无线电
文章平均质量分 93
fky1e
这个作者很懒,什么都没留下…
展开
-
bladeRF无线门控钥匙信号重放小记
相关借鉴内容本文重点参阅了这两篇博客=>GnuRadio Hacking ①:使用GnuRadio+SDR破解固定码无线遥控和HackRF实现无线门铃信号分析重放,其中第二篇博客的数据解码部分讲得比较混乱,看看就好。本文只是仿照第一篇博客并基于bladeRF进行信号录制与重放,根本不用进行数据解码。我的下一篇博客会对数据解码进行详细分析,对自己画GRC流图调制信号感兴趣的朋友可以移步围观。原创 2017-03-26 18:50:14 · 2926 阅读 · 0 评论 -
OsmocomBB 代码分析(2)
From:http://alexander.mohism.org/communication/2012/09/16/osmocombb-code-view-2.html开始现在开始真正的代码之旅,这次主要讨论如下几个主题:Firmware 上电如何寻找BCCH.TDMA_sched机制.首先我们要知道点常识,手机之所以能实现与其他手机实现实时通信,很关键的一转载 2017-07-03 16:26:25 · 930 阅读 · 0 评论 -
GSM Hacking:使用BladeRF、树莓派、YatesBTS搭建便携式GSM基站
每次看到黑客在网上发布的那些GSM技术相关文章我都十分惊讶。然而在没有Software Defined Radios (SDRs)之前,玩GSM并不便宜,除此之外想要好好玩你得下大功夫。拓展阅读GSM BTS Hacking: 利用BladeRF和开源BTS 5搭建基站极客DIY:如何构建一台属于自己的基站在阅读多篇有关GSM基站的文章之后,我注意到有关GSM基站这个话题有许多的不转载 2017-06-12 17:57:20 · 4605 阅读 · 0 评论 -
GSM Hacking:静默短信(Silent SMS)在技术侦查中的应用
Author:fl00der https://twitter.com/xdzouGSM Hacking:The application of Silent SMS in technical investigation0x00 前言技术侦查时我们经常需要对目标人物进行定位,监听目标人物的电话和短信。如何做到呢?首选当然是高大上的7号信令系统(SS7)。你需要一个转载 2017-06-26 14:49:59 · 9729 阅读 · 0 评论 -
我们都被监控了?揭秘全球电信网络7号信令(SS7)漏洞
From:https://www.ithome.com/html/it/278270.htm最近,一篇报道《黑客可以通过电话号码监控你的一举一动》,里面描述因为全球电信网络7号信令(SS7)自带的缺陷,导致德国安全研究实验室安全研究员能够拦截美国国会议员的iPhone,记录他的通讯往来,实时追踪他的确切位置。这种耸人听闻的消息是真是假?经过溯源发现,原来这则“新消息”最早来源于美国 C转载 2017-06-26 15:38:42 · 4827 阅读 · 3 评论 -
攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财
From:http://www.freebuf.com/news/133865.html近日,位于德国的O2-Telefonica公司通过《南德意志报》证实,其公司的部分客户遭受到利用SS7漏洞的网络劫持者攻击。SS7(7)信号系统协议的缺陷到底是什么?SS7系统算是一个系统的维护通道,运营商的一个内部服务,可以理解成飞机在飞行时地面管制员的作用,主要被用来跨运营商网络跟踪和固话对转载 2017-06-26 15:40:05 · 3252 阅读 · 0 评论 -
手机突然没信号!伪基站究竟是怎样搞鬼的?
