记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

GSM Sniffer SMS嗅探(详细)

2015-01-31 14:32
由于跟drops的那篇内容有点冲突所以就不能发drops,只能发到社区。仅供大家学习了 
注释:本文由@一只猿 小伙伴共同协助完成 
0x00 前言 
本文仅此献给那些爱学习的人看,然而在这里你们今天所看到的文章是我个人遇到的错误以及解决方法都写在里面了,为了希望能让各位刚接触这个的人而为他们所一一讲解清楚~嗅探短信内容只能够是周围的,范围未知,100米内应该不成问题 
0x01 SMS先前准备 
必不可少的就是我们的硬件设备了,我由于之前一直出错了,所以呢我就直接找我的小伙伴一只猿在他那里直接购买了已经焊接好的QQ截图20150127224436.png 
如图(丄) 
那么先简单介绍下它都是什么 
1.C118摩托罗拉手机一台 
2. CP210x 
3.一个新的kali 64位系统 
首先我们要在kali系统上搭建环境,oh看到这里小伙伴一定会问到网上不是有很多这样的文章吗?的确,这样的文章很多可是都是一转二,二转百这样子的,而今天你所看到的这篇文章会有所不同,毕竟笔者为了搭建这个环境用了差不多一个月的时间,有人问为什么这么久才搞到?会不会很麻烦?其实说实话为了研究技术花上这么点时间是应该的!文中所用到的文件小编已经打包上传到百度云,需要下载的请猛戳这里钥匙:vk7t 
开始编译环境: 
apt-get install build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 \ 
  libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev libpcsclite-dev zlibc zlib1g-dev libmpfr4 libmpc-dev

执行完后会返回这个样子10.png 
然后需要依赖一下aptitude install libtool shtool automake autoconf git-core pkg-config make gcc
咱们来建立个工作目录叫armtoolchain,把下载下来的gnu-arm-build.2.sh这个文件复制进来,赋予其可执行权限。然后在armtoolchain目录下建立src文件夹,将newlib-1.19.0.tar.gz、binutils-2.21.1a.tar.bz2、gcc-4.5.2.tar.bz2这三个文件复制到src文件夹下,接着回到armtoolchain目录,执行脚本./gnu-arm-build.2.sh 
会看到一个提示: 
Press ^C now if you do NOT want to do this.
按下回车进入编译流程。大约过了30分钟,编译第一个流程结束。提示需要把路径加入环境变量。 
我这的环境执行以下命令,童鞋们要按照自己的环境来。 
echo "export PATH=\$PATH:/root/armtoolchain/install/bin/root/.bashrc
那么怎么才能找到这个路径呢?就是path的值很简单在install/bin/root下执行pwd就能显示详细路径了,然后执行source /root/.bashrc 让这个环境变量去生效,把手机插入USB接着在armtoolchain目录下执行
7.git clone git://git.osmocom.org/osmocom-bb.git 
2.git clone git://git.osmocom.org/libosmocore.git 
3.cd /root/armtoolchain/libosmocore 
4.autoreconf -i 
11.png 
5../configure 
6.make 
7.make install 
8.cd /root/armtoolchain/osmocom-bb 
9.git checkout --track origin/luca/gsmmap 
10.然后我们打开shell直接执行find . -name .git | xargs rm -fr这个是干什么?直接把git相关的文件删除的,接着输入这个命令find  /  -name *.git查看下还有没有git的文件12.png 
如果这样的话就算可以的了。 

11.接着我们打上一个补丁http://share.weiyun.com/3fc41f88c9ded146339f948c1fceccae把它下载好后,放到armtoolchain/osmocom-bb/src/host/layer23/src/misc这个文件下就好了,把它覆盖 
补丁的作用是什么呢?待会在下面有讲到 
12.cd /root/armtoolchain/osmocom-bb/src 
13.make 
执行以上命令不是你想象中这么简单的呢。 
下面是小编遇到的错误解决方法一系列详细教导: 
5.错误13.png 
重新执行步骤4看看行不行如果还是不行的话只能把这个libosmocore 删除重新下载过再执行了 
11.make如果执行完毕后有些返回是说什么未调用参数什么什么的建议再次make就OK了 
14.png以上都解决的了,就可以开始嗅探了 
0x02 开始嗅探 
15.png 
把这个连接上,然后在shell终端开始执行命令了 
1.cd armtoolchain/osmocom-bb/src/host/osmocon
2../osmocon -p /dev/ttyUSB0 -m c123xor ../../target/firmware/board/compal_e88/layer1.compalram.bin
16.png回车,然后按下手机的红色按钮,也就是开机点。轻点就好了17.png显示running now的话基本手机都是刷上了18.png 
三个窗口分别执行下面的命令 
窗口1:[扫描基站] 
1.cd armtoolchain/osmocom-bb/src/host/layer23/src/misc 
2../cell_log -O19.png20.png 
它会自动扫描你附近的基站,扫描完后执行 
窗口2:[开始监听] 
1.Cd armtoolchain/osmocom-bb/src/host/layer23/src/misc 
2../ccch_scan -i 127.0.0.1 -a 基站编号(cell ID) 
窗口3:[抓包分析] 
Shell终端直接执行wireshark -k -i lo -f 'port 4729' 
21.png 
最后的效果图 
由于现在北京时间太晚了2015年1月26日 00:51:56所以还会有谁发短信啊。 
用 wireshark去分析短信会不会麻烦?嗯还好吧,为了方便,小伙伴@一只猿 特意写了一个脚本以及录制了一个教程给大家观看,目的就是希望爱学习这门技术的人都能够快速掌握到链接 提取码:ffn5 
还有一个免SQL的脚本,下载地:址http://92ez.com/py/smshack_nosql.py 

0x03 总结 
什么叫上行;什么叫下行?上行的意思就是能够嗅探发出去的短信,下行只能嗅探接受的信息。网络上虽说有很多这样的文章但是感觉讲解的不够细腻,而且有些出错的地方还没有说明白,导致一些新手刚接触的时候会导致分支错误啊,或者编译这里出错这个样子,如果有什么不明白的地方大家可以来问我,随时都能为你解答哈!~
知识来源: zone.wooyun.org/content/18296

阅读:1415483 | 评论:0 | 标签:gsm sms 嗅探

想收藏或者和大家分享这篇好文章→复制链接地址

“GSM Sniffer SMS嗅探(详细)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云