Статья Разбираемся с osmocom-bb

Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей.
Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.
18673


Osmocom? Впервые слышу!
Osmocom - это открытая имплементация стека протоколов GSM. Включает в себя программное обеспечение и инструменты, реализующие различные стандарты мобильной связи, включая GSM, DECT, TETRA и другие. Так описано на .

Osmocom-bb реализует клиентскую часть протокола GSM. Для этого используются телефоны на базе чипсета calypso и mediatek. К таким телефонам относятся, например, motorola c115, motorola c118, motorola c123, Neo 1973, SciphoneDreamG2. Полный список можно посмотреть на официальном сайте:

По сути osmocombb соединяет osmocom-совместимый телефон и компьютер с линукс (как львиноботы, соединяющиеся в одного супербота), позволяя программировать устройство для работы с gsm или использовать уже готовые проекты для, например, создания собственной базовой станции gsm (2G), устройства для снифинга gsm трафика и ещё .


Hardware
Для того, что бы начать работу с osmocom, нужно обзавестись некоторыми прибамбасами, а именно:
  • Телефон из списка доверенных (желательно motorola на базе e88, но об этом позже)
  • USB-UART конвертер
  • mini jack 2.5 mm TRS (3 контакта)
  • детали для замены фильтров (опционально)
А теперь подробнее

Телефон
Полный список допустимых телефонов можно посмотреть . Однако авторы рекомендуют использовать motorola c123 / motorola c118 (телефоны на базе E88), так как проект изначально затачивался именно под них. Телефоны на базе E87 (motorola c115 / c117) так же отлично подойдут: E88 и E87 идентичны на 99%.

Я взял motorola c118, так как их было проще всего найти, всё нижеописанное я буду проводить именно с ним. Купить телефоны можно на местной барахолке, в переходе или на авито. Цена вопроса - около 500 р. за штуку.

18672

Если вы собираетесь поднимать свою базовую станцию, то понадобится 2 телефона и, соответственно, 2 USB-UART конвертера и 2 мини джека.

О перепайке фильтров
Изначально телефоны отбрасывают весь входящий трафик, не принадлежащий этому телефону (остальной ему просто не нужен). В некоторых проектах, например в снифинге gsm или поднятии собственной базовой станции (BTS), нам нужен весь входящий трафик. Что бы мы могли получать его, нужно перепаять фильтры.

Казалось бы, можно просто выпаять фильтры и замкнуть цепь. Но дело в том, что фильтры также преобразуют несбалансированный сигнал 50 ohm от антенны в сбалансированный на 100 ohm, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Для перепайки фильтров понадобится паяльный фен, так как по другому удалить детали без повреждения телефона вряд ли получится (точно не получится, я пытался). Так же понадобится паяльник с тонким наконечником и прочие паяльные принадлежности (припой, флюз и т.д.)
Детали для перепайки в одном паке можно заказать на aliexpress (цена около 100 р.), или же в русских магазинах, но там цена меня совсем не порадовала.

О том, как и что припаивать, на официальном сайте. описано с теорией.

USB конвертер
Список поддерживаемых USB TTL конвертеров есть на . Конечно, можно купить готовый вариант переходника USB-minijack 2.5 mm, но это во первых дорого, во вторых не интересно. По этому лучше брать отдельно конвертер, отдельно миниджек. Самым дешёвым (цена - около 70 рублей на aliexpress) и стабильным USB-TTL конвертером является CP2102. Хотя для некоторых проектов его нужно перепрошить для возможности работы на нестандартных скоростях - это не является проблемой. О перепрошивке будет ниже, в разделе software

18675


mini jack
Нужен обычный трёхконтактный (TRS) minijack 2.5 mm. Проблема в том, что на дворе 2018 год, и достать 2.5-милиметровый миниджек может быть проблематичным занятием. Если вы везунчик, и вам удалось найти трёхконтактный миниджек, то распайка будет такой:
  • RXD - наконечник
  • TXD - середина
  • GND - нижняя часть
Припаивать надо к RXD, TXD и GND конвертера соответственно.

