-
1 # 吖隨風
-
2 # 鮮棗課堂
大家好,我是小棗君。
偽基站是沒有移動交換子系統的。它相當於一個縮減版的基站子系統,通常由主控板、收發信機、RF雙工器、全向天線,電源等部分組成,另外還會配合一臺膝上型電腦和幾部工程手機,進行配置和調測。
偽基站
偽基站的軟體配置介面
工程模式,可以檢視網路資訊和相關引數。
通常只有通訊工程師會用到。
從本質上來說,偽基站是基於開源的軟體無線電(SDR)專案進行設計的,遵循的是USRP(通用軟體無線電外設)規範。這個專案本身是好的,可惜被壞人利用了。
Software Defined Radio
製造和銷售偽基站在我們國家是違法行為。
▋ 偽基站的工作原理
接下來,我們來看偽基站的具體攻擊過程。
偽基站攻擊一共包括4個步驟:
1、監聽與偽裝
2、吸入手機
3、傳送簡訊
4、踢出手機
第一步:監聽和偽裝
首先,攻擊者會使用一部工程手機,獲取當前環境下運營商的網路資訊(包括LAC、CI、頻點、場強等)。
LAC:location area code 位置區碼
CI:Cell ID 小區識別碼
獲取了合法網路的資訊之後,攻擊者會將偽基站的相關引數設定成和合法基站一樣。這樣,就算是完成了自己的偽裝。
第二步:吸入手機
接著,攻擊者把偽基站的發射功率調大。當訊號功率足夠大時,使用者手機就被“吸”過去了——手機以為自己進入了新的位置區,然後觸發位置更新請求(Location Update),連入偽基站。
偽基站收到使用者手機的位置更新請求後,向用戶手機下發標示請求,獲取使用者手機的TMSI(臨時識別碼),IMSI(使用者識別碼),還有IMEI(裝置識別碼)。
這個地方就是問題的關鍵了——這些關鍵資訊,為什麼偽基站去找手機要,手機就願意給呢?
這是由GSM的自身設計決定的。
GSM是一個單向鑑權網路。網路可以鑑定手機是不是合法的,但手機並不能鑑定網路是不是合法的。所以,手機無法有效保護自己的資訊。
當用戶手機提交資訊給偽基站之後,偽基站當然不會真正給使用者鑑權。偽基站直接判定使用者“合法”。
就這樣,偽基站完成了對使用者手機的劫持。
第三步:傳送簡訊
然後,就是傳送“假簡訊”了。
偽基站先會判斷使用者的IMSI,如果這個IMSI之前沒發過“假簡訊”,那麼,偽基站就會發出“假簡訊”,發信人設定為它想要的任何號碼,例如95555,或12315等。如果這個IMSI之前已經騙過,那就直接下一步。
詐騙簡訊
第四步:踢出手機
壞事一旦幹完,偽基站就要想辦法脫身。如果長時間劫持手機通訊,一定會被使用者發現。這也是為什麼現在很多壞人喜歡在晚上搞劫持——因為使用者在睡覺,不容易察覺。
脫身就很簡單了。偽基站會修改更新自己的LAC(位置區)資訊,並廣播。
使用者手機發現LAC變化,於是再次發起位置更新。
偽基站如果判斷手機的IMSI是已經騙過的,那麼,拒絕再次接入。
使用者手機重選,接入正常的合法基站。
當然,偽基站經常處於移動狀態。如果偽基站的訊號不再覆蓋使用者手機,使用者手機也會正常回到合法基站的懷抱。
以上,就是偽基站的完整攻擊過程,一般持續時間不長,只有幾十秒。
目前,偽基站的主要攻擊物件是GSM網路,尤其是900MHz這個頻段範圍的GSM網路。
是不是4G就絕對安全了呢?也不是,4G LTE也存在安全隱患。
因為安全級別變高,4G偽基站無法像2G一樣,直接攻擊使用者手機或網路。它只能利用有限的手段,騙取極少量的資訊,例如IMSI。或者,也有不法分子,利用4G偽基站,壓制合法4G基站,將使用者“逼”到2G偽基站裡。
總的來說,4G比2G要安全很多。至於5G,就更牛掰了,不僅完全杜絕了偽基站的攻擊,甚至還有尋獲偽基站的功能。限於篇幅,後續小棗君再專門介紹。
-
3 # 婚姻感情就那點事
1有個偽字就應該知道是假的意思啊,也就是假基站的意思
2假基站聽起來就是應該知道是不好的,流行的簡訊詐騙,廣告推銷,釣魚網站等就是從這假基站發出的
3假基站是由主機,膝上型電腦等高科技移動裝置組成!
-
4 # 義文鄉下收古董
答:指的是無線網路,用於無線通訊的一套裝置,它運用了現代化建設網際網路時代給人們方便,並採用了人為因素保護你的隱私,而叫偽基站
回覆列表
說違法有點杞人憂天了,透過三大運營商證書的簡訊群發公司沒兩家,市面上一多半是不合法的,從事簡訊群發業務的最少有幾十萬人,2018款偽基站很安全,有防追蹤的微MV~~55//00//~77說白了沒證就不合法。新版的日發200萬條能,很牛逼的裝置