搜索
查看: 445|回复: 0

GSM Sniffer WEB界面搭建测试

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2015-7-30 00:34:38 | 显示全部楼层 |阅读模式
0x00前言
感谢一只猿、le4f提供资料,极大缩短学习时间

初学GSM Sniffer,本文记录全部学习测试过程

0x01参考资料
http://www.92ez.com/?action=show&id=1
http://92ez.com/py/
ttp://jingyan.baidu.com/article/9113f81b24aa9a2b3214c721.html
http://blog.csdn.net/zhaozhanyong/article/details/45888383

0x02测试环境
1.c118摩托罗拉手机(淘宝购买¥25)
2.c118刷机线(淘宝购买¥25)
3.kali linux

0x03测试过程
一、建立Arm代码的编译环境,默认目录在Root下,依次执行如下命令:
sudo apt-get install build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev libpcsclite-dev zlibc zlib1g-dev libmpfr4 libmpc-dev
mkdir armtoolchain
cd armtoolchain/
wget http://bb.osmocom.org/trac/raw-a ... /gnu-arm-build.2.sh
mkdir build install src
cd src
wget http://ftp.gnu.org/gnu/gcc/gcc-4.5.2/gcc-4.5.2.tar.bz2
wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2
wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz
cd ..
./gnu-arm-build.2.sh
然后看到提示
Press ^C now if you do NOT want to do this.
回车,然后漫长地等待后,接着把路径加入系统变量,执行如下命令:
echo "export PATH=\$PATH:/root/armtoolchain/install/bin">>/root/.bashrc
source /root/.bashrc

二、下载osmocombb源码进行编译,依次执行如下命令:
cd ~
git clone git://git.osmocom.org/osmocom-bb.git
git clone git://git.osmocom.org/libosmocore.git
cd ~/libosmocore
sudo apt-get install autoconf automake libtool
autoreconf -i
./configure
make
sudo make install
cd ~/osmocom-bb
git checkout --track origin/luca/gsmmap
cd src
make

三、刷机
1、C118连接kali linux
将C118手机关机,连接刷机线,连接kali linux
连接后,执行lsusb命令查看USB设备,出现CP210x说明已被识别,如图1:
[/url]
此过程最容易出现的问题是接线不牢,无法刷机
*判断是否连接正常的小方法:
如果正常连接,会听到手机发出嗡嗡的声音(至少我的这台c118是这种情况)
2、开始刷机
在听到手机发出嗡嗡的声音后,
执行如下命令:
cd ~/osmocom-bb/src/host/osmocon/
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
然后轻轻按一下手机的挂机键,出现如下效果图且手机屏幕显示Layer1字样则说明刷机成功,否则请检查刷机现是否插牢,接线顺序是否有错等。
*注:
轻按一下就好,不是长按开机
如图2、3
[url=http://static.wooyun.org/upload/image/201507/2015072911551299501.png]

[/url]

四、sniffer阶段
1、扫描基站:
cd armtoolchain/osmocom-bb/src/host/layer23/src/misc/
./cell_log -O
选择一个基站编号(ARFCN),绝对值越小,代表信号越好
2、开始监听
新开窗口:
cd armtoolchain/osmocom-bb/src/host/layer23/src/misc/
./ccch_scan -i 127.0.0.1 -a 基站编号
3、抓包分析
wireshark -k -i lo -f 'port 4729'
在wireshark界面的Filter中输入gsm_sms拦截短信,TP-User-Data即为短信内容
*sniffer内容介绍用来了解原理,WEB界面搭建可跳过这个步骤

五、WEB界面搭建
1、下载web界面程序
下载[url]http://92ez.com/py/
中的文件
getusb.sh、
m.py、
smshack_nosql.py、
smshack.sql
以上4个文件放在root文件夹下
sms_web文件夹复制到/var/www/下
2、安装phpadmin
sudo apt-get install phpmyadmin
cd /var/www/
sudo ln -s /usr/share/phpmyadmin phpmyadmin
按提示配置MySql数据库
3、导入数据库
打开浏览器,输入http://localhost/phpadmin
通过界面导入smshack.sql

4、修改m.py设置登陆MySql的用户名密码、数据库名称
与配置phpadmin时提示的user、password对应
db为数据库名称,填smshack就好

5、执行
python m.py
按提示操作

6、访问界面
浏览器访问http://localhost/sms_web
[url=http://static.wooyun.org/upload/image/201507/2015072912073211284.png][/url]

0x04小结
以上是基于一只猿分享的资料进行测试,共耗时一天,个人体会:易于上手,难于精通

---
仅作测试,不许抄作业,后果自负

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表