首页 > 其他分享 >如何通过中间人攻击嗅探SIM卡的流量通信

如何通过中间人攻击嗅探SIM卡的流量通信

时间:2024-05-29 14:59:22浏览次数:14  
标签:中间人 网络安全 设置 OpenBTS 嗅探 SIM卡 基站 GPRS

写在前面的话

这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会介绍使用2G和GPRS的SIM卡的方案。希望将来可以带来更多关于3G,4G的文章吧!

 

为什么

随着越来越多的物联网设备诞生,这些设备一般通过SIM卡连接到其服务器。他们可以是很常见的东西,如咖啡机,智能手表,智能眼镜,汽车或重要医疗设备等更大的东西。如果您想要嗅探物联网设备和后端服务器之间的流量,这篇文章可以帮你。

目标

为了对移动数据流量进行中间人攻击。我们需要使用USRP硬件制作了一个简单的伪基站。

要求

我在文中提到的用于进行此设置的设备。当然还有许多其他代替品。所以我没有任何声称这是最好的方法!

硬件

1.[USRP B210](USRP B210 USB Software Defined Radio (SDR) - Ettus Research | Ettus Research, a National Instruments Brand | The leader in Software Defined Radio (SDR))(带天线和电缆usb3连接到PC)

2.智能手机/或旧的GSM手机。在IoT pentest场景的情况下,我们在此处使用IoT设备。

3.一张SIM卡

4.一台笔记本电脑

软件

1.OpenBTS

2.SipauthServ

3.Smqueue(可选)

4.Asterisk(可选)

5.操作系统 - Ubuntu 16.04

什么是OpenBTS

OpenBTS.org是一个开源软件项目,致力于制作电信协议和传统的复杂的专有硬件系统,具有互联网协议和灵活的软件架构。OpenBTS软件是一个Linux应用程序,它使用软件定义的无线电向用户设备提供标准的3GPP空中接口,同时将这些设备作为SIP端点呈现给Internet。这构成了一种新型无线网络的基础,该网络有望扩大对未服务和服务不足市场的覆盖范围,同时释放创新平台,包括为新兴网络技术提供支持,例如针对物联网的网络技术。[参考](http://openbts.org/about/)

建立伪基站

首先要做的是运行OpenBTS。我按照此[链接](http://openbts.org/w/index.php?title=BuildInstallRun#Running_It_All)从源代码构建OpenBTS。通常会有一些缺少的依赖项需要修复。除此之外,构建OpenBTS不需要特定的设置。首先,我们主要需要两个服务,即OpenBTS本身和SipauthServe。从源代码构建OpenBTS和SipauthServe后,启动终端中的两个服务。在上面的[链接]( http://openbts.org/w/index.php?title=BuildInstallRun#Running_It_All)中,还有其他组件,如Smqueue和Asterisk,它们使呼叫和SMS功能正常工作。但由于我们的重点主要是移动数据(这里是GPRS),我们在这里不关心设置这些组件。

运行OpenBTS

1.使用USB将USRP设备连接到计算机。

2.就我而言,我新建了一个虚拟机,我在其中构建了所有必需的软件,移植起来很方便。但在使用虚拟机时,要确保具有USB转发功能。在virtualbox中,您应该要启用USB>设备> Ettus Research USRP B210(或类似的名称。如果您不知道正确的名称,请执行dmesg以确定。)

3.uhd_usrp_probe:使用此命令,用于Linux的USRP硬件驱动程序外设报告实用程序,一旦检测到设备,将下载B210的固件。

4.运行SipauthServe:

home/dev/subscriberRegistry/apps$ sudo ./sipauthserve

5.运行OpenBTS:

home/dev/openbts/apps$ sudo ./OpenBTS

6.运行OpenBTSCLI

home/dev/openbts/apps$ sudo ./OpenBTSCLI

配置基站

在上面的步骤中,您会注意到我们运行了OpenBTSCLI。这主要是为了配置我们的OpenBTS。

下面是OpenBTSCLI中主要配置:

1.允许任何电话无需任何身份验证即可连接到基站。无论其提供商。

OpenBTS> config Control.LUR.OpenRegistration

2.启用GPRS

OpenBTS> config GPRS.Enable 

3.启用IP转发

echo 1 > /proc/sys/net/ipv4/ip_forward

4.设置iptables:[这里](http://openbts.org/w/index.php?title=GPRS)详细介绍了整个GPRS和IPtables设置。

让手机连接到基站

智能手机需要更改某些设置才能使其连接到基站。如果是物联网设备,需要设置更多东西,因为在物联网设备中几乎没有选项来配置“移动网络”。我们稍后会谈到这一点。

设置Android手机

(在iPhone上基本相似。)

1.启用2G。这将从4G下调至2G:设置>蜂窝网络>首选网络类型> 2G

2.添加APN:设置>蜂窝网络>接入点名称。添加时,请确保将MCC和MNC设置为与SIM卡相同的值。在德国,MCC为262.跨国公司将根据提供商进行更改。详细信息查看此[链接](Most up to date list of MCC and MNC codes: mobile country codes – mobile network codes)。APN和Name值可以是任何值。此外,将身份验证保持为none。

