
本帖最后由 math1as 于 2016-6-24 01:33 编辑
注意,非法的使用本文介绍的技术手段可能违法相关法规,请仅在学习范围内使用
假设您已经使用了kali linux 2的渗透测试环境,可以跳过驱动的安装部分。
那么这次也是为了好好的玩玩wireless security方面的几个开源项目,入手了一块高低频rtl-sdr
包含了100khz-25Mhz,以及上限到1.7GHZ的接收能力。
桌子很乱,设备样子大概长这样。
首先
git clone git://github.com/MalcolmRobb/dump1090
这是一个开源的项目,中国民航的及时位置信息通过1090MHZ明文传输
执行make进行编译
然后开始抓取
./dump1090 --aggressive --interactive --net
这样会将抓取到的客机数据,重定向到本机8080端口,并用google地图api及时显示位置
那么访问8080端口查看信息
找到了这架飞机,那么根据航班号查询一下,发现确实是从咸阳机场起飞的。
接下来我们还可以做一些gsm嗅探
但是由于sms协议需要支持跳频,我的设备精度不够无法抓取到短信等数据(需要另一套设备啦)
首先仍然采用airprobe开源项目
git clone git://git.gnumonks.org/airprobe.git
./configure 并且make编译
编译后
首先用kal来搜索附近的基站信息
kal -s 900
国内的移动和联通基站大部分都在gsm 900频段附近
cd /src/python
执行./gsm_receive_rtl.py -s 1e6 -f 频率 来抓取基站的广播信息
如果波峰在原点附近,我们就可以用wireshark 进行抓包了
当然选择本地环回lo:loop
得到了基站信息,那么这个CCCH数据包告诉我们,确实是china mobile 中国移动的基站
接下来我们就可以根据这些数据,获取arfcn编号,然后利用其他设备来进行短信数据的抓取了(谨慎,虽然烂大街,但仍有可能违反法律)