S- GW Serving Gateway
6.4 ANÁLISE COMPORTAMENTAL
A proximidade dos dispositivos móveis com a rotina da vida diá- ria das pessoas e o avanço na exploração de ataques nas redes móveis, abrem diversas possibilidades na análise e modelagem do contexto das informações coletadas, tais como contiguidade de dados e informações de localização. Essas informações podem ser muito úteis para analisar o comportamento humano. Os dados de proximidade sem fio podem fornecer informações importantes sobre a vida cotidiana e as rotinas de um indivíduo.
Padrões repetitivos encontrados em dados de proximidade tam- bém podem mostrar as rotinas de longo prazo de uma pessoa. Existem diversos estudos na área do comportamento humano e da computação ubíqua que podem ser aplicados aos dados coletados com a exploração das vulnerabilidades encontradas na rede SS7 e no protocolo Diameter. Com a extração dos dados de localização de um assinante, não só seria possível definir sua trajetória ao longo do tempo, mas também ao enriquecer os dados com fontes externas, tais como redes sociais, clima e eventos, seria possível delimitar ações e comportamentos.
7 CONCLUSÃO
7.1 CONSIDERAÇÕES FINAIS
Este trabalho teve como objetivo analisar o comportamento do protocolo Diameter na rede LTE em um ambiente fim-a-fim. Inicial- mente foram analisadas as vulnerabilidades da rede em quatro cenários diferentes, variando-se as informações de entrada e a abordagem. Com isso, verificou-se a possibilidade de explorar ataques utilizando o pro- tocolo Diameter, usando funções de interoperabilidade, o que por sua vez permitiria a um invasor negar serviços a assinantes segmentados, capturar as chaves de criptografia do assinante e rastrear a localização dos usuários por meio das redes móveis.
Neste projeto foi possível fornecer uma compreensão mais abran- gente das características de segurança do protocolo Diameter. Foram abordadas diferentes formas de exploração da sinalização por Diameter para uma rede LTE,
O Diameter está substituindo gradualmente o protocolo de si- nalização SS7. Embora existam muitas vantagens na sinalização por Diameter, a segurança padrão fornecida pelo protocolo ainda não é su- ficiente para fazer do LTE uma rede resistente a ataques. Enquanto as interconexões de roaming garantem uma forma econômica de fornecer serviços móveis em escala global, é importante implementar medidas adicionais de segurança na rede de interconexão para proteger os usuá- rios contra violações de privacidade e segurança.
Os ataques de testados exploram as vulnerabilidades identifica- das nos protocolos de transferência LTE e na arquitetura SON. Esses ataques também podem desativar serviços de rede para um determi- nado conjunto de assinantes em uma área alvo ou fazer o downgrade dos assinantes para usar serviços de rede 2G e 3G menos seguros, que possibilitariam outros tipos de ataques.
7.2 FUTUROS TRABALHOS
Novos cenários podem ser explorados com expansão desta im- plementação para as demais interfaces de Diameter e com a inclusão de handover. Além disso, outras métricas podem ser obtidas para veri- ficação de vulnerabilidades em aplicações específicas, como o VoIP ou SMS OTA (Over-The-Air).
Este projeto gerou insumos, que possibilitarão o desenvolvimento completo de uma aplicação Web para codificar e decodificar qualquer tipo de mensagem Diameter, como apresentado na Figura 28.
Figura 28 – DiameterTool
Gerando um modelo de anonimização, para preservar, proteger e garantir a privacidade e a segurança dos usuários, seria possível ex- trair conhecimento estratégico dos dados coletados nas redes móveis, adquirindo informações estatísticas, que poderiam ser utilizadas para melhorar as políticas públicas, tais como as de infraestrutura, de segu- rança e de transporte. Com este sistema seria possível gerar alertas e identificar pontos específicos de ação, para maximizar a eficiência e a eficácia dessas políticas.
Por outro lado, existe a possibilidade de desenvolver uma ferra- menta para análise do comportamental de indivíduos em redes, para gerar um perfil psicológico com base nos dados coletados, relacionando com diversas fontes externas - clima, geolocalização, financeira, etc. A ferramenta comportaria esses dados e realizaria uma análise abrangente para identificar comportamentos e emoções.
