• Nenhum resultado encontrado

S- GW Serving Gateway

6.4 ANÁLISE COMPORTAMENTAL

A proximidade dos dispositivos móveis com a rotina da vida diá- ria das pessoas e o avanço na exploração de ataques nas redes móveis, abrem diversas possibilidades na análise e modelagem do contexto das informações coletadas, tais como contiguidade de dados e informações de localização. Essas informações podem ser muito úteis para analisar o comportamento humano. Os dados de proximidade sem fio podem fornecer informações importantes sobre a vida cotidiana e as rotinas de um indivíduo.

Padrões repetitivos encontrados em dados de proximidade tam- bém podem mostrar as rotinas de longo prazo de uma pessoa. Existem diversos estudos na área do comportamento humano e da computação ubíqua que podem ser aplicados aos dados coletados com a exploração das vulnerabilidades encontradas na rede SS7 e no protocolo Diameter. Com a extração dos dados de localização de um assinante, não só seria possível definir sua trajetória ao longo do tempo, mas também ao enriquecer os dados com fontes externas, tais como redes sociais, clima e eventos, seria possível delimitar ações e comportamentos.

7 CONCLUSÃO

7.1 CONSIDERAÇÕES FINAIS

Este trabalho teve como objetivo analisar o comportamento do protocolo Diameter na rede LTE em um ambiente fim-a-fim. Inicial- mente foram analisadas as vulnerabilidades da rede em quatro cenários diferentes, variando-se as informações de entrada e a abordagem. Com isso, verificou-se a possibilidade de explorar ataques utilizando o pro- tocolo Diameter, usando funções de interoperabilidade, o que por sua vez permitiria a um invasor negar serviços a assinantes segmentados, capturar as chaves de criptografia do assinante e rastrear a localização dos usuários por meio das redes móveis.

Neste projeto foi possível fornecer uma compreensão mais abran- gente das características de segurança do protocolo Diameter. Foram abordadas diferentes formas de exploração da sinalização por Diameter para uma rede LTE,

O Diameter está substituindo gradualmente o protocolo de si- nalização SS7. Embora existam muitas vantagens na sinalização por Diameter, a segurança padrão fornecida pelo protocolo ainda não é su- ficiente para fazer do LTE uma rede resistente a ataques. Enquanto as interconexões de roaming garantem uma forma econômica de fornecer serviços móveis em escala global, é importante implementar medidas adicionais de segurança na rede de interconexão para proteger os usuá- rios contra violações de privacidade e segurança.

Os ataques de testados exploram as vulnerabilidades identifica- das nos protocolos de transferência LTE e na arquitetura SON. Esses ataques também podem desativar serviços de rede para um determi- nado conjunto de assinantes em uma área alvo ou fazer o downgrade dos assinantes para usar serviços de rede 2G e 3G menos seguros, que possibilitariam outros tipos de ataques.

7.2 FUTUROS TRABALHOS

Novos cenários podem ser explorados com expansão desta im- plementação para as demais interfaces de Diameter e com a inclusão de handover. Além disso, outras métricas podem ser obtidas para veri- ficação de vulnerabilidades em aplicações específicas, como o VoIP ou SMS OTA (Over-The-Air).

Este projeto gerou insumos, que possibilitarão o desenvolvimento completo de uma aplicação Web para codificar e decodificar qualquer tipo de mensagem Diameter, como apresentado na Figura 28.

Figura 28 – DiameterTool

Gerando um modelo de anonimização, para preservar, proteger e garantir a privacidade e a segurança dos usuários, seria possível ex- trair conhecimento estratégico dos dados coletados nas redes móveis, adquirindo informações estatísticas, que poderiam ser utilizadas para melhorar as políticas públicas, tais como as de infraestrutura, de segu- rança e de transporte. Com este sistema seria possível gerar alertas e identificar pontos específicos de ação, para maximizar a eficiência e a eficácia dessas políticas.

Por outro lado, existe a possibilidade de desenvolver uma ferra- menta para análise do comportamental de indivíduos em redes, para gerar um perfil psicológico com base nos dados coletados, relacionando com diversas fontes externas - clima, geolocalização, financeira, etc. A ferramenta comportaria esses dados e realizaria uma análise abrangente para identificar comportamentos e emoções.

REFERÊNCIAS

AL-SHAHRANI ABDURRHMAN E AL-OLYANI, H. LTE: Project EE-424. 2009. <http://faculty.ksu.edu.sa/adelali/StudentAcessado em 22/04/2019.

