这个问题属于SmartPhone嗅探器的范畴。
因此,我们有可以显示通过有线或无线(802.11)网络发送的数据包的嗅探器。我只是在对GSM嗅探器进行基础研究,我想知道是否有工具可用于监测特定频率范围的空间和捕获数据。
设计这样一个工具会有多复杂?
发布于 2011-08-08 14:17:13
适合his的硬件工具是通用软件无线电外围设备 (卖主网站)。通过查看为OpenBTS系统所做的工作,您可以在解码传输方面取得进展。所以,就硬件而言,这是一种商品设备,虽然只有几千美元,因为它并不常见。就软件而言,基础工作已经有了可资借鉴的地方。
手机数据通常是在手机和塔台之间加密的,到目前为止,对这些数据的大多数攻击都是主动的。因此,嗅探可用数据的复杂性可能相对较高/研究项目。
发布于 2011-08-15 04:06:44
最常见的2G (GPRS/EDGE)密码现在已经被公开破坏,证据表明他们再次被移动行业的设计者故意留下弱点。请看下面的新闻报道:
以下是一些细节。在混沌通讯营2011,作者: Karsten Nohl,Luca Melette等人。暴露的缺陷在GEA/1和GEA/2密码,并发布了开源的gprsdecode软件嗅探GPRS/EDGE网络。它与运行在支持的手机硬件上的开源Osmocom基带软件实现一起工作,比如OpenMoko或一些基于Ti数字基带芯片的摩托罗拉手机。
他们还指出,一些运营商甚至不加密数据(即使用GEA/0),以检测他们不喜欢的流量或协议的使用,例如Skype。
GEA/3似乎仍然相对难以破解,据说正在一些更现代的网络上使用。如果与USIM一起使用,以防止连接到假基站和降级攻击,用户将在中期内受到保护,虽然迁移到128位GEA/4仍然是建议的。
但GEA/0、GEA/1和GEA/2被广泛应用。因此,应用程序应该对敏感数据使用SSL/TLS,就像在wifi网络上一样。
https://security.stackexchange.com/questions/5997
复制相似问题