Декодируем GSM с использованием HackRF One и GR-GSM

В данном форуме можно обсудить и найти информацию о SDR, в том числе о HackRF One, RTL-SDR и подобных устройствах, а также о программах SDRSharp, SDR Console и других
Bond6791
Новичок
Сообщения: 6
meble kuchenne PL this is the official website
Зарегистрирован: 25 янв 2020, 13:53

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Bond6791 »

Nik90, Да, если это он
Вложения
2020-01-27_235315.jpg

Nik90
Постоянный пользователь
Сообщения: 102
Зарегистрирован: 01 мар 2016, 19:30

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Nik90 »

А вы как устанавливали gr-gsm? По инструкции с форума?

Bond6791
Новичок
Сообщения: 6
Зарегистрирован: 25 янв 2020, 13:53

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Bond6791 »

Nik90, Да, по инструкции, выше которая... Пытаюсь вот по новой все установить на виртуальную машину Кали Линукс, дохожу до mkdir build и все, дальше выдает ошибки :cry: . Не идет дальше. Может вы мне скинете инструкцию по актуальной установке, я попробую?

Nik90
Постоянный пользователь
Сообщения: 102
Зарегистрирован: 01 мар 2016, 19:30

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Nik90 »

Я ставил года два назад, тогда все работало. Брал инструкцию с этого форума. Ставил на чистую ubuntu. Могу порекомендовать использовать ParrotOS, там вроде как все есть из коробки. Или взять готовый образ для Raspberry Pi3, и залить на одноплатник.

Отправлено спустя 1 минуту 12 секунд:
И ставьте на железо. Там если ОП не хватает, машина пойдет на swap - и вы будете очень долго все ставить.

Nik90
Постоянный пользователь
Сообщения: 102
Зарегистрирован: 01 мар 2016, 19:30

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Nik90 »

Я посмотрел мои старые настройки для этого блока. Я их никогда не трогал. Единственно, запущен gnuradio без какого-либо sdr. Может вам что прояснит. osr у меня равен 4, задан как переменная. Про cell_allocation ничего не знаю.

Отправлено спустя 1 минуту 52 секунды:
Могу порекомендовать поработать в консоли:
sudo grgsm_livemon -f 948500000
Вложения
Снимок экрана от 2020-02-06 01-09-05.png

wot
Новичок
Сообщения: 5
Зарегистрирован: 03 янв 2020, 23:42

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение wot »

Bond6791 писал(а):
25 янв 2020, 18:45
velichkov
Дело в том , что я занимался пока установкой на разные дистрибутивы .Искал оптимальный для установки , подошёл для моих целей ubuntu_16.Запустил на kali_2019 сейчас , та же ошибка что и у вас .Нужно проконсультироваться у создателя .Проследуйте по ссылке https://github.com/ptrkrysik/gr-gsm и спросите у velichkov, писать придётся разумеется на инглише.

960
Новичок
Сообщения: 1
Зарегистрирован: 18 фев 2020, 14:54

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение 960 »

Всем добрый вечер!
У меня работает HackRF+Kali2020.1+gr-gsm, вижу IMSI через IMSI-catcher, теперь не понятно откуда достать Ki, чем расшифровывать.

Ondrik8
Новичок
Сообщения: 1
Зарегистрирован: 12 мар 2020, 15:36

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Ondrik8 »

Единственный форум в РУ сегменте который более менее раскрывает эту тему.
Сейчас облегчу Вам жизнь, так как прочитав всю ветку, понял что много новичков с всеми вытекающими последствиями, мучениями и т.д.

