GOIP简介
GOIP设备
是网络通信的一种硬件设备,支持手机卡接入,能将传统电话信号转化为网络信号。
一台设备可供上百张手机SIM卡
同时运作,还可以远程控制异地的SIM卡
和GOIP设备
拨打电话、收发短信,实现了人与SIM卡
的分离,达到隐藏身份、逃避打击的目的,而这类诈骗设备往往都是分散工作,不同的下级业务员带着设备到处移动,往往需要被动等待情报推送或者数据建模去发现设备,投入了大量精力后往往打到的都是小鱼小虾的下级人员。
针对这些困难,笔者日常驻点在反诈中心进行工作,取回了一些嫌疑人用的设备以及在日常协助侦办案件的积累中,发现了一些打击的新角度,从GOIP设备
本身的设备环节到语音网关环节再到GOIP设备
集中管理服务器的数据勘验与渗透,到最后精准定位GOIP设备
当前基站位置,实现全网监控、精准打击
协助对已收网的GOIP设备进行勘验
笔者在反诈中心调回来的设备型号:votelmix SWG-2032L
,这台设备是相对比较专业的GOIP设备
,有小屏幕,WAN口
与LAN口
,以及CONSOLE口
WAN接口
又称为广域网接口,是连接外网(即互联网)使用的专用接口,目前由外网接入的WAN线路
包括电话线转网线、光纤线转网线以及入户网线三种
LAN口
,用以连接上网设备,比如电脑、交换机等
Console接口
是典型的配置接口。使用Console线
直接连接至计算机的串口,利用终端仿真程序在本地配置路由器,一般标记有CONSOLE
字样
(设备外观)
可以通过左边的按钮控制ssh服务
、WEB服务
的开启和关闭,以及重置web服务
密码,默认重置账号密码:admin/admin
,WAN口
插入网线可以得到设备IP地址
(电子显示小屏幕)
通过LAN口
连接上电脑进行勘验,在同一网段即可访问其WEB服务器
(GOIP设备内的WEB服务)
通过WEB服务
的配置界面可以看到这台GOIP设备
的SSH服务
相关配置信息
(GOIP设备内的SSH服务)
查看和设备连接的公网服务器,从这里我们可以看出,GOIP设备
并不是单独的存在,其后台会与SIP服务器
相连接,在SIP
中有两个要素,SIP用户代理
和SIP网络服务器
,用户代理是呼叫的终端系统元素也就是我们图中的这台GOIP设备
,而SIP服务器
是处理与多个呼叫相关联信令的网络设备即IP
为47.97.116.189
的这台服务器
(后台连接SIP服务器)
操作处点击编辑可以查看具体配置信息,可以看到这里和服务器相连是存在账号密码体系的,意味着会有多台GOIP设备
连上了后台服务器,在日常侦办此类案件时,可以通过这样的方式对收缴的GOIP设备
进行勘验,以关联的服务器作为线索去近一步发现其设备背后的技术支持,运作团队,不再只打小鱼小虾,深度挖掘背后的电信诈骗嫌疑人团伙。
(SIP终端连接服务器)
深入研究发掘GOIP设备的幕后服务器
通过GOIP设备
内残留的服务器信息,使用网络空间搜索引擎FOFA
对这个IP
进行搜索
(FOFA探索服务器指纹)
由于设备缴获时间距今过长,笔者发现这个服务器的后台WEB服务
已经无法访问了,通过图中可知这个IP
在2020年12月3日
的时候运行着一个title
为"VOS WEB防护系统"
的WEB服务
。再对这个指纹进行搜索
(通过指纹去发现相同模板)
我们发现了一些类似的服务器,在对上面IP
为39.103.212.254
作为搜索值,我们定位到了一个title
为"vos3000"
的WEB服务
(VOS3000)
发现这套服务器的源码是来自于南京昆石网络技术有限公司,经过研究发现,VOS3000
是昆石网络技术有限公司针对中小等规模 VoIP
运营业务提供的支撑系统,存在运营费率设定、套餐管理,账户管理、业终端管理、网关管理、数据查询、卡类管理、号码管理、系统管理等基本功能,嫌疑人从上级商家处购买的这些GOIP设备
其背后会关联着这样一套系统。
(VOS3000web后台)
这与我在最初开始研究电信诈骗产业链中电报群中的聊天记录对上了,在一个专门聊电信诈骗的电报群内,有群成员在群里谈及他被骗中介"黑吃黑"
当时记录下了他提及的部分信息
其背后正好也关联上了这个title
为"VOS3000"
的WEB服务器
,通过这些特点,笔者确定了用于电信诈骗的GOIP设备
,大部分都是存在后台集中管理的服务器,这让笔者开始研究起从GOIP
集中管理服务器对电信诈骗黑灰产产业进行由点切入面,再由面寻点的全面打击
(电报线索中的服务器)
通过对互联网上的VOS3000设备
进行数据库弱口令扫描,以及下载vos3000
的WEB服务
的jar包
进行反编译审计源码得知,在VOS3000
数据库内可以看到与其相连的GOIP
服务器的IP地址
,可以通过IP地址
