Hace unas semanas hablaba de Herramientas o toolkits para hacer el analisis de una red GSM (frecuencia de Downlink, upling, mnc, mcc y entre otras) , en esta publicación para la Comunidad DragonJAR usaremos airprobe para hacer un análisis más profundo a esta tecnologia, capturando frames de la frecuencia de Downlik, previamente conocida y analizada según la region

NOTA: es recomendable tener instalado y funcionando previamente GNUradio, python, g++

Software Usado:

  • backtrack R3
  • airprobe
  • wireshark

Modo de instalación:

Instalación de dependencias Basicas:


sudo apt-get –y install git-core autoconf automake libtool g++ python-dev swig libpcap0.8-dev

Instalación de libosmocore:


git clone git://git.osmocom.org/libosmocore.git cd libosmocore
autoreconf –i
./configure

make
sudo make install sudo ldconfig

Clonacion de Airprobe:


git clone git://git.gnumonks.org/airprobe.git

Instalación de gsmdecode


cd airprobe/gsmdecode ./bootstrap
 ./configure

make

instalación de gsm-receiver

cd airprobe/gsm-receiver ./bootstrap
./configure
make

Probando que la herramienta funcione:

para probar que la herramienta este funcionando, vamos a descargar un archivo de extension “*.cfile”, para probar que la herramienta este bien instalada.

Ingresamos a la carpeta:

cd airprobe/gsm-receiver/src/python

Descargamos:

wget https://svn.berlin.ccc.de/projects/airprobe/raw- attachment/wiki/DeModulation/capture_941.8M_112.cfile

Ahora abriremos Wireshark, y en la interfaz de captura seleccionamos la opción de lo (loopback), y en filtro escribiremos “gsmtap”, debe de quedar de la siguiente manera:

Airprobe 1

Ahora volviendo al terminal, en la carpeta de python ( ~/airprobe/gsm-receiver/src/python ) digitamos lo siguiente:

</pre>
./go.sh capture_941.8M_112.cfile
<pre>

Airprobe 2

Y en wireshark tendríamos la siguiente información:

Airprobe 3

Ahora buscamos un frame “ type 4” y buscamos el area en el que se capturo el frame:

Airprobe 4

Para hacer nuestras propias capturas usaremos la herramienta gsm_receiver_rtl.py que se encuentra en la misma carpeta, asi:

./gsm_receive_rtl.py -s 1e6

NOTA: recuerden usar las bandas de frecuencia que se encuentran activas en la zona que se encuentran.

Otra forma de hacer la captura del archivo .cfile es con la herramienta rtl_sdr #

rtl_sdr /tmp/rtl_sdr_capture.bin -f 893.2e6 -g 48.1

Recopilación de herramientas hasta el momento para hacer análisis de GSM:

  • airprobe
  • gqrx
  • kraken
  • kalibrate wireshark

Espero que puedas usar airprobe en tus proyectos de auditoria y que este texto les sea de utilidad a la hora de su instalación, cualquier comentario o sugerencia pueden dejarla abajo y yo estaré pasando constantemente por la comunidad a revisarlos y responderlos.

Articulo escrito por Daniel José́ Escobar (@mrdesc) para La Comunidad DragonJAR

Congreso Hacker Colombia