Новичкам строго рекомендую:

1/ Установить готовую ОС с установленными программами, которые Вы не можете поставить. Вот по этой ссылке: https://www.sigintos.com/

https://www.youtube.com/watch?v=1nrFtehV8Fk

2/ Далее рекомендую программу : https://github.com/sharyer/gsmevil2

в итоге получите : https://prnt.sc/rfa7ph

:soldering:

Отправлено спустя 26 минут 29 секунд:
при установке GSMevil2 могут быть проблемы по этому рекомендую:
  • pip3 install pyshark
    pip3 install flask
    pip3 install flask_socketio
    pip3 install logging
sqlite3 ставить не нужно, он уже стоит в системе.

но если Вы ставите на Kali то с ней тоже могут быть проблемы при установке, решается это так:
Стартовать программу строго так :

Код: Выделить всё

python3 GsmEvil.py -p 8080
Так как порт 80 будет занят по умолчанию в системе.

Отправлено спустя 7 минут 7 секунд:
Эх, взять бы с Вас всех мне на пол-литра))

Отправлено спустя 2 часа 18 минут 31 секунду:
С помощью grgsm можно пассивно «ловить» номера IMSI, которые появляются во время передачи по данному ARFCN. Обратите внимание, что это полностью пассивная атака, и в отличие от реального IMSI Catcher не может заставить мобильные телефоны раскрывать свои номера IMSI (и IMEI) посредством изменения LAC и принудительной повторной аутентификации.

Сначала вы запускаете livemonна данном ARFCN, например:

grgsm_livemon -p 35 -f 935.2M

Затем вы запускаете tsharkс фильтром " e212.imsi", который фильтрует только декодированные пакеты, содержащие номера IMSI. Этот вывод затем отправляется sedи grepвыглядит немного более симпатично:

sudo tshark -i lo -Y "e212.imsi" -V 2>&1 | sed 's/^[ \t]*//;s/[ \t]*$//' 2>&1 | grep "IMSI:"

Обратите внимание, что рекомендуется запускать tshark как пользователь без полномочий root. Пожалуйста, обратитесь к tshark руководству, как это сделать.

Отправлено спустя 2 часа 36 минут 56 секунд:
Ткже пригодится, подъем своей базовой станции на базе аппарата BladeRF и софта YateBTS: https://blog.strcpy.info/2016/04/21/bui ... tive-guide и https://blog.strcpy.info/2016/11/16/run ... tive-guide

в SigintOS уже все установлено, достаточно просто ввести команду в терминале : yate -s
И открыть в браузере локалхост, 127.0.0.1 (работает даже без Блейда) так что можете ознакомится с функционалом заочно.

BladeRF & OpenBTS

Тут уже все серьезнее, кто в теме, тот поймет)

http://linux.net.pk/blog/poor-mans-gsm- ... tructions/

Отправлено спустя 44 минуты 7 секунд:
редирект Таргета на вашу сетку: https://youtu.be/hNDChDM1hEE

Отправлено спустя 1 час 26 минут 26 секунд:
ну и в итоге как все делается c радужными таблицами для КРАКЕНА и SDR приемника:

https://youtu.be/TOl4Q4lyJTI

Радужные таблицы для декодирования ключа А5\1 можете скачать тут : https://opensource.srlabs.de/projects/a51-decrypt/files 2 TB

rybolov
Новичок
Сообщения: 18
Зарегистрирован: 16 сен 2016, 19:13

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение rybolov »

Двое суток пытался поставить этот sigintos. Все время установка неудачна. Пересмотрел и прочитал все варианты установки. Свисток msisdr с большими бубнами работает. Да и вообще костылей там пц сколько. Буду дальше убунту мучить, скорее она меня :computer:

alt79
Новичок
Сообщения: 1
Зарегистрирован: 25 апр 2020, 08:24

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение alt79 »

rybolov, Сделал всё по инструкции https://www.youtube.com/watch?v=1nrFtehV8Fk ось поставилась с первого раза

Kuzolem
Новичок
Сообщения: 7
Зарегистрирован: 14 май 2020, 20:21

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Kuzolem »

Кто-нибудь разобрался, как поставить все на новую версию кали, или дебиан, без ошибки gsm reciever? Подскажите, кто понял как, заранее спасибо...