REFERÊNCIAS
AL-SHAHRANI ABDURRHMAN E AL-OLYANI, H. LTE: Project EE-424. 2009. <http://faculty.ksu.edu.sa/adelali/StudentAcessado em 22/04/2019.
ALLAN, T. CDMA, GSM and AMPS mobile network Technologies. 1998. <http://www.apms.com.au/papers/cdma.html>. Acessado em 10/06/2019.
AMERICAS, G. 5G 4G Americas recomenda- tions on 5G requirements and solutions. 2014.
<http://www.4gamericas.org/files/2714/1471/2645/4GAmericasRecommendations
F IN ALx.pdf >.Acessadoem19/06/2019.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27002 : Tecnologia da informação — técnicas de segurança — código de prática para a gestão da segurança da informação. Rio de Janeiro, ago. 2005. 24 p. A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27003-1 : Tecnologia da informação – técnicas de segurança – diretrizes para implantação de um sistema de gestão da segurança da informação. Rio de Janeiro, ago. 2015. 24 p.
CHANG, D. Security Along the Path Through GPRS Towards 3G Mobile Telephone Network Data Services. 2002. <https://www.sans.org/reading-
room/whitepapers/wireless/paper/165>. Acessado em 10/06/2019. DOCOMO, N. D. 5G white paper. 2014.
<https://www.nttdocomo.co.jp/english/binary/pdf/corporate/technology/whitepap ESTEVAM, R. V. Redes SON: Concei-
tos e Aplicabilidade em Redes 2G. 2015.
<https://www.teleco.com.br/tutoriais/tutorialredeson/default.asp>. Acessado em 15/06/2019.
GARDEZI, A. I. Security in Wireless Cellular Networls. 2006. <https://www.cse.wustl.edu/ jain/cse574- 06/ftp/cellularsecurity/>.Acessadoem07/06/2019.
GIL, A. C. Métodos e técnicas de pesquisa social. 5.ed. São Paulo, BR: Atlas, 1999.
GSMA. The Mobile Economy. 2019.
<https://www.gsmaintelligence.com/research/?file=b9a6e6202ee1d5f787cfebb95d3639c5do Acessado em 08/07/2019.
GUEDES L. C. E VASCONCELOS, R. R. UMTS, HSPA e LTE. 2009. <http://www.gta.ufrj.br/grad/091/versao −
f inal/umts/index.html>.Acessadoem10/06/2019.
HARTE L. E BOWLER, D. Introduction To Mobile Telephone Systems: 1G, 2G, 2.5G, and 3G Wireless Technologies and Services. North Carolina, EUA: Ed. ALTHOS, 2004.
ISHII HIROYUKI. KISHIYAMA, Y. e. T. H. A novel archi- tecture for LTE-B. 2014. <http://www.wireless.kth.se/wp- content/uploads/sites/19/2014/08/A-Novel-Architecture-for-LTE- B.pdf>. Acessado em 14/06/2019.
ITU-T - INTERNATIONAL TELECOMMUNICATION UNION TELECOMMUNICATION STANDARDIZATION SECTOR. Q.700: Introduction to CCITT Signalling System No. 7. Geneva, Switzerland, mar. 1993.
MATARAZZO EDMUNDO A. E SILVEIRA, L. M. d. Introdução aos Sistemas de Sinalização. 2004.
<https://www.teleco.com.br/tutoriais/tutorialss7/default.asp>. Acessado em 04/07/2019.
PIRES, E. V. e. a. Redes LTE I: im- plantações e características básicas. 2012.
<http://www.teleco.com.br/tutoriais/tutorialredeslte/pagina2.asp>.Acessadoem27/06
PüTZ S. E SCHMITZ, R. e. M. T. Se- curity Mechanisms in UMTS. 2001.
<http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.84.6356rep=rep1type=pdf Acessado em 05/06/2019.
SANTOS, R. L. Redes GSM, GPRS, EDGE e UMTS. 2008.
<http://www.gta.ufrj.br/ensino/eel879/trabalhosvf20082/ricardo/4.html>.Acessadoem
SELLTIZ, e. a. Métodos de pesquisa das relações sociais. São Paulo, BR: Herder, 1965.
SILVEIRA, L. M. d. Arquitetura Funcio- nal do Sistema de Sinalização No
7. 2004.