Мне же, как наверняка и многим другим, удалось найти только "тюльпан" 3RCA TRRS (4 контакта). Под спойлером о том, как его подсоединять
Распайка примерно такая же: берём от начала RXD, TXD и GND, а нижний контакт оставляем пустым.
18676


Штекер в телефон нужно вставлять не полностью, а до того момента, когда начнёт светиться вторая лампочка на USB-TTL конвертере:
18670

обратите внимание на расположение контактов

Проверяем соединение
Что бы проверить связь, будем использовать minicom из под Linux (все дальнейшие действия будут проводиться под Debian 9.4 x86_64)
Выключаем телефон, соединяем с компьютером и в терминале ищем подключенный адаптер: ls /dev | grep ttyUSB
18708


Открываем конфигурацию minicom sudo minicom -s > Настройка последовательного порта, в Последовательный порт вводим найденный адаптер.
18709

Выбираем Выход, затем на телефоне коротко нажимаем кнопку включения. Если в выводе, помимо мусора, появилась надпись @ftmtoolerror, то можно переходить к сборке софтовой части.
18710

выход из minicom - ctrl + a, x, Enter


Software
Для начала определимся со структурой проекта: /opt/osmocom - библиотеки проекта и кросс-компилятор, ~/osmocombb - ветки проекта.
Все действия будут проводиться на Debian 9.4 x86_64

Собираем libosmocore
libosmocore - основная библиотека проекта, почитать про неё можно .
Bash:
su
#устанавливаем зависимости
apt-get update && apt-get install build-essential libtool libtalloc-dev shtool autoconf automake git-core pkg-config make gcc libpcsclite-dev
#создаём рабочее место
mkdir /opt/osmocom
cd /opt/osmocom
#клонируем основные библиотеки
git clone git://git.osmocom.org/libosmocore.git
#компилируем
cd libosmocore/
autoreconf -i
./configure
make
make install
ldconfig -i
cd ..

Собираем кросс-компилятор
У меня возникли проблемы со сборкой по , по этому я сделал .
Bash:
su
apt update && apt install libmpfr-dev libmpc-dev libgmp-dev libgnutls28-dev libgnutlsxx28 texinfo
cd /opt/osmocom
mkdir gnu-arm-toolchain
cd gnu-arm-toolchain
mkdir build install src
cd src/
качаем программы нужных версий
#в официальном мануале используется gcc версии 4.8.2, у меня скомпилировался только 4.9.4
wget http://ftp.gnu.org/gnu/gcc/gcc-4.9.4/gcc-4.9.4.tar.bz2
wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2
wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz
#разархивируем
tar jxvf gcc-4.9.4.tar.bz2
tar jxvf binutils-2.21.1a.tar.bz2
tar xfvz newlib-1.19.0.tar.gz
cd ../
# качаем установщик
wget https://raw.githubusercontent.com/DrLafa/gnu-arm-toolchain-installer/master/gnu-arm-build.sh
#даём права на исполнение
chmod +x gnu-arm-build.sh
#выполняем установку
./gnu-arm-build.sh
Этот установщик работает на Debian 9.4 x86_64 с gcc 6.3.0 и texinfo 6.3.0. С другими верияси gcc и texinfo могут быть проблемы.
После компиляции нужно прописать путь до бинарников в переменную PATH. Прописываем в конец файла .zshrc, .bashrc или каким ещё терминалом вы пользуетесь:
Код:
export PATH=/opt/osmocom/gnu-arm-toolchain/install/bin:${PATH}
На этом сборка кросс-компилятора закончена. Если возникли проблемы компиляции, можете писать в комментариях. Попробуем решить коллективно.

Собираем OsmocomBB
Настало время собрать основную ветку проекта
Код:
# создаём рабочее место
cd ~/
mkdir osmocombb
cd osmocombb
#клониурем основную ветку
git clone git://git.osmocom.org/osmocom-bb.git master
cd master/src
Тут стоит отметить, что если вы хотите иметь возможность отправлять трафик gsm (а не только принимать), то в файле src/target/firmware/Makefile практически в самом низу нужно раскомментировать строку CFLAGS += -DCONFIG_TX_ENABLE. Однако имейте ввиду, что вещание на частотах gsm в России регулируется законом, так что вас могут счесть за врага народа и отправить в концлагерь призвать к судебной ответственности. Подробнее читайте в разделе .

