notes/ham/gsm/gsm-start-and-imsi-cacth.md

79 lines
3.8 KiB
Markdown
Raw Permalink Normal View History

2023-06-29 18:19:44 +03:00
---
Author: Assada
Title: Працюємо з gr-gsm і збираєм IMSI поряд
Description: Короткий опис роботи з gr-gsm для перехоплення трафіку GSM і збору IMSI
---
2023-06-29 18:15:14 +03:00
# Працюємо з gr-gsm і збираєм IMSI поряд
> Описаний лише пасивний варіант. Активний варіант буде доданий згодом окремою статтею.
## Необхідне залізо
* RTL-SDR або hackrf one
* антнена що хочаб якось приймає GSM 2G частоти
* комп'ютер з Linux
## Встановлення gnuradio
```bash
sudo add-apt-repository ppa: gnuradio/gnuradio-releases
sudo apt-get update
sudo apt-get install gnuradio
```
## Встановлення gr-gsm
**gr-gsm** — блоки та інструменти для GNU Radio, які обробляють трафік GSM
```bash
git clone https://gitea.osmocom.org/sdr/gr-gsm
cd gr-gsm
mkdir build
cd build
cmake ..
mkdir $HOME/.grc_gnuradio/ $HOME/.gnuradio/
make
```
```bash
sudo make install
sudo ldconfig
```
Більше можна прочитити тут: https://osmocom.org/projects/gr-gsm/wiki/Installation
## Перехоплюємо трафік GSM та збираємо IMSI
Першим хорошим кроком для того, щоб перевірити, чи все працює, є запуск команди sudo grgsm_scanner. З моменту запуску буде здійснено пошук та перелік усіх найближчих базових станцій. Це може зайняти близько хвилини, перш ніж Ви побачите станції.
```bash
#RTL-SDR
grgsm_scanner --band=GSM900 --gain=34 --speed=5 --args=rtl=0
#HackRF
grgsm_scanner --band=GSM900 --gain=40 --args=hackrf=0
```
![Ваші базові станції поряд](https://i.imgur.com/sUp1gRR.jpeg){.md-cover .md-img-r}
Коди операторів (mnc) можна подививтись тут: https://mcc-mnc.com/
Виберіть базову станцію, з якої потрібно “сніфати” трафік. Потужність сигналу для цього вказана в крайній правій колонці. Числа, ближчі до нуля, представляють сильніший сигнал. Для цього прикладу я буду використовувати станцію на частоті 949,8 Мгц. Ви можете перехоплювати трафік за допомогою команди sudo grgsm_livemon -f 949.8M.
Щоб перевірити що у вас все точно ок можна запустити `sudo grgsm_livemon -f 949.8M` і побачити що в консолі відображається трафік у вигляді безкінечного потоку "байтіків". Якщо все ок, то можна переходити до наступного кроку. (не забудьте зупинити тут grgsm_livemon)
```bash
# RTL
grgsm_livemon_headless --fc 949.8M --gain 34 --args rtl=0
# HRF
grgsm_livemon_headless --fc 949.8M --gain 40 --args hackrf=0
```
Тепер можна запускати **Wireshark** з фільтром: `wireshark -k -Y '!icmp && gsmtap' -i lo &`
![Wireshark і GSM пакети перехоплені з lo інтерфейсу по udp порту 4729](https://i.imgur.com/qCdGTpd.png){.md-cover .md-img-r}
Тепер можете шукати пакет `e212.imsi` і там все буде.
Також можна запустити `python3 simple_IMSI-catcher.py` з пакету https://github.com/Oros42/IMSI-catcher