<rt id="m4md3"></rt>
  • <bdo id="m4md3"><meter id="m4md3"></meter></bdo>
  • <label id="m4md3"></label>
      <center id="m4md3"><optgroup id="m4md3"></optgroup></center>
      產品分類

      當前位置: 首頁 > 工業電氣產品 > 高低壓電器 > 電加熱器 > 電阻加熱器

      類型分類:
      科普知識
      數據分類:
      電阻加熱器

      究竟什么是偽基站?

      發布日期:2022-10-18 點擊率:49

      今天這篇文章,我要給大家介紹的,是偽基站。

      什么是偽基站?偽基站就是假基站,是偽裝成運營商合法基站的非法通信設備。

      它利用通信網絡的一些技術漏洞,劫持正常用戶的手機通訊,騙取用戶信息,強行發送廣告、詐騙等信息,以此達到非法目的。

       

      1

       

      那么,偽基站到底長什么樣?它是如何工作的?我們能預防偽基站的危害嗎?如何才能徹底消滅它?

       

      今天,小棗君就詳細和大家解釋一下這些問題。

      ▋ 真基站和偽基站,分別是什么樣?

      我們先從簡單的說起吧。

      大家都知道,我們的手機通信,從1G、2G、3G,一路發展到現在的4G。

       

      2

       

      因為投資成本等客觀原因,新技術投入使用后,舊技術無法立刻淘汰。因此,很長一段時間內,會新舊技術共存。

       

      就像現在,我們同時在使用2G、3G、4G技術。而我們的手機,也同時支持三代網絡。

       

      3

      目前我國在用的手機網絡制式

       

      而問題,就出在技術最落后的2G網絡身上。

      我們的2G,包括GSM和CDMA這兩種技術。中國移動和中國聯通的2G,使用的是GSM。而中國電信的2G,使用的是CDMA。

       

      4

       

      CDMA因為本身擁有快速切換功率控制、偽隨機碼、擴頻通信等技術,所以安全性很好,保密性很強,基本上免疫了“偽基站”的威脅。

       

      5

      電信用戶可以長舒一口氣了

       

      但是,GSM就不行了,它的安全性很差,是偽基站的重點攻擊對象

       

      6

       

      尤其是GSM網絡的短信業務,更容易遭受攻擊。

       

      我們先看看正常情況下,GSM網絡的主要架構:

       

      7

       

      MS:就是Mobile Station,包括手機和SIM卡。手機,包括它獨有的IMEI號碼(設備識別碼)。SIM卡,包括獨有的IMSI號碼(用戶識別碼)。注意,這兩個碼,是辨識手機身份的重要信息。

       

      8

      手機包裝上都能看到IMEI號碼,如果是雙卡槽,就有兩個IMEI

       

      9

      IMSI,寫在SIM卡里,一般通過手機系統查看

       

       

      基站子系統:是手機連入通信網絡的必經之路。包括BTS(基站收發臺)和BSC(基站控制器)。BTS通過天線收發手機信號,BSC負責管理多個BTS。

       

      10

      這個,就是真正的基站

       

      移動交換子系統:這個就有點復雜了,MSC是最關鍵的,相當于是一個交換機。VLR是管理來到這個MSC區域的用戶的信息的,通常和MSC硬件上合設。HLR/AUC,和MSC/VLR是兩回事,一般也不放在一起,它是管理所有手機用戶信息的。AUC和EIR都和鑒權有關。

       

      11

      中興2G MSC設備

       

      看完真基站,再來看看偽基站到底長什么樣。

       

      偽基站是沒有移動交換子系統的。它相當于一個縮減版的基站子系統,通常由主控板、收發信機、RF雙工器、全向天線,電源等部分組成,另外還會配合一臺筆記本電腦和幾部工程手機,進行配置和調測。

       

      12

      偽基站

       

       

      13

      偽基站的軟件配置界面

       

      14

      工程模式,可以查看網絡信息和相關參數。

      通常只有通信工程師會用到。

       

      從本質上來說,偽基站是基于開源的軟件無線電(SDR)項目進行設計的,遵循的是USRP(通用軟件無線電外設)規范。這個項目本身是好的,可惜被壞人利用了。

       