ALLAN, T. CDMA, GSM and AMPS mobile network Technologies. 1998. <http://www.apms.com.au/papers/cdma.html>. Acessado em 10/06/2019.

AMERICAS, G. 5G 4G Americas recomenda- tions on 5G requirements and solutions. 2014.

<http://www.4gamericas.org/files/2714/1471/2645/4GAmericasRecommendations

F IN ALx.pdf >.Acessadoem19/06/2019.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27002 : Tecnologia da informação — técnicas de segurança — código de prática para a gestão da segurança da informação. Rio de Janeiro, ago. 2005. 24 p. A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27003-1 : Tecnologia da informação – técnicas de segurança – diretrizes para implantação de um sistema de gestão da segurança da informação. Rio de Janeiro, ago. 2015. 24 p.

CHANG, D. Security Along the Path Through GPRS Towards 3G Mobile Telephone Network Data Services. 2002. <https://www.sans.org/reading-

room/whitepapers/wireless/paper/165>. Acessado em 10/06/2019. DOCOMO, N. D. 5G white paper. 2014.

<https://www.nttdocomo.co.jp/english/binary/pdf/corporate/technology/whitepap ESTEVAM, R. V. Redes SON: Concei-

tos e Aplicabilidade em Redes 2G. 2015.

<https://www.teleco.com.br/tutoriais/tutorialredeson/default.asp>. Acessado em 15/06/2019.

GARDEZI, A. I. Security in Wireless Cellular Networls. 2006. <https://www.cse.wustl.edu/ jain/cse574- 06/ftp/cellularsecurity/>.Acessadoem07/06/2019.

GIL, A. C. Métodos e técnicas de pesquisa social. 5.ed. São Paulo, BR: Atlas, 1999.

GSMA. The Mobile Economy. 2019.

<https://www.gsmaintelligence.com/research/?file=b9a6e6202ee1d5f787cfebb95d3639c5do Acessado em 08/07/2019.

GUEDES L. C. E VASCONCELOS, R. R. UMTS, HSPA e LTE. 2009. <http://www.gta.ufrj.br/grad/091/versao −

f inal/umts/index.html>.Acessadoem10/06/2019.

HARTE L. E BOWLER, D. Introduction To Mobile Telephone Systems: 1G, 2G, 2.5G, and 3G Wireless Technologies and Services. North Carolina, EUA: Ed. ALTHOS, 2004.

ISHII HIROYUKI. KISHIYAMA, Y. e. T. H. A novel archi- tecture for LTE-B. 2014. <http://www.wireless.kth.se/wp- content/uploads/sites/19/2014/08/A-Novel-Architecture-for-LTE- B.pdf>. Acessado em 14/06/2019.

ITU-T - INTERNATIONAL TELECOMMUNICATION UNION TELECOMMUNICATION STANDARDIZATION SECTOR. Q.700: Introduction to CCITT Signalling System No. 7. Geneva, Switzerland, mar. 1993.

MATARAZZO EDMUNDO A. E SILVEIRA, L. M. d. Introdução aos Sistemas de Sinalização. 2004.

<https://www.teleco.com.br/tutoriais/tutorialss7/default.asp>. Acessado em 04/07/2019.

PIRES, E. V. e. a. Redes LTE I: im- plantações e características básicas. 2012.

<http://www.teleco.com.br/tutoriais/tutorialredeslte/pagina2.asp>.Acessadoem27/06

PüTZ S. E SCHMITZ, R. e. M. T. Se- curity Mechanisms in UMTS. 2001.

<http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.84.6356rep=rep1type=pdf Acessado em 05/06/2019.

SANTOS, R. L. Redes GSM, GPRS, EDGE e UMTS. 2008.

<http://www.gta.ufrj.br/ensino/eel879/trabalhosvf20082/ricardo/4.html>.Acessadoem

SELLTIZ, e. a. Métodos de pesquisa das relações sociais. São Paulo, BR: Herder, 1965.

SILVEIRA, L. M. d. Arquitetura Funcio- nal do Sistema de Sinalização No

7. 2004.

<https://www.teleco.com.br/tutoriais/tutorialarquitetura/default.asp>. Acessado em 04/07/2019.

SVERZUT, J. U. Redes GSM, GPRS, EDGE e UMTS: Evolução a caminho da terceira geração (3G). São Paulo, BR: Primeira edição. Editora Érica, 2004.

