<rt id="m4md3"></rt>
  • <bdo id="m4md3"><meter id="m4md3"></meter></bdo>
  • <label id="m4md3"></label>
      <center id="m4md3"><optgroup id="m4md3"></optgroup></center>
      產(chǎn)品分類

      當(dāng)前位置: 首頁(yè) > 工業(yè)電氣產(chǎn)品 > 高低壓電器 > 電加熱器 > 電阻加熱器

      類型分類:
      科普知識(shí)
      數(shù)據(jù)分類:
      電阻加熱器

      究竟什么是偽基站?

      發(fā)布日期:2022-10-18 點(diǎn)擊率:63

      今天這篇文章,我要給大家介紹的,是偽基站。

      什么是偽基站?偽基站就是假基站,是偽裝成運(yùn)營(yíng)商合法基站的非法通信設(shè)備。

      它利用通信網(wǎng)絡(luò)的一些技術(shù)漏洞,劫持正常用戶的手機(jī)通訊,騙取用戶信息,強(qiáng)行發(fā)送廣告、詐騙等信息,以此達(dá)到非法目的。

       

      1

       

      那么,偽基站到底長(zhǎng)什么樣?它是如何工作的?我們能預(yù)防偽基站的危害嗎?如何才能徹底消滅它?

       

      今天,小棗君就詳細(xì)和大家解釋一下這些問(wèn)題。

      ▋ 真基站和偽基站,分別是什么樣?

      我們先從簡(jiǎn)單的說(shuō)起吧。

      大家都知道,我們的手機(jī)通信,從1G、2G、3G,一路發(fā)展到現(xiàn)在的4G。

       

      2

       

      因?yàn)橥顿Y成本等客觀原因,新技術(shù)投入使用后,舊技術(shù)無(wú)法立刻淘汰。因此,很長(zhǎng)一段時(shí)間內(nèi),會(huì)新舊技術(shù)共存。

       

      就像現(xiàn)在,我們同時(shí)在使用2G、3G、4G技術(shù)。而我們的手機(jī),也同時(shí)支持三代網(wǎng)絡(luò)。

       

      3

      目前我國(guó)在用的手機(jī)網(wǎng)絡(luò)制式

       

      而問(wèn)題,就出在技術(shù)最落后的2G網(wǎng)絡(luò)身上。

      我們的2G,包括GSM和CDMA這兩種技術(shù)。中國(guó)移動(dòng)和中國(guó)聯(lián)通的2G,使用的是GSM。而中國(guó)電信的2G,使用的是CDMA。

       

      4

       

      CDMA因?yàn)楸旧頁(yè)碛锌焖偾袚Q功率控制、偽隨機(jī)碼、擴(kuò)頻通信等技術(shù),所以安全性很好,保密性很強(qiáng),基本上免疫了“偽基站”的威脅。

       

      5

      電信用戶可以長(zhǎng)舒一口氣了

       

      但是,GSM就不行了,它的安全性很差,是偽基站的重點(diǎn)攻擊對(duì)象

       

      6

       

      尤其是GSM網(wǎng)絡(luò)的短信業(yè)務(wù),更容易遭受攻擊。

       

      我們先看看正常情況下,GSM網(wǎng)絡(luò)的主要架構(gòu):

       

      7

       

      MS:就是Mobile Station,包括手機(jī)和SIM卡。手機(jī),包括它獨(dú)有的IMEI號(hào)碼(設(shè)備識(shí)別碼)。SIM卡,包括獨(dú)有的IMSI號(hào)碼(用戶識(shí)別碼)。注意,這兩個(gè)碼,是辨識(shí)手機(jī)身份的重要信息。

       

      8

      手機(jī)包裝上都能看到IMEI號(hào)碼,如果是雙卡槽,就有兩個(gè)IMEI

       

      9

      IMSI,寫(xiě)在SIM卡里,一般通過(guò)手機(jī)系統(tǒng)查看

       

       

      基站子系統(tǒng):是手機(jī)連入通信網(wǎng)絡(luò)的必經(jīng)之路。包括BTS(基站收發(fā)臺(tái))和BSC(基站控制器)。BTS通過(guò)天線收發(fā)手機(jī)信號(hào),BSC負(fù)責(zé)管理多個(gè)BTS。

       

      10

      這個(gè),就是真正的基站

       

