欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

使用OpenBTS基站测试物联网模块安全性

来源:本站整理 作者:佚名 时间:2017-01-11 TAG: 我要投稿
读取已录入信息:
root@0xroot:/home/init3/sdr/dev/openbts/NodeManager#./nmcli.py sipauthserve subscribers read
raw request: {"command":"subscribers","action":"read","key":"","value":""}
raw response: {
 "code" : 200,
 "data" : [
  {
   "imsi" : "IMSI46001658*****19",
   "msisdn" : " 123456",
   "name" : "LG G3"
  },
  {
   "imsi" : "IMSI46000645*****91",
   "msisdn" : " 223456",
   "name" : "MoTo"
  }
 ]
}
启用GPRS功能:
OpenBTS> config GPRS.Enable 1

 
设置基站DNS服务器:
OpenBTS> config GGSN.DNS 8.8.8.8
编辑/etc/resolv.conf
nameserver 8.8.8.8
为防止机器重启或重启网络后/etc/resolv.conf文件被重写复原,可修改/etc/resolvconf/resolv.conf.d/head
nameserver 8.8.8.8
设置GGSN日志存放路径:
OpenBTS> devconfig GGSN.Logfile.Name /tmp/GGSN.log
查看已加入基站的设备:
OpenBTS> tmsis
IMSI            TMSI IMEI            AUTH CREATED ACCESSED TMSI_ASSIGNED
46001658*****19 -    354834060*****0 1    30m     30m      0
查看日志:cat /var/log/OpenBTS.log
配置文件:/etc/rsyslog.d/OpenBTS.conf
发送短信:sendsms $IMSI $号码  ”$内容”
sendsms 46001658*****19 888888 "Hello World"


OpenBTS对中文支持不是很友好,发送汉字文本信息将出现乱码:


OpenBTS+Burp suite
使用Burp拦截硬件流量请求的方法这里可参考NCC Group的一篇博客:GSM/GPRS Traffic Interception for Penetration Testing Engagements

0×06 硬件调试
硬件芯片模块

G510-Q50-00 Pin Definitoins

焊接TTL进行调试:

串口调试:

上一页  [1] [2] [3] [4] [5] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载