TELECO. Tecnologias de Celular. 2017.

<https://www.teleco.com.br/tecnocel.asp>. Acessado em 10/07/2019.

TUDE, E. AMPS/TDMA (IS-136). 2003.

<http://www.teleco.com.br/tutoriais/tutorialtdma/Default.asp>. Acessado em 10/06/2019.

ULBRICH, H. J. G. Formação e Ocupa- ção de Bandas para Telefonia Celular. 2008.

<https://www.teleco.com.br/tutoriais/tutorialbandcel/default.asp>. Acessado em 20/05/2019.

Segurança em Redes Móveis: Extraindo 

Inteligência das Vulnerabilidades 

Marlon Moraes Barreto  Departamento de Informática e Estatítica 

Universidade Federal de Santa Catarina (UFSC) – Florianópolis, SC – Brazil  marlontsi@hotmail.com

Abstract. This paper focuses on identifying and analyzing critical points that are                        present in the Diameter protocol on an LTE mobile network. Some of these                          points make it possible to subscriber cryptographic keys discover on the                      network and denial of service, which enables new attack vectors. This                      assessment will enable the identification and understanding of vulnerabilities                  in the LTE SON engine and in the interconnection with the other networks.                          This process will allow the exploitation of privacy flaws, frauds, and                      geolocation found in the Diameter protocol, not only as a basis for future                          improvements, but also as an approach for              transformation these    vulnerabilities into strategic advantages. 

Resumo. Este artigo tem como foco a identificação e a análise dos pontos críticos                            que estão presentes no protocolo Diameter em uma rede móvel LTE. Alguns                        desses pontos tornam possíveis a descoberta das chaves criptográficas de um                      assinante na rede e a negação de serviços, o que possibilita novos vetores de                            ataques. Com esta avaliação será possível identificar e compreender as                    vulnerabilidades no mecanismo LTE SON e na interconexão com as demais                      redes. Este processo permitirá a exploração de falhas de privacidade, fraudes                      e geolocalização encontradas no protocolo Diameter, não apenas como uma                    base para futuras melhorias, mas também como uma abordagem para uma                      transformação posterior destas vulnerabilidades em vantagens estratégicas. 

1. Introdução 

Este estudo tem como objetivo uma análise detalhada dos aspectos de segurança        presentes no protocolo Diameter. Serão apresentados diferentes cenários de testes, que        terão como objetivo base a detecção de falhas, tanto na arquitetura, quanto na        especificação ou implementação deste protocolo. Esses cenários testaram diferentes        pontos de acesso à rede e podem apontar possíveis vulnerabilidades. Esta análise        englobará diversas interfaces do protocolo Diameter. 

Este projeto busca analisar e identificar ataques que exploram a interconexão de        roaming em redes LTE por meio da sinalização por Diameter. Os ataques serão        analisados de acordo com os padrões do protocolo da rede LTE e seguindo alguns        cenários de previamente definidos. 

  Figura 1. Evolução das tecnologias móveis 

Fonte: TELECO, 2017 

Com a evolução e popularização dos sistemas de comunicações móveis,        principalmente para acesso à serviços de dados, tornou-se evidente a necessidade de se        prestar atenção aos sistemas de segurança presentes nestas tecnologias. Os conceitos de        segurança definidos pela norma ISO IEC 27002 (2005) não se referem apenas a        sistemas computacionais, mas sim a todo e qualquer modelo de informações, dados e        comunicações. 

A tabela 1 apresenta um comparativo entre os elementos de segurança presentes        em cada geração das redes móveis. As redes da primeira geração não possuíam        mecanismos de segurança, principalmente por serem analógicas. Na segunda geração        foram incorporados sistemas de autenticação e confidencialidade, mas se mostraram        fracos com o tempo. As redes 3G trouxeram técnicas de integridade e melhorias novos        mecanismos de segurança já existentes, como o aumento do tamanho das chaves de        segurança para 128 bits. Nas redes de quarta geração foram adicionadas técnicas de        segurança baseadas em IP. 

