Sniffer smartphone / GSM

15

Questa domanda dovrebbe essere nella categoria SmartPhone Sniffers .

Quindi abbiamo degli sniffer che possono mostrare i pacchetti che vengono inviati attraverso una rete cablata o wireless (802.11). Sto solo conducendo una ricerca di base su GSM Sniffers e vorrei sapere se ci sono strumenti disponibili per monitorare lo spazio per specifici intervalli di frequenza e acquisire dati ..

Quale sarebbe la complessità della progettazione di tale strumento?

    
posta Legolas 07.08.2011 - 00:06
fonte

3 risposte

10

Lo strumento hardware adatto a lui è la Universal Universal Radio Peripheral ( sito fornitore ). Puoi iniziare a decifrare le trasmissioni osservando il lavoro svolto per il sistema OpenBTS . Quindi, dal punto di vista dell'hardware, si tratta di attrezzature di base, anche se qualche migliaio di dollari perché non è molto comune. Software saggio, il lavoro di base è già lì da cui partire.

I dati cellulari sono in genere crittografati tra telefono e torre, e finora la maggior parte degli attacchi contro di essi sono ben attivi. Pertanto, la complessità di sniffare dati utilizzabili potrebbe essere relativamente alta / un progetto di ricerca.

    
risposta data 08.08.2011 - 16:17
fonte
4

I cifrari 2G (GPRS / EDGE) più diffusi sono stati ora pubblicamente infranti e le prove indicano che sono stati nuovamente intenzionalmente lasciati indietro dai progettisti del settore mobile. Vedi questa copertura di notizie:

Ecco alcuni dettagli. Chaos Communication Camp 2011 , Karsten Nohl, Luca Melette et al. ha rivelato difetti nei cifrari GEA / 1 e GEA / 2 e ha rilasciato il software open source gprsdecode per sniffare reti GPRS / EDGE . Funziona in concomitanza con l'implementazione del software open source Osmocom GSM Base/ in esecuzione su hardware di telefoni cellulari supportati, come OpenMoko o alcuni telefoni Motorola basati sul chip Ti Calypso Digital Baseband.

Hanno anche notato che alcuni vettori non crittografano nemmeno i dati (cioè utilizzando GEA / 0) per rilevare l'uso del traffico o dei protocolli che non gradiscono, ad es. Skype.

GEA / 3 sembra rimanere relativamente difficile da rompere e si dice che sia in uso su alcune reti più moderne. Se utilizzato con USIM per impedire connessioni a stazioni di base false e attacchi di downgrade, gli utenti saranno protetti a medio termine, sebbene la migrazione a GEA / 4 a 128 bit sia ancora raccomandata.

Ma GEA / 0, GEA / 1 e GEA / 2 sono ampiamente utilizzati. Quindi le applicazioni dovrebbero usare SSL / TLS per i dati sensibili, come farebbero sulle reti wifi.

    
risposta data 15.08.2011 - 06:06
fonte
1

In questi giorni il kit SDR (Software Defined Radio) di base è diventato molto conveniente, quindi ora puoi ottenere la chiavetta USB RTL-SDR per circa $ 15 e esegue alcuni sniffing GSM su un laptop standard su cui gira Wireshark. L'acquisizione GSM viene eseguita utilizzando l'RTL-SDR e lo strumento airprobe (che si basa su GnuRadio ) che trasmette i pacchetti a Wireshark, tramite la porta GSMTAP (UDP 4729), che ora ha funzionalità di decodifica del protocollo GSM integrata.

In genere questo ti consente di ottenere il traffico dalla stazione di base, sebbene sia per lo più crittografato, anche se con un algoritmo danneggiato . Catturare il traffico di una stazione mobile più ingannevole in quanto può utilizzare il salto di frequenza. Inoltre, la legalità di questo tipo di sniffing varia da paese a paese ed è generalmente una zona delicata.

    
risposta data 24.03.2015 - 17:23
fonte

Leggi altre domande sui tag