您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

揭秘黑客如何用伪基站来窃取你的通话,原来过程是这么轻松

时间:2020-02-28 11:11:47  来源:  作者:

写在前面的话

这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会介绍使用2G和GPRS的SIM卡的方案。希望将来可以带来更多关于3G,4G的文章吧!

为什么

随着越来越多的物联网设备诞生,这些设备一般通过SIM卡连接到其服务器。他们可以是很常见的东西,如咖啡机,智能手表,智能眼镜,汽车或重要医疗设备等更大的东西。如果您想要嗅探物联网设备和后端服务器之间的流量,这篇文章可以帮你。

目标

为了对移动数据流量进行中间人攻击。我们需要使用USRP硬件制作了一个简单的伪基站。

要求

我在文中提到的用于进行此设置的设备。当然还有许多其他代替品。所以我没有任何声称这是最好的方法!

硬件

1.[USRP B210]()(带天线和电缆usb3连接到PC)

2.智能手机/或旧的GSM手机。在IoT pentest场景的情况下,我们在此处使用IoT设备。

3.一张SIM卡

4.一台笔记本电脑

软件

1.OpenBTS

2.SipauthServ

3.Smqueue(可选)

4.Asterisk(可选)

5.操作系统 – Ubuntu 16.04

什么是OpenBTS

揭秘黑客如何用伪基站来窃取你的通话,原来过程是这么轻松

 

OpenBTS.org是一个开源软件项目,致力于制作电信协议和传统的复杂的专有硬件系统,具有互联网协议和灵活的软件架构。OpenBTS软件是一个linux应用程序,它使用软件定义的无线电向用户设备提供标准的3GPP空中接口,同时将这些设备作为SIP端点呈现给Internet。这构成了一种新型无线网络的基础,该网络有望扩大对未服务和服务不足市场的覆盖范围,同时释放创新平台,包括为新兴网络技术提供支持,例如针对物联网的网络技术。[参考]()

建立伪基站

揭秘黑客如何用伪基站来窃取你的通话,原来过程是这么轻松

 

首先要做的是运行OpenBTS。我按照此[链接]()从源代码构建OpenBTS。通常会有一些缺少的依赖项需要修复。除此之外,构建OpenBTS不需要特定的设置。首先,我们主要需要两个服务,即OpenBTS本身和SipauthServe。从源代码构建OpenBTS和SipauthServe后,启动终端中的两个服务。在上面的[链接]( )中,还有其他组件,如Smqueue和Asterisk,它们使呼叫和SMS功能正常工作。但由于我们的重点主要是移动数据(这里是GPRS),我们在这里不关心设置这些组件。

运行OpenBTS

1.使用USB将USRP设备连接到计算机。

2.就我而言,我新建了一个虚拟机,我在其中构建了所有必需的软件,移植起来很方便。但在使用虚拟机时,要确保具有USB转发功能。在virtualbox中,您应该要启用USB>设备> Ettus Research USRP B210(或类似的名称。如果您不知道正确的名称,请执行dmesg以确定。)

3.uhd_usrp_probe:使用此命令,用于Linux的USRP硬件驱动程序外设报告实用程序,一旦检测到设备,将下载B210的固件。

4.运行SipauthServe:

home/dev/subscriberRegistry/Apps$ sudo ./sipauthserve

5.运行OpenBTS:

home/dev/openbts/apps$ sudo ./OpenBTS

6.运行OpenBTSCLI

home/dev/openbts/apps$ sudo ./OpenBTSCLI

配置基站

在上面的步骤中,您会注意到我们运行了OpenBTSCLI。这主要是为了配置我们的OpenBTS。

下面是OpenBTSCLI中主要配置:

1.允许任何电话无需任何身份验证即可连接到基站。无论其提供商。

OpenBTS> config Control.LUR.OpenRegistration

2.启用GPRS

OpenBTS> config GPRS.Enable 

3.启用IP转发

echo 1 > /proc/sys/net/ipv4/ip_forward

4.设置iptables:[这里]()详细介绍了整个GPRS和IPtables设置。

让手机连接到基站

智能手机需要更改某些设置才能使其连接到基站。如果是物联网设备,需要设置更多东西,因为在物联网设备中几乎没有选项来配置"移动网络"。我们稍后会谈到这一点。

设置Android手机

(在iphone上基本相似。)

1.启用2G。这将从4G下调至2G:设置>蜂窝网络>首选网络类型> 2G

2.添加APN:设置>蜂窝网络>接入点名称。添加时,请确保将MCC和MNC设置为与SIM卡相同的值。在德国,MCC为262.跨国公司将根据提供商进行更改。详细信息查看此[链接]()。APN和Name值可以是任何值。此外,将身份验证保持为none。

揭秘黑客如何用伪基站来窃取你的通话,原来过程是这么轻松

 

3.搜索我们的基站并手动连接到它:设置>蜂窝网络>搜索网络。通常它显示为包括MCC和MNC值的数字。

揭秘黑客如何用伪基站来窃取你的通话,原来过程是这么轻松

 

如果您看到该消息,即您的手机已在网络上注册,则可以通过检入OpenBTSCLI来确认:

OpenBTS> tmsis

这将显示注册到基站的SIM卡的IMSI。IMSI是SIM卡的私有标识符。具有IMSI的攻击者可以识别和跟踪订户的网络。

移动数据嗅探

GPRS正常工作后,您应该可以在手机中实际看到"LTE"或移动数据符号的位置看到符号"G"。尝试在智能手机的浏览器中搜索某些内容。这会超级慢。

文章转载于:https://www.freebuf.com/articles/wireless/188383.html



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条