明明信号好好的,可突然手机信号消失,无法拨打电话,却收到垃圾短信或者伪装成10086或者银行的短信!很不幸的告诉你!你已经中了伪基站的招了!伪基站是个什么鬼?遇到背这样包的人,你要警惕了! 不要忘了拨打110。这就是伪基站,注意背包上有散热孔。我们今天就来深度揭秘一下伪基站的工作原理。共同打击伪基站,还通信网络一片清朗!伪基站的工作流程,简单点说是这转载 2017-06-26 16:07:12 · 4213 阅读 · 0 评论 -
GSM Sniffing入门之软件篇:GSMTAP抓取与SMS(Short Message Service)
From:http://www.cnblogs.com/k1two2/p/4539681.html重点介绍如何利用50元左右的设备,抓包并还原SMS短信内容:ps:研究GSM Sniffing纯属个人兴趣,能抓SMS报文只是捡了个明文传输的漏子,切勿用于非法用途。就像sylvain说的,osmocomBB并不是为抓包而实现的,如果没有足够的GSM相关知识,想实现还原语音通话内容根本转载 2017-06-27 14:34:23 · 4812 阅读 · 4 评论 -
limesdr Ubuntu14安装记录
# 更新安装包sudo add-apt-repository -y ppa:myriadrf/driverssudo apt-get updateapt-cache search sdr# 安装SDR常用软件(已经安装过的可以略去)sudo apt-get updatesudo apt-get install gitsudo apt-get install python-pippip原创 2017-08-15 10:58:27 · 939 阅读 · 1 评论 -
LimeSDR-USB Quick Test
1 IntroductionThe Lime Suite GUI is a powerful tool for configuring and debugging hardware platforms that are based around theLMS7002M transceiver chip. It allows you to view, edit, save and l转载 2017-08-23 18:18:54 · 1957 阅读 · 0 评论 -
How to Decrypt 802.11
转自:How to Decrypt 802.11Wireshark can decrypt WEP and WPA/WPA2 in pre-shared (or personal) mode. WPA/WPA2 enterprise mode decryption works also since Wireshark 2.0, with some limitations.Y转载 2017-11-13 18:12:29 · 1154 阅读 · 0 评论 -
OsmocomBB 代码分析(1)
From:http://alexander.mohism.org/communication/2012/09/15/osmocombb-code-view-1.html前言这篇文档是去年发布在我的CSDN blog,我觉的还是应该保存在我个人博客中为好。OsmocomBB简介OsmocomBB是GSM协议栈(Protocols stack)的开源实现,全称是Op转载 2017-07-03 16:18:54 · 1454 阅读 · 0 评论 -
bladeRF:自己调制无线门控钥匙信号
无线门控钥匙是如何编码的?上一篇博客bladeRF无线门控钥匙信号重放小记已经录制了钥匙信号,在inpectrum里对一帧信号进行分析后可看到: 嗯,好吧,这信号具体不知是个啥意思。。 然后博主把钥匙拆了…… …… 得知芯片型号是eV1527。。博主没有胡扯,是真的哈。。 下面说说eV1527的编码方式。。 官方手册里有这样的时序图: 官方手册还说了,一位数据的宽度为上图DAT原创 2017-03-26 18:53:19 · 2759 阅读 · 0 评论 -
【msp430 launchpad、RF模块】调制、解码无线信号2
上一篇博客【msp430 launchpad、RF模块】调制、解码无线信号中,调制、解码是不同的程序。这篇博客是把两个功能糅合到一起,通过按键进行功能切换。 糅合到一起的过程遇到了一些问题,在此记录一下。①从发射模式切换到接收模式功能程序会有一点紊乱原因: 发射函数running时,发生按键中断,转入按键中断处理函数,此时将模式转换为接收模式,跳出中断处理函数。接着,程序会恢复中断现场继续执行之原创 2017-05-16 15:35:21 · 768 阅读 · 0 评论 -
【msp430 launchpad、RF模块】调制、解码无线信号
用到的硬件调制无线信号原理是自己调制高低电平输入到RF发射模块。代码中的0、1代表高低电平,由分析真实的门控信号得来。参见bladeRF:自己调制无线门控钥匙信号 。解码无线信号原理是上升沿触发解码中断,然后判断同步位,再接收数据位。代码中的判断同步位的起始高电平部分有点问题,果断注释掉,直接利用起始位高电平后的低电平来判断同步位。 解码效果: 相关文章:【msp430 launchpad、RF原创 2017-05-14 10:32:45 · 880 阅读 · 0 评论 -