Чуть ниже есть 2 строки, раскомментировав которые, вы получите возможность загружать прошивку в постоянную память, а не только в RAM.
18647


Перед компиляцией основной ветки давайте поговорим о перепрошивке USB-TTL конвертера CP2102.
Перепрошивка требуется для работы на нестандартных скоростях. Это может понадобиться в некоторых ветках проекта.
Нам понадобится программа-прошивальщик. Скачать её можно .
Втавляем cp2102 в компьютер и выгружаем модуль ядра:
Код:
sudo rmmod cp210x
Запускаем прошивальщик, что бы убедиться, что всё в порядке:
Код:
sudo ./cp210x-program
18648


Он должен вывести таблицу скоростей, содержащей следующие значения:
Код:
[baudrate table]
[...]
921600 = FFE6, FFF6, 1 #  923077 Baud, 20 us
[...]
460800 = FFCC, FFEC, 1 #  461538 Baud, 40 us
[...]
230400 = FF98, FFD9, 1 #  230769 Baud, 78 us
[...]
115200 = FF30, FFB2, 1 #  115385 Baud, 156 us
[...]

На всякий случай сделаем бекап памяти конвертера:
Код:
sudo ./cp210x-program -f eeprom.hex

Теперь мы можем перепрошить конвертер:
Код:
sudo ./cp210x-program -p -F eeprom.hex -w --set-baudrate 812500:FFE2,FFF4,1 --set-baudrate 406250:FFC5,FFE9,1 --set-baudrate 203125:FF8A,FFD3,1

Проверяем работу:
Код:
sudo ./cp210x-program
В выводе таблицы скоростей теперь должны быть следующие значения:
Код:
[baudrate table]
[...]
812500 = FFE2, FFF4, 1 #  800000 Baud, 24 us
[...]
406250 = FFC5, FFE9, 1 #  406780 Baud, 46 us
[...]
203125 = FF8A, FFD3, 1 #  203390 Baud, 90 us
[...]
115200 = FF30, FFB2, 1 #  115385 Baud, 156 us
[...]
Переподключите конвертер. На этом перепрошивка завершена.
Итак, если у вас cp2102 и вы перепрошили его, то перед компиляцией основного проекта в файл src/host/osmocon/osmocon.c нужно добавить строку #define I_HAVE_A_CP210x
18649


Теперь вы готовы собрать основную ветку
Код:
cd ~/osmocombb/master/src/
make
Если компиляция завершилась без ошибок, то можно переходить к самому интересному. К тестированию


Тестируем
Прошивки ветки master для motorola c115, c118, c123 и прочих на платформе compal_e88 (и 87) находятся по пути src/target/firmware/board/compal_e88/
Прошивки заливаются на телефон с помощью . Синтаксис загрузчика следующий:
  • -m {c123,c123xor,c140,c140xor,c155,romload,mtk} - платформа телефона. Для motorola c118 это c123xor,
  • -p /dev/ttyXXXX - путь к USB-TTL конвертеру
  • -c - загрузка по цепочке. Указывается, если вы загружаете тяжеловесную прошивку, в названии которых фигурирует слово hightram (например rssi.highram.bin)
  • file.bin - прошивка
Для удобства я сделал ссылку на osmocon и добавил её в переменную PATH
Код:
cd ~/osmocombb/master/src/host/osmocon/
mkdir osmocon-link
ln -s ~/osmocombb/master/src/host/osmocon/osmocon osmocon

Выключаем телефон и подключаем к компьютеру
Код:
#идём в папку с прошивками
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
#коротко жмём кнопку включения на телефоне. Начинается загрузка.

18653


Могут быть проблемы с загрузкой прошивки из-за плохого соединения. Просто переподсоедините телефон и попробуйте снова.

Что со всем этим можно сделать
У osmocom . Есть, допустим, burst_int, нацеленный на снифинг gsm-трафика, emi для дос-атак на устройства gsm, но это всё темы для отдельных статей.

О том, что есть в ветке мастер (которую мы только что скомпилировали) можно почитать на оффициальном сайте: . Рассмотрим пример одной прошивки, использующей только телефон и другой, использующей телефон и компьютер одновременно.

RSSI
RSSI может работать без кмопьютера после прошивки. Он показывает системную информацию о базовой станции. Давайте загрузим эту прошивку на телефон:
Код:
#идём в папку с прошивками
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 -c hello_world.compalram.bin
#коротко жмём кнопку включения на телефоне. Начинается загрузка.
Здесь используется параметр -c, так как это hightram-прошивка

После того, как прошивка загрузилась, в выводе терминала будет системная информация о ближайшей базовой станции. Есть возможность менять канал (ARFCN). А ещё он пикает, если нажать кнопку "вверх" :)
18662

