这个问题属于SmartPhone Sniffers类别。
所以我们有嗅探器,可以显示通过有线或无线 (802.11) 网络发送的数据包。我只是对 GSM Sniffers 进行基础研究,我想知道是否有工具可用于监控特定频率范围的空间并捕获数据..
设计这样一个工具的复杂性是什么?
这个问题属于SmartPhone Sniffers类别。
所以我们有嗅探器,可以显示通过有线或无线 (802.11) 网络发送的数据包。我只是对 GSM Sniffers 进行基础研究,我想知道是否有工具可用于监控特定频率范围的空间并捕获数据..
设计这样一个工具的复杂性是什么?
适合他的硬件工具是Universal Software Radio Peripheral(供应商站点)。通过查看为OpenBTS系统所做的工作,您可以更好地解码传输。所以,硬件方面它是商品设备,虽然几千美元,因为它不是很常见。软件方面,基础工作已经准备就绪。
蜂窝数据通常在手机和信号塔之间进行加密,到目前为止,大多数针对此的攻击都处于活动状态。因此,嗅探可用数据的复杂性可能相对较高/一个研究项目。
最常用的 2G (GPRS/EDGE) 密码现已被公开破解,有证据表明它们再次被移动行业设计者故意留下弱点。请参阅此新闻报道:
这里有一些细节。在Chaos Communication Camp 2011,Karsten Nohl、Luca Melette 等人。披露了 GEA/1 和 GEA/2 密码中的缺陷,并发布了用于嗅探 GPRS/EDGE 网络的开源gprsdecode软件。它与在支持的手机硬件上运行的开源Osmocom GSM 基带软件实现结合使用,例如 OpenMoko 或一些基于 Ti Calypso 数字基带芯片的摩托罗拉手机。
他们还指出,一些运营商甚至不加密数据(即使用 GEA/0)以检测他们不喜欢的流量或协议的使用,例如 Skype。
GEA/3 似乎仍然相对难以破解,据说已在一些更现代的网络上使用。如果与 USIM 一起使用以防止连接到假基站和降级攻击,用户将在中期受到保护,但仍建议迁移到 128 位 GEA/4。
但 GEA/0、GEA/1 和 GEA/2 被广泛部署。因此,应用程序应该对敏感数据使用 SSL/TLS,就像在 wifi 网络上一样。
如今,基本的软件定义无线电 (SDR) 套件变得非常实惠,因此您现在可以以 15 美元左右的价格获得 RTL-SDR USB 记忆棒,并在运行 Wireshark 的标准笔记本电脑上执行一些 GSM 嗅探。GSM 捕获是使用 RTL-SDR 和airprobe工具(基于GnuRadio构建)完成的,该工具通过 GSMTAP 端口(UDP 4729)将数据包中继到 Wireshark,该端口现在具有内置的 GSM 协议解码功能。
这通常会为您提供来自基站的流量,尽管它大多是加密的,尽管算法有问题。捕获移动台的流量比较棘手,因为它可以使用跳频。此外,这种嗅探的合法性因国家而异,通常是一个棘手的领域。