<https://www.teleco.com.br/tutoriais/tutorialarquitetura/default.asp>. Acessado em 04/07/2019.
SVERZUT, J. U. Redes GSM, GPRS, EDGE e UMTS: Evolução a caminho da terceira geração (3G). São Paulo, BR: Primeira edição. Editora Érica, 2004.
TELECO. Tecnologias de Celular. 2017.
<https://www.teleco.com.br/tecnocel.asp>. Acessado em 10/07/2019.
TUDE, E. AMPS/TDMA (IS-136). 2003.
<http://www.teleco.com.br/tutoriais/tutorialtdma/Default.asp>. Acessado em 10/06/2019.
ULBRICH, H. J. G. Formação e Ocupa- ção de Bandas para Telefonia Celular. 2008.
<https://www.teleco.com.br/tutoriais/tutorialbandcel/default.asp>. Acessado em 20/05/2019.
Segurança em Redes Móveis: Extraindo
Inteligência das Vulnerabilidades
Marlon Moraes Barreto Departamento de Informática e Estatítica
Universidade Federal de Santa Catarina (UFSC) – Florianópolis, SC – Brazil marlontsi@hotmail.com
Abstract. This paper focuses on identifying and analyzing critical points that are present in the Diameter protocol on an LTE mobile network. Some of these points make it possible to subscriber cryptographic keys discover on the network and denial of service, which enables new attack vectors. This assessment will enable the identification and understanding of vulnerabilities in the LTE SON engine and in the interconnection with the other networks. This process will allow the exploitation of privacy flaws, frauds, and geolocation found in the Diameter protocol, not only as a basis for future improvements, but also as an approach for transformation these vulnerabilities into strategic advantages.
Resumo. Este artigo tem como foco a identificação e a análise dos pontos críticos que estão presentes no protocolo Diameter em uma rede móvel LTE. Alguns desses pontos tornam possíveis a descoberta das chaves criptográficas de um assinante na rede e a negação de serviços, o que possibilita novos vetores de ataques. Com esta avaliação será possível identificar e compreender as vulnerabilidades no mecanismo LTE SON e na interconexão com as demais redes. Este processo permitirá a exploração de falhas de privacidade, fraudes e geolocalização encontradas no protocolo Diameter, não apenas como uma base para futuras melhorias, mas também como uma abordagem para uma transformação posterior destas vulnerabilidades em vantagens estratégicas.
1. Introdução
Este estudo tem como objetivo uma análise detalhada dos aspectos de segurança presentes no protocolo Diameter. Serão apresentados diferentes cenários de testes, que terão como objetivo base a detecção de falhas, tanto na arquitetura, quanto na especificação ou implementação deste protocolo. Esses cenários testaram diferentes pontos de acesso à rede e podem apontar possíveis vulnerabilidades. Esta análise englobará diversas interfaces do protocolo Diameter.
Este projeto busca analisar e identificar ataques que exploram a interconexão de roaming em redes LTE por meio da sinalização por Diameter. Os ataques serão analisados de acordo com os padrões do protocolo da rede LTE e seguindo alguns cenários de previamente definidos.
Figura 1. Evolução das tecnologias móveis
Fonte: TELECO, 2017
Com a evolução e popularização dos sistemas de comunicações móveis, principalmente para acesso à serviços de dados, tornou-se evidente a necessidade de se prestar atenção aos sistemas de segurança presentes nestas tecnologias. Os conceitos de segurança definidos pela norma ISO IEC 27002 (2005) não se referem apenas a sistemas computacionais, mas sim a todo e qualquer modelo de informações, dados e comunicações.
A tabela 1 apresenta um comparativo entre os elementos de segurança presentes em cada geração das redes móveis. As redes da primeira geração não possuíam mecanismos de segurança, principalmente por serem analógicas. Na segunda geração foram incorporados sistemas de autenticação e confidencialidade, mas se mostraram fracos com o tempo. As redes 3G trouxeram técnicas de integridade e melhorias novos mecanismos de segurança já existentes, como o aumento do tamanho das chaves de segurança para 128 bits. Nas redes de quarta geração foram adicionadas técnicas de segurança baseadas em IP.
