LTESniffer, un outil open source pour intercepter le trafic dans les réseaux 4G LTE

Renifleur LTE un outil qui peut capturer passivement le trafic LTE

Il ya quelques jours, Les chercheurs du Korea Institute of Advanced Technology a annoncé la sortie d'un outil appelé "LTESniffer" qui est open source et permet aux utilisateurs de surveiller les réseaux LTE et d'analyser le trafic. LTESniffer est conçu pour fonctionner avec une variété d'appareils LTE, y compris les smartphones, les tablettes et les modems, et peut être utilisé pour capturer et analyser les données transmises sur les réseaux LTE.

LTE (Long-Term Evolution) est une norme de communication sans fil à large bande largement utilisée dans les réseaux mobiles du monde entier. Les réseaux LTE sont conçus pour fournir un transfert de données rapide et fiable, mais ils ne sont pas à l'abri des menaces de sécurité.

L'écoute clandestine est l'un des risques de sécurité les plus importants associés aux réseaux LTE. L'écoute clandestine LTE fait référence à l'interception et à l'analyse des données transmises sur les réseaux LTE à l'insu ou sans le consentement des parties concernées.

À propos de LTESniffer

LTESniffer, vous permet d'organiser passivement (sans envoyer de signaux sur les ondes) écouter et intercepter le trafic entre une station de base et un téléphone portable dans les réseaux 4G LTE, ainsi que des utilitaires pour orchestrer l'interception du trafic et une implémentation d'API pour utiliser la fonctionnalité LTESniffer dans des applications tierces.

Une des fonctionnalités clé de renifleur est sa capacité à capturer et décoder les messages du plan de contrôle LTE. Les appareils LTE utilisent ces messages pour établir et maintenir des connexions au réseau et contiennent des informations importantes sur l'appareil et le réseau. En capturant et en analysant ces messages, LTESniffer peut fournir des informations précieuses sur le fonctionnement des réseaux LTE et le comportement des appareils LTE.

Renifleur LTES assure le décodage du canal physique PDCCH (Canal de contrôle de liaison descendante physique) pour obtenir des informations sur le trafic de la station de base (DCI, Downlink Control Information) et des identifiants temporaires de réseau (RNTI, Radio Network Temporary Identifier).

La définition de DCI et RNTI permet également de décoder les données des canaux PDSCH (Physical Downlink Shared Channel) et PUSCH (Physical Uplink Shared Channel) pour accéder au trafic entrant et sortant. Dans le même temps, LTESniffer ne décrypte pas les messages cryptés transmis entre un téléphone mobile et une station de base, mais donne accès uniquement aux informations transmises en texte clair. Par exemple, les messages envoyés par la station de base en mode diffusion et les messages de connexion initiale sont transmis sans cryptage, ce qui vous permet de collecter des informations sur quel numéro.

Des fonctionnalités qui se démarquent de LTESniffer, les éléments suivants sont mentionnés:

  • Décodage en temps réel des canaux de contrôle LTE sortants et entrants
  • Prise en charge des spécifications LTE Advanced (4G) et LTE Advanced Pro (5G, 256-QAM).
  • Compatibilité des formats DCI
  • Prise en charge des modes de transfert de données : 1, 2, 3, 4.
  • Prise en charge des canaux duplex à répartition en fréquence (FDD).
  • Prise en charge des stations de base utilisant des fréquences jusqu'à 20 MHz.
  • Détection automatique des schémas de modulation utilisés pour les données entrantes et sortantes (16QAM, 64QAM, 256QAM).
  • Détection automatique de la configuration de la couche physique pour chaque téléphone.
  • Prise en charge de l'API de sécurité LTE : mappage RNTI-TMSI, collecte IMSI, profilage.

L'interception nécessite un équipement supplémentaire. Pour intercepter le trafic de la seule station de base, un émetteur-récepteur programmable (SDR) USRP B210 avec deux antennes est suffisant, coûtant environ 2000 XNUMX $.

Une carte USRP X310 SDR plus chère est nécessaire pour intercepter le trafic du téléphone mobile vers la station de base avec deux émetteurs-récepteurs supplémentaires (le kit coûte environ 11,000 XNUMX $), car la détection passive des paquets envoyés par les téléphones nécessite une synchronisation temporelle précise entre les trames envoyées et reçues et la réception simultanée de signaux dans deux bandes de fréquences différentes.

Un ordinateur suffisamment puissant pour décoder le protocole est également nécessaire, par exemple, pour analyser le trafic d'une station de base avec 150 utilisateurs actifs, un système de processeur Intel i7 et 16 Go de RAM sont recommandés.

LTESniffer est également hautement personnalisable. et peut être configuré pour capturer des types de trafic spécifiques ou filtrer le trafic indésirable. Cela en fait un outil puissant pour les administrateurs réseau, les chercheurs en sécurité et toute autre personne ayant besoin de surveiller les réseaux LTE et d'analyser le trafic. Dans la section suivante, nous verrons comment utiliser LTESniffer pour surveiller les réseaux LTE et analyser le trafic.

Si vous souhaitez en savoir plus, vous pouvez consulter et/ou obtenir le code de l'outil sur le lien suivant.

Enfin et surtout, il convient de mentionner que L'écoute LTE peut être utilisée à diverses fins, à la fois légitimes et illégitimes, l'utilisation de l'outil est donc à la discrétion de l'utilisateur et des lois de son pays.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.