Kuzolem
Новичок
Сообщения: 7
Зарегистрирован: 14 май 2020, 20:21

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Kuzolem »

И вообще, кто-нибудь пробовал поставить версию gnu-radio 3.7 на кали 2020 и на нем проверить gr gsm и gr osmosdr???

Stiga
Новичок
Сообщения: 1
Зарегистрирован: 01 авг 2020, 14:57

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Stiga »

ребзи, недавно пробовали найти ключ у нашего оператора, а5/1 и не пахнет, у кого подобное было? или же не всё так печально и это единичный случай. кто в теме отпишите жабы или контакт какой то для связи, есть о чём потрещщать в обмене опытом.

Отправлено спустя 1 минуту 6 секунд:
Ondrik8 чиркани в личку , будь добр не могу отписать тебе , тк похоже учетку еще не активировали

Аватара пользователя
urban
Новичок
Сообщения: 7
Зарегистрирован: 03 июн 2019, 22:24

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение urban »

Stiga писал(а):
01 авг 2020, 17:55
недавно пробовали найти ключ у нашего оператора, а5/1 и не пахнет...
А чем пахнет то, а5/3 ?
Какой mnc

Kuzolem
Новичок
Сообщения: 7
Зарегистрирован: 14 май 2020, 20:21

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Kuzolem »

доброго времени суток, не знаю, может у кого было такое, gr-gsm, imsi-catcher устанавливал по инструкции, и в общем grgsm_scanner и scan-and-livemon(на imsi catchere) не работают на hackrf(просто зависает и все), но если все это проделать на rtl2832 все нормально пашет, не знаю, в чем может быть проблема, но я столько раз переустанавливал все эти git'ы и тд, ничего не помогает... Заранее спасибо.

Kuzolem
Новичок
Сообщения: 7
Зарегистрирован: 14 май 2020, 20:21

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Kuzolem »

проблема в самом sdr как мне кажется, там стоит порта пак 1, и кастомная прошивка, но с этой прошивкой нормально работает в sdrsharp на винде, в общем не знаю, но если кто сталкивался с такой проблемой, и решили, поделитесь, заранее спасибо.

Kuzolem
Новичок
Сообщения: 7
Зарегистрирован: 14 май 2020, 20:21

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Kuzolem »

разобрался, надо было прошивку нормальную поставить)

Alex_p
Новичок
Сообщения: 8
Зарегистрирован: 27 окт 2020, 21:14

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Alex_p »

Ondrik8 писал(а):
12 мар 2020, 23:27
Единственный форум в РУ сегменте который более менее раскрывает эту тему.
Сейчас облегчу Вам жизнь, так как прочитав всю ветку, понял что много новичков с всеми вытекающими последствиями, мучениями и т.д.

Новичкам строго рекомендую:

1/ Установить готовую ОС с установленными программами, которые Вы не можете поставить. Вот по этой ссылке: https://www.sigintos.com/

https://www.youtube.com/watch?v=1nrFtehV8Fk

2/ Далее рекомендую программу : https://github.com/sharyer/gsmevil2

в итоге получите : https://prnt.sc/rfa7ph

:soldering:

Отправлено спустя 26 минут 29 секунд:
при установке GSMevil2 могут быть проблемы по этому рекомендую:
  • pip3 install pyshark
    pip3 install flask
    pip3 install flask_socketio
    pip3 install logging
sqlite3 ставить не нужно, он уже стоит в системе.

но если Вы ставите на Kali то с ней тоже могут быть проблемы при установке, решается это так:
Стартовать программу строго так :

Код: Выделить всё

python3 GsmEvil.py -p 8080
Так как порт 80 будет занят по умолчанию в системе.