С вышкой можно синхронизироваться (зелёная кнопка), тогда будет выдано ещё больше информации:
18664
Здесь MMC (Mobile Country Code) - код страны, MNC (Mobile Network Code) - код оператора, LAC (Location Area Code) - код локальной зоны. В двух словах LAC - это объединение некоторого количества базовых станций, которые обслуживаются одним контроллером базовых станций (BSC). cell id - идентификатор базовой станции.
С помощью этой информации можно узнать примерное местоположение вашего телефона. Учитывая то, что телефон подключён к сети для экстренных вызовов, вы теперь знаете, как вас смогут найти сверху :)

mobile
Другая, самая интересная на мой взгляд прошивка в этой ветке - mobile. Превращает ваш компьютер в телефон со всеми вытекающими плюшками (возможность просмотра трафика в wireshark, выполнение DTMF команд и комечто же звонки и смс-ки). Mobile использует телефон как физический уровень gsm, а всё остальное (layer 2-3) располагается на компьютере. Для нормальной работы нужна, конечно же, рабочая симка.

Зальём прошивку на телефон:
Код:
#подключаем выключенный телефон
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 -c layer1.highram.bin
#коротко жмём на кнопку включения
Здесь, опять же, для загрузки прошивки использовался параметр -c, потому что для тяжеловесных прошивок используется загрузка по цепочке: сначала загружается кастомный загрузчик, который загружает прошивку типа hightram. Физическое взаимодействие с сетью (layer 1 модели OSI) запустился, сворачиваем это окно.

Во второй консоли запускаем наш "мобильник" mobile, выступающий в качестве 2 и 3 уровня модели OSI
~/osmocombb/master/src/host/layer23/src/mobile/mobile -i 127.0.0.1
Мобильник запущен. Мы можем подключиться к консоли управления через telnet:
telnet 127.0.0.1 4247

Давайте откроем wireshark и попробуем отловить смс-ку. В акуле телефон будет loopback-интерфейсом
18671

Ну разве не восхитительно!

Пожалуй на этом я и закончу данную статью, она и так уже довольно затянулась. Желаю всем дешёвых моторол, удачной пайки, компиляции с первого раза и не забывать об УК РФ, прежде чем соберётесь поднимать свою BTS.
 
Последнее редактирование:
Ну тогда нам надо подымать фемтосоту.Это уже другая история.А человек то пытается за сниффить эфир,а потом его расшифровать.
В данном случае (перехват смс сети 2G) поддельная БС будет бесполезна, так как абонент не сможет принять смс, как я понял. Поддельная БС имеет место быть в 3g/4g сетях?
Нет,почему в 2g все прекрасно работает.Ты настройки свой соты выставляешь как у оператора который тебе нужен.И сигнал нужен лучше чем у легитимного оператора,тогда абонент сам к тебе и переподключится,можно вообще шифрование отключить,и все sms можно будет спокойно читать в wireshark,без всякого krakena и тд.Но есть одно но,которое все портит.Абонент то находиться в твоей изолированной сети,и не доступен для звонков и приема sms из "внешнего мира".Можно конечно реализовать ему выходную связь,через ip телефонию,ну вот если кто то ему позвонит и отправит sms на его номер,то абонент не абонент.Я лично так и не смог реализовать,что бы моя сота была посредником между абонентом и сотой оператора.Где то читал отголоски,что так можно сделать.Что абонент к тебе подключается,ты понижаешь шифрование.И получается MITM атака,ты можешь спокойно перехватывать весь его эфир и да же действовать от имени абонента,позвонить,отправить sms.Перехватить sms,она останется у тебя,а до абонента уже не дойдет.И реализовать это можно все через стек osmocom.Ну мои эксперименты закончился тем,что у меня получился тока некий imsi catcher/сота без приема с внешнего мира.Если у кого есть идеи по этому вопросы,как реализовать полноценную соту,было бы не плохо.
 
Vektor t13 на конференции HackIT-2016,упоминал о векторе такой атаки.Там рассматривался вариант как мошейники могут такое реализовать для кражи средств со счетов клиентов банка.

 
Последнее редактирование:
  • Нравится
Реакции: hexfox
Немного отклонение от темы.У МТС есть фемтосота. Которую можно купить(упс простите,взять в аренду,так как физ лица не могут владеть такой игрушкой) 8000р за устройство + ежемесячно платим за аренду 1000-1500р.У Мегафона то же есть такая игрушка,но предоставляется корпоративный клиентам.По этому не рассматриваем этот вариант.

22941.jpg


О принципе работы.

