LTESniffer, et åpen kildekodeverktøy for å fange opp trafikk i 4G LTE-nettverk

LTE sniffer et verktøy som passivt kan fange LTE-trafikk

Noen dager siden, forskere fra Korea Institute of Advanced Technology annonserte utgivelsen av et verktøy kalt "LTESniffer" som er åpen kildekode og lar brukere overvåke LTE-nettverk og analysere trafikk. LTESniffer er designet for å fungere med en rekke LTE-enheter, inkludert smarttelefoner, nettbrett og modemer, og kan brukes til å fange opp og analysere data som overføres over LTE-nettverk.

LTE (Long-Term Evolution) er en standard for trådløs bredbåndskommunikasjon som er mye brukt i mobilnettverk over hele verden. LTE-nettverk er designet for å gi rask og pålitelig dataoverføring, men de er ikke immune mot sikkerhetstrusler.

En av de viktigste sikkerhetsrisikoene knyttet til LTE-nettverk er avlytting. LTE-avlytting refererer til avlytting og analyse av data som overføres over LTE-nettverk uten kunnskap om eller samtykke fra de involverte partene.

Om LTESniffer

LTESniffer, lar deg organisere passivt (uten å sende signaler i luften) avlytting og avlytting av trafikk mellom en basestasjon og en mobiltelefon i 4G LTE-nettverk, samt å tilby verktøy for orkestrering av trafikkavlytting og en API-implementering for bruk av LTESniffer-funksjonaliteten i tredjepartsapplikasjoner.

En av funksjonene ltesniffer nøkkel er dens evne til å fange opp og dekode LTE-kontrollplanmeldinger. LTE-enheter bruker disse meldingene til å etablere og vedlikeholde tilkoblinger til nettverket og inneholder viktig informasjon om enheten og nettverket. Ved å fange opp og analysere disse meldingene kan LTESniffer gi verdifull informasjon om driften av LTE-nettverk og oppførselen til LTE-enheter.

LTESniffer gir dekoding av den fysiske kanalen PDCCH (Physical Downlink Control Channel) for få informasjon om basestasjonstrafikk (DCI, Downlink Control Information) og midlertidige nettverksidentifikatorer (RNTI, Radio Network Temporary Identifier).

Definisjonen av DCI og RNTI tillater også dekoding av data fra PDSCH (Physical Downlink Shared Channel) og PUSCH (Physical Uplink Shared Channel) kanaler for å få tilgang til innkommende og utgående trafikk. Samtidig dekrypterer ikke LTESniffer krypterte meldinger som sendes mellom en mobiltelefon og en basestasjon, men gir kun tilgang til informasjon som sendes i klartekst. For eksempel sendes meldinger sendt av basestasjonen i kringkastingsmodus og innledende tilkoblingsmeldinger uten kryptering, slik at du kan samle informasjon om hvilket nummer.

Av funksjoner som skiller seg ut fra LTESniffer, følgende er nevnt:

  • Sanntidsdekoding av utgående og innkommende LTE-kontrollkanaler
  • Støtte for LTE Advanced (4G) og LTE Advanced Pro (5G, 256-QAM) spesifikasjoner.
  • DCI-formatkompatibilitet
  • Støtte for dataoverføringsmodus: 1, 2, 3, 4.
  • Støtte for frekvensdeling dupleks (FDD) kanaler.
  • Støtte for basestasjoner som bruker frekvenser opp til 20 MHz.
  • Automatisk deteksjon av modulasjonsskjemaer brukt for innkommende og utgående data (16QAM, 64QAM, 256QAM).
  • Automatisk gjenkjenning av den fysiske lagkonfigurasjonen for hver telefon.
  • LTE-sikkerhets-API-støtte: RNTI-TMSI-kartlegging, IMSI-samling, profilering.

Avlytting krever tilleggsutstyr. For å avskjære trafikk fra basestasjonen alene, er en USRP B210 programmerbar transceiver (SDR) med to antenner tilstrekkelig, og koster rundt $2000.

Et dyrere USRP X310 SDR-kort kreves for å avskjære trafikk fra mobiltelefonen til basestasjonen med to ekstra transceivere (settet koster ca. $11,000 XNUMX), siden passiv deteksjon av pakker sendt av telefoner krever presis tidssynkronisering mellom rammene som sendes og mottas og samtidig mottak av signaler i to forskjellige frekvensbånd.

Det kreves også en datamaskin som er kraftig nok til å dekode protokollen, for eksempel for å analysere trafikk fra en basestasjon med 150 aktive brukere, et Intel i7 CPU-system og 16 GB RAM anbefales.

LTESniffer er også svært tilpassbar. og kan konfigureres til å fange opp spesifikke typer trafikk eller filtrere uønsket trafikk. Dette gjør det til et kraftig verktøy for nettverksadministratorer, sikkerhetsforskere og alle andre som trenger å overvåke LTE-nettverk og analysere trafikk. I neste avsnitt vil vi diskutere hvordan du bruker LTESniffer til å overvåke LTE-nettverk og analysere trafikk.

Hvis du er interessert i å lære mer om det, kan du konsultere og/eller få tak i verktøykoden på følgende lenke.

Sist men ikke minst bør det nevnes LTE-lytting kan brukes til en rekke formål, både legitime og illegitime, så bruken av verktøyet er etter brukerens skjønn og lovene i deres land.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.