      移動(dòng)交換子系統(tǒng):這個(gè)就有點(diǎn)復(fù)雜了,MSC是最關(guān)鍵的,相當(dāng)于是一個(gè)交換機(jī)。VLR是管理來(lái)到這個(gè)MSC區(qū)域的用戶的信息的,通常和MSC硬件上合設(shè)。HLR/AUC,和MSC/VLR是兩回事,一般也不放在一起,它是管理所有手機(jī)用戶信息的。AUC和EIR都和鑒權(quán)有關(guān)。

       

      11

      中興2G MSC設(shè)備

       

      看完真基站,再來(lái)看看偽基站到底長(zhǎng)什么樣。

       

      偽基站是沒(méi)有移動(dòng)交換子系統(tǒng)的。它相當(dāng)于一個(gè)縮減版的基站子系統(tǒng),通常由主控板、收發(fā)信機(jī)、RF雙工器、全向天線,電源等部分組成,另外還會(huì)配合一臺(tái)筆記本電腦和幾部工程手機(jī),進(jìn)行配置和調(diào)測(cè)。

       

      12

      偽基站

       

       

      13

      偽基站的軟件配置界面

       

      14

      工程模式,可以查看網(wǎng)絡(luò)信息和相關(guān)參數(shù)。

      通常只有通信工程師會(huì)用到。

       

      從本質(zhì)上來(lái)說(shuō),偽基站是基于開(kāi)源的軟件無(wú)線電(SDR)項(xiàng)目進(jìn)行設(shè)計(jì)的,遵循的是USRP(通用軟件無(wú)線電外設(shè))規(guī)范。這個(gè)項(xiàng)目本身是好的,可惜被壞人利用了。

       

      15

      Software Defined Radio

      制造和銷售偽基站在我們國(guó)家是違法行為。

      但是,偽基站能帶來(lái)豐厚的利益回報(bào),所以即使違法,仍然有很多人從事偽基站的研發(fā)和制造。

      有人造,就有人買。利用正常渠道交易是不可能的,不法分子一般都是通過(guò)地下黑產(chǎn)(黑色產(chǎn)業(yè))進(jìn)行購(gòu)買。

       

      16

      公安機(jī)關(guān)繳獲的偽基站

       

      不法分子購(gòu)買偽基站之后,會(huì)將偽基站放置在汽車后備箱,或者旅店、商業(yè)街等人員流動(dòng)較多的場(chǎng)所,實(shí)施流動(dòng)攻擊。

       

      17

       

      隨著偽基站技術(shù)的不斷升級(jí),甚至還出現(xiàn)了很多“背包式”偽基站——一個(gè)背包就能裝下整個(gè)偽基站,流動(dòng)性更大,更難排查。

       

      18

       

      更夸張的,還會(huì)偽裝成美團(tuán)外賣。。。

       

      19

       

       

      ▋ 偽基站的工作原理

       

      接下來(lái),我們來(lái)看偽基站的具體攻擊過(guò)程。

       

      偽基站攻擊一共包括4個(gè)步驟:

      1、監(jiān)聽(tīng)與偽裝

      2、吸入手機(jī)

      3、發(fā)送短信

      4、踢出手機(jī)

      第一步:監(jiān)聽(tīng)和偽裝

      首先,攻擊者會(huì)使用一部工程手機(jī),獲取當(dāng)前環(huán)境下運(yùn)營(yíng)商的網(wǎng)絡(luò)信息(包括LAC、CI、頻點(diǎn)、場(chǎng)強(qiáng)等)。

       

      20

      LAC:location area code 位置區(qū)碼

      CI:Cell ID 小區(qū)識(shí)別碼

       

       

      獲取了合法網(wǎng)絡(luò)的信息之后,攻擊者會(huì)將偽基站的相關(guān)參數(shù)設(shè)置成和合法基站一樣。這樣,就算是完成了自己的偽裝。

      第二步:吸入手機(jī)

      接著,攻擊者把偽基站的發(fā)射功率調(diào)大。當(dāng)信號(hào)功率足夠大時(shí),用戶手機(jī)就被“吸”過(guò)去了——手機(jī)以為自己進(jìn)入了新的位置區(qū),然后觸發(fā)位置更新請(qǐng)求(Location Update),連入偽基站。

      偽基站收到用戶手機(jī)的位置更新請(qǐng)求后,向用戶手機(jī)下發(fā)標(biāo)示請(qǐng)求,獲取用戶手機(jī)的TMSI(臨時(shí)識(shí)別碼),IMSI(用戶識(shí)別碼),還有IMEI(設(shè)備識(shí)別碼)。

       

      21

      這個(gè)地方就是問(wèn)題的關(guān)鍵了——這些關(guān)鍵信息,為什么偽基站去找手機(jī)要,手機(jī)就愿意給呢?