Tabela 1. Comparação dos elementos de segurança das redes móveis
3. O Protocolo Diameter
O Diameter é um protocolo Autenticação, Autorização e Auditoria (AAA). Funciona na Camada de Aplicação se considerar o modelo OSI (Open System Interconnection). O Diameter é um protocolo baseado em mensagens, em que os nós AAA trocam mensagens e recebem uma confirmação positiva ou negativa para cada mensagem trocada entre os nós. Para realizar essa troca de mensagens, ele usa internamente o TCP (Transmission Control Protocol) ou o SCTP (Stream Control Transmission Protocol), o
que torna o Diameter mais confiável. No Diameter, existem dois tipos de mensagens: solicitação (Request) e resposta (Answer). Este protocolo requer que todas as mensagens sejam reconhecidas por uma mensagem ACK. Não importa se a mensagem refere-se a uma autenticação bem sucedida ou se ocorreu algum erro, uma mensagem de reconhecimento ACK sempre será enviada.
O Diameter permite que os nós clientes distribuam o tráfego de dados entre diferentes servidores e possui um sistema mais eficiente de controle de transmissões, que pode capturar os clientes de distribuição ou o tráfego de dados entre diferentes servidores. Da mesma forma, o controle sobre as retransmissões e as informações com respeito aos tempos de resposta permite que os clientes detectem falhas e elementos defeituosos na rede, redirecionando rapidamente suas requisições.
Este protocolo foi desenvolvido por Pat Calhoun, Glen Zorn e Ping Pan em 1998. Suas especificações técnicas são fornecidas no Diameter Base Protocol. O Diameter foi definido como a base para sinalização nas arquiteturas IMS (IP Multimedia Core Network Subsystem) e no EPC. O protocolo foi projetado para oferecer suporte ao gerenciamento de contabilidade e recursos e servidores de acesso à rede através do uso de extensões. Além disso, ele é um protocolo baseado no RADIUS (Remote Authentication Dial In User Service)), que também é um protocolo AAA, mas que utiliza UDP (User Datagram Protocol).
O Diameter fornece uma estrutura na qual os fornecedores podem aplicar seus próprios padrões. Os pares atributo-valor (AVPs) são definidos dentro do protocolo padrão. Esses AVPs podem ser diferentes para cada fornecedor, de forma que este fornecedor pode definir seus próprios AVPs ou usar combinações de AVPs já conhecidas.
4. Arquitetura da Rede
Na Figura 2 é apresentado a arquitetura de rede do sistema implementado para realizar os testes na rede LTE com sinalização por Diameter. Foram realizadas experiências para verificar os ataques na rede principal de uma operadora global. Devido a legislação de privacidade e segurança no país de residência do autor, os ataques não puderam ser realizados na prática contra assinantes reais em redes implantadas.
Figura 2. Estrutura de rede do sistema de testes
Figura 3. Diameter lib - GEN/PARSER
Cada mensagem Diameter é implementada utilizando uma interface específica e codificada de acordo com seus AVPs. As mensagens de teste implementadas foram:
● Interface S6a:
○ AIR (Authentication-Information-Request) ○ IDR (Insert-Subscription-Data-Request) ○ ULR (Update-Location-Request) ● Interface Diameter SIP Application:
○ LIR (Location-Info-Request) ● Interface Cx: ○ LIR (Location-Info-Request) ● Interface SLh: ○ RIR (’LCS-Routing-Info-Request) ● Interface S6c: ○ SRR (Send-Routing-Info-for-SM-Request) ● Interface SLg: ○ PLR (Provide-Location-Request)
Como algumas interfaces não são suportadas pelo Diameter Server, nem todas as mensagens e interfaces foram testadas.
6. Análise e Verificação dos Resultados
Neste capítulo é apresentado os resultados dos estudos realizados com o protocolo Diameter. Os resultados mostrados nas seções a seguir são capturas de rede (usando o wireshark) nas interfaces do MME e do HSS na rede de principal de uma operadora. Todas as informações confidenciais, como endereços IP, IMSIs, nomes de host e nomes de regiões foram ocultados nas imagens.
6.1. Ataque de Get Keys com AIR
A figura 21 apresenta o resultado de um ataque de Get Keys do assinante bem sucedido utilizando uma mensagem de AIR. O invasor representa o MME ou o SGSN e envia uma mensagem de AIR para o HSS. O HSS responde com uma mensagem de AIA contendo as chaves de criptografia do assinante na rede.
