GSM Sniffing移动作战-编译内核增加驱动

之前osmocom玩GSM Sniffing的时候都是用Archlinux的笔记本,然而本着走捷径的初衷却走了一条很大的弯路。发现我最近无论是做事还是玩都这样……挺”作死“的。这次在安卓设备上跑起GSM Sniffing也是一波N折,对很多细节领会不透加上想当然的思路绕了很大的一圈,不过最终终究成功达到了目标同时夯实了下许久没用的各种技能和解题思路。

这次Osmocom是放在Nexus7上,其实本质上就是重新编译一个安卓的内核,在编译的时候增加CP210x驱动和USB->SERIAL支持,其他的armh配套环境装好后Chroot一下就和在x86下一样了。(最终我用了Kail的Nethunter ROM for nexus7,因为Chroot环境什么都准备好了,只需要重编译一个内核即可,方便……)

成果图……

1.jpg

2.jpg

3.jpg

Nexus7成功驱动CP210x USB to UART模块,成功对C118刷机,并扫描出附近的基站。

因为官方连编译打包脚本都全部为我们写好,比手动对原版安卓boot镜像解包再重制要方便很多,而且Nethunter的内核还有很多BT的功能,详情可以参考这里,这些都是最终选其的原因。

其实Nethunter的源码页面里已经讲得非常详细了,我大概流水帐记一下吧,首先用虚拟机装好64位的Kali系统,准备至少10G的空余空间(只编译内核的话5G足够了)。由于众所周知的原因,需要自备梯子通过proxychain保证拉取过程稳定,总共一起大约有2G左右的下载量。



mkdir ~/arm-stuff                           //创建工作目录
cd ~/arm-stuff                              //切换到工作目录
proxychain git clone https://github.com/offensive-security/gcc-arm-linux-gnueabihf-4.7               //通过代理拉取交叉编译工具

export PATH=${PATH}:/root/arm-stuff/gcc-arm-linux-gnueabihf-4.7/bin  //设置编译工具环境变量

proxychain git clone https://github.com/offensive-security/kali-nethunter //通过代理拉取nethunter的编译环境

cd ~/arm-stuff/kali-nethunter    //切换到nethunter的编译环境

proxychain ./build-deps.sh        //创建编译需要的环境
proxychain ./androidmenu.sh           //进入编译脚本

kali-nethunter.png

全部拉取完在运行之前目录应该是这样的。

workroot.png

运行androidmenu.sh后首先会确认整个源码是最新的,之后就会让你输入一个版本号码xxxx,确认后会自动生成android-xxxx

device.png

选择要为什么设备编译,我这里选nexus Devices

Nexus7.png

嗯,我的是2013版的……

only build kernel.png

选择是编译完成的rom文件(内核加chroot环境)还是只编译内核,AOSP是基于官方开源版本,CyanogenMod是大名鼎鼎的CM系列……我这里用的AOSP Kernel。

kali-deconfig.png

下一步就应该开始拉取你选择的源码了,这个时候我稍微改了一下脚本,N7的脚本文件在/kali-nethunter/devices/nexus7-flo-**这里,在make kali_deconfig之前要修改好上面位置的kali_defconfig内容。

configs-change.png

如果只是要支持CP210x只需在打开上面三项,内核配置文件有很多内容,如果不是很清楚每项作用不要乱改!2.6.x的配置文件可以参考这里 ,这里编译的是3.4.0的,多了不少内容,不明白的可以参见这个数据库

make kernel.png

改好之后就可以让脚本开工了。

Final OK.png

注意一定要成功编译出了zImage才算编译成功,官方的脚本是容错的,不管在哪里编译出错都会生成一个.zip的刷机包……

kali-new-kernel.png

编译成功后就用第三方recover刷入这个kernel-kali-new.zip吧~(你的设备按照官方要求刷入Nethunter Rom)

剩下的就参照上一篇了……


「倘若有所帮助,不妨酌情赞赏!」

Holmesian

感谢您的支持!

使用微信扫描二维码完成支付


相关文章

发表新评论
已有 20 条评论
  1. 膜拜

    你好。
    前面都可以。。但是编译osmocom-bb的时候出错了。
    make [1]*NO rele to make target'board/compal/start.ram.p' , needed by 'all' , stop.
    make [1]Leaving directory 'root/osmocom-bb/src/target/firware'
    make * [firmware] Error2

    这是什么回事呢找不到start.ram.p?

    膜拜 回复
    1. Holmesian

      @膜拜

      应该是“No rule to make target”吧

      这个提示一般是找不到所依赖的文件所导致的,请检查所依赖的文件是否存在。

      建议重建一遍依赖,完整pull一遍最新源码,再make clean清理,重新编译一次。

      Holmesian 回复
  2. vau

    新版的完全不知怎么编译 博主能发原来下的老版本的源码吗 我的nexus5

    vau 回复
  3. vau

    更新了吗 kali-nethunter下没见有build-deps.sh androidmenu.sh

    vau 回复
  4. blue

    棒棒的~学习理解中····

    blue 回复
  5. xcer

    @Holmesian,博主,跪求kernel文件和osmocom在n7上的环境配置过程。谢谢

    xcer 回复
  6. 斋家奇神

    我在网上看你到发表的《GSM SMS Sniffing学习笔记》我很感兴趣,想要你教一下我,希望你能回复我,或者加一下我QQ

    斋家奇神 回复
    1. Holmesian

      @斋家奇神

      @斋家奇神:你好 一步一步按教程来 已经比较详细了……

      Holmesian 回复
  7. Black-Hole

    必须是N7么,只需要编译内核和需要otg支持的话,其他的手机应该也OK的吧,比如 小米 魅族

    Black-Hole 回复
    1. Holmesian

      @Black-Hole

      @Black-Hole:我记得这两家底层不开源的来着… 后来小米好像公开了部分 魅族更是封闭

      Holmesian 回复
    2. Holmesian

      @Black-Hole

      @Black-Hole:其他的机型只要有内核源码都类似。 硬件支持OTG 源码添加CP210x驱动支援即可

      Holmesian 回复
  8. Black-Hole

    求楼上一样的。谢谢。。

    Black-Hole 回复
  9. stylejay

    可以给个编译好的内核文件不。哈哈。。。

    stylejay 回复
    1. Holmesian

      @stylejay

      @stylejay:已发

      Holmesian 回复
      1. 微笑

        @Holmesian

        @Holmesian:求一套刷好的机器和系统希望楼主能回复谢 顺便问下 可以拦截某一个区域的电话吗?只要电话号就行

        微笑 回复
      2. 微笑

        @Holmesian

        @Holmesian:求一套刷好的机器和系统希望楼主能恢复 谢

        微笑 回复
    2. Holmesian

      @stylejay

      @stylejay:你的设备是nexus 2013 wifi版就能用 留接收方式我发给你

      Holmesian 回复
      1. stylelejay

        @Holmesian

        @Holmesian:kernel文件收到了。谢谢。顺便在跪求有空的话希望在写篇关于osmocom在n7上的环境配置过程吧。刷完内核后开始配置安装种各种错误失败,目前无限Google寻找资料中。泪流满面。。。

        stylelejay 回复
      2. bigpack

        @Holmesian

        @Holmesian:感谢啊,同求一份编译好的内核文件:)

        bigpack 回复
        1. Holmesian

          @bigpack

          @bigpack:已发

          Holmesian 回复