如何欺骗手机信号塔(基站、基站)——自制IMSI-Catcher

信息安全 电话 GSM 中间人
2021-08-18 23:45:09

最近一个问题的答案给了我一个学校项目(安全 CS 项目)的想法。

此外,主动攻击者(使用假基站)可能会强制手机使用另一种 [加密] 变体......

这听起来很酷,我想在家里实现它。

本文讨论了 2010 年对此类实验的介绍。我做了一些有限的研究,但我有两个主要问题:

我需要购买什么设备,费用是多少(这个项目是自筹资金的)?文章说 1,500 美元,包括笔记本电脑(我已经拥有),但没有提供有关天线的任何具体信息。

通信协议存在哪些类型的 API/库/等(如果有)?如果没有,我可能会尝试自己实现协议,但这可能需要很多时间。

更新:

到目前为止的结论:虽然手机可以在美国的 HAM 无线电频段运行,但我担心欺骗手机信号塔的潜在法律影响。具体来说,我认为我需要将自己标识为另一个运营商才能执行 MITM 攻击,这可能是一种犯罪。

一些有用的链接:

3个回答

Defcon 已经就这个主题进行了一些演示。活跃的攻击者可以完全关闭加密,更不用说只是更改它。

还有一个开源程序可用于此。当我找到它时,我将使用链接进行编辑。

最近的 Blackhat-Europe 演讲题为LTE 和 IMSI 捕手神话 [论文][演示]是使用Yate BTS SatSite进行的。提供的材料暗示了如何建立一个这样的假基站。

一个可能更便宜的选择是从现有的移动供应商处获得一个 femtocell 设备(这通常会比您需要的任何 SDR 更便宜地借给或出售 OpenBTS)并将其植根。

获得 root 权限后,您可以查看驱动移动网络接口的软件并对其进行修改/制作您自己的软件来欺骗提供商的真实 BTS 并记录 IMSI。