Добро пожаловать обратно, мои начинающие кибервоины!
В нашу современную цифровую эпоху спутники используются для множества важных услуг, таких как:
В этой серии мы рассмотрим и разработаем способы перехвата и взлома спутниковых сигналов.
Эта сеть была разработана компанией Motorola в 1990-х годах и запущена в эксплуатацию в 1998 году. Она предоставляет платным клиентам телефон, с помощью которого они могут совершать звонки из любой точки планеты, включая полюса, отдалённые районы и вершины гор, где нет мобильной связи. Эта услуга оказалась бесценной для различных военных, путешественников, экологических организаций в отдалённых уголках планеты и многих других.
В отличие от геостационарных спутников «старой школы», находящихся на высокой орбите высотой 320 000 км и более, эти 66 спутников вращаются вокруг планеты по орбитам с севера на юг на малых высотах около 35 000 км. Преимущество этих низких орбит — низкая задержка связи, а недостаток — небольшая зона покрытия каждого спутника, требующая большего количества спутников для полного покрытия планеты.
Услуги Iridium включают голосовую связь, пейджинговые сообщения и SMS-сообщения. Все эти сообщения можно перехватить с помощью недорогого программного и аппаратного обеспечения SDR.
Сначала перейдите в каталог gr-iridium в DragonOS.
дракон > cd /usr/src/gr-iridium
Затем перейдите в каталог с примерами . Там вы найдёте файлы конфигурации для нескольких устройств SDR. Поскольку мы будем использовать самое дешёвое оборудование для этого хака, обратите внимание на файл nfig rtl-sdr.co .
Затем откройте файл конфигурации RTL-SDR с помощью вашего любимого текстового редактора (я использовал графический редактор featherpad).
Перейдите к строке «device_args='rtl=0, bias=1′» и раскомментируйте её (уберите символ #). Результат должен выглядеть так же, как в моём конфигурационном файле выше. Это позволит инструменту использовать ваш rtl-sdr и включить питание антенны (bias=1).
Теперь сохраните этот файл.
Здесь мы будем использовать иридиевый экстрактор для улавливания иридиевых сигналов.
дракон > иридиевый-экстрактор -D rtl-s d r.co nf > иридиевый_выход.txt
Чтобы быть уверенным, что вы захватили достаточно выходных данных для извлечения голоса и сообщений, дайте этой команде работать несколько часов или в течение ночи.
( парсинг — это просто разбиение на части и анализ ключевых компонентов). Разобранная информация будет сохранена в файле iridium_parsed .
дракон > python3 iridium-parser.py -p iridium_output.txt > iridium_parsed
Теперь нам нужно поместить весь каталог iridium-toolkit в нашу переменную PATH для удобства использования.
дракон > PATH=$PATH:/usr/src/iridium-toolkit
Примечание: более подробную информацию об изменении переменной PATH см. в главе 8 книги «Основы Linux для хакеров», посвященной переменным среды.
Теперь мы можем декодировать голосовые данные из этого проанализированного вывода, используя stats-voc.py , часть инструментария Iridium.
дракон > ./ stats-voc.py iridium_parsed
После ввода этой команды ihis откроет окно, подобное показанному ниже. Красные точки обозначают потенциальные записи голоса (чем больше данных вы захватили, тем больше красных точек).
Теперь выберите одну из красных точек, щёлкнув по ней левой кнопкой мыши, а затем правой. Если в записи есть голосовые данные, она будет воспроизведена, и вы услышите их. Не все записи с красными точками содержат голосовые данные, поэтому попробуйте несколько.
Первый шаг — пересборка этих данных. В составе iridium_toolkit есть инструмент resassembler.py . Его можно использовать для пересборки этих данных в другие форматы. У reassembler.py есть три варианта:
дракон > sudo ./ reassembler.py -i iridium_parsed -m ida
Результат вы можете просмотреть ниже.
Обратите внимание, что почти все сообщения представлены в шестнадцатеричном формате, но некоторые — в формате ASCII и легко читаются человеком. Шестнадцатеричные сообщения можно перевести в ASCII с помощью конвертера hex-to-ascii.
Для получения более подробной информации о взломе спутников посетите наш обучающий курс по взлому спутников.
В нашу современную цифровую эпоху спутники используются для множества важных услуг, таких как:
- GPS
- Широкополосное подключение к Интернету
- Спутниковый телефон
- Реагирование на чрезвычайные ситуации и ликвидация последствий стихийных бедствий
- Трансляция телевидения и радио
- Данные о погоде
- Сбор научных данных
- Дистанционное зондирование и визуализация и многое другое.
В этой серии мы рассмотрим и разработаем способы перехвата и взлома спутниковых сигналов.
Спутниковая система Иридиум
В этом первом уроке мы разберем, как взломать связь в спутниковой сети Iridium.
Эта сеть была разработана компанией Motorola в 1990-х годах и запущена в эксплуатацию в 1998 году. Она предоставляет платным клиентам телефон, с помощью которого они могут совершать звонки из любой точки планеты, включая полюса, отдалённые районы и вершины гор, где нет мобильной связи. Эта услуга оказалась бесценной для различных военных, путешественников, экологических организаций в отдалённых уголках планеты и многих других.
