公安怎样定位伪基站定位怎么用

大风号出品
2000元不到,他就在某宝上整出了一套伪基站装备
“我为了得到一个授权书,比他妈西天取经都难!”电影《泰囧》中,高博为了几个亿的合同授权书,煞费苦心跟踪徐朗,各种高科技跟踪手段轮番上阵。不仅博得观众一笑,怕是卖定位追踪技术的也笑了。当然,里面用到的手段只是常用定位技术的其中一两种,实际像基站定位、wifi定位、IP定位、RFID/二维码等标签识别定位、蓝牙定位、声波定位、场景识别定位……只有你想不到,没有跟不到。而今天要说到的就是基站定位。你眼中的基站是怎样的?这样的?还是这样的?醒醒,今天我们要说的是 FemtoCell 家用基站,酱儿的~FemtoCell 是一种小型、低功率蜂窝基站,主要用于家庭及办公室等室内场所,用户只要将 FemtoCell 接入基于IP的网络中就可以在家中更好地使用移动电话,而且还是运营商送上门,用户不花钱!但是,用户触手可及的 FemtoCell 也常被一票任性的黑客惦记,甚至黑客可以在搭建 FemtoCell 之后,迅速地将其改造成伪基站短信群发器和流量嗅探器。试想,你的暧昧短信、通话、数据流量被窃听是多么恐怖。最近宅客频道编辑听了一场 Seeker 的演讲,主题是“某宝上的电信设备与 IoT 安全”。Seeker 的个人简介依旧个性,甚至在问到为何做这方面研究时也是言简意赅的一句好玩。不知攻,焉知防。当白帽子披上黑帽子的外衣,利用 FemtoCell 能做哪些暗戳戳的事情?Seeker 进行了解密。第一步,“招兵买马”把大象装进冰箱只需要三步,而利用 FemtoCell 监听定位需要几步?首先要搭建一个家用基站,即买设备。FemtoCell很容易从某宝上买到,当然你先要知道如何针对性搜索。这里可以参考一下大神 Seeker 的购买清单:移动:GSM:京信HMB-10TD-SCDMA:京信HNB-33、博威HN1200TD-LTE:中兴BS8102联通:华为UAP2105、UAP2816、UAP2835、UAP2855华为ePico3801、华为ePico3802电信:华为ePico3680这些FemtoCell价格很便宜,每种Seeker都买了不止一套,最低的20元,最贵的450元。第二步,“拿钥匙”我们先来观察一幅图。这是典型的3G网络结构。最左边的是手持终端,中间部分是两类基站,3G 的时候叫 Node B,与 RNC 配合对接运营商核心网,最后联接到互联网。而在 FemtoCell 中叫做 Home Node B,它会通过互联网和安全网关SeGW通信,随后联接到运营商核心网络。几乎所有FemtoCell都会联接自动配置服务器 ACS。ACS使用TR-069协议,用来下发配置文件,包括配置 Home Node B 地址,以及更新FemtoCell的固件(Firmware)。实际上,运营商使用的 TR-069 协议,可以完成四个方面的工作:一是用户设备自动配置和动态的业务配置。二是对用户设备的软件、固件的管理。TR-069的协议提供了对用户设备中的软件、固件进行管理和下载的功能。三是对用户设备的状态和性能进行监测。四是对通信故障的诊断。但这并不代表它是安全的,或者说,对于神通广大的黑客,这都不是事儿~最大的问题是ACS的地址是需要在FemtoCell上配置并保存的,所以就会可能黑客修改成自己的地址。这里有一种安全的方法,就是在拨了安全网关之后,再联TR-069服务器。准备就绪后,首先要 root。root才能获得设备的全部权限,才能在FemtoCell上运行自己的程序。具体做法因设备而异,运气好可以直接利用JTAG、UART等调试接口,运气不好可能要从旧设备里读出Firmware再加以修改后写回去。root用到的设备非常简单,基本上数字万用表、CP2102、杜邦线、SEGGER J-Link就够了,要专业一些,还可以配上Bus Pirate、JTAGulator、NAND Flash读写器等。root的软件,最重要的是TR-069,推荐使用 GenieACS,还有IDA Pro、OpenOCD等。root 之后可以破解 IPsec,侦听往来通信,甚至修改通信的内容而不被发现。因为FemtoCell 本来就是合法的运营商基站,在实施攻击的时候,发往用户手机的数据和短信都被认为是合法的,而在内容层面也不会有任何的安全验证。第三步,“开门”在root FemtoCell以后,就可以联入到运营商的核心网,实施信令攻击。为什么要联运营商的核心网?搞事情啊!获得认证加密五元组(IK,CK,AUTN,RAND,XRES),四元组(Kasme,AUTN,RAND,XRES)不用去现场,坐在家里就可以通过信令监控任意的手机,获得它的位置、通信内容,还可以远程植入木马。当然,进入运营商核心网的具体做法也要视情况而定。通常是在FemtoCell上运行一个自己写好的代理程序。那是否可以脱离 FemtoCell 直连核心网呢?答案是可以。原因就是京信、中兴的FemtoCell使用软SIM,在文件系统里的某一个文件里写了密钥,把这个密钥取出来以后,通过 strongSwan (需要修改代码 ),就可以用自己的PC拨通运营商的安全网关。较为困难的是使用真 SIM 卡的华为等FemtoCell,需要PC/SC读卡器,还要做strongSwan代码方面的更多修改。通过FemtoCell 联接运营商核心网的主要问题是容易被反向追踪,实际上现在更普遍的方法是用互联网去联运营商的核心网。主要步骤是,找到暴露在互联网上的GRX或IPX设备,通常是GGSN/MME,发送信令。拿下某 GRX 设备的 root 权限,进行内网漫游这里会用到另外一个开源软件 OpenGGSN。它可以把自己模拟成SGSN,帮你寻找GGSN,给它发信令,看看它有没有回应。还有一点比较有意思,如果在运营商的内网,比如用了联通或者移动的4G网络,实际上我在它的网状结构的里面,接入网的最底层的设备。从这儿往上搜索,与国外联过来进行扫描的结果差异比较大,能扫描到更多的可用设备。那有什么防御手段吗?可以看到的是,整个搭建过程并非十分复杂,但若是把出于兴趣研究的 Seeker 换做是别有用心的黑客,就会让人笑不出来了。“FemtoCell 本身的安全机制有用,但是不足以对付一个执着的黑客。”Seeker表示。除了FemtoCell,Seeker发现神奇某宝上还可以便宜买到运营商正大量使用的基站设备。当然你要先知道运营商基站的典型配置,然后针对性搜索。比如运营商基站主要由 BBU 和 RRU 两部分组成,最好知道设备的具体型号,比如华为最新型号BBU3910,插不同的基带板和主控板就能支持不同的通信制式。下面的图片就是标准的华为LTE室内分布系统,包括电源,RHUB,BBU,RRU等。其中pRRU3902的功率大约125mW,有效覆盖半径约50米。宅客频道编辑这里算了一笔账,典型TD-LTE 配置的华为 BBU3910 大概 500-700元,RRU也很便宜,价格大概100-1000不等,常用的包括华为 pRRU3902大约200元,再加上RHUB3908和通信电源ETP48100,GPS天线等,这一套算下来不到2000元。这一套设备个头可是不小,加电后风扇声音很大,肯定不能随身携带,黑客不会感兴趣,但是比较适合网络安全公司搭建无线通信实验环境,从事IoT设备的安全研究。从网上购买了运营商的基站, 为了让设备正常工作,实际上需要解决两个问题。一是基站要联 OMC,类似于 ACS,从网上可以下载华为的M2000进行破解,另外还需要联 MME,可以使用开源的OpenAirInterface里的MME。这一套基站跟运营商所用完全一样,只是没有联运营商的核心网,不能通过双向认证,所以不被手机认为是合法基站。如果想变身运营商合法基站,就需要能联接到运营商核心网,获得AV四元组。上面介绍的两种进入运营商核心网的方法都可以。看完了这些是不是陷入了深深的担忧之中?那是否有什么防御手段呢?Seeker建议,对于各网络公司、APP 开发者、IoT 厂商及网络服务商来说,互联网与电信网络同样不安全,必要的是有应用层的认证和加密体系。短信验证码不可信,应尽可能启用双因子认证。对于认证服务商、银行、运营商来说,市场需要可靠的认证基础设施,网点多的机构有优势,应尽可能可抢占先机开展服务。对于电信设备厂商,应增加更多安全特性,增加破解难度。对于电信运营商,网络建设应遵循 3GPP 安全标准,再辅以多层次防御体系,如安全审计、防火墙、蜜罐等。对于淘宝等电商平台,应下架运营商设备。这些设备只应该卖给运营商,不应该出现在2C的电商平台上。而面对国内通信行业飞速发展,运营商建设十分粗放的现状,用户所能做的除了蹙眉似乎并无他法。不过幸好,宅客频道编辑在 Seeker 演讲结束后看到他发了一条朋友圈,内容大概是:一个正义的白帽子为了防止成果被防不胜防的黑客惦记,已经将自制的伪基站埋进了某个公园的地下……情不自禁点个赞。戳蓝字查看更多精彩内容探索篇▼
暗网【上】|
暗网【下】草榴社区 | 程序媛| 以图搜图心脏滴血 | 撞库攻击 | 黑客猎人刷票 | 人肉 | 炸群 | 内鬼恶性病毒怼天怼地怼对手真相篇▼这是一场针对高级知识分子的裸聊诈骗打“农药”刷金币:我的队友原来是个机器人黑客犯罪团伙"隐匿者"被扒皮,竟然是中国人iPhone充电器可以当监听器?我到某宝试了下当俄罗斯黑客遇到老虎机 发家致富?一个自动挖掘工具,能找到比核武器更可怕的漏洞“老婆,开门”,隔壁老王带来的恐惧无人机越狱? 资深女黑客一怒“打飞机”自从安了智能门锁,家里闹妖精?中国安全圈真实薪资曝光人物篇▼道哥:重回阿里的29个月黑客老王:一个人的黑客史吴石:站在0和1之间的男人黑客衰大:45天攻入姑娘的心黑客段子手“呆子不开口”“特斯拉破解第一人”刘健皓唐青昊:虚拟世界的越狱者MOSEC:盘古团队的野心优雅让周鸿祎“三顾茅庐” 的 黑客 MJ美女黑客张婉桥的“爱丽丝奇遇记”TK教主和玄武实验室的几个小故事世界上最坚固的门轰塌后,如何再建这个黑客在体内植入9块芯片后……更多精彩正在整理中……---
本文来自大风号,仅代表大风号自媒体观点。
用微信扫描二维码
分享至好友
用微信扫描二维码
分享至朋友圈
凤凰争鸣微信号
来点暖心的!扫这里请问使用伪基站怎么放追踪定位??_百度知道
请问使用伪基站怎么放追踪定位??
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
擅长:暂未定制
把伪基站砸了不用,就不怕定位了。
涉嫌违法犯罪,请对自己和家人负责,悬崖勒马
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。&2018 Qianqian
粤网文[9号
增值电信业务经营许可证:粵B2-
微信扫一扫精选音乐每日推送!
扫描下载APP网易云音乐
很抱歉,你要查找的网页找不到
网易公司版权所有(C)杭州乐读科技有限公司运营:
违法和不良信息举报电话:6
举报邮箱:UsernamePasswordSign inSign in
We couldn't find the page you're looking for. Check to make sure you've typed the url correctly.
You can try searching for what you're looking for here:

我要回帖

更多关于 伪基站是如何被定位的 的文章

 

随机推荐