千家信息网

GSM短信嗅探原理是什么

发表于:2025-02-02 作者:千家信息网编辑
千家信息网最后更新 2025年02月02日,GSM短信嗅探原理是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。GSM初探大家应该都听说过HTTP协议,又听说WEB服务,每一个服
千家信息网最后更新 2025年02月02日GSM短信嗅探原理是什么

GSM短信嗅探原理是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

GSM初探

大家应该都听说过HTTP协议,又听说WEB服务,每一个服务的背后都有一个协议在工作着。所谓的没有规矩不成方圆,说的就是这个道理,每一个细小的部分,都已经规定好,只要按照协议执行,就不会出现问题。同样,GSM手机可以拨打电话,也就离不开相关协议的支持,这里就来介绍GSM协议。全球移动通信系统Global System for Mobile Communication就是众所周知的GSM,是当前应用最为广泛的移动电话标准。全球超过200个国家和地区超过10亿人正在使用GSM电话。

GSM是一个蜂窝网络,蜂窝网络的原因,是因为一个数学结论,即以相同半径的圆形覆盖平面, 当圆心处于正六边形网格的各正六边形中心,也就是当圆心处于正三角网格的格点时所用圆的数量最少。作为运营商,为了考虑成本,不会建设大量多余的基站,那么采用蜂窝网络即可覆盖区域又可以减少基站数量,这不是很好么?是的,这很好。下面咱们就一块聊聊基站。

走近基站

首先,看一张图片,这就是基站。大家肯定都见过,但是有没有注意过,铁塔的下面总会有一间小房子,那房子里面是什么呢?请看图。其实就是一堆机器。里面究竟有哪些东西呢?组要组成有基站子系统(简称基站BS)由基站收发台(BTS)和基站控制器(BSC)组成;网络子系 统由移动交换中心(MSC)和操作维护中心(OMC)以及原地位置寄存器(HLR)、访问 位置寄存器(VLR)、鉴权中心(AUC)和设备标志寄存器(EIR)等组成。

探索基站与手机通信方式

这个话题,咱们就在一起聊一聊基站与手机是如何通信的,这里只作一个大概的介绍,因为这里面的水很深,自己认识也不是特别的清楚。

首先说明一些常见的情况,为什么手机卡分属各地呢?为什么市话便宜,长途贵?为什么要收取漫游费?当手机开机搜索信号时都与基站交换了什么呢?手机关机的时候又与基站交换了什么呢?下面,我给大家揭开迷雾。

在基站小节中,咱们分析基站了组成,其中有一个原地位置寄存器(HLR),HLR里面存放着本地的手机号信息,而访问 位置寄存器(VLR)存放着外地来的手机号信息。通过判断手机号的归属地,就可以区分本地和外地手机了,这就是区分归属地的原因了。

当你拨打电话的时候,首先会给基站请求,基站判断出这个手机号的所在的基站,然后与基站、目标手机建立连接,对于目标在本地,数据只在本地的基站系统中传输,相当于计算机中的局域网,故资费便宜,当目标手机不在本地时,就需要连接外地的基站,传输距离长,过程相对复杂,故资费较高。

当自己身处外地的时候,有没有想过,别人给自己打电话的时候,基站是如何寻找到自己的?其实,自己的手机时刻都连接的基站,当初在外地的时候,所连基站会在访问 位置寄存器(VLR)中注册一下,并向原籍基站进行请求相关信息,并告诉对方自己的位置,这样原籍的基站就知道自己的位置。此时,别人拨打自己的电话会先通过本地的基站-->当前基站--〉手机,故需要额外的漫游费。自己拨打当地的市话,与本地拨打并没有太大的区别。

基站会不停的对外广播自己的信号及相关信息,手机只要搜索信号,选择相应的连接上去即可,在连接过程会做一些信息的注册,比如Imel,手机号等。当自己的手机正常关机时,也会给基站发送注销信息,这样别人拨打你的电话,就会提示已关机。假如自己的手机突然断电,会意外的断开与基站的连接,基站那面没有完成正常的注销操作,这样别人拨打你的电话,就会提示暂时无法接通或者不在服务区。

说到这里,面对一个大基站,基站本身并不会对特定的方向的信号与你通信,而是以向四周广播的形式,发送信号。那么就可以说,我们的手机实际上也是可以接收到其他手机的信号,对的,就是这样,这就是无线,不像有线有一个专门的线路,只要把收到的信号给解密了,就可以嗅探别人的短信、语音通话。甚至可以假冒其他人的身份通话(当然,前提是可以突破目前的鉴权手段)。到这里,关于基站和手机的故事就到这里了。下面给大家介绍一下著名破解GSM的项目OsmocomBB。

OsmocomBB项目介绍

之前说过神奇的OsmocomBB项目,这一节就做简要的介绍。

OsmocomBB是国外一个开源项目,是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband.目的是要实现手机端从物理层(layer1)到layer3的三层实现。

