TD GSM
TD GSM
TD GSM
Remarque : l’interception des communications provenant d’un réseau mobile public peut être illégal
dans le pays concerné.
Ce TD nécessite la carte SDR HackRF One et les logiciels gnuradio, osmo-sdr et gr-gsm.
La distribution Debian Stretch ne contient pas tous les paquets nécessaires, il faut alors compiler et
installer gr-gsm à la main.
La distribution Debian Buster contient tous les paquets mais n’est pas forcément disponible.
Nous allons utiliser l’hyperviseur QEMU qui permet de faire de l’USB Passthrough et y installer
une distribution Buster.
debian-10.1.0-amd64-netinst.iso
4. Connectez la carte HackRF One en USB à l’un des ports de votre machine puis vérifiez que
la carte est bien reconnue par le host avec :
$ hackrf_info
Expliquez les différences de cette commande avec la précédente. Que permet-elle de réaliser ?
6. Dans la VM, vérifiez que la carte HackRF One est accessible dans le guest.
$ grgsm_scanner
$ grgsm_livemon &
11. Réglez la fréquence sur le canal trouvé ci-dessus. Que se passe-t-il dans le terminal ? Dans
l’analyseur ?
Vous devriez voir les mêmes éléments que sur l’image ci-dessus.
Les données sont reçues et écrites directement sur la sortie standard du terminal :
...
Number of USB devices: 13
USB device 1d50:6089: 0000000000000000a06063c82540b45f match
Using HackRF One with firmware 2017.02.1
59 06 1a 8f e8 4c f0 00 00 10 be 00 00 00 00 00 00 00 00 ff b9 00 00
01 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
59 06 21 00 08 29 80 02 80 79 73 62 68 17 08 29 80 02 41 20 09 58 68
15 06 21 00 01 f0 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
49 06 1b 69 70 02 f8 02 02 61 c9 03 1e 53 65 06 b9 00 00 80 01 40 db
01 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
4d 06 21 00 05 f4 ec 50 ed 38 17 08 29 80 02 41 20 90 74 86 23 2b 2b
55 06 22 00 cf 60 2e 10 ec 78 38 00 17 08 29 80 02 01 60 92 78 96 8b
31 06 1c 02 f8 02 02 61 65 06 b9 00 00 80 01 47 2b 2b 2b 2b 2b 2b 2b
01 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
25 06 21 00 05 f4 4a fd de 20 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
2d 06 22 00 2a f7 d4 b5 c0 60 55 38 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
01 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
01 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
25 06 21 00 05 f4 d3 58 9a 58 23 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
4d 06 24 00 0e f8 91 66 4d f9 bc 23 3d fd 61 47 3c fe 2b 65 83 2b 2b
49 06 03 ef 89 90 00 00 00 00 00 00 00 00 00 00 00 00 00 2b 2b 2b 2b
05 06 07 00 a0 30 0a 2e 18 99 f3 b6 30 d8 de 01 15 db f8 ba 12 2f 0b
15 06 21 00 01 f0 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b 2b
...
12. Observez les données récupérées dans wireshark à l’aide des panneaux 1 et 2 :
Détaillez tous les types de messages reçus et expliquez leur signification en vous servant des
documents disponibles sur : www.etsi.org, https://www.rfwireless-world.com,
http://www.teletopix.org.
13. (optionnel) Si vous avez une distribution Stretch, il faudra compiler gr-gsm en suivant les
instructions données sur cette page :
https://osmocom.org/projects/gr-gsm/wiki/Installation
14. (optionnel) Si vous avez la clé de session de l’algo de chiffrement A5, vous pouvez décoder
les parties chiffrées :
https://github.com/ptrkrysik/gr-gsm/wiki/Usage:-Decoding-How-To