sudo tcpdump -w capture.pcap -i eth0
Quck and simple alternative to using Wireshark.
sudo tcpdump -w capture.pcap -i eth0
Quck and simple alternative to using Wireshark.
Here are some warmer color profiles for W230SS that I uploaded due to request.
Downloads:
$ wget -O php.tar.bz2 http://link/to/the/php/file
$ tar xvjf php.tar.bz2
$ cd php-5.4.*
$ ./configure –with-apxs2=/usr/apache2/2.2/bin/apxs –prefix=/usr/php/5.4
$ gsed -ibak ‘s,\-mt,,’ Makefile
$ gsed -i.bak ‘s,\-i \-a \-n php5 libphp5\.la,-i -n php5 libphp5.la,’ Makefile
$ gmake -j16
make a copy of php/php5.3.conf and rename it to php5.4.conf
Replace in the file: 5.3 with 5.4
and replace the original module with: LoadModule php5_module libexec/libphp5.so
then change php.conf and redirect the includes to the new php5.4.conf file
The High Power Amplifier for my Tactical GSM network has arrived, it almost took 2 weeks to get it delivered.
I bought the amplifier from Israel. Although it is manufactured in Korea.
It gives 42db avarage gain and allows up to 10 watts of transmit power.
Also it is noticable that it has d-sub 3w3 power connector.
I intended to buy a proper connector for the cabling but I gave up, I am going to rely on coils and and duct tapes
But it consumes near 300w of electricity at max, so I had to buy a separate power supply for it.
It isn’t easy to come by a 27v power supply but I was lucky enough to find one.
블로그 로그를 보다가 LTE eARFCN이란 키워드로 방문하시는 분이 많은 것 같아 간단히 글을 남깁니다.
GSM 같은 셀룰러 네트에서 와이파이의 채널과 같은 의미를 가진것이 ARFCN입니다
Absolute Radio Frequency Channel Number 의 약자죠.
기지국과 휴대폰이 통신을 할 때 쓰는 업링크와 다운링크 채널을 정해 놓은 것입니다.
인접한 셀들끼리 비슷한 채널을 이용해 신호를 송출하면 혼선이 일어나기때문에 각 섹터마다 기지국은 다른 ARFCN을 이용해서 서비스를 하게 됩니다.
이것이
GSM과 같은 2G 망에서는 ARFCN으로
UMTS와 같은 3G 망에서는 U-ARFCN으로
LTE와 같은 4G 망에서는 E-ARFCN으로 불리는 것입니다.
Band | Downlink (MHz) | Bandwidth (MHz) |
Uplink (MHz) | Chanel number Arfcn |
Duplex spacing (MHz) |
||||
Low | Middle | High | Low | Middle | High | ||||
GSM 850 | 869.2 | 881.5 | 893.8 | 24.6 | 824.2 | 836.5 | 848.8 | 128 – 251 | 45 |
GSM 900 | 935.2 | 947.5 | 959.8 | 24.6 | 890.2 | 902.5 | 914.8 | 1 – 124 | 45 |
DCS 1800 | 1805.2 | 1842.5 | 1879.8 | 74.6 | 1710.2 | 1747.5 | 1784.8 | 512 – 885 | 95 |
PCS 1900 | 1930.2 | 1960 | 1989.8 | 59.6 | 1850.2 | 1880 | 1909.8 | 512 – 810 | 80 |
GSM frequency band table for reference
지금까지 NSA의 만행을 세상에 고발하여 화제가 되었던 에드워드 스노우든이 오는 9일 지금까지 알려지지 않은 새로운 비밀작전을 다시한번 세상에 공개했습니다.
코드네임 오로라 골드(AURORAGOLD)라 불리는 이 임무는 세계 각국 통신회사들의 내부 네트워크 정보를 수집하여 NSA가 언제나 그 속의 취약점을 뚫고 들어가 특정 데이터를 취득할 수 있도록 하는 목적으로 진행되고 있었습니다.
각국 통신사 엔지니어들의 이메일을 감청한것과 더불어, 세계 모바일 표준규약을 만드는 GSMA 직원들의 이메일과 인트라넷도 감시 대상이였던것으로 밝혀졌습니다. 발표 자료에 나타난 바과 같이 전세계 701개의 통신사가 감청 대상이란 것이 사실이라면 전세계 985개의 통신사 중 70%가 NSA의 손아귀 안에 있는 것이 됩니다.
실제로 2011년에 아프리카 주둔 미군의 요청으로 리비아 통신사의 네트워크 구조도를 제공하여 타인의 문자 메세지를 확인할 수 있었던 사실이 스노우든이 제공한 NSA 내부 발표 자료에 수록되어 있습니다.
발표 자료에 수록된, 지금까지의 자료 수집 정도를 보여주는 저 슬라이드는 NSA가 놀라울 만큼의 침투력을 가지고 있다는 사실을 보여 줍니다.
여기서 한가지 주목할 점은, NSA가 특히 눈독을 들이고 있는 IR.21이라는 문서에 있습니다. 이는 통신사간의 통신 (로밍 등)의 서비스 이용시 호환성 문제를 최소화하기 위해 각 통신사에서 정리하는 하드웨어와 소프트웨어의 정보와 그 구성에 대한 자료입니다. 이는 NSA에게도 네트워크의 이해도를 높일 수 있는 중요한 자료가 됩니다.
모바일 네트워크의 구조상 무선 프로토콜은 암호화되어 안전할지라도 기지국 자체의 데이터를 수집해버리는 것에는 별다른 해결책이 없습니다.
이에 대해 GSMA측은 불법적인 사안이 있는지에 대해 검토한 뒤 대응하겠다는 입장을 보였으며
NSA 대변인은 NSA가 “상호작용이 가능하며 안전한” 인터넷을 구축하는데 힘쓰고 있다고 설명했습니다. (“open, interoperable, and secure global internet.”)
하지만 더이상의 프로젝트 진행이나 현 상황에 대한 언급은 하지 않았습니다.
Reference signal received power (RSRP) identifies the received signal level of the Reference Signal. It is defined as the linear average over the power contributions of the resource elements that carry cell-specific reference signals within the considered measurement frequency bandwidth.
A minimum of 95% of the weighted average of the LTE design service area Cluster or Polygon must meet the RSRP targets specified above. The criterion of 95% is based on a weighting using the same clutter weights used for traffic spreading. The target specified above is after taking into consideration the indoor loss values assigned per clutter type In-building losses enabled.