• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

GSM sniffing и hacking

Dar

Местный
Сообщения
252
Реакции
262
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Извиняйте картинок будет мало так-как это действо не законно буду выкладывать то что посчитаю нужным дабы себе не навредить!

И помните, я не к чему не призываю и мои текста ..... бред контуженого наркомана

нам по требуется мощный ноут, телефон на базе андройд затем SDR тунер
на телефоне в настройках сети а именно интернет ставим 2г онли
вводим код на телефоне *#001# смотрим уровень сигнала айди вышки и сети
затем идем в настройки, создаем, активируем инженерное меню в нем смотрим пункт
USB debag и подключаем его
Далее идем в GQRX подключим перед этим донгл или hackrf сканируем частоты
800-1000Mhz так-как это частоты сотовой связи смотрим на какой именно у вас частоте она работает
у каждого может быть по разному Hackrf я так понимаю не у каждого имеется по этому пишу про RTL-SDR приемник который стоит в китае 5-10 бакинских (как повезет)

Вбивем apt-get install kalibrate-rtl утилита которая говорит сама за себя
установили? вводим: kal -s GSM900 -g 40 можете и настройки глянуть kal -h
ждите эта утилита должна показать все точные частоты ГСМ уровень сигнала мощный\слабый
и канал это полезн. инфа сохраним в блокноте

Ищем на гитхабе утилиту gr-gsm устанавливаем,не забываем заглянуть в папку usage-использование
запускаем Шарк... выбираем loopback жмем start начинаем сниф.. затем открываем терминал
вбиваем команду grgsm_livemon появится окошко типо "осцилограф" открывем блокнот то что сохраняли копируем частоту и вставляем в окошко(осцил) в Frequency, Gain можно повысить на 10-ку
в шарке вводим фильтр gsmtap можете поснифать минут 5 затем ctrl+c в терминале.. шарк Вам выдаст много инфы, гуглите
узнавайте что это.

Итак ,подключаем трубу к ноуту предварительно настроив как описано в первой части, командой lsusb в терминале смотрим все подкл. устройства к компу или вот такую команду которая выдает более подробную инфу про устройство lsusb -v|less далее понадобится утилита для полной синхры телефона с компом lib-usb в репе она должна быть,, на всякий случай можете поискать на sourceforge устанавл. последнюю версию в отдельную папку там у Вас появится switcher смотрим соединение с телефоном запустив эту утилиту
QICUke8oOr8.jpg

WrrqZIwTNig.jpg

теперь подключаемся к GSM сети командой: busybox microcom /dev/ttyACMO
получаем .......... ничего! Не расстраивайтесь, что вздумается туда не вводите т.к можно убить модем телефона и симкарту.

Идем дальше.
запускаем повторно команду, ждем ..... ставим знак вопроса "?" + ENTER этим самым мы разблокируем телефон по отношению к сети
JLHS_UTdPWM.jpg

такими запросами они должны быть такими же как у меня или случиться что то нехорошее) мы получили зашифрованные ключи расшифровывания А5 для рас кодировки разговоров и смс !

ВАЖНО: если у вас не получается следите что бы на телефон никто не звонил и не писал полная тишина как в библиотеке))

Рассказывать про расшифровку не буду)) лучше посмотрите в блокноте уже расшифровано
29obFlCIt0c.jpg

идем на сайт cellmaper повторно вводим команду на телефоне *#0011# там должно выдать MCC: _______ < -- это вводим на сайте
gK_2b4Qmk-E.jpg

там мы должны узнать точную частоту вышки на которой в данный момент подцеплен телефон если нашли знакомую цифру с тем что была выше значит мы на верном пути!
подкл. SDR, заводим шарк и настраиваемся на эту частоту
W_oZ1DZWA_I.jpg

если побежала "матрица" в чернном окне Тогда Нео ты выбрал правильную таблетку..тушим все!
лезем под кравать и ждем! отдел "К"

Закрываем все, и вводим команду в терминале: grgsm_capture.py -g 40 -a 82 -s 1000000 -c sms.cfile -T 20 этой командой мы делаем СМС захват сотовой вышки к которой был подключен наш телефон всех смс которые передаются в момент включения захвата!
Теперь нам нужно это все добро расшифровать, ключи у нас есть!
grgsm_decode -a 82 -s 1e6 -c sms.cfile -m SDCCH8 -t 1 -e 3 -k "ключик" и открываем шарк ставим фильтр gsmtap
7ToNv09KPHc.jpg

SLSyTniVhhI.jpg

И все...)) Вы должны увидеть смс-ку-ки в синей вкладке!
Вывод: c помощью телефона мы получили ключи для расшифровки трафика СДР-ром этот самый трафик и перехватываем, фильтруем, и расшифровываем!
спасибо за прочтения )
 

SanDiCho

Пропащий Эксперт

SanDiCho

Пропащий Эксперт
Резидент
Сообщения
280
Реакции
646
0 руб.
Блин, ну, сколько можно уже, а? Если пишешь статью, хотя бы дружка подключи какого-нибудь, который может нормально мысль оформить в словах. Какой трафик мы получили? Какого телефона? Как я понял, это только в своей сети. Спрашивается, зачем оно тогда?
 
Сверху Снизу