Running OpenBTS with the Nuand bladeRF on Ubuntu (The Definitive and Step by Step Guide)
From:https://blog.strcpy.info/2016/11/16/running-openbts-with-the-nuand-bladerf-on-ubuntu-the-definitive-guide/I have a personal interest in GSM technology and its derivatives, mainly in secur转载 2017-06-16 16:53:53 · 2772 阅读 · 0 评论 -
How to Build Your Own Rogue GSM BTS for Fun and Profit
From:https://evilsocket.net/2016/03/31/how-to-build-your-own-rogue-gsm-bts-for-fun-and-profit/The last week I’ve been visiting my friend and colleque Ziggy in Tel Aviv which gave me somethin转载 2017-06-16 16:59:11 · 696 阅读 · 0 评论 -
伪基站识别技巧(一)
From:http://www.cnblogs.com/k1two2/p/5318965.html不知道为什么,感觉伪基站又有些卷土重来的趋势,不想废话,先分享几个伪基站识别技巧,供拍砖交流。0×01 了解伪基站前几年协助某些部门做过伪基站的电子取证分析,在对批量伪基站设备和软件平台的分析时,发现虽然大多数伪基站使用者,在设置参数前都会先对周边基站的开放频点、MNC、L转载 2017-06-28 16:33:48 · 1299 阅读 · 1 评论 -
Finding my frequency on my Samsung phone
From:http://www.stelladoradus.com/know-frequencies-phone-connects-home/ This article will explain the easiest steps you can take to see what frequency your phone connects to your network on转载 2017-06-29 10:24:32 · 321 阅读 · 0 评论 -
GSM HACK的另一种方法:RTL-SDR
0×00 背景文中所有内容仅供学习研究,请勿用于非法用途。在绝大多数国家里非法窃听都是严重非法行为。本文内容只讨论GSM数据的截获,不讨论破解。必备常识:Sdr:软件定义的无线电(Software Defined Radio,SDR) 是一种无线电广播通信技术,它基于软件定义的无线通信协议而非通过硬连线实现。Rtl-sdr:原身就是Realtek RTL2832U(瑞昱的一转载 2017-06-27 14:27:33 · 3166 阅读 · 2 评论 -
手机接入gsm基站流程
原创 2017-06-30 17:47:21 · 2589 阅读 · 0 评论 -
[技术讨论] LTE伪基站横空出世,深度揭秘LTE伪基站原理
From:http://bbs.c114.net/thread-914440-1-1.html1 GSM与LTE基站鉴权信令对比1.1 关于SIM卡的单向鉴权SIM卡执行单向鉴权,即网络验证终端,终端不验证网络:1.2 关于USIM卡的双向鉴权流程1、MME发送AuthenticationDataRequest消息给HSS,消息中需要包含IMSI转载 2017-07-02 16:32:27 · 9821 阅读 · 0 评论 -
OpenAirInterface安装教程
安装时可同时参考官网文档、本文档、OAI安裝與協定觀察、OpenAirInterface安裝流程與設定。因为本人搭建时发现每个文档或多或少都有点细节问题,或者就是自己手上的设备跟文档中的不太一致。 老版本安装可参考:Tutorial for Open Air Interface====以下内容99%转自OAI 完全搭建手册,也有很多细节问题,请大家结合上述自行斟酌====开源软件OAI搭建终于成功转载 2017-07-05 14:55:14 · 8606 阅读 · 3 评论 -
软件无线电 SDR LTE平台简介---OAI、srsLTE、OpenLTE与Amarisoft
From:http://www.itdadao.com/articles/c15a744599p0.html http://www.oschina.net/p/openairinterface本博客简单介绍目前国际上比较主流的SDR LTE平台。OpenAirInterface(OAI)OAI是由欧洲的Eurocom组织开发并维护的开源SDR LTE平台,是目前最为完转载 2017-07-03 10:01:26 · 4528 阅读 · 0 评论