Фемтосота чем то напоминает обычный беспроводной роутер, но отличается от последнего тем, что работает в лицензированном частотном диапазоне и поэтому может быть предоставлена Вам только сотовым оператором.

Попав в радиус действия фемтосоты (если это не запрещено в настройках), мобильный телефон автоматически в ней регистрируется.
Вы точно так же как и раньше можете совершать звонки и принимать вызовы, пользоваться высокоскоростным 3G интернетом, только при этом сигнал передается с фемтосоты через широкополосный интернет-канал в зашифрованном виде до шлюза сотового оператора.

femtocell.png


Фемтосота - это самонастраивающееся устройство, после ее подключения к ШПД она автоматически подключается к шлюзу фемтосот оператора, создает защищенное IPSec туннельное соединение, получает настройки и в течение 10 минут готова к работе. В фемтосоте стоит технологическая SIM-карта, которая отвечает за аутентификацию (именно на ней прописаны ключи) .
Кроме того устройство сканирует эфир и определяет наличие соседних фемтосот и базовых станций оператора, после чего автоматически прописывает их к себе. Поддерживается хендовер (handover – переход абонента от одной базовой станции к другой без разрыва соединения) при переходе в зону действия макросоты.
Есть два режима работы фемтосоты – открытый и ограниченный доступ. В первом случае, все кто находится в радиусе действия устройства могут могут пользоваться мобильным телефоном. При ограниченном доступе разрешено работать только определенным SIM-картам, прописанным на фемтосоте.

Если коротко.Взяли у оператора устройство,все что нужно оплатили.Принесли домой,воткнули провод интернета.У вас своя сота.

Интересно производиться настройка данного "чуда".Что бы поменять настройки надо звонить либо пешим идти к оператору.И говорить,что вам надо.Ребята с тех поддержки в течение 1-3 дней удаленно(эта же их оборудование,имеют право) меняют параметры в устройстве.Соответственно этот не до роутер,должен быть включен.Иначе как в нем товарищам покопаться.

Минусы такого устройства
  1. Его достаточно сложно найти в обычных офисах в продаже, а также в корпоративном отделе, как правило, их нужно заказывать и ждать.
  2. Они полностью зависимы от электричества и от проводного интернета. Если у вас не ловит совсем, а интернет пропал, значит вы останетесь в глухой пещере.
  3. Очень зависят от планировки помещения и материала стен. Если у вас не сплошной зал, а много-много кирпичных перекрытий по типу лабиринта, то будьте уверены, что во всех уголках связь не появится.
  4. Если вы корпоративный клиент, то по окончанию срока действия договора, фемтосоту нужно будет вернуть.
  5. Не работает со стандартом связи LTE.
  6. Завязана только на одного оператора.
  7. Обслуживает небольшую площадь.
  8. В помещении где нет сигнала совсем, оборудование не работает. Должны быть хоть одна «палочка».
  9. Чувствительна к радиопомехам.
  10. Нельзя подключиться через Wi-Fi, только кабелем.
  11. Короткий кабель в комплекте ограничивает перемещение устройства по помещению.
  12. Привязка к определенному месту, так как при переезде настройки сети собьются.
Достоинства фемтосоты
  1. Относительно небольшая стоимость за уверенный прием.
  2. Простота настройки. Просто воткните кабель интернета в разъем и подключите розетку. В течение 5 минут оборудование настроится само. Частоты определяются автоматически.
  3. Можно сделать закрытый режим, чтобы пользовались только ваши номера, без вторжения третьих лиц.
  4. Не нужна наружная антенна.
  5. Достаточно устойчивый сигнал, который не зависит от уровня покрытия сети. Наоборот, создается новая дополнительная зона покрытия.
Интересно! Сам оператор отмечает такую особенность, что в зоне покрытия фемтосотой мобильные аппараты медленнее разряжаются.​
6. Нет пользовательского интерфейса, а значит не нужно ничего настраивать, все необходимое на устройство уже внес технический специалист МТС. От вас потребуются только реквизиты для доступа в сеть.

Немного отклонение от темы.У МТС есть фемтосота. Которую можно купить(упс простите,взять в аренду,так как физ лица не могут владеть такой игрушкой) 8000р за устройство + ежемесячно платим за аренду 1000-1500р.У Мегафона то же есть такая игрушка,но предоставляется корпоративный клиентам.По этому не рассматриваем этот вариант.
22941.jpg

О принципе работы.
Фемтосота чем то напоминает обычный беспроводной роутер, но отличается от последнего тем, что работает в лицензированном частотном диапазоне и поэтому может быть предоставлена Вам только сотовым оператором.

