Use equipment Alvis-GW to analyze the data SS7 in Wireshark
Использование шлюзов Alvis-GW-2E1 для анализа SS7/E1 линков в Wireshark
Для данной операции нам потребуется:
- Wireshark скачать отсюда
- Плагин скачать плагин
- Шлюз Alvis-GW
1. Устанавливаем Wireshark
2. Копируем плагин в соответствующую папку Wireshark (по умолчанию: C:\Program Files\Wireshark\plugins\1.12.10\ )
3. Разрешаем использование Lua в файле C:\Program Files\Wireshark\init.lua:
disable_lua = false
4. Запускаем Wireshark и проверяем, что данная сборка включает плагин
5. Далее подключаемся по ssh к шлюзу Alvis-GW. По умолчанию логин - root, пароль - alvisgw
6. Устанавливаем обновление ПО шлюза Alvis-GW
apt-get update apt-get dist-upgrade
7. Открываем в редакторе файл /etc/rtpbridge/cfg
mcedit /etc/rtpbridge/cfg
8. Для использования ОКС7 (SS7) необходимо использовать следующие строчки в конфиге:
packet size 20 jitter type weak jitter blocks:40:4 hdlcheader off hdlc leave crc off hdlc set stats interval 500 connect ss7:0:16:filters(fisu,lssu) udp:127.0.0.1:40000:60000 connect udp:127.0.0.1:60100:40100 ss7:0:16 console events udp:127.0.0.1:33333:33332 dtmf mode rfc2833 readconfig /etc/rtpbridge/cpu-e1.cfg readconfig /etc/rtpbridge/cpt.cfg
Необходимо добавить строчку для направления трафика между шлюзом и компьютером, на котором будет запущен wireshark
сonnect ss7:0:16:filters(fisu,lssu) udp:<dst_ip>:<dst_remote_port>:<dst_local_port>
В нашем примере, она будет выглядеть следующим образом:
connect ss7:0:16:filters(fisu,lssu) udp:192.168.102.220:65000:62000
При использовании порта 65000, поступающие данные в wireshark будут декодироваться автоматически После изменения файла, необходимо выполнить перезагрузку ПО: service rtpbridge restart
9. Запускаем wireshark с фильтром otxhdlc && not icmp. Получаем: