由韩国先进技术研究院 (KAIST)开发的LTESniffer项目允许在 4G LTE 网络中被动拦截和分析流量。
要使用它,您需要特殊的通信设备和功能强大的计算机。
该项目发布在 GitHub 上 ,可供免费使用。
https://github.com/SysSec-KAIST/LTESniffer
LTESniffer解码物理信道PDCCH(物理下行链路控制信道)、PDSCH(物理下行链路共享信道)和PUSCH(物理上行链路共享信道),传输4G LTE网络中基站与手机连接的服务信息。
LTESniffer 从这些信道中提取DCI(下行链路控制信息)和RNTI(无线电网络临时标识符)数据,其中包含数据传输参数。
通道的物理层结构
LTESniffer 无法解密手机和基站之间传输的加密数据。
LTESniffer 仅允许访问公共会话信息,例如广播消息或初始连接消息。
因此,技术允许您找出谁、何时以及向谁打电话。
LTESniffer架构
要使用 LTESniffer,您需要使用额外的通信设备和高性能计算机。
要处理来自具有 150 个活跃用户的基站的流量,您需要一台基于 Intel i7 且至少具有 16GB RAM 的计算机。
要拦截从基站到手机的流量,一个带有两个天线的 USRP B210 型收发器就足够了(约 2100 美元)。
要拦截从电话到基站的流量,需要一个更复杂的系统,例如带有两个附加收发器的USRP X310 (约 11,000 美元)。
这对于准确的时间同步和同时接收不同频率的信号是必要的。
LTESniffer 项目的主要特点:
-
LTE控制信道(PDCCH、PDSCH、PUSCH)的实时解码; -
兼容LTE Advanced(4G)和LTE Advanced Pro( 5G,256-QAM)规范; -
支持DCI(下行链路控制信息)格式:0、1A、1、1B、1C、2、2A、2B; -
支持数据传输模式:1、2、3、4; -
支持频分双工 (FDD) 信道; -
支持频率高达 20 MHz 的基站; -
自动检测用于传入和传出数据的调制方案(16QAM、64QAM、256QAM); -
自动检测每部手机的物理层设置; -
LTE 安全API支持:RNTI-TMSI 映射、IMSI 收集、分析。
原文始发于微信公众号(网络研究院):LTESniffer:被动拦截4G LTE流量的新工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论