• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

IMSI Catcher

zxv_zz

Well-known member
26.12.2019
97
0
BIT
15
Всем привет, суть вопроса такова, имеется Ubuntu 18.04, на ней собран YateBTS, gr-gsm, gnuradio, ну и все сопутствующие библиотеки, так же имеется HackRF ONE, and BladeRF x40, вопрос в следующем, открываю терминал, запускаю YateBTS все успешно запускается телефон конектится, затем запускаю снифер в другом окне "python3 simple_IMSI-catcher.py" он в ожидании трафика, далее в новом окне пытаюсь с HackRF запрыгнуть на заведомо ведомый мной канал на котором вещает моя YateBTS, но получаю следующий ответ

root@enceladusspace:/home/enceladus# grgsm_livemon -f 945.8M --args=hackrf
linux; GNU C++ version 7.3.0; Boost_106501; UHD_003.010.003.000-0-unknown

Qt: Session management error: None of the authentication protocols specified are supported
gr-osmosdr 0.1.4 (0.1.4) gnuradio 3.7.11
built-in source types: file osmosdr fcd rtl rtl_tcp uhd miri hackrf bladerf rfspace airspy airspyhf soapy redpitaya freesrp
Using HackRF One with firmware 2018.01.1
Traceback (most recent call last):
File "/usr/local/bin/grgsm_livemon", line 365, in <module>
main()
File "/usr/local/bin/grgsm_livemon", line 353, in main
tb = top_block_cls(args=options.args, collector=options.collector, collectorport=options.collectorport, fc=options.fc, gain=options.gain, osr=options.osr, ppm=options.ppm, samp_rate=options.samp_rate, serverport=options.serverport, shiftoff=options.shiftoff)
File "/usr/local/bin/grgsm_livemon", line 183, in __init__
self.blocks_socket_pdu_0_0 = blocks.socket_pdu("UDP_SERVER", '127.0.0.1', serverport, 10000, False)
File "/usr/lib/python2.7/dist-packages/gnuradio/blocks/blocks_swig5.py", line 1059, in make
return _blocks_swig5.socket_pdu_make(type, addr, port, MTU, tcp_no_delay)
RuntimeError: bind: Адрес уже используется
root@enceladusspace:/home/enceladus#

Щас проверил, данное сообщение я получаю и без запущенного YateBTS
Аргументы для grgsm_livemon --collector, --serverport, --collectorport как мне правильно их сконфигурировать чтоб не где не чего не пересекалось? И почему вообще я получаю данное сообщение..

Я понимаю что уровень моих знаний недостаточен для правильного общения с участниками форума, но я ведь только учусь(
 
Последнее редактирование:

R3M1X

Green Team
16.02.2020
117
20
BIT
0
self.blocks_socket_pdu_0_0 = blocks.socket_pdu("UDP_SERVER", '127.0.0.1', serverport, 10000, False)
File "/usr/lib/python2.7/dist-packages/gnuradio/blocks/blocks_swig5.py", line 1059, in make
return _blocks_swig5.socket_pdu_make(type, addr, port, MTU, tcp_no_delay)
RuntimeError: bind: Адрес уже используется
начнём с этого, он те говорит адрес уже юзается, и чтоб не было такого переведи на другой порт этот девайс который ты запускаешь, а именно так:
Код:
grgsm_livemon -f 945.8M -p 8000 --args=hackrf
а так не стоит гадать на кофейной гуще, много нюансов, сам не курил сие hackrf ONE но с удовольствием бы занялся
 

zxv_zz

Well-known member
26.12.2019
97
0
BIT
15
начнём с этого, он те говорит адрес уже юзается, и чтоб не было такого переведи на другой порт этот девайс который ты запускаешь, а именно так:
Код:
grgsm_livemon -f 945.8M -p 8000 --args=hackrf
а так не стоит гадать на кофейной гуще, много нюансов, сам не курил сие hackrf ONE но с удовольствием бы занялся

Да я понимаю что он говорит что порт занят, какую команду использовать для прослушки портов, пробывал разные, но так и не нашёл своих процессов, есть ли особые критерии с выбором численного значения порта?

Благодарю за подсказку!
 

R3M1X

Green Team
16.02.2020
117
20
BIT
0
Да я понимаю что он говорит что порт занят, какую команду использовать для прослушки портов, пробывал разные, но так и не нашёл своих процессов, есть ли особые критерии с выбором численного значения порта?
Ну наверно надо сделать проброс портов и настроить iptables разрешено всё что не запрещено, хотя хз, пробуй эксперементируй.
 

zxv_zz

Well-known member
26.12.2019
97
0
BIT
15
-p 8000 в данном случаи аргумент следующий --serverport, я так и пробывал изначально, но видимо на занятые по везению попадал))) на 8000 все завелось)))
 

R3M1X

Green Team
16.02.2020
117
20
BIT
0
-p 8000 в данном случаи аргумент следующий --serverport, я так и пробывал изначально, но видимо на занятые по везению попадал))) на 8000 все завелось)))
ссорян перепутал аргумент ну да ладно, главно то что работает и сам сделал почти
а так вот на будущее, какие порты свободные:
Код:
sudo lsof -i -P -n | grep LISTEN 
sudo netstat -tulpn | grep LISTEN
sudo nmap -sTU -O IP-address-Here
 

zxv_zz

Well-known member
26.12.2019
97
0
BIT
15
ссорян перепутал аргумент ну да ладно, главно то что работает и сам сделал почти
а так вот на будущее, какие порты свободные:
Код:
sudo lsof -i -P -n | grep LISTEN
sudo netstat -tulpn | grep LISTEN
sudo nmap -sTU -O IP-address-Here

Спасибо! Этой командой netstat -tulpn все становится предельно ясно)
 

afk

New member
19.10.2021
3
0
BIT
0
Privet!

Я очень рад, что вам пригодилась наша бесплатная программа RAN
Мы также разрабатываем такие продукты для базовой сети, как: YateHSS, YateUCN (PGW, GMSC, VLR, MME), YateSMSC and 2Greet.

Так что, если кто-то заинтересован в массовой рассылке SMS или быстром и стабильном соединении SMPP, взгляните на .
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!