dedected Howto für Backtrack 3 – Teil 3

Ich weise darauf hin, dass die Benutzung der Karte nicht illegal ist, hingegen das Abhören von fremden Gesprächen! Es kann in Deutschland, auch beim Versuch, mit bis zu fünf Jahren Haft  (vgl. §§§) geahndet werden.

Diese Anleitung dient rein wissenschaftlichen Zwecken!

Nach den ersten beiden Teilen, die sich mit dem Grundsätzlichen beschäftigt haben, geht es jetzt rund!

Dafür werden wir als Erstes ein paar Programme installieren und updaten, um es später einfacher zu haben. Zum Dekodieren der aufgefangen Pakete benötigen wir ein modifiziertes decode-g72x das wir uns als erstes holen, auspacken (bzip und tar), kompilieren und anschließend ins tool-Verszeichnis von dedected kopieren.

mkdir /usr/src/g72x
cd /usr/src/g72x/
wget http://www.ps-auxw.de/g72x++.tar.bz2
bzip2 -d g72x++.tar.bz2
tar xfv g72x++.tar
cd g72x
./build.sh
cp decode-g72x /usr/src/dect/dedected/com-on-air_cs-linux/tools/

Die dekodierten Pakete werden mittels sox in ein Standartformat (z.B. .wav) umgewandelt. Da Backtrack 3 noch eine alte Version benutzt holen wir die aktuelle Version aus der zugrundeliegenden Slackware-Variante und installieren es.

cd /usr/src/
wget ftp://slackware.cs.utah.edu/pub/slackware/slackware-12.2/slackware/ap/sox-14.1.0-i486-1.tgz
upgradepkg sox-14.1.0-i486-1.tgz

Nun sind die Vorbereitungen abgeschlossen und wir können ins tools-Verzeichnis von dedected wechseln. Mit dem Tool dect_cli (dect command line interpreter) können wir die Karte ansprechen und steuern.

cd /usr/src/dect/dedected/com-on-air_cs-linux/tools/
./dect_cli

Die Ausgabe sieht dann folgendermassssen aus.

bt tools # ./dect_cli
DECT command line interface
type "help" if you're lost
help

help          - this help
fpscan        - async scan for basestations, dump RFPIs
callscan      - async scan for active calls, dump RFPIs
autorec       - sync on any calls in callscan, autodump in pcap
ppscan <rfpi> - sync scan for active calls
chan <ch>     - set current channel [0-9], currently 0
band          - toggle between EMEA/DECT and US/DECT6.0 bands
ignore <rfpi> - toggle ignoring of an RFPI in autorec
dump          - dump stations and calls we have seen
hop           - toggle channel hopping, currently ON
verb          - toggle verbosity, currently OFF
stop          - stop it - whatever we were doing
quit          - well :)

fpscan
### starting fpscan
### found new station 00 68 bx xx xx on channel 7 RSSI 29
### found new station 00 bf 5x xx xx on channel 6 RSSI 10
### found new station 00 9e 3x xx xx on channel 5 RSSI 18

callscan

Wie oben zu sehen, sind hat die Karte 3 Stationen gefunden, was auch gut so ist, so weiß ich, dass alle im Haus verteilten Telefone (besser gesagt Basisstationen, weil Telefone sich nicht aktiv melden) erreichbar sind.  Mit dem letzten Befehl, werden alle Gespräche aufgezeichnet. Wie gesagt, ich verweiße auf den Absatz am Anfang des Artikels.

Also nächstes wird ein Anruf von einem Haustelefon auf das andere getätigt,  ein Selbstgespräch geführt und schon können wir loslegen zum dekodieren. Nach einiger Zeit wird Anruf detektiert (oder sollte man sagen dedectiert?). Nach dem Auflegen werden die Daten geschrieben und man kann den Interpreter über ‚quit‚ verlassen.

Zum Decodieren verwenden wir ein modifiziertes Script von http://www.wardriving-forum.de/wiki/DeDECTed. Es holt sich die Daten aus den entsprechenden Kanälen (B und C) und dekodiert sie mittels des vorher installierten decode-g72x, und wandelt sie ins wav– und mp3-Format um. Eigentlich könnte das Programm sox die Umwandlung automatisch ins MP3-Format übernehemen, aber diese Option wurde nicht hineinkompiliert. Deshalb geschieht dies über das bekannte Programm ‚lame‚. Dazu legen wir im Tools-Verzeichnis eine Datei mit Namen decode.sh mit einem Editor der Wahl an, und führen ein chmod 755 decode.sh aus, um es auführbar zu machen. Der Inhalt:

SOX=/usr/bin/sox

for i in `/bin/ls -1 *.pcap` ; do
./pcapstein $i
done

#decoder for g.721
for i in *.ima ; do
cat $i | ./decode-g72x -4 -a | sox -r 8000 -1 -c 1 -A -t raw - -t wav $i.g721.wav;
lame $i.g721.wav $i.g721.mp3
done

#decoder for g.726.R
for i in *.ima ; do
cat $i | ./decode-g72x -64 -l -R | sox -r 8000 -2 -c 1 -s -t raw - -t wav $i.g726.R.wav;
lame $i.g726.R.wav $i.g726.R.mp3
done

#decoder for g.726.L
for i in *.ima ; do
cat $i | ./decode-g72x -64 -l -L | sox -r 8000 -2 -c 1 -s -t raw - -t wav $i.g726.L.wav;
lame $i.g726.L.wav $i.g726.L.mp3
done

Nach dem Ausführen der decode.sh können wir die erstellten Dateien über jeden belieben Audioplayer abspielen. Bei mir war leider nur Rauschen zu hören, da mein Siemens Gigagset S1 den Kanal verschlüsselt, was auch gut so ist!

Eine Liste verschiedener Telefone mit den entsprechenden Eigenschaften ist auf der Seite von dedected.org zu finden.

Update und History:

Teil 1: Im 1. Teil des Howtos wird die grundsätzliche Treiberkonfiguration behandelt.

Teil 2: Im 2. Teil des Howtos wird das automatische Laden der Module sowie das automatische Anlegen der Gerätedatei diskutiert.

Teil 3: Im 3. Teil des Howtos gehts rund! Bitte die zwei vorherigen Teile durchlesen und ausführen.

Erweiterung: Kismet Dect und Hilfestellung bzw. Bugfix

Leave a comment

Your comment