web-dev-qa-db-ja.com

スマートフォン/ GSMスニファー

この質問はSmartPhone Sniffersのカテゴリになります。

したがって、有線または無線(802.11)ネットワークを介して送信されているパケットを表示できるスニファーがあります。私はGSMスニファーの基本的な調査を行っているだけです。特定の周波数範囲のスペースを監視し、データをキャプチャするために利用できるツールがあるかどうか知りたいのですが。

そのようなツールを設計することの複雑さは何でしょうか?

15
Legolas

彼に適したハードウェアツールは niversal Software Radio Peripheralvendor site )です。 OpenBTS システムで行われた作業を確認することで、送信のデコードについて理解を深めることができます。それで、ハードウェア的にはそれは非常に一般的ではないので数千ドルですが、それは汎用機器です。ソフトウェアに関しては、土台はすでにそこから引き出すためのものです。

携帯電話のデータは通常、ハンドセットとタワーの間で暗号化されており、これまでのところほとんどの攻撃はアクティブになっています。したがって、使用可能なデータを盗聴することの複雑さは比較的高いかもしれません/研究プロジェクト。

10
Jeff Ferland

最も一般的に展開されている2G(GPRS/Edge)暗号は公に解読されており、証拠はモバイル業界の設計者によって再び意図的に弱体化されたことを示しています。このニュース報道を参照してください:

ここにいくつかの詳細があります。 Chaos Communication Camp 2011 で、 Karsten Nohl、Luca Meletteらが欠陥を公開 をGEA/1およびGEA/2暗号で公開し、オープンソースを公開 gprsdecode GPRS/Edgeネットワークをスニッフィングするためのソフトウェア。 OpenMokoやTi Calypso Digital Basebandチップをベースにしたモトローラ電話など、サポートされている携帯電話ハードウェアで実行されるオープンソース Osmocom GSMベースバンド ソフトウェア実装と連動して動作します。

また、一部の通信事業者は、トラフィックや使用しないプロトコルの使用を検出するために、データを暗号化していない(つまり、GEA/0を使用していない)ことにも言及しました。 Skype。

GEA/3は比較的壊れにくいように思われ、いくつかのより現代的なネットワークで使用されていると言われています。偽の基地局への接続とダウングレード攻撃を防ぐためにUSIMと併用した場合、ユーザーは中期的に保護されますが、128ビットGEA/4への移行は引き続き推奨されます。

ただし、GEA/0、GEA/1、およびGEA/2は広く展開されています。したがって、wifiネットワークの場合と同様に、アプリケーションは機密データにSSL/TLSを使用する必要があります。

4
nealmcb

最近、基本的なソフトウェア無線(SDR)キットが非常に手頃な価格になったため、Wiresharkを実行している標準のラップトップでRTL-SDR USBスティックを約$ 15で GSMスニッフィングを実行 で入手できるようになりました。 GSMキャプチャは、RTL-SDRと airprobe ツール( GnuRadio に基づいて構築されています)を使用して行われ、GSMTAPポート(UDP 4729)を介してWiresharkにパケットをリレーします。これには、GSMプロトコルのデコード機能が組み込まれています。

壊れたアルゴリズム ではありますが、ほとんどの場合暗号化されていますが、これは一般的に基地局からのトラフィックを取得します。周波数ホッピングを使用できるため、移動局のトラフィックをより細かくキャプチャします。さらに、そのような盗聴の合法性は国によって異なり、一般的に扱いにくい領域です。

1
user30473