      15

      Software Defined Radio

      制造和銷售偽基站在我們國家是違法行為。

      但是,偽基站能帶來豐厚的利益回報,所以即使違法,仍然有很多人從事偽基站的研發和制造。

      有人造,就有人買。利用正常渠道交易是不可能的,不法分子一般都是通過地下黑產(黑色產業)進行購買。

       

      16

      公安機關繳獲的偽基站

       

      不法分子購買偽基站之后,會將偽基站放置在汽車后備箱,或者旅店、商業街等人員流動較多的場所,實施流動攻擊。

       

      17

       

      隨著偽基站技術的不斷升級,甚至還出現了很多“背包式”偽基站——一個背包就能裝下整個偽基站,流動性更大,更難排查。

       

      18

       

      更夸張的,還會偽裝成美團外賣。。。

       

      19

       

       

      ▋ 偽基站的工作原理

       

      接下來,我們來看偽基站的具體攻擊過程。

       

      偽基站攻擊一共包括4個步驟:

      1、監聽與偽裝

      2、吸入手機

      3、發送短信

      4、踢出手機

      第一步:監聽和偽裝

      首先,攻擊者會使用一部工程手機,獲取當前環境下運營商的網絡信息(包括LAC、CI、頻點、場強等)。

       

      20

      LAC:location area code 位置區碼

      CI:Cell ID 小區識別碼

       

       

      獲取了合法網絡的信息之后,攻擊者會將偽基站的相關參數設置成和合法基站一樣。這樣,就算是完成了自己的偽裝。

      第二步:吸入手機

      接著,攻擊者把偽基站的發射功率調大。當信號功率足夠大時,用戶手機就被“吸”過去了——手機以為自己進入了新的位置區,然后觸發位置更新請求(Location Update),連入偽基站。

      偽基站收到用戶手機的位置更新請求后,向用戶手機下發標示請求,獲取用戶手機的TMSI(臨時識別碼),IMSI(用戶識別碼),還有IMEI(設備識別碼)。

       

      21

      這個地方就是問題的關鍵了——這些關鍵信息,為什么偽基站去找手機要,手機就愿意給呢?

      這是由GSM的自身設計決定的。

      GSM是一個單向鑒權網絡。網絡可以鑒定手機是不是合法的,但手機并不能鑒定網絡是不是合法的。所以,手機無法有效保護自己的信息。

       

      22

       

      23

       

      當用戶手機提交信息給偽基站之后,偽基站當然不會真正給用戶鑒權。偽基站直接判定用戶“合法”。

       

      24

      就這樣,偽基站完成了對用戶手機的劫持。

       

      25

       

       

      第三步:發送短信

       

      然后,就是發送“假短信”了。

       

      偽基站先會判斷用戶的IMSI,如果這個IMSI之前沒發過“假短信”,那么,偽基站就會發出“假短信”,發信人設置為它想要的任何號碼,例如95555,或12315等。如果這個IMSI之前已經騙過,那就直接下一步。

       

      26

      詐騙短信

       

      第四步:踢出手機

      壞事一旦干完,偽基站就要想辦法脫身。如果長時間劫持手機通訊,一定會被用戶發現。這也是為什么現在很多壞人喜歡在晚上搞劫持——因為用戶在睡覺,不容易察覺。

      脫身就很簡單了。偽基站會修改更新自己的LAC(位置區)信息,并廣播。

      用戶手機發現LAC變化,于是再次發起位置更新。

      偽基站如果判斷手機的IMSI是已經騙過的,那么,拒絕再次接入。

      用戶手機重選,接入正常的合法基站。

      當然,偽基站經常處于移動狀態。如果偽基站的信號不再覆蓋用戶手機,用戶手機也會正常回到合法基站的懷抱。

      以上,就是偽基站的完整攻擊過程,一般持續時間不長,只有幾十秒。

      目前,偽基站的主要攻擊對象是GSM網絡,尤其是900MHz這個頻段范圍的GSM網絡。

      是不是4G就絕對安全了呢?也不是,4G LTE也存在安全隱患。

      因為安全級別變高,4G偽基站無法像2G一樣,直接攻擊用戶手機或網絡。它只能利用有限的手段,騙取極少量的信息,例如IMSI。或者,也有不法分子,利用4G偽基站,壓制合法4G基站,將用戶“逼”到2G偽基站里。

      總的來說,4G比2G要安全很多。至于5G,就更牛掰了,不僅完全杜絕了偽基站的攻擊,甚至還有尋獲偽基站的功能。限于篇幅,后續小棗君再專門介紹。

      ▋ 偽基站的防御和搜尋

      那么,作為我們普通用戶,如何判斷自己是否遭到偽基站的攻擊呢?