Попав в радиус действия фемтосоты (если это не запрещено в настройках), мобильный телефон автоматически в ней регистрируется.
Вы точно так же как и раньше можете совершать звонки и принимать вызовы, пользоваться высокоскоростным 3G интернетом, только при этом сигнал передается с фемтосоты через широкополосный интернет-канал в зашифрованном виде до шлюза сотового оператора.
femtocell.png
Фемтосота - это самонастраивающееся устройство, после ее подключения к ШПД она автоматически подключается к шлюзу фемтосот оператора, создает защищенное IPSec туннельное соединение, получает настройки и в течение 10 минут готова к работе. В фемтосоте стоит технологическая SIM-карта, которая отвечает за аутентификацию (именно на ней прописаны ключи) .
Кроме того устройство сканирует эфир и определяет наличие соседних фемтосот и базовых станций оператора, после чего автоматически прописывает их к себе. Поддерживается хендовер (handover – переход абонента от одной базовой станции к другой без разрыва соединения) при переходе в зону действия макросоты.
Есть два режима работы фемтосоты – открытый и ограниченный доступ. В первом случае, все кто находится в радиусе действия устройства могут могут пользоваться мобильным телефоном. При ограниченном доступе разрешено работать только определенным SIM-картам, прописанным на фемтосоте.

Если коротко.Взяли у оператора устройство,все что нужно оплатили.Принесли домой,воткнули провод интернета.У вас своя сота.

Интересно производиться настройка данного "чуда".Что бы поменять настройки надо звонить либо пешим идти к оператору.И говорить,что вам надо.Ребята с тех поддержки в течение 1-3 дней удаленно(эта же их оборудование,имеют право) меняют параметры в устройстве.Соответственно этот не до роутер,должен быть включен.Иначе как в нем товарищам покопаться.

Минусы такого устройства
  1. Его достаточно сложно найти в обычных офисах в продаже, а также в корпоративном отделе, как правило, их нужно заказывать и ждать.
  2. Они полностью зависимы от электричества и от проводного интернета. Если у вас не ловит совсем, а интернет пропал, значит вы останетесь в глухой пещере.
  3. Очень зависят от планировки помещения и материала стен. Если у вас не сплошной зал, а много-много кирпичных перекрытий по типу лабиринта, то будьте уверены, что во всех уголках связь не появится.
  4. Если вы корпоративный клиент, то по окончанию срока действия договора, фемтосоту нужно будет вернуть.
  5. Не работает со стандартом связи LTE.
  6. Завязана только на одного оператора.
  7. Обслуживает небольшую площадь.
  8. В помещении где нет сигнала совсем, оборудование не работает. Должны быть хоть одна «палочка».
  9. Чувствительна к радиопомехам.
  10. Нельзя подключиться через Wi-Fi, только кабелем.
  11. Короткий кабель в комплекте ограничивает перемещение устройства по помещению.
  12. Привязка к определенному месту, так как при переезде настройки сети собьются.
Достоинства фемтосоты
  1. Относительно небольшая стоимость за уверенный прием.
  2. Простота настройки. Просто воткните кабель интернета в разъем и подключите розетку. В течение 5 минут оборудование настроится само. Частоты определяются автоматически.
  3. Можно сделать закрытый режим, чтобы пользовались только ваши номера, без вторжения третьих лиц.
  4. Не нужна наружная антенна.
  5. Достаточно устойчивый сигнал, который не зависит от уровня покрытия сети. Наоборот, создается новая дополнительная зона покрытия.
Интересно! Сам оператор отмечает такую особенность, что в зоне покрытия фемтосотой мобильные аппараты медленнее разряжаются.​
6. Нет пользовательского интерфейса, а значит не нужно ничего настраивать, все необходимое на устройство уже внес технический специалист МТС. От вас потребуются только реквизиты для доступа в сеть.
Ну вот в принципе если взять такую игрушку себе.Попробовать хоть как то в ней покопаться,залезть в настройки.То можно теоретически самому изменить параметры(отключить там шифрование,как то всю это дело пустить через wireshark ).Ну пока все это дело теории.На практике же, это может оказаться,не так тривиально.
 
