math1as
无线安全初探|rtl-sdr|民航实时轨迹抓取|gsm基站嗅探

本帖最后由 math1as 于 2016-6-24 01:33 编辑

注意,非法的使用本文介绍的技术手段可能违法相关法规,请仅在学习范围内使用

假设您已经使用了kali linux 2的渗透测试环境,可以跳过驱动的安装部分。

那么这次也是为了好好的玩玩wireless security方面的几个开源项目,入手了一块高低频rtl-sdr

包含了100khz-25Mhz,以及上限到1.7GHZ的接收能力。

桌子很乱,设备样子大概长这样。

首先

git clone git://github.com/MalcolmRobb/dump1090

这是一个开源的项目,中国民航的及时位置信息通过1090MHZ明文传输

执行make进行编译

然后开始抓取

./dump1090 --aggressive --interactive --net

这样会将抓取到的客机数据,重定向到本机8080端口,并用google地图api及时显示位置

那么访问8080端口查看信息

找到了这架飞机,那么根据航班号查询一下,发现确实是从咸阳机场起飞的。

接下来我们还可以做一些gsm嗅探

但是由于sms协议需要支持跳频,我的设备精度不够无法抓取到短信等数据(需要另一套设备啦)

首先仍然采用airprobe开源项目

git clone git://git.gnumonks.org/airprobe.git

./configure 并且make编译

编译后

首先用kal来搜索附近的基站信息

kal -s 900

国内的移动和联通基站大部分都在gsm 900频段附近

cd /src/python

执行./gsm_receive_rtl.py -s 1e6 -f 频率 来抓取基站的广播信息

如果波峰在原点附近,我们就可以用wireshark 进行抓包了

当然选择本地环回lo:loop

得到了基站信息,那么这个CCCH数据包告诉我们,确实是china mobile 中国移动的基站

接下来我们就可以根据这些数据,获取arfcn编号,然后利用其他设备来进行短信数据的抓取了(谨慎,虽然烂大街,但仍有可能违反法律)

奋斗改变11
langsking
这个好像很吊
展开Biu

这个好像很吊,。,,

[查看全文]