Tabela 1. Comparação dos elementos de segurança das redes móveis 

 

3. O Protocolo Diameter 

O Diameter é um protocolo Autenticação, Autorização e Auditoria (AAA). Funciona na        Camada de Aplicação se considerar o modelo OSI (Open System Interconnection). O        Diameter é um protocolo baseado em mensagens, em que os nós AAA trocam        mensagens e recebem uma confirmação positiva ou negativa para cada mensagem        trocada entre os nós. Para realizar essa troca de mensagens, ele usa internamente o TCP        (Transmission Control Protocol) ou o SCTP (Stream Control Transmission Protocol), o       

que torna o Diameter mais confiável. No Diameter, existem dois tipos de mensagens:        solicitação (Request) e resposta (Answer).      Este protocolo requer que todas as        mensagens sejam reconhecidas por uma mensagem ACK. Não importa se a mensagem        refere-se a uma autenticação bem sucedida ou se ocorreu algum erro, uma mensagem de        reconhecimento ACK sempre será enviada.  

O Diameter permite que os nós clientes distribuam o tráfego de dados entre        diferentes servidores e possui um sistema mais eficiente de controle de transmissões,        que pode capturar os clientes de distribuição ou o tráfego de dados entre diferentes        servidores. Da mesma forma, o controle sobre as retransmissões e as informações com        respeito aos tempos de resposta permite que os clientes detectem falhas e elementos        defeituosos na rede, redirecionando rapidamente suas requisições. 

Este protocolo foi desenvolvido por Pat Calhoun, Glen Zorn e Ping Pan em        1998. Suas especificações técnicas são fornecidas no Diameter Base Protocol. O        Diameter foi definido como a base para sinalização nas arquiteturas IMS (IP        Multimedia Core Network Subsystem) e no EPC. O protocolo foi projetado para        oferecer suporte ao gerenciamento de contabilidade e recursos e servidores de acesso à        rede através do uso de extensões. Além disso, ele é um protocolo baseado no RADIUS        (Remote Authentication Dial In User Service)), que também é um protocolo AAA, mas        que utiliza UDP (User Datagram Protocol). 

O Diameter fornece uma estrutura na qual os fornecedores podem aplicar seus        próprios padrões. Os pares atributo-valor (AVPs) são definidos dentro do protocolo        padrão. Esses AVPs podem ser diferentes para cada fornecedor, de forma que este        fornecedor pode definir seus próprios AVPs ou usar combinações de AVPs já        conhecidas. 

4. Arquitetura da Rede 

Na Figura 2 é apresentado a arquitetura de rede do sistema implementado para realizar        os testes na rede LTE com sinalização por Diameter. Foram realizadas experiências para        verificar os ataques na rede principal de uma operadora global. Devido a legislação de        privacidade e segurança no país de residência do autor, os ataques não puderam ser        realizados na prática contra assinantes reais em redes implantadas. 

  Figura 2. Estrutura de rede do sistema de testes 

  Figura 3. Diameter lib - GEN/PARSER 

Cada mensagem Diameter é implementada utilizando uma interface específica e        codificada de acordo com seus AVPs. As mensagens de teste implementadas foram: 

● Interface S6a: 

○ AIR (Authentication-Information-Request)  ○ IDR (Insert-Subscription-Data-Request)  ○ ULR (Update-Location-Request)  ● Interface Diameter SIP Application: 

○ LIR (Location-Info-Request)  ● Interface Cx:  ○ LIR (Location-Info-Request)  ● Interface SLh:  ○ RIR (’LCS-Routing-Info-Request)  ● Interface S6c:  ○ SRR (Send-Routing-Info-for-SM-Request)  ● Interface SLg:  ○ PLR (Provide-Location-Request) 

Como algumas interfaces não são suportadas pelo Diameter Server, nem todas as        mensagens e interfaces foram testadas. 

6. Análise e Verificação dos Resultados 

Neste capítulo é apresentado os resultados dos estudos realizados com o protocolo        Diameter. Os resultados mostrados nas seções a seguir são capturas de rede (usando o        wireshark) nas interfaces do MME e do HSS na rede de principal de uma operadora.        Todas as informações confidenciais, como endereços IP, IMSIs, nomes de host e nomes        de regiões foram ocultados nas imagens. 

6.1. Ataque de Get Keys com AIR 

A figura 21 apresenta o resultado de um ataque de Get Keys do assinante bem sucedido        utilizando uma mensagem de AIR. O invasor representa o MME ou o SGSN e envia        uma mensagem de AIR para o HSS. O HSS responde com uma mensagem de AIA        contendo as chaves de criptografia do assinante na rede. 