对于这一方面,国内的中文资料很好,并且是一个很敏感的话题,即使在乌云里面报告,运营商也是置之不理。短信内容的明文传输已经不是什么秘密了。

好了,尽管不是特别的了解这个项目,但是还是可以从宏观的角度进行一个解释,前面说了,服务和协议都是相辅相成的。只要可以搞懂完整的GSM通信协议,咱们就可以从物理层捕获相关信号,通过对GSM的破解,可以对信号进行解密,从而获得原文。

现在,咱们不需要深入了解GSM的工作原理,利用这个开源项目,进行简单的配置,咱们就可以嗅探了!下一节,咱们具体谈一谈实验的配置。重点在后面。这里对于初学的我,先暂时不深究了。

实验环境配置

4.1硬件清单

1、需要一个兼容的平台(即硬件可以兼容交叉编译环境,主要为手机):

这里官方推荐了几个类型的手机

  Designed + Manufactured by Compal, OEM by Motorola

  MotorolaC115/C117 (E87)

  MotorolaC123/C121/C118 (E88) -- our primary target

  MotorolaC140/C139 (E86)

  MotorolaC155 (E99) -- our secondary target

  MotorolaV171 (E68/E69)

  SonyEricssonJ100i

  Designed by Pirelli/Foxconn?, manufactured by Foxconn

  Pirelli DP-L10

Designed by Openmoko, manufactured by FIC

Neo 1973 (GTA01)

OpenMoko - Neo Freerunner (GTA02)

A list of potential targets that may be worth adding support for in the future is available at PotentialCalypsoTargets.

MTK based

Information specific to Mediatek phones that we support.

Designed + Manufactured by Bluelans

SciphoneDreamG2 (MT6235 based)

这是官网的推荐,这里我们采用的是MTC118,淘宝的价格也就几十块钱。

2、还需要USB串口转换模块

上图是官网的推荐型号,这里我们采用FT232,尽管贵了点,但是比较稳定,效果好。

下面,上一图,就是全部硬件了。

1、vim /etc/apt/sources.list2、deb http://mirrors.ustc.edu.cn/kali kali main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali main non-free contribdeb http://mirrors.ustc.edu.cn/kali-security kali/updates main non-free      //把这三行添加进去,wq保存3、apt-get update4、aptitude install libtool shtool autoconf git-core pkg-config make gcc5、apt-get install build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 \libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev zlibc zlib1g-dev libmpfr4 libmpc-dev6、wget -c http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.2.sh7、chmod +x gnu-arm-build.2.sh8、mkdir build install src9、cd src/10、wget http://ftp.gnu.org/gnu/gcc/gcc-4.5.2/gcc-4.5.2.tar.bz2wget  http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz11、cd ..12、./gnu-arm-build.2.sh13、echo "export PATH=\$PATH:/root/install/bin">>/root/.bashrc14、source /root/.bashrc15、cd ~16、git clone git://git.osmocom.org/libosmocore.git17、cd libosmocore/18、autoreconf -i19、./configure20、make21、make install22、cd ..23、.ldconfig24、cd ..25、git clone git://git.osmocom.org/osmocom-bb.git26、cd ~/osmocom-bb27、git checkout --track origin/luca/gsmmap28\cd src29\make

如果出现的话,证明硬件连接成功。

第二步:

刷固件,就是把程序烧写到手机里面,

输入命令:

./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin

然后按一下开机键,就开始刷了,接下来会出现过程代码。

大概15秒后,完成,手机屏幕会出现如下提示,说明刷固件成功。

第三步:

新建一个终端,输入命令:

cd ~/osmocom-bb/src/host/layer23/src/misc./cell_log -O

这个命令是扫描可用信道,会列出相关信道的信息

其中出现的ARFCN就是信道编号。

第四步:

新建一个终端,输入命令:

./ccch_scan -i 127.0.0.1 -a 655

其中最后一个数字代表ARFCN号,就是根据上一个终端得出的结果。这个命令代表在信道655上嗅探。

第五步:

新开一个终端,输入命令:

wireshark -k -i lo -f 'port 4729'

并且wireshark的过滤器选择gsm_sms,就可静静的等待一下。

看完上述内容,你们掌握GSM短信嗅探原理是什么的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!

基站 手机 就是 信号 位置 信息 电话 命令 寄存器 项目 手机号 时候 通信 短信 信道 硬件 终端 网络 服务 输入 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 网络安全模式下连不上网 我的世界拔刀剑服务器中国版 杭州市齐尚网络技术有限公司 arcgis的关联数据库 维护国家网络安全知识 河北潮流软件开发服务品质保障 科技向善怎么推动互联网产业 山东企业软件开发出厂价格 读写分离中主数据库的功能是 服务器带电池 数据库中的列称为 广州极尚网络技术有限公司官网 天津一对一软件开发 存储过程 数据库中 免费数据库编程软件完整中文版 软件开发做银行驻场 网络安全工作政治方向 四川盛邦建设做软件开发 山东微忙互联网科技有限公司 软件开发资金使用明细 兰州市网络安全信息中心 临夏软件开发技术项目实训中心 我的世界盗版战墙服务器 酒店网络安全小组摸板 word数据库2016 重庆森牧网络技术有限公司 计算机网络技术专业专科课程 甜品店数据库课程设计 阿里云数据库空间超了 打印机扫描接收方服务器关闭
0