欢迎转发,请勿抄袭
本实验为无线电伪基站技术验证,请勿模仿,严格遵守当地无线电法规。
起因是最近项目上需要对市面上主流基站做渗透测试。第一次接触这种设备,对这些也比较好奇。基站也是一个比较重要的设施,它的内部网络连接着区域所有基站的通讯或者管理网络通讯。一旦出现网络安全问题,可能导致基站托管等风险。因此基站安全不容忽视!
由于之前没做过,按照常规手段。主机扫描、渗透测试、固件逆向。常规的渗透测试也发现了一些问题,比如未授权、任意文件上传、任意下载等常见漏洞。如下其中的任意下载漏洞,大部分靠黑盒测试。
目前主流基站基本是4G和5G的设备,在 4G 和 5G 中,增加了基站和终端设备之间的双向身份验证机制。伪基站在没有合法运营商授权的情况下,无法通过这些验证,从而不能欺骗手机接入伪基站。2G基站不存在双向身份认证机制,导致伪基站出现。如果攻击者通过将345G信号屏蔽掉,也有可能接入到伪基站,本次实验创建2G伪基站。
方案使用OpenBTS+USRP B210,二手市场淘一个B210,大概1500左右。
搭建过程略,参考搭建过程:
https://blog.csdn.net/songtm/article/details/53994745
安装好后执行相应的命令,USRP就能发射基站信号(功率很小,1米左右),在手机关闭自动选择以后,会出现我们测试基站信号,选中测试基站信号:
连接测试基站后,会有欢迎的提示短信,大致就是你接入了。类似欢迎使用xxx运行商那种。
可通过openbts执行tmsis查看连接终端,也可通过以下命令给终端发送短信。
sendsms [IMSI] [发送者号码] “短信内容”
sendsms xxxxxxxxxxxx 911 "open the door"
中文乱码-可通过修改代码修复
终端设备就可以收到在openbts发送短信。
也可通过配置站内相互通话,以及上网。在将来,对物联网设备渗透测试,可能还会应用到对物联网设备抓包以此来渗透测试目标。
文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!
原文始发于微信公众号(yudays实验室):记一次基站实验
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论