждый ARFCN. 
D-DECIMAL 
Задает десятичное значение. 
-G GAIN 
Устанавливает усиление значения. 
C-ARFCN 
Проверять только на ARFCN, не все итерации. 
R-СОВЕТ 
Определяет, какие платы (или В) USRP в использовании. 
-O DSTDIR 
Устанавливает DSTDIR. Только если-л не установлен. 
Сохраняет исходные файлы дампа. Будьте carfull с этой опцией, это может быть большое количество данных. 
-L 
Запуск в бесконечный цикл. Не в сочетании с-о. 
-H 
Печать этой помощи. 

 Данная статья является лишь кратко описаны GSMdump Live CD, но и выделить неоднозначный IMSI защиты.  В предыдущих статьях мы это 15-значный номер рассматриваются несколько раз.  Мы упоминали, программируемые карты SIM-карты (для удобной работы OpenBTS ), создавая таким образом IMSI питон скрипт, просто отредактировать файлы конфигурации для Asterisk PBX, где мы также используем этот номер. IMSI мы уже упоминали в связи с ловец IMSI , то есть устройства, которые слишком аналогичные правовые и GSM мобильных сотовых телефонов в пределах досягаемости таких клеток подделать он регистрирует. 

 Структура IMSI (International Mobile идентификации абонента): 


 Первые 6 цифр IMSI уже знаем, а затем Мобильный идентификационный номер абонента (MSIN), который идентифицирует пользователя в сети GSM.  Для некоторых, ничего интересного, MSIN стоит Ги секретным кодом, который так важен для клонирования карты.  Так что же такое IMSI результатов так интересно?  IMSI является (в соответствии с E.212) используется для идентификации мобильных устройств при перемещении между сетями.  Она является важнейшим элементом современных мобильных систем роуминга в результате функция IMSI а также для выставления счета. 

 Цитата из Википедии: 

Для повышения безопасности и возможности перехвата радиоволн на IMSI передается как часто и понемногу заменяется случайным TMSI. 

 , ostrý test skriptom gsmdump.sh, ARFCN 0 – 124 , 4 sekundy pre každé ARFCN: Оператор таким образом пытаются заменить IMSI TMSI код, но в наших условиях, мониторинг IMSI довольно простой вопрос GSMdump Live CD, резкое тестовый скрипт gsmdump.sh, ARFCN от 0 до 124, 4-х секунд для каждого ARFCN.: 

 . Полученные с помощью функции поиска на свалке можно легко реализовать ARFCN используются местным оператором, который также основан на наш следующий шаг - gsmdump.sh в течение 60 секунд, ARFCN десятый  Сценарий становится мощным IMSI Catcher.  Как вы смотрите ближе, IMSI захвачен, а затем продолжает MCC 230 MNC 03, то есть IMSI SIM-карты принадлежащие компании Vodafone Чехия.  Есть несколько причин, почему IMSI продал между операторами за право причине, мы можем только догадываться (роуминг?). 

gsmdump.sh, ARFCN 10 60 секунд: 


 Около 50 IMSI захваченных во время очень короткого времени.  Значительная часть приличия для пользователей фильтра.  Базовая антенна полностью связана IMSI свалку после 300 секунд, содержит приличный улов.  Обратите внимание, например, начиная с IMSI 262, MCC является уздечка Германии и освободить свое воображение 


 Сумма собранных TMSI явно доминирует IMSI (постоянный интервал времени), отсутствует информация в некоторых публикациях, в котором говорится, что IMSI передается в BTS только тогда, когда вы включаете мобильный телефон не имеет места.  . Резюме GSMdump полезно адаптировать изменить Linux USRP владельцев.  Это отличная идея с умным решением.  Искусство не охватывают все возможности распределения.


WIFIZOO

WifiZoo пассивного коллектора интересную информацию из сети, которые не шифруют - практически в каждой точке доступа.  Это не новинка, полезной отзыва особенно ностальгии   Автор Hernan Ochoa , краткое описание можно найти на веб- ядер сообщество  минималистский вариант - Wifizoo Mini, а также различные макет killthepage .  Этот инструмент в настоящее время в версии v1.3 и не рано прогресса.  Вся магия построена на Python и Scapy - Интерактивные манипуляции пакетов.  Тестирование требуется беспроводная карта способна режим мониторинга, базовые знания о Linux операционной системы и отдельных приложений. WifiZoo в BackTrack 4 операционной системы во всех версиях, начиная с BackTrack 4 бета, если память мне не изменяет. 

 Процесс слушает на интерфейсе до его реализации и канала прыжковой функции зависит от выбранной поддержку приложения.  Пожалуй, лучше всего подходит путь Airodump-нг или Kismet.  С хорошим надстройка графики легко найти подробную информацию о точках доступа вокруг их взаимоотношений, клиенты отображаются в простой воздушный шар на пути airgraph-нг.  Но более интересным является POP3 creds Cookies. FTP данные, MSN, SMTP. 

 Беспроводная карта G16 в режиме мониторинга - интерфейс mon0 Airodump-нг хода..  Запуск WifiZoo и перейти к веб-интерфейс:

Web-интерфейс (127.0.0.1:8000) 

WifiZoo это как рыбалка, успех зависит от времени, проведенного в пруду, а также, в зависимости от того, что рыбалка пруд   Остановимся на самых интересных, но - Cookies - печенье с веб-сервера HTTP-протокол используется для различения разных пользователей.  Успешно протестирован на краже печенья для учетной записи.  Если он летит в отношении грузов (FQDN) магии работ ... 
Печенье 

WifiZoo пытается сохранить (с печеньем), а также источник и адрес назначения, порт, запросы HTTP заголовка и фактический запрос GET / POST.  Автоматическая скачка не всегда работает, по словам автора, код написан, но он будет завершен, так что если у вас есть время ...
Что же увидит выборов печенье, но не в звездах, а на серых клеток ... Кстати Facebook будет "давить"   Кража куки для необеспеченных сетей и недавно представил свой ​​документ Эрик Батлер Firesheep .  В то время как мы находимся на краже печенья, вы знаете, что через пару дней, опубликованной Godaddy Workspace 5,3 Cross Site Scripting požiteľný 0 дней подвига, чтобы украсть куки Godaddy клиентов? 

Удачи

Комментариев нет:

Отправить комментарий