  Figura 4. Authentication Information Answer (AIA) 

6.2. Ataque de DoS com IDR 

A Figura 5 ilustra uma tentativa ataque DoS bem utilizando a mensagem IDR. O        atacante representa o HSS e envia um IDR para o MME. O MME deveria barrar os        serviços para o assinante e remover o UE do a rede. No entanto, nenhuma mensagem de        resposta foi obtida da rede. 

  Figura 5. Insert Subscriber Data Request (IDR) - Sem resposta 

6.3. Ataque de DoS com ULR 

A Figura 6 apresenta o resultado de um ataque de DoS bem sucedido no assinante        utilizando uma mensagem de ULR. O atacante representou um parceiro MME e envia        uma mensagem de ULR para o HSS. O HSS aciona um CLR e o envia ao MME que o        serve para desconectar o UE da rede. A Figura 7 mostra o conteúdo da mensagem CLR        acionada devido ao ULR. 

  Figura 6. Update Location Answer (ULA) 

 

  Figura 7. Cancel Location Request (CLR) 

7. Conclusão 

Este artigo teve como objetivo analisar o comportamento do protocolo Diameter na rede        LTE em um ambiente fim-a-fim. Inicialmente foram analisadas as vulnerabilidades da        rede em quatro cenários diferentes, variando-se as informações de entrada e a        abordagem. Com isso, verificou-se a possibilidade de explorar ataques utilizando o        protocolo Diameter, usando funções de interoperabilidade, o que por sua vez permitiria        a um invasor negar serviços a assinantes segmentados, capturar as chaves de        criptografia do assinante e rastrear a localização dos usuários por meio das redes        móveis. 

Neste projeto foi possível fornecer uma compreensão mais abrangente das        características de segurança do protocolo Diameter. Foram abordadas diferentes formas        de exploração da sinalização por Diameter para uma rede LTE, 

O Diameter está substituindo gradualmente o protocolo de sinalização SS7.        Embora existam muitas vantagens na sinalização por Diameter, a segurança padrão        fornecida pelo protocolo ainda não é suficiente para fazer do LTE uma rede resistente a        ataques. Enquanto as interconexões de roaming garantem uma forma econômica de        fornecer serviços móveis em escala global, é importante implementar medidas        adicionais de segurança na rede de interconexão para proteger os usuários contra        violações de privacidade e segurança.  

Os ataques de testados exploram as vulnerabilidades identificadas nos        protocolos de transferência LTE e na arquitetura SON. Esses ataques também podem        desativar serviços de rede para um determinado conjunto de assinantes em uma área        alvo ou fazer o downgrade dos assinantes para usar serviços de rede 2G e 3G menos        seguros, que possibilitariam outros tipos de ataques. 

8. Futuros Trabalhos 

Novos cenários podem ser explorados com expansão desta implementação para as        demais interfaces de Diameter e com a inclusão de handover. Além disso, outras        métricas podem ser obtidas para verificação de vulnerabilidades em aplicações        específicas, como o VoIP ou SMS OTA (Over-The-Air).  

Este projeto gerou insumos, que possibilitarão o desenvolvimento completo de        uma aplicação Web para codificar e decodificar qualquer tipo de mensagem Diameter,        como apresentado na Figura 8. 

  Figura 8. DiameterTool 

Gerando um modelo de anonimização, para preservar, proteger e garantir a        privacidade e a segurança dos usuários, seria possível extrair conhecimento estratégico        dos dados coletados nas redes móveis, adquirindo informações estatísticas, que        poderiam ser utilizadas para melhorar as políticas públicas, tais como as de        infraestrutura, de segurança e de transporte. Com este sistema seria possível gerar        alertas e identificar pontos específicos de ação, para maximizar a eficiência e a eficácia        dessas políticas. 

Por outro lado, existe a possibilidade de desenvolver uma ferramenta para        análise do comportamental de indivíduos em redes, para gerar um perfil psicológico        com base nos dados coletados, relacionando com diversas fontes externas - clima,        geolocalização, financeira, etc. A ferramenta comportaria esses dados e realizaria uma        análise abrangente para identificar comportamentos e emoções. 

Referências 

3GPP. 3GPP, “Mobile Application Part (MAP) specification,” 3rd Generation        Partnership Project.: 3gpp ts 23.078 - customised applications for mobile network        enhanced logic (camel) phase 4; stage 2. Geneva, Switzerland, jun. 2016. 

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27002:        Tecnologia da informação — técnicas de segurança —código de prática para a        gestão da segurança da informação. Rio de Janeiro, ago. 2005. 24 p. A ISO/IEC        17799 foi atualizada para numeração ISO/IEC 27002. 

