首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >智能手机/ GSM嗅探器

智能手机/ GSM嗅探器
EN

Security用户
提问于 2011-08-06 22:06:04
回答 3查看 9.3K关注 0票数 15

这个问题属于SmartPhone嗅探器的范畴。

因此,我们有可以显示通过有线或无线(802.11)网络发送的数据包的嗅探器。我只是在对GSM嗅探器进行基础研究,我想知道是否有工具可用于监测特定频率范围的空间和捕获数据。

设计这样一个工具会有多复杂?

EN

回答 3

Security用户

回答已采纳

发布于 2011-08-08 14:17:13

适合his的硬件工具是通用软件无线电外围设备 (卖主网站)。通过查看为OpenBTS系统所做的工作,您可以在解码传输方面取得进展。所以,就硬件而言,这是一种商品设备,虽然只有几千美元,因为它并不常见。就软件而言,基础工作已经有了可资借鉴的地方。

手机数据通常是在手机和塔台之间加密的,到目前为止,对这些数据的大多数攻击都是主动的。因此,嗅探可用数据的复杂性可能相对较高/研究项目。

票数 10
EN

Security用户

发布于 2011-08-15 04:06:44

最常见的2G (GPRS/EDGE)密码现在已经被公开破坏,证据表明他们再次被移动行业的设计者故意留下弱点。请看下面的新闻报道:

  • 研究人员哈克移动数据通信技术综述
  • 密码破解者Karsten Nohl:为什么你的手机不安全的设计-福布斯
  • 黑客将展示“弱”移动互联网安全-“纽约时报”

以下是一些细节。在混沌通讯营2011作者: Karsten Nohl,Luca Melette等人。暴露的缺陷在GEA/1和GEA/2密码,并发布了开源的gprsdecode软件嗅探GPRS/EDGE网络。它与运行在支持的手机硬件上的开源Osmocom基带软件实现一起工作,比如OpenMoko或一些基于Ti数字基带芯片的摩托罗拉手机。

他们还指出,一些运营商甚至不加密数据(即使用GEA/0),以检测他们不喜欢的流量或协议的使用,例如Skype。

GEA/3似乎仍然相对难以破解,据说正在一些更现代的网络上使用。如果与USIM一起使用,以防止连接到假基站和降级攻击,用户将在中期内受到保护,虽然迁移到128位GEA/4仍然是建议的。

但GEA/0、GEA/1和GEA/2被广泛应用。因此,应用程序应该对敏感数据使用SSL/TLS,就像在wifi网络上一样。

票数 4
EN

Security用户

发布于 2015-03-24 16:23:29

这些天,基本软件定义无线电(SDR)套件已经变得非常便宜,所以你现在可以获得RTL棒约15美元和执行一些GSM嗅探的标准笔记本上运行Wireshark。GSM捕获使用RTL-SDR和空气探针工具(基于GnuRadio)完成,该工具通过GSMTAP端口(UDP 4729)将数据包中继到Wireshark,该端口现在具有GSM协议解码功能。

这通常会使您从基站获得流量,尽管它大部分是加密的,尽管使用了破碎算法。捕获移动台的流量更棘手,因为它可以使用跳频。此外,这种嗅探的合法性因国而异,通常是一个棘手的领域。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/5997

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档