  • Нравится
Реакции: Хлебушек
Нашел сервис через который можно отправлять тихие смс
 
  • Нравится
Реакции: House26
да так и есть HackrfOne не фулл дуплекс
а вот BladeRF фулл.

а какие варианты вообще для MITM в USA подойдут?
если к примеру взять телефон на Calypso но который по USA использовался, по идее и частотность будет их же для вещания, и смс вполне можно отлавливать? через свою же БС .
или я ошибаюсь?

Знакомство с OsmocomBB: 0x01 Введение
 
Есть вариант с фейковой BTS. Можно цепануть на неё пользователя и перехватить ключ шифрования (kc). Трафик от телефона до BTS будет идти плейн текстом, а от BTS до опсоса с нужным шифрованием
Не могли более детально описать данный способ.В сети информации так и не нашел(
 
Не могли более детально описать данный способ.В сети информации так и не нашел(
Это называется IMSI Catcher
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).

После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.

Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.
 
Это называется IMSI Catcher
Можно поднять свою базовую станцию, которая будет эмулировать станцию провайдера (условно MegaPhone). В теории, если телефон по близости с симкартой от MegaPhone увидит фейковую станцию (при том, что телефон работает в режиме 2G), и сигнал от станции будет достаточно сильным, то телефон должен подключиться к этой станции. Хотя на практике при подключении 2g-телефона к фейковой станции оказалось много нюансов (например он не хотел подключаться к gsm-сети без поддержки gprs/edge из сети, поддерживающей эту функцию).

После подключения телефона к станции без шифрования мы можем предоставлять ему доступ к разговорам извне с помощью VoIP, при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.

Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей. Таких реализаций аля gsm-mitm я ещё никогда не видел.
Да про voip я то знал.Вот именно было интересно как "Википедия говорит о "ретрансляции" незашифрованного сигнала от нашей базовой станции к настоящей."Ну увы ни чего так то же,не нашел.:(
 
при этом прослушивая все разговоры и смс-ки. Хотя выдать тот же самый номер с помощью voip будет проблематично.
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
 
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).

Доброго. Можно подробнее, если не трудно.
 
такой сценарий позволяет прослушивать только исходящие звонки и смс.
входящие звонки будут завершаться на сети опсоса, так как абонент для него находится вне сети.

митм на базе поддельной соты на опенбтсе и аналогах по человечески не сделаешь (есть там один интересный вектор атаки, но он очень уж мудреный и капризный).

на дефконе или блекхете несколько лет назад был интересный доклад по взлому операторской фемтосоты через модификацию прошивки через джтаг и потом они этой сотой, подключенной к сети опсоса митмили, это весьма перспективный вектор атаки, особенно учитывая то, что сота 3гшная (в юса 2г уже нету).
себестоимость атаки копеечная (я похожую соту на локальном аналоге авито купил за 20 дол год назад).
Вот это уже действительно интересно.По подробнее бы.Ссылки на доклад.Модель соты,что бы глянуть ее спецификации.
 
Последнее редактирование:
Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0
 
Приветсвую всяк читающего. Подскажите, в чём может быть проблема при попытке заливки прошивки из топикстартера?
cd ~/osmocombb/master/src/target/firmware/board/compal_e88
osmocon -m c123xor -p /dev/ttyUSB0 hello_world.compalram.bin
osmocon: команда не найдена.
Попробовал
# osmocombb/master/src/host/osmocon/osmocon -p /devttyUSB0 -m c123xor -c ~/osmocombb/master/srctarget/firmware/board/compal_e88/layer1_highram.bin
Cannot open serial device /devttyUSB0
А лучше с помощью minicom проверить соединение,может гнездо хреновое,у моторолак болячка такая.
Если все нормально
# Идем в папку проекта: $ cd ~/osmocombb/master/src/
# Запускаем загрузчик, в моем случае для платформы E88:
$ host/osmocon/osmocon -m c123xor -p /dev/ttyUSB0 /target/firmware/board/compal_e88/hello_world.compalram.bin

Вторая команда будет выглядеть так:
$ host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c /target/firmware/board/compal_e88/layer1.highram.bin
 
Последнее редактирование:
Благодарю за ответ. У меня провода к мотору и usb-uart припаяны. А может надо сохранять конфигурацию ttyUSB0 в minicom? я вхожу в minicom -s и там всегда дефолт tty8. ftmtoolerror пишет если коротко нажать питание на телефоне.Выполнил вашу первую команду и в ответ:
Cannot open serial device /dev/ttyUSB0
На вторую тоже самое сообщение терминала.
 
