Перейти к содержанию


Последние темы:

  Прием конвертов (1) от F.B.I.  
  Нужны счета De. Срочно. (1) от Senatorr  
  Куплю логи eu ebay (1) от DigGiTaL  
  Не вбивается non/auto vbv (1) от Wектоr  
  Продам Crypto.com US (1) от redhook  
  Ищу обнал vcc (1) от mikkki  
  ПОИСК ТРАФФЕРОВ (1) от m1lasson  
Авторизация  
TEXHO

GSM sniffing и hacking (2017)

В теме 2 сообщения

Извиняйте картинок будет мало так-как это действо не законно буду выкладывать то что посчитаю нужным дабы себе не навредить!

И помните, я не к чему не призываю и мои текста ..... бред контуженого наркомана

нам по требуется мощный ноут, телефон на базе андройд затем SDR тунер
на телефоне в настройках сети а именно интернет ставим 2г онли
вводим код на телефоне *#001# смотрим уровень сигнала айди вышки и сети
затем идем в настройки, создаем, активируем инженерное меню в нем смотрим пункт
USB debag и подключаем его
Далее идем в GQRX подключим перед этим донгл или hackrf сканируем частоты
800-1000Mhz так-как это частоты сотовой связи смотрим на какой именно у вас частоте она работает
у каждого может быть по разному Hackrf я так понимаю не у каждого имеется по этому пишу про RTL-SDR приемник который стоит в китае 5-10 бакинских (как повезет)

Вбивем apt-get install kalibrate-rtl утилита которая говорит сама за себя
установили? вводим: kal -s GSM900 -g 40 можете и настройки глянуть kal -h
ждите эта утилита должна показать все точные частоты ГСМ уровень сигнала мощный\слабый
и канал это полезн. инфа сохраним в блокноте

Ищем на гитхабе утилиту gr-gsm устанавливаем,не забываем заглянуть в папку usage-использование
запускаем Шарк... выбираем loopback жмем start начинаем сниф.. затем открываем терминал
вбиваем команду grgsm_livemon появится окошко типо "осцилограф" открывем блокнот то что сохраняли копируем частоту и вставляем в окошко(осцил) в Frequency, Gain можно повысить на 10-ку
в шарке вводим фильтр gsmtap можете поснифать минут 5 затем ctrl+c в терминале.. шарк Вам выдаст много инфы, гуглите
узнавайте что это.

Итак ,подключаем трубу к ноуту предварительно настроив как описано в первой части, командой lsusb в терминале смотрим все подкл. устройства к компу или вот такую команду которая выдает более подробную инфу про устройство lsusb -v|less далее понадобится утилита для полной синхры телефона с компом lib-usb в репе она должна быть,, на всякий случай можете поискать на sourceforge устанавл. последнюю версию в отдельную папку там у Вас появится switcher смотрим соединение с телефоном запустив эту утилиту.





теперь подключаемся к GSM сети командой: busybox microcom /dev/ttyACMO
получаем .......... ничего! Не расстраивайтесь, что вздумается туда не вводите т.к можно убить модем телефона и симкарту.

Идем дальше.
запускаем повторно команду, ждем ..... ставим знак вопроса "?" + ENTER этим самым мы разблокируем телефон по отношению к сети.



такими запросами они должны быть такими же как у меня или случиться что то нехорошее) мы получили зашифрованные ключи расшифровывания А5 для рас кодировки разговоров и смс !

ВАЖНО: если у вас не получается следите что бы на телефон никто не звонил и не писал полная тишина как в библиотеке))

Рассказывать про расшифровку не буду)) лучше посмотрите в блокноте уже расшифровано.



Идем на сайт cellmaper повторно вводим команду на телефоне *#0011# там должно выдать MCC: _______ < -- это вводим на сайте.



Там мы должны узнать точную частоту вышки на которой в данный момент подцеплен телефон если нашли знакомую цифру с тем что была выше значит мы на верном пути!
Подкл. SDR, заводим шарк и настраиваемся на эту частоту.



если побежала "матрица" в чернном окне Тогда Нео ты выбрал правильную таблетку..тушим все!
лезем под кравать и ждем! отдел "К"

Закрываем все, и вводим команду в терминале: grgsm_capture.py -g 40 -a 82 -s 1000000 -c sms.cfile -T 20 этой командой мы делаем СМС захват сотовой вышки к которой был подключен наш телефон всех смс которые передаются в момент включения захвата!
Теперь нам нужно это все добро расшифровать, ключи у нас есть!
grgsm_decode -a 82 -s 1e6 -c sms.cfile -m SDCCH8 -t 1 -e 3 -k "ключик" и открываем шарк ставим фильтр gsmtap





И все...)) Вы должны увидеть смс-ку-ки в синей вкладке!
Вывод: c помощью телефона мы получили ключи для расшифровки трафика СДР-ром этот самый трафик и перехватываем, фильтруем, и расшифровываем!
спасибо за прочтения ).

(c) Dar

Поделиться сообщением


Ссылка на сообщение

Епать... Вот это жёсткая статейка. Лойс

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×