初步定位到设备目前处于哪个省份,进行进一步侦查,同时也可以从数据库中得知这些设备在这些设备里面哪些拨打了哪些号码,将诈骗案件的受害者串联起来
对涉案对象的GOIP设备进行突破
2021
年某月,反诈中心提供的一条线索中,被捕嫌疑人与其上家进行通联中有提及一台IP
为XXX.XXX.XXX.XXX
的服务器。
经过研究,我们发现这台服务器上存在struts2漏洞
,Apache Struts2
是一个基于MVC
设计模式的Web应用框架
,会对某些标签属性的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行,本套设备关联的服务器可在某处执行struts2-45
漏洞,针对这一特点可批量渗透这套存在于公网上的所有GOIP服务器
这套服务器在架构的时候存在一个预设方法,即用root
权限启动了tomcat
,导致我们在利用struts2漏洞
去攻击服务器时,我们的权限为root
对数据库进行分析发现,在mysql数据库
的esps库
的sms表
内存放着短信记录,在对相关嫌疑人进行抓捕后,数据也停止了更新
(存储短信记录的SMS表)
通过数据库我们可以确定这个服务器里面的短信记录涉及给诈骗号码发的短信,获取用于诈骗的手机卡的imsi号
以及iccid号
通过对服务器etms库
的tbDev表
勘验得知这台GOIP服务器
的历史连接记录,分析出嫌疑人的其他55
条GOIP设备
的连接信息,值得注意的是在tbDev表
可以看到有关sip服务器
的配置信息,使用fofa
搜索139.224.235.159
发现其8080端口
上运行着一个"VOS3000"
的WEB服务
(tbDev表关联的SIP服务器)
综上可知,无论是笔者从反诈中心调回来的服务器还是黑灰产交流电报群还是侦办的案件中都涉及到了这个vos3000语音网关系统
,印证了服务器是使用GOIP设备
进行电信诈骗嫌疑人的一个必须环节,而通过对服务器的勘验,从一台设备,关联出来多台GOIP设备
,通过这种数据勘验结合特侦手段拿下嫌疑人服务器可快速确定嫌疑人设备数据量,评估嫌疑人团伙从而确定投入的打击价值。
同时当我们掌握了一种GOIP设备
的服务器特征漏洞时,可以对互联网上存在的相同模板进行渗透,批量进攻,远程植马,监控这些服务器上GOIP设备
连接的状态和GOIP设备
的当前位置,做到精准打击
关于GOIP设备定位研究
随着互联网技术的不断发展,嫌疑人的反侦察意识也在逐步增加,从单个号码多次拨号,演变成使用GOIP设备
轮换SIM卡
进行拨号,笔者通过研究GOIP服务器
、GSM网络标准
进行研究,发现可以通过先突破GOIP设备
服务器,再下发AT指令
(AT指令
主要是用于控制手机等通讯设备的GSM模块
),从而精确定位到GOIP
的基站位置,传统的定位方式只能找到设备的IP
,这是直接定位GOIP设备
的精准位置。
(福建IP:140.24.52.29)
在GOIP集中管理服务器
中,可以对GOIP设备
进行指令发送,经过大胆尝试,寻求突破,从零开始接触新知识,挖掘出GOIP设备
可以通过AT指令
获取基站位置,从而精准定位了嫌疑人在福建省漳州市云霄县
活动的位置,这个基站物理位置和他福建IP
的网络位置相印证。
AT
指令:
1.先发AT指令:AT+CREG=2
2.再发AT指令:AT+CREG?,获得返回值:+CREG:2,1,"6060","05E2E83",7
其中6060为LAC,05E2E83为CID
(发送AT指令获取GOIP设备基站位置)
最后通过基站位置查询定位其活动地点为,通过这种方法不主动进攻GOIP服务器
进行数据勘验,设备定位,将嫌疑人的设备、受害者所关联的案件串联起来,从而将诈骗案件串联起来。
(查询基站位置)
总结
通过对上述内容的研究,可以大致分析出GOIP设备
相关的外网连接服务器,一般GOIP设备
会内置一个WEB管理界面
,此界面会外联语音网关系统VOS3000
或者GOIP集中管理服务器
,通过对内置WEB界面
的勘验勘验溯源到VOS3000服务器
,对此服务器进行分析可以得知此GOIP设备
的拨号记录,而对GOIP集中管理服务器
进行勘验,可发送AT指令
定位相关联GOIP设备
的当前连接的基站位置。
通过勘验GOIP设备
的后台可以溯源其设备的上层技术维护人员或者是其背后相关的技术支持,对GOIP设备
的集中管理服务器进行渗透可以发现其于GOIP设备
的位置以及设备内卡的iccid
和imsi号
,方便下一步案件的侦办和线索发现。
原文始发于微信公众号(刨洞技术交流):关于GOIP设备的勘验和服务器渗透实战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论