В ролике показан процесс работы с GNURadio с пакетом OSMOCom, также с WireShark для анализа GSM-пакетов и с другим ПО которое я установил автоматически с помощью скриптов pybombs. Хочу заметить что вы сможете повторить мои действия даже без HackRF One и без специфической антенны т.к. все будет работать и с другими SDR приемниками, например с RTL-SDR, BladeRF и т.п.
Также следует помнить что одно дело просто декодировать GSM и совсем другое расшифровывать данные GSM т.к. расшифровка и перехват чужих переговоров и СМС являются нарушением закона! А чтобы обезопасить себя от перехвата GSM-трафика просто пользуйтесь более современными протоколами которые защищены гораздо серьезнее.
Надеюсь видео будет вам интересно или полезно!
Источники которыми я пользовался при подготовке видео:
- Раздел загрузки VirtualBox - https://www.virtualbox.org/wiki/Downloads
- Раздел загрузки Linux Ubuntu - http://www.ubuntu.com/download/desktop
- GitHub утилиты GR-GSM - https://github.com/ptrkrysik/gr-gsm
- Инструкция по установке GR-GSM которую я показывал в видео - https://github.com/ptrkrysik/gr-gsm/wiki/Installation
- Онлайн сервис по поиску расположения сотовых вышек по кодам LAC, MCC и CID - http://cellidfinder.com/
- Статья о протоколе GSM - http://omoled.ru/publications/view/140
- Интересная статья о прослушивании GSM - https://ferrancasanovas.wordpress.com/c ... r-concept/
Обновленная инструкция по установке GR-GSM и всех компонентов (обновлена 30.01.16 г. в связи с обновлением pybombs):
Ставим GIT:
Код: Выделить всё
sudo apt-get install git
Код: Выделить всё
git clone https://github.com/pybombs/pybombs.git
Код: Выделить всё
cd pybombs
Код: Выделить всё
sudo python setup.py install
Код: Выделить всё
sudo pybombs recipes add gr-recipes git+https://github.com/gnuradio/gr-recipes.git
Код: Выделить всё
sudo pybombs recipes add gr-etcetera git+https://github.com/gnuradio/gr-etcetera.git
Код: Выделить всё
sudo pybombs prefix init /usr/local/ -a gr-gsm
Код: Выделить всё
sudo pybombs -p gr-gsm install gr-gsm
Код: Выделить всё
sudo ldconfig

- Переходим в папку с GRC-файлом:
Код: Выделить всё
cd /usr/local/src/gr-gsm/apps
- Запускаем GNURadio с указанием что ему надо открыть файл grgsm_livemon.grc (раньше назывался airprobe_rtlsdr.grc):
Код: Выделить всё
sudo gnuradio-companion grgsm_livemon.grc
- Запускаем WireShark на прослушивание локального интерфейса и с фильтром GSMTAP-пакетов
Код: Выделить всё
sudo wireshark -k -f udp -Y gsmtap -i lo
- -k - немедленное начало захвата пакетов
- -f udp - выбор udp в качестве фильтра для захватываемых пакетов
- -Y gsmtap - выбор gsmtap в качестве фильтра для протокола
- -i lo - выбор loopback интерфейса (внутренний обмен пакетами) в качестве прослушиваемого
PS: Как я говорил в ролике - узнать те данные о сотовой сети которые я получил после декодирования сигнала можно и с помощью телефона с поддержкой NetMonitor, например в iPhone посмотреть данные о сотовой сети можно командой
*3001#12345#*
, а в Android *#*#4636#*#*
или *#*#197328640#*#*
. Но с помощью GR-GSM естественно можно делать куда более сложные вещи 