Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Информация GSM sniffing и hacking (2017)

Тема в разделе "Хакинг. Программирование", создана пользователем TEXHO, 30 окт 2018.

  1. TEXHO

    TEXHO Member

    Сообщения:
    141
    Симпатии:
    0
    Извиняйте картинок будет мало так-как это действо не законно буду выкладывать то что посчитаю нужным дабы себе не навредить!

    И помните, я не к чему не призываю и мои текста ..... бред контуженого наркомана

    нам по требуется мощный ноут, телефон на базе андройд затем SDR тунер
    на телефоне в настройках сети а именно интернет ставим 2г онли
    вводим код на телефоне *#001# смотрим уровень сигнала айди вышки и сети
    затем идем в настройки, создаем, активируем инженерное меню в нем смотрим пункт
    USB debag и подключаем его
    Далее идем в GQRX подключим перед этим донгл или hackrf сканируем частоты
    800-1000Mhz так-как это частоты сотовой связи смотрим на какой именно у вас частоте она работает
    у каждого может быть по разному Hackrf я так понимаю не у каждого имеется по этому пишу про RTL-SDR приемник который стоит в китае 5-10 бакинских (как повезет)

    Вбивем apt-get install kalibrate-rtl утилита которая говорит сама за себя
    установили? вводим: kal -s GSM900 -g 40 можете и настройки глянуть kal -h
    ждите эта утилита должна показать все точные частоты ГСМ уровень сигнала мощныйслабый
    и канал это полезн. инфа сохраним в блокноте

    Ищем на гитхабе утилиту gr-gsm устанавливаем,не забываем заглянуть в папку usage-использование
    запускаем Шарк... выбираем loopback жмем start начинаем сниф.. затем открываем терминал
    вбиваем команду grgsm_livemon появится окошко типо осцилограф открывем блокнот то что сохраняли копируем частоту и вставляем в окошко(осцил) в Frequency, Gain можно повысить на 10-ку
    в шарке вводим фильтр gsmtap можете поснифать минут 5 затем ctrl+c в терминале.. шарк Вам выдаст много инфы, гуглите
    узнавайте что это.

    Итак ,подключаем трубу к ноуту предварительно настроив как описано в первой части, командой lsusb в терминале смотрим все подкл. устройства к компу или вот такую команду которая выдает более подробную инфу про устройство lsusb -v|less далее понадобится утилита для полной синхры телефона с компом lib-usb в репе она должна быть,, на всякий случай можете поискать на sourceforge устанавл. последнюю версию в отдельную папку там у Вас появится switcher смотрим соединение с телефоном запустив эту утилиту.

    [​IMG]

    [​IMG]

    теперь подключаемся к GSM сети командой: busybox microcom /dev/ttyACMO
    получаем .......... ничего! Не расстраивайтесь, что вздумается туда не вводите т.к можно убить модем телефона и симкарту.

    Идем дальше.
    запускаем повторно команду, ждем ..... ставим знак вопроса ? + ENTER этим самым мы разблокируем телефон по отношению к сети.

    [​IMG]

    такими запросами они должны быть такими же как у меня или случиться что то нехорошее) мы получили зашифрованные ключи расшифровывания А5 для рас кодировки разговоров и смс !

    ВАЖНО: если у вас не получается следите что бы на телефон никто не звонил и не писал полная тишина как в библиотеке))

    Рассказывать про расшифровку не буду)) лучше посмотрите в блокноте уже расшифровано.

    [​IMG]

    Идем на сайт cellmaper повторно вводим команду на телефоне *#0011# там должно выдать MCC: _______ < -- это вводим на сайте.

    [​IMG]

    Там мы должны узнать точную частоту вышки на которой в данный момент подцеплен телефон если нашли знакомую цифру с тем что была выше значит мы на верном пути!
    Подкл. SDR, заводим шарк и настраиваемся на эту частоту.

    [​IMG]

    если побежала матрица в чернном окне Тогда Нео ты выбрал правильную таблетку..тушим все!
    лезем под кравать и ждем! отдел К

    Закрываем все, и вводим команду в терминале: grgsm_capture.py -g 40 -a 82 -s 1000000 -c sms.cfile -T 20 этой командой мы делаем СМС захват сотовой вышки к которой был подключен наш телефон всех смс которые передаются в момент включения захвата!
    Теперь нам нужно это все добро расшифровать, ключи у нас есть!
    grgsm_decode -a 82 -s 1e6 -c sms.cfile -m SDCCH8 -t 1 -e 3 -k ключик и открываем шарк ставим фильтр gsmtap

    [​IMG]

    [​IMG]

    И все...)) Вы должны увидеть смс-ку-ки в синей вкладке!
    Вывод: c помощью телефона мы получили ключи для расшифровки трафика СДР-ром этот самый трафик и перехватываем, фильтруем, и расшифровываем!
    спасибо за прочтения ).

    (c) Dar
  2. Deamon007

    Deamon007 Member

    Сообщения:
    178
    Симпатии:
    1
    Епать... Вот это жёсткая статейка. Лойс

Поделиться этой страницей