Airprobe – instalación y uso
Jul17

Airprobe – instalación y uso

Hace unas semanas hablaba de Herramientas o toolkits para hacer el analisis de una red GSM (frecuencia de Downlink, upling, mnc, mcc y entre otras) , en esta publicación para la Comunidad DragonJAR usaremos airprobe para hacer un análisis más profundo a esta tecnologia, capturando frames de la frecuencia de Downlik, previamente conocida y analizada según la region NOTA: es recomendable tener instalado y funcionando previamente GNUradio, python, g++ Software Usado: backtrack R3 airprobe wireshark Modo de instalación: Instalación de dependencias Basicas: sudo apt-get –y install git-core autoconf automake libtool g++ python-dev swig libpcap0.8-dev Instalación de libosmocore: git clone git://git.osmocom.org/libosmocore.git cd libosmocore autoreconf –i ./configure make sudo make install sudo ldconfig Clonacion de Airprobe: git clone git://git.gnumonks.org/airprobe.git Instalación de gsmdecode cd airprobe/gsmdecode ./bootstrap ./configure make instalación de gsm-receiver cd airprobe/gsm-receiver ./bootstrap ./configure make Probando que la herramienta funcione: para probar que la herramienta este funcionando, vamos a descargar un archivo de extension “*.cfile”, para probar que la herramienta este bien instalada. Ingresamos a la carpeta: cd airprobe/gsm-receiver/src/python Descargamos: wget https://svn.berlin.ccc.de/projects/airprobe/raw- attachment/wiki/DeModulation/capture_941.8M_112.cfile Ahora abriremos Wireshark, y en la interfaz de captura seleccionamos la opción de lo (loopback), y en filtro escribiremos “gsmtap”, debe de quedar de la siguiente manera: Ahora volviendo al terminal, en la carpeta de python ( ~/airprobe/gsm-receiver/src/python ) digitamos lo siguiente: </pre> ./go.sh capture_941.8M_112.cfile <pre> Y en wireshark tendríamos la siguiente información: Ahora buscamos un frame “ type 4” y buscamos el area en el que se capturo el frame: Para hacer nuestras propias capturas usaremos la herramienta gsm_receiver_rtl.py que se encuentra en la misma carpeta, asi: ./gsm_receive_rtl.py -s 1e6 NOTA: recuerden usar las bandas de frecuencia que se encuentran activas en la zona que se encuentran. Otra forma de hacer la captura del archivo .cfile es con la herramienta rtl_sdr # rtl_sdr /tmp/rtl_sdr_capture.bin -f 893.2e6 -g 48.1 Recopilación de herramientas hasta el momento para hacer análisis de GSM: airprobe gqrx kraken kalibrate wireshark Espero que puedas usar airprobe en tus proyectos de auditoria y que este texto les sea de utilidad a la hora de su instalación, cualquier comentario o sugerencia pueden dejarla abajo y yo estaré pasando constantemente por la comunidad a revisarlos y responderlos. Articulo escrito por Daniel José́ Escobar (@mrdesc) para La Comunidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES