你可能听说过伪基站,一个邪恶的东西,主要用于收发垃圾短信和钓鱼信息。然而,您熟悉的伪基站大多采用以下技术手段:
1.屏蔽所有高强度干扰信号区域3G和4G手机信号。
2.大多数手机无法连接3G和4G在信号的情况下,会选择自动搜索2G信号。此时,手机自然被引导到伪基站2G信号,然后不知不觉地收到欺诈信息。
黑产之所以被压制2G内部信号,而不是直接攻击3G、4G信号是因为这些通信方式采用了更严格的安全模式。然而,这种暴力屏蔽信号的模式往往会导致大面积的手机信号中断,人们会注意到信号异常,并试图离开伪基站区域。
4G伪基站
我们的美颜黑客直接从4G LTE从信号开始。
由于4G LTE信号双向认证意味着基站应该验证手机的身份,手机也应该验证基站的身份。一旦相互认证成功,双方进入加密通信模式,就很难再次攻击。所以我的攻击必须在认证完成之前进行。
双向认证的过程已成为张万桥为数不多的黑手机网络之一。在演讲中,她和珊珊好奇地详细解释了攻击的三个步骤:
1.骗手机号的“身份证”
IMSI,一个听起来不性感的词对手机很重要。它是运营商服务器上移动电话号码的唯一识别码。也就是说,你看到的是你的手机号码,在运营商的数据库中,你的手机号码对应的是一个IMSI代码。就像手机一样“身份证”。所有的通信操作都是基于这张身份证的认证。
手机号码身份证身份证手机号码身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身份证身IMSI抓取方法
对于架设伪基站的攻击者,只有拿到身份证接入手机,才能进行下一次攻击。IMSI就像手机内衣:“每个人都有,但你不能只给别人看。”
张万桥告诉雷(搜索)“雷锋网”关注微信官方账号):
一般来说,为了安全起见,当手机从一个基站切换到另一个基站时,它会给对方一个TMSI码,这个码是临时的,有效期很短。一般只有手机第一次搜索到信号的时候,比如关机重启,才会给基站显示永久IMSI码。
这就导致了一个棘手的问题:当你黑别人的手机时,你不能急于帮助别人重启。
为了获得攻击收集IMSI码,她需要建立一个4G伪基站。4G伪基站无法直接与手机通信,因为手机无法验证其身份。然而,在手机检查基站之前,基站可以给手机一个操作:
手机显示伪基站“TMSI”编码后,伪基站可以给手机发信息,说明我还是无法判断你的身份。根据通信协议,此时必须显示手机IMSI码。
一般来说,门口站着一个假保安,除非出示身份证,否则入,除非他们出示身份证。就这样,伪基站终于“骗”走了手机号“身份证”。
2.假保安用于表演
拿到手机号码的身份证后,这个“假保安”(伪基站)不行。他会告诉手机:楼满了,你不能再进去了。
此时,手机仍然没有机会识破对方“假保安”的身份,误以为真的全网了。
由于伪基站信号强度大,隐藏了真实信号。因此,目前还没有其他可用的手机网络。为了省电,手机将进入关机信号状态,直到您下次重启手机。
这时个时候,愚蠢的手机经常长时间处于无信号状态,直到主人注意到并手动重启。这将导致这种情况“拒绝服务攻击”(DoS)。
我相信你也想到了。没有曝光的保安可以做进一步的坏事。
3.落入圈套
张万桥告诉雷锋网。com得知,在4G LTE在通信协议中,有一个奇妙的规定:
当一个基站认为自己负载过大时,可以将来电手机引导到指定基站。所以我们可以用4G伪基站引导手机2G伪基站。
回到安全的例子。这相当于假保安告诉来访者,大楼旁边有一栋小楼,也可以在这里办理业务。
是的,小楼根本就是黑客-2G假基站建造的假环境。
于是,绕了这么大圈,可怜的手机终于落入了2G伪基站魔掌2G在网络中,手机无权判断基站的真实性,因此将毫无保留地向伪基站提供信息。伪基站甚至可以用作“中间人”,将信息完全传递给真正的基站。从用户的角度来看,他的沟通没有问题,但实际情况是,他所有的沟通内容都是这样的“中间人”窃听了。