      這是由GSM的自身設(shè)計(jì)決定的。

      GSM是一個(gè)單向鑒權(quán)網(wǎng)絡(luò)。網(wǎng)絡(luò)可以鑒定手機(jī)是不是合法的,但手機(jī)并不能鑒定網(wǎng)絡(luò)是不是合法的。所以,手機(jī)無(wú)法有效保護(hù)自己的信息。

       

      22

       

      23

       

      當(dāng)用戶手機(jī)提交信息給偽基站之后,偽基站當(dāng)然不會(huì)真正給用戶鑒權(quán)。偽基站直接判定用戶“合法”。

       

      24

      就這樣,偽基站完成了對(duì)用戶手機(jī)的劫持。

       

      25

       

       

      第三步:發(fā)送短信

       

      然后,就是發(fā)送“假短信”了。

       

      偽基站先會(huì)判斷用戶的IMSI,如果這個(gè)IMSI之前沒(méi)發(fā)過(guò)“假短信”,那么,偽基站就會(huì)發(fā)出“假短信”,發(fā)信人設(shè)置為它想要的任何號(hào)碼,例如95555,或12315等。如果這個(gè)IMSI之前已經(jīng)騙過(guò),那就直接下一步。

       

      26

      詐騙短信

       

      第四步:踢出手機(jī)

      壞事一旦干完,偽基站就要想辦法脫身。如果長(zhǎng)時(shí)間劫持手機(jī)通訊,一定會(huì)被用戶發(fā)現(xiàn)。這也是為什么現(xiàn)在很多壞人喜歡在晚上搞劫持——因?yàn)橛脩粼谒X(jué),不容易察覺(jué)。

      脫身就很簡(jiǎn)單了。偽基站會(huì)修改更新自己的LAC(位置區(qū))信息,并廣播。

      用戶手機(jī)發(fā)現(xiàn)LAC變化,于是再次發(fā)起位置更新。

      偽基站如果判斷手機(jī)的IMSI是已經(jīng)騙過(guò)的,那么,拒絕再次接入。

      用戶手機(jī)重選,接入正常的合法基站。

      當(dāng)然,偽基站經(jīng)常處于移動(dòng)狀態(tài)。如果偽基站的信號(hào)不再覆蓋用戶手機(jī),用戶手機(jī)也會(huì)正常回到合法基站的懷抱。

      以上,就是偽基站的完整攻擊過(guò)程,一般持續(xù)時(shí)間不長(zhǎng),只有幾十秒。

      目前,偽基站的主要攻擊對(duì)象是GSM網(wǎng)絡(luò),尤其是900MHz這個(gè)頻段范圍的GSM網(wǎng)絡(luò)。

      是不是4G就絕對(duì)安全了呢?也不是,4G LTE也存在安全隱患。

      因?yàn)榘踩?jí)別變高,4G偽基站無(wú)法像2G一樣,直接攻擊用戶手機(jī)或網(wǎng)絡(luò)。它只能利用有限的手段,騙取極少量的信息,例如IMSI。或者,也有不法分子,利用4G偽基站,壓制合法4G基站,將用戶“逼”到2G偽基站里。

      總的來(lái)說(shuō),4G比2G要安全很多。至于5G,就更牛掰了,不僅完全杜絕了偽基站的攻擊,甚至還有尋獲偽基站的功能。限于篇幅,后續(xù)小棗君再專門(mén)介紹。

      ▋ 偽基站的防御和搜尋

      那么,作為我們普通用戶,如何判斷自己是否遭到偽基站的攻擊呢?