3.搜索我们的基站并手动连接到它:设置>蜂窝网络>搜索网络。通常它显示为包括MCC和MNC值的数字。

4.jpeg

如果您看到该消息,即您的手机已在网络上注册,则可以通过检入OpenBTSCLI来确认:

OpenBTS> tmsis

这将显示注册到基站的SIM卡的IMSI。IMSI是SIM卡的私有标识符。具有IMSI的攻击者可以识别和跟踪订户的网络。

移动数据嗅探

GPRS正常工作后,您应该可以在手机中实际看到“LTE”或移动数据符号的位置看到符号“G”。尝试在智能手机的浏览器中搜索某些内容。这会超级慢。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

标签:中间人,网络安全,设置,OpenBTS,嗅探,SIM卡,基站,GPRS
From: https://blog.csdn.net/2401_84466229/article/details/139260606

相关文章

  • 【网络技术】【Kali Linux】Wireshark嗅探(十六)BT-DHT(比特流分布式哈希表协议)报文捕获
    往期KaliLinux上的Wireshark嗅探实验见博客:【网络技术】【KaliLinux】Wireshark嗅探(一)ping和ICMP【网络技术】【KaliLinux】Wireshark嗅探(二)TCP协议【网络技术】【KaliLinux】Wireshark嗅探(三)用户数据报(UDP)协议【网络技术】【KaliLinux】Wireshark嗅探(四)域......
  • arp欺骗 中间人攻击 后门
    一,arp欺骗在xp中pingkali 并使用命令arp-a查看缓存表记录动态物理地址在win7中打开packeth包 点击interface选择网卡选择network的网卡实验目的对xp130欺骗不能上网(能上网是因为网关的mac地址对应是一样的)首先测试能否上网  把mac地址改了就不能上网......
  • 浅谈HTTP 和 HTTPS (中间人问题)
    前言由于之前的文章已经介绍过了HTTP,这篇文章介绍HTTPS相对于HTTP做出的改进开门见山:HTTPS是对HTTP的加强版主要是对一些关键信息进行了加密一.两种加密方式1.对称加密公钥+明文=密文密文+公钥=明文2.非对称加密举个例子就好比小区邮箱提供......
  • 嗅探器
    这道题目非常easy,但是我还是要讲一下两种做法第一种,也就是我最开始直接想到的,求出割点后缩成一颗树,然后再判断第一种固然简单,但是第二种方法则是利用了割点判定法则的证明过程(即删掉一个点后,具体哪些子树会与上面一整坨失去连通性)就是当前搜索到\(x\)的时候,我们会枚举一个子树......
  • 中间人攻击是什么,会产生哪些危害,如何有效防止中间人攻击
    简介中间人攻击(Man-in-the-MiddleAttack,简称MITM攻击)是一种网络攻击,其原理是攻击者通过各种技术手段将受攻击者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机称为“中间人”。在攻击过程中,中间人可以截取、查看、篡改、伪造或修改受害者之间的通信数据,以达......
  • 网络攻防技术——嗅探与欺骗
     实验9:嗅探与欺骗实验实验内容:包嗅探和欺骗是网络安全中的两个重要概念;它们是网络通信中的两大威胁。能够理解这两种威胁对于理解网络中的安全措施至关重要。有许多包嗅探和欺骗工具,如Wireshark、Tcpdump、Netwox等。其中一些工具被安全专家以及攻击者广泛使用。能够使用这些......
  • 运维工程师面试题整理(挂载windows下的共享目录 查看http的并发请求数 tcpdump嗅探80端
    1.linux如何挂载windows下的共享目录mount.cifs//192.168.1.3/server/mnt/server-ouser=administrator,pass=123456linux下的server需要自己手动建一个,后面的user与pass是windows主机的账号和密码,注意空格和逗号2.查看http的并发请求数与其TCP连接状态netstat-n|awk'/^......
  • Android 11 sim卡来电不弹出悬浮通知,默认来电默认全屏
    默认情况下,来电android是以通知窗口的形式显示,只在屏幕的顶部弹出一个悬浮通知,现在改为全屏显示,直接跳转来电界面InCallActivity\packages\apps\Dialer\java\com\android\incallui\StatusBarNotifier.java/***HelpermethodforupdateInCallNotification()andupdateN......
  • 黑客玩具入门——6、网络嗅探
    1、网络嗅探:使用TCPDump分析网络数据TCPDump是一款资深网络工作人员必备的工具。TCPDump是一款小巧的纯命令行工具,正是因为它的体积小巧,所以这款工具可以完美的运行在大多数路由器,防火墙以及Linux系统中。而且TCPDump现在有了Windows版本。TCPDump的使用:tcpdump-v-ieht0-v......
  • 网络嗅探器的设计与实现
    网络嗅探器的设计与实现1.介绍中国科学院大学软件与系统安全作业:网络嗅探器项目地址:https://github.com/gao79135/network-sniffer/tree/master本人开发的网络嗅探器可以抓取并分析网络数据包,并支持wireshark语法,实现协议的过滤功能。2.项目的技术栈......