Figura 4. Authentication Information Answer (AIA)
6.2. Ataque de DoS com IDR
A Figura 5 ilustra uma tentativa ataque DoS bem utilizando a mensagem IDR. O atacante representa o HSS e envia um IDR para o MME. O MME deveria barrar os serviços para o assinante e remover o UE do a rede. No entanto, nenhuma mensagem de resposta foi obtida da rede.
Figura 5. Insert Subscriber Data Request (IDR) - Sem resposta
6.3. Ataque de DoS com ULR
A Figura 6 apresenta o resultado de um ataque de DoS bem sucedido no assinante utilizando uma mensagem de ULR. O atacante representou um parceiro MME e envia uma mensagem de ULR para o HSS. O HSS aciona um CLR e o envia ao MME que o serve para desconectar o UE da rede. A Figura 7 mostra o conteúdo da mensagem CLR acionada devido ao ULR.
Figura 6. Update Location Answer (ULA)
Figura 7. Cancel Location Request (CLR)
7. Conclusão
Este artigo teve como objetivo analisar o comportamento do protocolo Diameter na rede LTE em um ambiente fim-a-fim. Inicialmente foram analisadas as vulnerabilidades da rede em quatro cenários diferentes, variando-se as informações de entrada e a abordagem. Com isso, verificou-se a possibilidade de explorar ataques utilizando o protocolo Diameter, usando funções de interoperabilidade, o que por sua vez permitiria a um invasor negar serviços a assinantes segmentados, capturar as chaves de criptografia do assinante e rastrear a localização dos usuários por meio das redes móveis.
Neste projeto foi possível fornecer uma compreensão mais abrangente das características de segurança do protocolo Diameter. Foram abordadas diferentes formas de exploração da sinalização por Diameter para uma rede LTE,
O Diameter está substituindo gradualmente o protocolo de sinalização SS7. Embora existam muitas vantagens na sinalização por Diameter, a segurança padrão fornecida pelo protocolo ainda não é suficiente para fazer do LTE uma rede resistente a ataques. Enquanto as interconexões de roaming garantem uma forma econômica de fornecer serviços móveis em escala global, é importante implementar medidas adicionais de segurança na rede de interconexão para proteger os usuários contra violações de privacidade e segurança.
Os ataques de testados exploram as vulnerabilidades identificadas nos protocolos de transferência LTE e na arquitetura SON. Esses ataques também podem desativar serviços de rede para um determinado conjunto de assinantes em uma área alvo ou fazer o downgrade dos assinantes para usar serviços de rede 2G e 3G menos seguros, que possibilitariam outros tipos de ataques.
8. Futuros Trabalhos
Novos cenários podem ser explorados com expansão desta implementação para as demais interfaces de Diameter e com a inclusão de handover. Além disso, outras métricas podem ser obtidas para verificação de vulnerabilidades em aplicações específicas, como o VoIP ou SMS OTA (Over-The-Air).
Este projeto gerou insumos, que possibilitarão o desenvolvimento completo de uma aplicação Web para codificar e decodificar qualquer tipo de mensagem Diameter, como apresentado na Figura 8.
Figura 8. DiameterTool
Gerando um modelo de anonimização, para preservar, proteger e garantir a privacidade e a segurança dos usuários, seria possível extrair conhecimento estratégico dos dados coletados nas redes móveis, adquirindo informações estatísticas, que poderiam ser utilizadas para melhorar as políticas públicas, tais como as de infraestrutura, de segurança e de transporte. Com este sistema seria possível gerar alertas e identificar pontos específicos de ação, para maximizar a eficiência e a eficácia dessas políticas.
Por outro lado, existe a possibilidade de desenvolver uma ferramenta para análise do comportamental de indivíduos em redes, para gerar um perfil psicológico com base nos dados coletados, relacionando com diversas fontes externas - clima, geolocalização, financeira, etc. A ferramenta comportaria esses dados e realizaria uma análise abrangente para identificar comportamentos e emoções.
