Redes moviles, frecuencias y lo que se puede hacer (eticamente)
Introduccion
Los moviles que usamos cada dia se conectan a torres y estaciones base mediante señales de radio, y eso abre un monton de posibilidades tanto tecnicas como de analisis. Saber como funciona todo esto es clave si te mola el hacking etico, SDR, sniffing, etc. Ojo: esto no es para hacer el mal ni nada, es pa entenderlo.
¿Como funciona una red movil?
Una red movil se compone de varios elementos que trabajan en conjunto para que puedas mandar un WhatsApp desde mitad del monte:
- UE (User Equipment): tu movil, tablet o dispositivo conectado.
- Estacion base (BTS o eNodeB): las torres o antenas que transmiten y reciben señal.
- Backhaul: conexion entre antenas y el core de red.
- Core de red: gestiona llamadas, datos, autenticacion, etc. (MSC, HLR, MME... depende de la generacion).
Frecuencias y generaciones
Las redes moviles funcionan en diferentes bandas de frecuencia segun la tecnologia:
- 2G / GSM: 850, 900, 1800, 1900 MHz
- 3G / UMTS: 900, 2100 MHz
- 4G / LTE: 700, 800, 1800, 2600 MHz (varia por pais)
- 5G: Sub-6GHz (como 3.5 GHz) y mmWave (24 GHz+)
Con una SDR y una buena antena, se pueden capturar señales de varias de estas bandas (solo pasivamente eh).
¿Que se puede hacer con GSM? (educativo, no ilegal)
- Sniffing de señal GSM: algunas redes usan cifrados debiles o ninguno, asi que se puede capturar señal y analizarla.
- IMSI Catchers (Stingrays): dispositivos que simulan ser una torre para que los moviles se conecten. No legal en redes reales, pero si lo haces en lab cerrado, se aprende mucho.
- Downgrade de red: hacer que un movil baje de 4G a 2G, donde es mas facil interceptar la comunicacion.
- Sniffing de metadatos: incluso con cifrado, se puede ver quien llama a quien, tiempos, celdas usadas, etc.
- Fuzzing de protocolo GSM: enviar tramas malformadas en entorno controlado para probar como responde el sistema.
- Mapeo de celdas (Cell Tower Mapping): con SDR puedes detectar IDs de celdas, MCC/MNC, etc., para estudiar la cobertura.
- Suplantacion de BTS: levantar una torre falsa para estudiar como se comporta un movil. Solo en jaula de Faraday o SDR box, porfa.
- Decodificacion de trafico no cifrado: si la red no usa cifrado o usa A5/2, puedes ver datos en claro con Airprobe o gr-gsm.
- Tracking pasivo de IMSI: algunas redes no cambian el TMSI bien y puedes ver el IMSI real del movil pasivamente.
- Analisis de señalizacion GSM: ver como se hace el handover, registro en red, peticiones de canal, etc. Es brutal pa entender el stack.
¿Que se puede hacer legalmente?
- Escanear el espectro con SDR sin decodificar nada (solo ver señales activas).
- Levantar una red GSM en modo laboratorio con OpenBTS o srsRAN (sin SIMs reales ni emitir fuera).
- Capturar tramas con gr-gsm en entorno cerrado para analizar la estructura de paquetes.
- Leer specs oficiales de 3GPP (están online y son libres).
- Hacer pentesting etico a sistemas que usen GSM como modems industriales o M2M, con permiso.
Lo importante es aprender sin romper nada ajeno. Lo que hagas en entorno controlado te puede dar mucho conocimiento para luego proteger sistemas reales.
Herramientas utiles
- Hardware SDR: RTL-SDR (solo recepcion), HackRF One, LimeSDR, USRP
- Software: gr-gsm, Airprobe, srsRAN, OpenBTS, Kalibrate, YateBTS
- Analisis: Wireshark con plugins GSM, SIMtrace para tarjetas SIM, QCSuper
← Volver al blog