Smartphone / GSM Sniffer

15

Esta pregunta estaría en la categoría de SmartPhone Sniffers .

Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Estoy realizando una investigación básica sobre GSM Sniffers y me gustaría saber si hay herramientas disponibles para monitorear el espacio para rangos de frecuencia específicos y capturar datos.

¿Cuál sería la complejidad de diseñar una herramienta de este tipo?

    
pregunta Legolas 07.08.2011 - 00:06
fuente

3 respuestas

10

La herramienta de hardware que se adapta a su herramienta es Periférico de Radio de Software Universal ( sitio del vendedor ). Puede obtener una ventaja en la decodificación de las transmisiones al observar el trabajo realizado para el sistema OpenBTS . Por lo tanto, en cuanto a hardware, es un equipo básico, aunque unos pocos miles de dólares porque no es muy común. Desde el punto de vista del software, el trabajo de base ya está disponible.

Los datos celulares suelen estar cifrados entre el teléfono y la torre, y hasta ahora la mayoría de los ataques contra los que están activados. Por lo tanto, la complejidad de oler datos utilizables puede ser relativamente alta / un proyecto de investigación.

    
respondido por el Jeff Ferland 08.08.2011 - 16:17
fuente
4

Los cifrados 2G (GPRS / EDGE) más comúnmente implementados ahora se han roto públicamente, y la evidencia indica que una vez más los diseñadores de la industria móvil los dejaron intencionalmente débiles. Ver esta cobertura de noticias:

Aquí hay algunos detalles. En Chaos Communication Camp 2011 , Karsten Nohl, Luca Melette et al. reveló fallas en los cifrados GEA / 1 y GEA / 2 y lanzó el software de código abierto gprsdecode para detectar redes GPRS / EDGE . Funciona en conjunto con la implementación de software de fuente abierta Osmocom GSM Baseband que se ejecuta en hardware de teléfono celular compatible, como OpenMoko o algunos teléfonos basados en Motorola en el chip de banda de base digital Ti Calypso.

También señalaron que algunos operadores ni siquiera cifran los datos (es decir, utilizan GEA / 0) para detectar el uso del tráfico o los protocolos que no les gustan, por ejemplo. Skype.

GEA / 3 parece ser relativamente difícil de romper y se dice que está en uso en algunas redes más modernas. Si se usa con USIM para evitar conexiones a estaciones base falsas y ataques de baja calificación, los usuarios estarán protegidos a medio plazo, aunque aún se recomienda la migración a GEA / 4 de 128 bits.

Pero GEA / 0, GEA / 1 y GEA / 2 están ampliamente desplegados. Por lo tanto, las aplicaciones deben usar SSL / TLS para datos confidenciales, como lo harían en redes wifi.

    
respondido por el nealmcb 15.08.2011 - 06:06
fuente
1

El kit básico de Radio Definida por Software (SDR) de estos días se ha vuelto muy asequible, por lo que ahora puede obtener la memoria USB RTL-SDR por aproximadamente $ 15 y realiza algunos sniffing GSM en una computadora portátil estándar con Wireshark. La captura GSM se realiza mediante la herramienta RTL-SDR y la herramienta airprobe (que se basa en GnuRadio ) que retransmite los paquetes a Wireshark, a través del puerto GSMTAP (UDP 4729), que ahora tiene la funcionalidad de descodificación del protocolo GSM incorporada.

Por lo general, obtendrá el tráfico de la estación base, aunque en su mayoría está encriptado, aunque con un algoritmo roto . Capturar el tráfico de una estación móvil más complicado, ya que puede utilizar el salto de frecuencia. Además, la legalidad de tal olfateo varía según los países y es generalmente un área difícil.

    
respondido por el user30473 24.03.2015 - 17:23
fuente

Lea otras preguntas en las etiquetas