Referências
3GPP. 3GPP, “Mobile Application Part (MAP) specification,” 3rd Generation Partnership Project.: 3gpp ts 23.078 - customised applications for mobile network enhanced logic (camel) phase 4; stage 2. Geneva, Switzerland, jun. 2016.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27002: Tecnologia da informação — técnicas de segurança —código de prática para a gestão da segurança da informação. Rio de Janeiro, ago. 2005. 24 p. A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO IEC 27003-1: Tecnologia da informação – técnicas de segurança –diretrizes para implantação de um sistema de gestão da segurança da informação. Rio de Janeiro, ago. 2015. 24 p. CHANG, D. Security Along the Path Through GPRS Towards 3G Mobile Telephone
Network Data Services. 2002.
<https://www.sans.org/reading-room/whitepapers/wireless/paper/165> . Acessado em 10/06/2019.
DOCOMO, N. D. 5G white paper. 2014.
<https://www.nttdocomo.co.jp/english/binary/pdf/corporate/technology/whitepaper5 g/DOCOMO5GWhitePaper.pdf>. Acessado em 19/06/2019.
ESTEVAM, R. V. Redes SON: Conceitos e Aplicabilidade em Redes 2G. 2015. <https://www.teleco.com.br/tutoriais/tutorialredeson/default.asp>, Acessado em 15/06/2019.
ITU-T - INTERNATIONAL TELECOMMUNICATION UNION
TELECOMMUNICATION STANDARDIZATION SECTOR. Q.700: Introduction to CCITT Signalling System No. 7 . Geneva, Switzerland, mar. 1993.
TELECO. Tecnologias de Celular. 2017. <https://www.teleco.com.br/tecnocel.asp>. Acessado em 10/07/2019.
9 APÊNDICE B – LISTAGENS DE CÓDIGOS-FONTE
1 from h e x d u m p import r e s t o r e as h e x d u m p _ r e s t o r e 2 from t e m p f i l e import N a m e d T e m p o r a r y F i l e
3 from os import path as os_path , remove as os_remove , mkdir as o s _ m k d i r
4 from c o m m a n d s import g e t o u t p u t as r u n _ c o m m a n d 5 from d a t e t i m e import d a t e t i m e
6 from time import time as n_time
7 from common . common import write_file , h e a d e r _ g e n 8 from d i a f u z z e r _ i n t e r f a c e import Interface , Msg 9 from l o g g i n g import g e t L o g g e r
10 from random import r a n d i n t 11 12 S P E C S _ P A T H = ’ client / d i a f u z z e r / specs / ’ 13 log = g e t L o g g e r (’ d i a m e t e r s t . lib ’) 14 15 P A T H _ P C A P = ’ ./ pcaps ’ 16 17 # - - - gen - - - - 18 def gen ( c o m p o n e n t s ) : 19 m s g _ n a m e = c o m p o n e n t s . get (’ m e s s a g e ’, ’ uk ’) 20 m s g _ a v p s = c o m p o n e n t s . get (’ avps ’, ’ uk ’) 21 i n t e r f a c e _ n a m e = c o m p o n e n t s . get (’ i n t e r f a c e ’, ’ uk ’) 22 i n t e r f a c e = I n t e r f a c e ( i n t e r f a c e _ n a m e ) 23 if i n t e r f a c e : 24 msg = i n t e r f a c e . c r e a t e _ m e s s a g e ( msg_name , m s g _ a v p s ) 25 return msg . encode () 26 else: 27 return ’ I n v a l i d M e s s a g e ’ 28 29 # - - - parser - - - - 30 31 def parser ( p a c k e t _ b i n ) : 32 return Msg . decode ( p a c k e t _ b i n )
Figura 9.1 – Diameter lib - GEN/PARSER
1 import pyfkd 2 import json 3 import os 4 5 """ 6 A l l o w e d o p t i o n s 7 8 o p t i o n a l a r g u m e n t s :
10 -V , -- v e r s i o n d i sp l a y a p p l i c a t i o n v e r s i o n 11 -f FILENAME , -- f i l e n a m e F I L E N A M E
12 CSV f i l e n a m e
13 -p , -- p r i n t M e s s a g e s Print m e s s a g e s 14 -ns , -- n o t S e n d ’ Pcap create only 15 -mr , -- m o c k R e s p Copy req in resp 16
17
18 CSV p a t t e r n IN 19
20 AIR CMD , DESTINATION , IMSI , PLMN_ID , FLAG_EUTRAN , F L A G _ U T R A N _ G E R A N
21 IDR CMD , DESTINATION , D E S T I N A T I O N _ H O S T , IMSI , MSISDN ,