SMART SNIFFNING GSM trafik på WINDOWS WORKSTATION och VMWARE med HACKRF och RTL_SDR (3 / 6 steg)
Steg 3: förfarande
Förfarande
Ibland kanske du vill se frekvenserna för att säkerställa rätt resultat från hackrf_kalibrate, eller att rädda dig från beräkning av rätt frekvens av hackrf_kalibrate (märka den +/-Khz tecken på varje resultat – detta innebär den översta toppen med motsvarande kraften, inte 100% rätt frekvens). Öppna gqrx och finjustera det första frekvens du fick från hackrf_kalibrate, till exempel 940.6 Mhz, och du får se något liknande på bilden nedan.
- Öppna terminal och infoga. / kal -s GSM900 -g 40 - l 40 och uppvisar kännetecknen av kanalen
- Öppna terminal och sätt airprobe_rtlsdr.py och center frekvens
När du vet GSM kanaler frekvenser, kan du starta gr-gsm med python skript./airprobe_rtlsdr.py eller ladda airprobe_rtlsdr.grc filen med gnuradio-kamrat och ange en av kanal frekvenser du just hittat i fältet frekvens. Glöm inte att lägga till "vinst" värde igen, flytta tillbaka till fältet frekvens och börja trycka upp/ner pilarna på tangentbordet för att starta rullning frekvenserna i 200Khz steg tills du börjar se vissa data i din konsolfönster. Hela processen bör se ut ungefär som figur