      一般來說,手機出現以下現象,有可能代表正在遭受偽基站攻擊:

      1、手機信號強度飄忽不定。

      2、在正常情況下,手機莫名其妙回落到2G網絡。

      3、手機收到大量的可疑短信。

      4、手機有信號,但是無法撥打和接聽電話,無法上網。

      對于運營商來說,如果有偽基站肆虐,也會發現一些端倪:

      1、用戶脫網率無故上升。

      2、部分基站發生可疑擁塞(因為偽基站會觸發大量的位置更新消息)。

      3、用戶信號質量投訴陡然增加。

      站在我們普通用戶角度,是很難防御偽基站攻擊的。部分手機廠商會采用大數據分析攔截之類的,效果都很有限。唯一能做的,只能是重要賬號(例如網銀)采用二次驗證(例如人臉識別)的方式。此外,就是盡量不泄露自己的個人信息(按目前的現狀,說了也是白說)。

      我們再來看看,如何搜尋偽基站

      一般來說,搜尋偽基站這種工作,不是運營商來做,而是各地公安機關和無線電管理部門來做。

      他們通常的做法是:

      1、通過后臺查看異常的位置區LAC和小區CI,確定大致位置。

      2、派出監測人員,攜帶監測設備,前往受影響區域進行監控追蹤。

      3、利用監測車,以及便攜式掃頻儀,尋找和發現可疑信號。

      4、對可疑信號進行測向查找(監測接收機配合測向天線)。

      5、鎖定目標,進行抓捕。

       

      27

      手持測向天線

       

      28

      搜尋偽基站

       

      29

      監測車

       

      這些辦法,其實都是被動防御,治標不治本。

      大家都想徹底消滅偽基站,但是目前做不到。前面也說了,這是GSM技術本身的問題,除非你徹底退網2G,否則解決不了。

       

      30

      中國移動:……

       

      好啦,今天關于偽基站的介紹,就到這里,感謝大家的耐心觀看!

       

      下一篇: PLC、DCS、FCS三大控

      上一篇: 用WiFi當掃描儀掃描爆

      推薦產品

      更多
      主站蜘蛛池模板: 97久久国产综合精品女不卡| 久久久综合九色合综国产| 伊人久久大香线蕉综合影 | 久久综合精品不卡一区二区| 一本色道久久88精品综合| 久久久综合九色合综国产| 色偷偷91综合久久噜噜 | 久久久久亚洲AV综合波多野结衣 | 一本综合久久国产二区| 狠狠激情五月综合婷婷俺| 国产AV综合影院| 丁香五月综合缴情综合| 亚洲色欲久久久久综合网| 国产AV综合影院| 亚洲色欲久久久久综合网| 亚洲色欲啪啪久久WWW综合网 | 婷婷亚洲综合一区二区| 国产色婷婷五月精品综合在线 | 久久婷婷香蕉热狠狠综合| 亚洲综合国产一区二区三区| 亚洲国产精品成人综合色在线婷婷| 久久久久综合中文字幕 | 伊人色综合久久大香| 开心婷婷五月激情综合社区| 色欲色香天天天综合网站| 亚洲综合在线另类色区奇米| 亚洲国产精品成人AV无码久久综合影院 | 亚洲亚洲人成综合网络| 国产精品激情综合久久| 亚洲 综合 国产 欧洲 丝袜 | 色综合久久中文字幕无码| 国产综合久久久久久鬼色| 亚洲伊人久久大香线蕉综合图片| 亚洲综合精品香蕉久久网| 狠狠色丁香婷婷综合精品视频| 久久综合日本熟妇| 亚洲伊人tv综合网色| 狠狠色丁香久久婷婷综合图片| 久久婷婷色香五月综合激情| 本道久久综合无码中文字幕| 九月婷婷亚洲综合在线|