      一般來(lái)說(shuō),手機(jī)出現(xiàn)以下現(xiàn)象,有可能代表正在遭受偽基站攻擊:

      1、手機(jī)信號(hào)強(qiáng)度飄忽不定。

      2、在正常情況下,手機(jī)莫名其妙回落到2G網(wǎng)絡(luò)。

      3、手機(jī)收到大量的可疑短信。

      4、手機(jī)有信號(hào),但是無(wú)法撥打和接聽(tīng)電話,無(wú)法上網(wǎng)。

      對(duì)于運(yùn)營(yíng)商來(lái)說(shuō),如果有偽基站肆虐,也會(huì)發(fā)現(xiàn)一些端倪:

      1、用戶脫網(wǎng)率無(wú)故上升。

      2、部分基站發(fā)生可疑擁塞(因?yàn)閭位緯?huì)觸發(fā)大量的位置更新消息)。

      3、用戶信號(hào)質(zhì)量投訴陡然增加。

      站在我們普通用戶角度,是很難防御偽基站攻擊的。部分手機(jī)廠商會(huì)采用大數(shù)據(jù)分析攔截之類的,效果都很有限。唯一能做的,只能是重要賬號(hào)(例如網(wǎng)銀)采用二次驗(yàn)證(例如人臉識(shí)別)的方式。此外,就是盡量不泄露自己的個(gè)人信息(按目前的現(xiàn)狀,說(shuō)了也是白說(shuō))。

      我們?cè)賮?lái)看看,如何搜尋偽基站

      一般來(lái)說(shuō),搜尋偽基站這種工作,不是運(yùn)營(yíng)商來(lái)做,而是各地公安機(jī)關(guān)和無(wú)線電管理部門(mén)來(lái)做。

      他們通常的做法是:

      1、通過(guò)后臺(tái)查看異常的位置區(qū)LAC和小區(qū)CI,確定大致位置。

      2、派出監(jiān)測(cè)人員,攜帶監(jiān)測(cè)設(shè)備,前往受影響區(qū)域進(jìn)行監(jiān)控追蹤。

      3、利用監(jiān)測(cè)車,以及便攜式掃頻儀,尋找和發(fā)現(xiàn)可疑信號(hào)。

      4、對(duì)可疑信號(hào)進(jìn)行測(cè)向查找(監(jiān)測(cè)接收機(jī)配合測(cè)向天線)。

      5、鎖定目標(biāo),進(jìn)行抓捕。

       

      27

      手持測(cè)向天線

       

      28

      搜尋偽基站

       

      29

      監(jiān)測(cè)車

       

      這些辦法,其實(shí)都是被動(dòng)防御,治標(biāo)不治本。

      大家都想徹底消滅偽基站,但是目前做不到。前面也說(shuō)了,這是GSM技術(shù)本身的問(wèn)題,除非你徹底退網(wǎng)2G,否則解決不了。

       

      30

      中國(guó)移動(dòng):……

       

      好啦,今天關(guān)于偽基站的介紹,就到這里,感謝大家的耐心觀看!

       

      下一篇: PLC、DCS、FCS三大控

      上一篇: 用WiFi當(dāng)掃描儀掃描爆

      推薦產(chǎn)品

      更多
      主站蜘蛛池模板: 在线精品国产成人综合| 国产亚洲综合网曝门系列| 久久久久久综合网天天| 一本色综合网久久| 婷婷六月久久综合丁香76| 伊人一伊人色综合网| 久久久亚洲裙底偷窥综合| 天天综合色一区二区三区| 久久午夜综合久久| 伊色综合久久之综合久久| 精品久久综合1区2区3区激情| 免费精品99久久国产综合精品| 亚洲欧美日韩综合久久久久 | 亚洲AV综合色区无码二区爱AV| 色综合久久一区二区三区| 狠狠色狠狠色综合| 久久综合久久伊人| 狠狠色综合久久婷婷色天使| 亚洲综合一区二区国产精品| 俺来也俺去啦久久综合网| 亚洲综合AV在线在线播放| 国产综合无码一区二区色蜜蜜| 久久综合久久精品| 麻豆精品久久精品色综合| 亚洲综合色婷婷七月丁香| 国产成人无码综合亚洲日韩| 插插插色欲综合网| 丁香婷婷色五月激情综合深爱 | 亚洲中文字幕无码久久综合网| 激情综合丝袜美女一区二区| 久艾草国产成人综合在线视频| 亚洲综合视频在线| 国产成人综合一区精品| 亚洲综合久久精品无码色欲 | 色婷婷久久综合中文久久蜜桃av| 亚洲伊人久久综合中文成人网| 琪琪五月天综合婷婷| 亚洲中文字幕无码久久综合网 | 一本久久a久久精品综合香蕉| 亚洲国产aⅴ综合网| 91精品国产91久久综合|