Отправлено спустя 7 минут 7 секунд:
Эх, взять бы с Вас всех мне на пол-литра))

Отправлено спустя 2 часа 18 минут 31 секунду:
С помощью grgsm можно пассивно «ловить» номера IMSI, которые появляются во время передачи по данному ARFCN. Обратите внимание, что это полностью пассивная атака, и в отличие от реального IMSI Catcher не может заставить мобильные телефоны раскрывать свои номера IMSI (и IMEI) посредством изменения LAC и принудительной повторной аутентификации.

Сначала вы запускаете livemonна данном ARFCN, например:

grgsm_livemon -p 35 -f 935.2M

Затем вы запускаете tsharkс фильтром " e212.imsi", который фильтрует только декодированные пакеты, содержащие номера IMSI. Этот вывод затем отправляется sedи grepвыглядит немного более симпатично:

sudo tshark -i lo -Y "e212.imsi" -V 2>&1 | sed 's/^[ \t]*//;s/[ \t]*$//' 2>&1 | grep "IMSI:"

Обратите внимание, что рекомендуется запускать tshark как пользователь без полномочий root. Пожалуйста, обратитесь к tshark руководству, как это сделать.

Отправлено спустя 2 часа 36 минут 56 секунд:
Ткже пригодится, подъем своей базовой станции на базе аппарата BladeRF и софта YateBTS: https://blog.strcpy.info/2016/04/21/bui ... tive-guide и https://blog.strcpy.info/2016/11/16/run ... tive-guide

в SigintOS уже все установлено, достаточно просто ввести команду в терминале : yate -s
И открыть в браузере локалхост, 127.0.0.1 (работает даже без Блейда) так что можете ознакомится с функционалом заочно.

BladeRF & OpenBTS

Тут уже все серьезнее, кто в теме, тот поймет)

http://linux.net.pk/blog/poor-mans-gsm- ... tructions/

Отправлено спустя 44 минуты 7 секунд:
редирект Таргета на вашу сетку: https://youtu.be/hNDChDM1hEE

Отправлено спустя 1 час 26 минут 26 секунд:
ну и в итоге как все делается c радужными таблицами для КРАКЕНА и SDR приемника:

https://youtu.be/TOl4Q4lyJTI

Радужные таблицы для декодирования ключа А5\1 можете скачать тут : https://opensource.srlabs.de/projects/a51-decrypt/files 2 TB
При инсталляции какой логин и пароль то?

AlenchikN
Новичок
Сообщения: 1
Зарегистрирован: 06 ноя 2020, 13:42

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение AlenchikN »

У меня RTL-SDR и gr-gsm со скриптом IMSI-catcher показывает IMSI находящихся неподалёку телефонов, но не показывает уровень их сигнала. Меня не интересуют IMSI/номера, только количество находящихся неподалёку телефонов и относительное расстояние до них. Как от gr-gsm получить информацию об относительном уровне сигнала сотовых телефонов?

Alex_p
Новичок
Сообщения: 8
Зарегистрирован: 27 окт 2020, 21:14

Декодируем GSM с использованием HackRF One и GR-GSM

Сообщение Alex_p »

AlenchikN писал(а):
06 ноя 2020, 13:46
У меня RTL-SDR и gr-gsm со скриптом IMSI-catcher показывает IMSI находящихся неподалёку телефонов, но не показывает уровень их сигнала. Меня не интересуют IMSI/номера, только количество находящихся неподалёку телефонов и относительное расстояние до них. Как от gr-gsm получить информацию об относительном уровне сигнала сотовых телефонов?
IMSI-catcher у тебя работает в пассивном режиме, т.е. когда он только подключается к БС, а в обычном режиме показывает tmsi.

Отправлено спустя 3 минуты 58 секунд:
Кто может помочь с наладкой bladerf a4 под модифицированную yate/yatebts под ключ за $? Нужно исключительно захватывать imsi рядом в активном режиме и отпускать. Телеграмм @Dosh6540

Ответить

Вернуться в «Программно-определяемое радио»