2. Использованное оборудование


В целях исследования практичности атак прослушивания нами были проведены эксперименты с некоторой аппаратурой и программами. В особенности это были:

— USRP
— комбинация с платой расширения DBSRX
— Запущенные GNU Radio и AirProbe
— мобильный телефон Nokia 3210
— соединение к компьютеру посредством программы Gammu

USRP (универсальная программируемая радиопериферия) — это открытая аппаратура общего назначения, передатчик, который может быть соединён с компьютером посредством USB и используемый принимающую часть для атак прослушивания. USRP и его последующая модель USRP2 более подробно рассматриваются в разделе 4.1.

Возможности USRP были увеличены за счёт платы расширения для того, чтобы принимать корректный частотный спектр. Мы использовали в этом исследовании плату расширения DBSRX, которая работает только на приём в диапазоне от 800 MHz до 2.4GHz, охватывая весь основной GSM-диапазон.

USRP управлялся программами GNU Radio и AirProbe, которые были установлены поверх этого оборудования. Обе программы детально рассмотрены в разделах 4.1 и 4.3.

Затем мы также усиленно использовали GSM-телефон Nokia 3210 в режиме отладки, запуская проект с исходным открытым кодом Gammu. Эта комбинация позволила нам принудительно перевести Nokia 3210 в режим отладки и прозрачно записывать все пакеты, как принимаемые телефоном, так и отправляемые с него.

Метод Gammu + Nokia давал значительно лучшее качество приёма, чем USRP + AirProbe, мобильные телефоны специально сделаны для приёма этих сигналов, однако так можно видеть только сообщения к конкретному телефону (или от него), присоединённого к компьютеру. Так нельзя увидеть никаких сообщений для других телефонов и нет никакой возможности изменить его работу для этого. Так что это только замечательное практическое средство лучшего захвата GSM-протокола и более тонкой настройки USRP, но ему недостаёт универсальности для проведения атак прослушивания.

Назад[link1] | Оглавление[link2] | Дальше[link3]

Ссылки
[link1] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/introduction

[link2] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm

[link3] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/howtoeavesdropongsmintheory