В отличие от геостационарных спутников «старой школы», находящихся на высокой орбите высотой 320 000 км и более, эти 66 спутников вращаются вокруг планеты по орбитам с севера на юг на малых высотах около 35 000 км. Преимущество этих низких орбит — низкая задержка связи, а недостаток — небольшая зона покрытия каждого спутника, требующая большего количества спутников для полного покрытия планеты.
Услуги Iridium включают голосовую связь, пейджинговые сообщения и SMS-сообщения. Все эти сообщения можно перехватить с помощью недорогого программного и аппаратного обеспечения SDR.
Шаг № 1: Настройка
Первый шаг, конечно же, — это наличие базового оборудования. Как я уже упоминал в предыдущем уроке, вам понадобится следующее:- Компьютер
- Операционная система DragonOS
- приемный SDR (RTL-SDR или HackRF)
- спутниковая антенна (плоская антенна с сайта www.rtlsdr.com . Около 60 долларов)
Шаг № 2: Извлечение данных из файла Capture
Для извлечения данных Iridium из спутниковых сигналов первым шагом является настройка файла конфигурации для экстрактора Iridium.Сначала перейдите в каталог gr-iridium в DragonOS.
дракон > cd /usr/src/gr-iridium
Затем перейдите в каталог с примерами . Там вы найдёте файлы конфигурации для нескольких устройств SDR. Поскольку мы будем использовать самое дешёвое оборудование для этого хака, обратите внимание на файл nfig rtl-sdr.co .
Затем откройте файл конфигурации RTL-SDR с помощью вашего любимого текстового редактора (я использовал графический редактор featherpad).
Перейдите к строке «device_args='rtl=0, bias=1′» и раскомментируйте её (уберите символ #). Результат должен выглядеть так же, как в моём конфигурационном файле выше. Это позволит инструменту использовать ваш rtl-sdr и включить питание антенны (bias=1).
Теперь сохраните этот файл.
Шаг № 3: Захватите сигнал Iridium
На этом этапе мы захватим необработанные сигналы со спутника.Здесь мы будем использовать иридиевый экстрактор для улавливания иридиевых сигналов.
дракон > иридиевый-экстрактор -D rtl-s d r.co nf > иридиевый_выход.txt
Чтобы быть уверенным, что вы захватили достаточно выходных данных для извлечения голоса и сообщений, дайте этой команде работать несколько часов или в течение ночи.
Шаг № 4. Декодирование полученных данных
Теперь, когда мы получили необработанные данные с помощью RTL-SDR и антенны и сохранили их в файле iridium_output.txt, нам нужно декодировать эти необработанные данные, чтобы понять сообщения. Для этого нам понадобится iridium-parser.py( парсинг — это просто разбиение на части и анализ ключевых компонентов). Разобранная информация будет сохранена в файле iridium_parsed .
дракон > python3 iridium-parser.py -p iridium_output.txt > iridium_parsed
Теперь нам нужно поместить весь каталог iridium-toolkit в нашу переменную PATH для удобства использования.
дракон > PATH=$PATH:/usr/src/iridium-toolkit
Примечание: более подробную информацию об изменении переменной PATH см. в главе 8 книги «Основы Linux для хакеров», посвященной переменным среды.
Теперь мы можем декодировать голосовые данные из этого проанализированного вывода, используя stats-voc.py , часть инструментария Iridium.
дракон > ./ stats-voc.py iridium_parsed
После ввода этой команды ihis откроет окно, подобное показанному ниже. Красные точки обозначают потенциальные записи голоса (чем больше данных вы захватили, тем больше красных точек).
Теперь выберите одну из красных точек, щёлкнув по ней левой кнопкой мыши, а затем правой. Если в записи есть голосовые данные, она будет воспроизведена, и вы услышите их. Не все записи с красными точками содержат голосовые данные, поэтому попробуйте несколько.
Шаг № 5: Повторная сборка других данных
Данные Iridium включают голосовые сообщения, пейджеры и текстовые сообщения. Посмотрим, найдём ли мы что-нибудь из этого в наших данных.Первый шаг — пересборка этих данных. В составе iridium_toolkit есть инструмент resassembler.py . Его можно использовать для пересборки этих данных в другие форматы. У reassembler.py есть три варианта:
- ida – Эм, сообщения уровня 3 обычно в шестнадцатеричном формате, некоторые в ASCII
- lap – сообщения GSM уровня 3 в формате pcap
- msg – сообщения на пейджер
дракон > sudo ./ reassembler.py -i iridium_parsed -m ida
Результат вы можете просмотреть ниже.
Обратите внимание, что почти все сообщения представлены в шестнадцатеричном формате, но некоторые — в формате ASCII и легко читаются человеком. Шестнадцатеричные сообщения можно перевести в ASCII с помощью конвертера hex-to-ascii.
Краткое содержание
Спутники стали важнейшим посредником в нашей глобальной системе связи. Эти системы используются для радио, интернета, телевидения и мобильной связи. Во многих случаях эти системы не имеют надлежащей защиты, поэтому любой, у кого есть недорогое оборудование и определённые навыки, может перехватить, прослушать или прочитать эти сообщения.Для получения более подробной информации о взломе спутников посетите наш обучающий курс по взлому спутников.