[i=s] 本帖最后由 math1as 于 2016-6-24 01:33 编辑 注意,非法的使用本文介绍的技术手段可能违法相关法规,请仅在学习范围内使用 假设您已经使用了kali linux 2的渗透测试环境,可以跳过驱动的安装部分。 那么这次也是为了好好的玩玩wireless security方面的几个开源项目,入手了一块高低频rtl-sdr 包含了100khz-25Mhz,以及上限到1.7GHZ的接收能力。 桌子很乱,设备样子大概长这样。 首先 git clone git://github.com/MalcolmRobb/dump1090 这是一个开源的项目,中国民航的及时位置信息通过1090MHZ明文传输 执行make进行编译 然后开始抓取 ./dump1090 --aggressive --interactive --net 这样会将抓取到的客机数据,重定向到本机8080端口,并用google地图api及时显示位置 那么访问8080端口查看信息 找到了这架飞机,那么根据航班号查询一下,发现确实是从咸阳机场起飞的。 接下来我们还可以做一些gsm嗅探 但是由于sms协议需要支持跳频,我的设备精度不够无法抓取到短信等数据(需要另一套设备啦) 首先仍然采用airprobe开源项目 git clone git://git.gnumonks.org/airprobe.git ./configure 并且make编译 编译后 首先用kal来搜索附近的基站信息 kal -s 900 国内的移动和联通基站大部分都在gsm 900频段附近 cd /src/python 执行./gsm_receive_rtl.py -s 1e6 -f 频率 来抓取基站的广播信息 如果波峰在原点附近,我们就可以用wireshark 进行抓包了 当然选择本地环回lo:loop 得到了基站信息,那么这个CCCH数据包告诉我们,确实是china mobile 中国移动的基站 接下来我们就可以根据这些数据,获取arfcn编号,然后利用其他设备来进行短信数据的抓取了(谨慎,虽然烂大街,但仍有可能违反法律)