利用hackRF嗅探GS准确M网络流量

背景介绍ddos防御
前段时间,当我的朋友兼同事s访问我们的zimperium(一个企业移动安全tlv办公室)时,刚好手头上有一个hrf,所以就和他一起尝试黑掉一个不设防的无线电频率设备。s很有耐心地尝试并向我解释复数以及其他无聊的东西(有关更多),通过一遍又一遍的努力,还是填补了跟上s步伐的这一缺口,并通过不断努力最终达到成功。本教程是我们共同进行gsm攻击的结果,在这里分享出来给大家,希望它能对别人有所帮助。
所用工具
-
-
-
安装要求
首先,需要确保已经安装了所有必需的软件,可以使用发行版包管理器来安装大多数需要的软件以及相应的依赖文件。下面,我们先从rf所依赖的工具和库文件开始,在d或u发行版上,可以通过下面指令安装它们:
- -
一旦成功安装这些库之后,就可以将插入到一个usb端口上,并执行指令_,此时,应当会看到类似下面的内容:
# _f hrf b id n(hrf o)f v p id ns n
接下来,通过下面的指令安装软件,利用它可以解码射频信号,并安装工具,利用该工具可以将特定频率信号的功率可视化,以及一切需要的东西。
- - - - -
经过-处理之后,gr模块会解码gsm数据包:
- -- - - -- -
现在创建文件~,并将下面的内容粘贴在该文件中:
[]__=
最后,安装-,它能够在已知的gsm频率之间跳动,并能够识别到你的国家所使用的频率:
- -
确定gsm 频率
每个国家所采用的每个操作码都使用gsm频率段中的不同的频率,通常是从 m开始。你可以使用_找到你想嗅探的频率:
- gsm --
注意上面的两个增益值,它们对于得到相应结果非常重要。让运行一段时间,然后你应该可以看到类似下图所示的输出内容:
为了对应于当地的运营商,你必须使用适当的gsm参数(&;-&;),可以参考这个列表清单以确保正确。
有时候,为了确保_获得了正确的结果,或者为了免于自己计算_提供的正确频率(注意每个结果中的+-k,它意味着峰值为对应的功率,但并不能%确保为正确的频率),你可能需要查看一下获取的频率值。运行并将其调节到_获得的第一个频率,例如m,那么接下来你将会看到如下图所示的画面:
在上面的截图中可以看到大约是 m。
一旦确定了gsm信道频率,那么就可以通过运行脚本_来启动-,或者使用-加载_文件,然后在你所发现的频率带内设置其中一个信道频率。不过,不要忘记添加增益值,然后返回到频率带内,并按压你键盘上的上下方向箭头开始以k的步进值扫描频率,直到在控制台窗口上看到一些数据为止。整个过程看起来应该是这样:
现在你只需要利用下面的指令从另一个终端启动:
- -y ' &;&; !' -
如果-运行顺利,那么你将能够看到嗅探到的解码之后的gsm流量。
以上就是利用rf嗅探gsm网络流量的全部过程,希望对大家的学习有所帮助。