记一次基站实验

admin 2024年10月21日18:52:11评论58 views字数 951阅读3分10秒阅读模式

欢迎转发,请勿抄袭

        本实验为无线电伪基站技术验证,请勿模仿,严格遵守当地无线电法规。

        起因是最近项目上需要对市面上主流基站做渗透测试。第一次接触这种设备,对这些也比较好奇。基站也是一个比较重要的设施,它的内部网络连接着区域所有基站的通讯或者管理网络通讯。一旦出现网络安全问题,可能导致基站托管等风险。因此基站安全不容忽视!

记一次基站实验

        由于之前没做过,按照常规手段。主机扫描、渗透测试、固件逆向。常规的渗透测试也发现了一些问题,比如未授权、任意文件上传、任意下载等常见漏洞。如下其中的任意下载漏洞,大部分靠黑盒测试。

记一次基站实验

        目前主流基站基本是4G和5G的设备,在 4G 和 5G 中,增加了基站和终端设备之间的双向身份验证机制。伪基站在没有合法运营商授权的情况下,无法通过这些验证,从而不能欺骗手机接入伪基站。2G基站不存在双向身份认证机制,导致伪基站出现。如果攻击者通过将345G信号屏蔽掉,也有可能接入到伪基站,本次实验创建2G伪基站。

        方案使用OpenBTS+USRP B210,二手市场淘一个B210,大概1500左右。

记一次基站实验

        搭建过程略,参考搭建过程:

https://blog.csdn.net/songtm/article/details/53994745

        安装好后执行相应的命令,USRP就能发射基站信号(功率很小,1米左右),在手机关闭自动选择以后,会出现我们测试基站信号,选中测试基站信号:

记一次基站实验

        连接测试基站后,会有欢迎的提示短信,大致就是你接入了。类似欢迎使用xxx运行商那种。

记一次基站实验

        可通过openbts执行tmsis查看连接终端,也可通过以下命令给终端发送短信。

sendsms  [IMSI] [发送者号码] “短信内容”sendsms xxxxxxxxxxxx 911 "open the door"中文乱码-可通过修改代码修复
记一次基站实验

        终端设备就可以收到在openbts发送短信。

记一次基站实验

        也可通过配置站内相互通话,以及上网。在将来,对物联网设备渗透测试,可能还会应用到对物联网设备抓包以此来渗透测试目标。

文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!

原文始发于微信公众号(yudays实验室):记一次基站实验

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:52:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次基站实验https://cn-sec.com/archives/3292427.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息