Благодарю за ответ. У меня провода к мотору и usb-uart припаяны. А может надо сохранять конфигурацию ttyUSB0 в minicom? я вхожу в minicom -s и там всегда дефолт tty8. ftmtoolerror пишет если коротко нажать питание на телефоне.Выполнил вашу первую команду и в ответ:
Cannot open serial device /dev/ttyUSB0
На вторую тоже самое сообщение терминала.
Да нет,minicom здесь не причем.Система то какая?
 
Ubuntu 16.04 LTS x32
У меня так было и при "прошивке" cp2102, опросить я его смог, а вот считать eeprom.bin или зашить не смог.
 
Ну давай от простого пойдем.Через sudo выполняешь?)))
Код:
sudo host/osmocon/osmocon -m c123xor -p /dev/ttyUSB0 /target/firmware/board/compal_e88/hello_world.compalram.bin
got 1 bytes from modem, data looks like: 04  .
got 1 bytes from modem, data looks like: f0  .
got 1 bytes from modem, data looks like: 1b  .
got 4 bytes from modem, data looks like: f6 02 00 41  ...A
got 1 bytes from modem, data looks like: 01  .
got 1 bytes from modem, data looks like: 40  @
Received PROMPT1 from phone, responding with CMD
opening file: No such file or directory
Код:
sudo host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c /target/firmware/board/compal_e88/layer1.highram.bin
got 1 bytes from modem, data looks like: 06  .
got 1 bytes from modem, data looks like: f0  .
got 1 bytes from modem, data looks like: 1b  .
got 2 bytes from modem, data looks like: f6 02  ..
got 2 bytes from modem, data looks like: 00 41  .A
got 1 bytes from modem, data looks like: 01  .
got 1 bytes from modem, data looks like: 40  @
Received PROMPT1 from phone, responding with CMD
read_file(chainloader): file_size=32, hdr_len=4, dnload_len=39
got 1 bytes from modem, data looks like: 66  f
got 1 bytes from modem, data looks like: 74  t
got 1 bytes from modem, data looks like: 6d  m
got 1 bytes from modem, data looks like: 74  t
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 6c  l
Received FTMTOOL from phone, ramloader has aborted
got 1 bytes from modem, data looks like: 65  e
got 1 bytes from modem, data looks like: 72  r
got 1 bytes from modem, data looks like: 72  r
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 72  r
 
Код:
sudo host/osmocon/osmocon -m c123xor -p /dev/ttyUSB0 /target/firmware/board/compal_e88/hello_world.compalram.bin
got 1 bytes from modem, data looks like: 04  .
got 1 bytes from modem, data looks like: f0  .
got 1 bytes from modem, data looks like: 1b  .
got 4 bytes from modem, data looks like: f6 02 00 41  ...A
got 1 bytes from modem, data looks like: 01  .
got 1 bytes from modem, data looks like: 40  @
Received PROMPT1 from phone, responding with CMD
opening file: No such file or directory
Код:
sudo host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c /target/firmware/board/compal_e88/layer1.highram.bin
got 1 bytes from modem, data looks like: 06  .
got 1 bytes from modem, data looks like: f0  .
got 1 bytes from modem, data looks like: 1b  .
got 2 bytes from modem, data looks like: f6 02  ..
got 2 bytes from modem, data looks like: 00 41  .A
got 1 bytes from modem, data looks like: 01  .
got 1 bytes from modem, data looks like: 40  @
Received PROMPT1 from phone, responding with CMD
read_file(chainloader): file_size=32, hdr_len=4, dnload_len=39
got 1 bytes from modem, data looks like: 66  f
got 1 bytes from modem, data looks like: 74  t
got 1 bytes from modem, data looks like: 6d  m
got 1 bytes from modem, data looks like: 74  t
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 6c  l
Received FTMTOOL from phone, ramloader has aborted
got 1 bytes from modem, data looks like: 65  e
got 1 bytes from modem, data looks like: 72  r
got 1 bytes from modem, data looks like: 72  r
got 1 bytes from modem, data looks like: 6f  o
got 1 bytes from modem, data looks like: 72  r
Ты перешел в ...src/ каталог? Прежде чем запустить загрузку прошивки.Он у тебя не видит сам файл hello_world.compalram.bin
А вот второй вывод.У меня так было из за неправильного контакта,провода перепутал.Ну если я не ошибаюсь,год назад все это дело подымал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!