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27003-1:        Tecnologia da informação – técnicas de segurança –diretrizes para implantação de        um sistema de gestão da segurança da informação. Rio de Janeiro, ago. 2015. 24 p.  CHANG, D. Security Along the Path Through GPRS Towards 3G Mobile Telephone       

Network  Data  Services.  2002. 

<https://www.sans.org/reading-room/whitepapers/wireless/paper/165> . Acessado      em 10/06/2019.  

DOCOMO,  N.  D.  5G  white  paper.  2014. 

<https://www.nttdocomo.co.jp/english/binary/pdf/corporate/technology/whitepaper5 g/DOCOMO5GWhitePaper.pdf>. Acessado em 19/06/2019. 

ESTEVAM, R. V. Redes SON: Conceitos e Aplicabilidade em Redes 2G. 2015.        <https://www.teleco.com.br/tutoriais/tutorialredeson/default.asp>,  Acessado  em  15/06/2019.  

ITU-T  -  INTERNATIONAL  TELECOMMUNICATION  UNION 

TELECOMMUNICATION STANDARDIZATION SECTOR. Q.700: Introduction          to CCITT Signalling System No. 7 . Geneva, Switzerland, mar. 1993. 

TELECO. Tecnologias de Celular. 2017. <https://www.teleco.com.br/tecnocel.asp>.        Acessado em 10/07/2019. 

     

9 APÊNDICE B – LISTAGENS DE CÓDIGOS-FONTE

1 from h e x d u m p import r e s t o r e as h e x d u m p _ r e s t o r e 2 from t e m p f i l e import N a m e d T e m p o r a r y F i l e

3 from os import path as os_path , remove as os_remove , mkdir as o s _ m k d i r

4 from c o m m a n d s import g e t o u t p u t as r u n _ c o m m a n d 5 from d a t e t i m e import d a t e t i m e

6 from time import time as n_time

7 from common . common import write_file , h e a d e r _ g e n 8 from d i a f u z z e r _ i n t e r f a c e import Interface , Msg 9 from l o g g i n g import g e t L o g g e r

10 from random import r a n d i n t 11 12 S P E C S _ P A T H = ’ client / d i a f u z z e r / specs / ’ 13 log = g e t L o g g e r (’ d i a m e t e r s t . lib ’) 14 15 P A T H _ P C A P = ’ ./ pcaps ’ 16 17 # - - - gen - - - - 18 def gen ( c o m p o n e n t s ) : 19 m s g _ n a m e = c o m p o n e n t s . get (’ m e s s a g e ’, ’ uk ’) 20 m s g _ a v p s = c o m p o n e n t s . get (’ avps ’, ’ uk ’) 21 i n t e r f a c e _ n a m e = c o m p o n e n t s . get (’ i n t e r f a c e ’, ’ uk ’) 22 i n t e r f a c e = I n t e r f a c e ( i n t e r f a c e _ n a m e ) 23 if i n t e r f a c e : 24 msg = i n t e r f a c e . c r e a t e _ m e s s a g e ( msg_name , m s g _ a v p s ) 25 return msg . encode () 26 else: 27 return ’ I n v a l i d M e s s a g e ’ 28 29 # - - - parser - - - - 30 31 def parser ( p a c k e t _ b i n ) : 32 return Msg . decode ( p a c k e t _ b i n )

Figura 9.1 – Diameter lib - GEN/PARSER

1 import pyfkd 2 import json 3 import os 4 5 """ 6 A l l o w e d o p t i o n s 7 8 o p t i o n a l a r g u m e n t s :

10 -V , -- v e r s i o n d i sp l a y a p p l i c a t i o n v e r s i o n 11 -f FILENAME , -- f i l e n a m e F I L E N A M E

12 CSV f i l e n a m e

13 -p , -- p r i n t M e s s a g e s Print m e s s a g e s 14 -ns , -- n o t S e n d ’ Pcap create only 15 -mr , -- m o c k R e s p Copy req in resp 16

17

18 CSV p a t t e r n IN 19

20 AIR CMD , DESTINATION , IMSI , PLMN_ID , FLAG_EUTRAN , F L A G _ U T R A N _ G E R A N

21 IDR CMD , DESTINATION , D E S T I N A T I O N _ H O S T , IMSI , MSISDN ,

Documentos relacionados