Airprobe – instalación y uso

Hace unas semanas hablaba de Herramientas o toolkits para hacer el analisis de una red GSM (frecuencia de Downlink, upling, mnc, mcc y entre otras) , en esta publicación para la Comunidad DragonJAR usaremos airprobe para hacer un análisis más profundo a esta tecnologia, capturando frames de la frecuencia de Downlik, previamente conocida y analizada según la region

NOTA: es recomendable tener instalado y funcionando previamente GNUradio, python, g++

Software Usado:

  • backtrack R3
  • airprobe
  • wireshark

Modo de instalación:

Instalación de dependencias Basicas:


sudo apt-get –y install git-core autoconf automake libtool g++ python-dev swig libpcap0.8-dev

Instalación de libosmocore:


git clone git://git.osmocom.org/libosmocore.git cd libosmocore
autoreconf –i
./configure

make
sudo make install sudo ldconfig

Clonacion de Airprobe:


git clone git://git.gnumonks.org/airprobe.git

Instalación de gsmdecode


cd airprobe/gsmdecode ./bootstrap
 ./configure

make

instalación de gsm-receiver

cd airprobe/gsm-receiver ./bootstrap
./configure
make

Probando que la herramienta funcione:

para probar que la herramienta este funcionando, vamos a descargar un archivo de extension “*.cfile”, para probar que la herramienta este bien instalada.

Ingresamos a la carpeta:

cd airprobe/gsm-receiver/src/python

Descargamos:

wget https://svn.berlin.ccc.de/projects/airprobe/raw- attachment/wiki/DeModulation/capture_941.8M_112.cfile

Ahora abriremos Wireshark, y en la interfaz de captura seleccionamos la opción de lo (loopback), y en filtro escribiremos “gsmtap”, debe de quedar de la siguiente manera:

Airprobe 1

Ahora volviendo al terminal, en la carpeta de python ( ~/airprobe/gsm-receiver/src/python ) digitamos lo siguiente:

</pre>
./go.sh capture_941.8M_112.cfile
<pre>

Airprobe 2

Y en wireshark tendríamos la siguiente información:

Airprobe 3

Ahora buscamos un frame “ type 4” y buscamos el area en el que se capturo el frame:

Airprobe 4

Para hacer nuestras propias capturas usaremos la herramienta gsm_receiver_rtl.py que se encuentra en la misma carpeta, asi:

./gsm_receive_rtl.py -s 1e6

NOTA: recuerden usar las bandas de frecuencia que se encuentran activas en la zona que se encuentran.

Otra forma de hacer la captura del archivo .cfile es con la herramienta rtl_sdr #

rtl_sdr /tmp/rtl_sdr_capture.bin -f 893.2e6 -g 48.1

Recopilación de herramientas hasta el momento para hacer análisis de GSM:

  • airprobe
  • gqrx
  • kraken
  • kalibrate wireshark

Espero que puedas usar airprobe en tus proyectos de auditoria y que este texto les sea de utilidad a la hora de su instalación, cualquier comentario o sugerencia pueden dejarla abajo y yo estaré pasando constantemente por la comunidad a revisarlos y responderlos.

Articulo escrito por Daniel José́ Escobar (@mrdesc) para La Comunidad DragonJAR


Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • Pingback: Bitacoras.com()

  • Pingback: Airprobe analizando redes gsm | Diarios de un escritor heterosexual()

  • ElZ00Rro

    Buena noche bien interesante tu articulo, pero podrías ilustrarnos sobre el hardware que usaste? o fue solo con tu T.Red?

  • Bl4ck_D4wn

    El archivo de prueba que descargas no contiene nada de data … por que como se muestra en la captura de pantalla que adjunto en el link el sistema de cifrado es muy debil y el intercambio deriva a patrones simples de reconocer al ojo! osea que no hay nada de datos.. demasiados patrones criptograficos , lo cual habilita a descifrar las capturas GSM con kraken si se sabe usar correctamente.. (enlace de aclaración de la foto tomada http://s13.postimg.org/gio2pleaf/Airprobe_2.png )

    y las diferencias de tiempo de capturas GSMTAP, estan muy adjuntan lo cual es preparado , par un entorno para ejecutar MITM suelen demodular de acuerdo al canal y a la disuasión de la onda en diferencia a la estación base..

    Recomendación a la próxima la captura GSM sacala del celular conectado a la red GSM veras que es totalmente diferente como muestro en la demo de la imagen que adjunto tienes que redirigir el wireshark a el puerto que estoy haciendo telnet para que mediante el canal ttyusb0 se pueda extraer datos GSM http://s14.postimg.org/bmj2c0rox/demo1.jpg

    Saludos..

    P.d añade algo de cifrados y explicación (a5/0 o a5/1) no valla a ser que se piensen que cualquiera puede empezar a cazar señales GSM 😉

  • se aclara que no es para colombia y la complejidad es diferente en redes reales, los beacons son diferentes, basados en los cifrados del proveedor.

    gracias y me disculpan por favor.

  • h0m3tr1x

    tengo ese problema cuando ejecuto
    raceback (most recent call last):
    File “./gsm_receive.py”, line 12, in
    import gsm
    ImportError: No module named gsm

  • cristianCamilo

    Tengo una pregunta, cuales son las bandas de frecuencia que recomiendan para bogotá

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES