撒者邑一个基站有几个小区手机基站

看到“伪基站”的一些报道,想请教高手的问题? - 通信技术你问我答 -
纯技术讨论者的天地 - Powered by C114
&问答管理员: &&
待解决问题
看到“伪基站”的一些报道,想请教高手的问题?&&
离问题结束还有0天0小时 &|&
提问时间: 12:59
伪基站怎么去屏蔽啊?
听说是4G 普遍后,这个设备就会发不了了?求教高手解答?
问题答案 (&14&条&)
当位置更新的时候双向认证。3G有五元组
伪基站本来就是从官方流向民间的,以前官方例如公安部门,把伪基站装在某路口,就可采集一些信息
发些垃圾短信的垃圾货
大内技术,流入民间。
伪基站的出现是为了捕获被覆盖地区所有手机用户信号,因为该基站只接收不发射,不会影响到正常工作的基站,所以称为伪基站;
比如为了捕获***恐怖袭击犯的同犯,首先需要知道他们跟谁联系,通过搜集恐怖袭击犯手机的通话记录,就可以找到同犯在何方!所以***附近可能安装过伪基站!
伪基站是特定历史条件下的产物,只要使用2G/3G/4G通信系统的国家/地区尚未掌握基站/手机核心基带处理技术,设立伪基站是维护社会稳定的有效靠谱方法。
基站/手机核心技术包括物理层技术和协议层技术,相较而言,物理层技术更重要;在移动信号处理技术方面以高通为代表,所以棱镜计划会得到实现,因为美国人掌握了最最基础的移动芯片处理技术、拥有地球最强大的政治能量。
伪基站的确是CHINA的大内技术!可以用作国家安全领域、刑事侦查领域!商业间谍领域!
华为、中兴每年用高通的处理器生产数千万台手机,实际上,华为中兴都在为棱镜计划洗地。只要愿意,美国人可以监控到任何一部正常工作的电话!
4G以后,如果伪基站确实消失,那就证明28/26在核心领域之一取得了突破,为啥啥啥洗地,所有人都被28/26打劫!
这个和28/26有何关系,完全是3GPP规定好的技术。
伪基站现在只有GSM的吧
3GPP只是一个开放性的协议规范组织,如空口协议制定等,可以理解为此类协议只是描述了一类/几类数据通道;
但是该数据通道具体走啥内容,可以具体发挥!比如:可以根据战略需要秘密内置复杂协议在3GPP协议中...
说得一套一套的。伪甚站不就是利用了GSM手机不对设备鉴权的漏洞么。自已弄个基站,加大发射功率,把手机吸到自已这儿,然后获取手机信息,给手机发短信。
:handshake:handshake:handshake
28/26的这个写手不合格啊。
看到所伪基站“只接收不发射”,觉得不可思议。另外,4G协议中UE会对网络鉴权,应该不存在此问题。
这个是只针对GSM?
有什么好的屏蔽方法没啊?
启用加密通话即可避免接入伪基站
1、伪基站仅对2G的GSM手机有影响,对3G的TD、W以及电信的CDMA没有影响(我猜使用伪基站的人用的手机肯定是电信的C网手机,否则他们的手机可能也受影响)。
2、通过修改无线侧空口参数可以部分抑制伪基站,但此办法有一定的局限性。
3、用信令监测手段可以实时定位伪基站,联合公安部门打击。
欲寻技术支持者可联系我[email].cn[/email]
我要回答:&
回答字数在10000字以内 ty777添运娱乐客户端:全星辰
 ty777添运娱乐客户端:全星辰
关键词:ty777添运娱乐客户端
 ty777添运娱乐客户端:全星辰
合作媒体推荐
看过本文的人还看过开源BTS产品中存在多处漏洞,攻击者或可劫持手机通讯基站 -
| 关注黑客与极客
开源BTS产品中存在多处漏洞,攻击者或可劫持手机通讯基站
共103074人围观
,发现 6 个不明物体
在过去的几周时间里,我从多个方面对GSM的安全性进行了调查和研究,例如GSM通信协议中存在的漏洞。除此之外,我还对目前世界上应用最为广泛的BTS软件进行了安全审计。在这篇文章中,我将会给大家介绍一下我在这款开源产品中所发现的多个漏洞,这些漏洞将允许攻击者入侵基站收发信台(BTS),并远程控制它的信号收发模块。
一个基站收发信台(BTS)是由软件和无线电设备组成的,它是智能手机连接GSM、UMTS、以及LTE网络时必不可少的关键组件。BTS主要分为基带单元、载频单元和控制单元三部分。基带单元主要用于话音和数据速率适配以及信道编码等;载频单元主要用于调制/解调与发射机/接收机间的耦合;控制单元则用于BTS的操作与维护。BTS中存储编码算法A5和密钥Kc,用于解密接收到的密文形式的用户数据和信令数据(包括解密)。
它相当于Wi-Fi网络中的无线接入点,它负责管理Um接口的通信过程。Um接口是MS(MobileStation,移动台)和BTS之间的接口,通过该接口,MS完成与网络侧的通信,完成分组数据传送、移动性管理、会话管理、无线资源管理等多方面的功能。Um接口是GSM/GPRS/EDGE网络中,MS与网络之间的接口,也被称为空中接口(AirInterface)。Um接口用于传输MS与网络之间的信令信息和业务信息。具体如图一所示:
图一:MS与BTS的连接
BTS的底层软件实际上是一个信号收发器,而它就是无线硬件设备的直接接口。它主要负责频率调谐,并处理GMSK(高斯最小移频键控)数据的调制与解调。简而言之,它主要负责的是将无线电波转化成数字信号。BTS其余逻辑单元的通信和同步操作都是由图二所示的三个UDP数据包负责处理的。
图二:信号收发模块以及用来与BTS其余逻辑单元进行通信的三个UDP数据包
&其如上图所示,“ClockSocket”数据包主要负责进行时间同步;BTS会使用“CommandSocket”数据包来向信号收发器发送控制命令;最后,“DataSocket”数据包负责将GSM数据包从BTS通过无线电信号广播出去,然后接收返回的响应信息。其中,信号收发器模块中的“UDPSocket”类主要负责处理上述三个信道的通信过程。
我们的分析表明,目前大多数BTS软件所使用的都是同一个(或者极其相似的)收发器代码库。因此,基本上这些BTS软件都会受到相同漏洞的影响。恶意攻击者可以利用这些漏洞来远程控制信号收发器模块,从而影响BTS的正常功能。
不仅如此,攻击者还有可能向收发器模块发送GSM数据脉冲,然后对移动用户进行各种网络攻击,例如IMSI分离、加密降级、以及拒绝服务攻击等等。
为了让信号收发器模块能够接收并处理攻击者发送的信息,发送至数据信道套接字的UDP数据包必须遵循下列格式:
当信号收发器模块接收到了这些数据包之后,它会解码这些数据包,然后使用GMSK来进行信号调制。最终,不同内容的信号脉冲将会被发送到与之相连的移动台(MS)。
即便是下方列表中标注的产品只使用了GMS或者UMTS网络,但是它们的信号收发器模块(这是一个独立组件)本身却是基本相同的。所以我们推测,负责处理LTE连接的BTS软件同样也使用了类似的信号收发器代码。
&受影响产品
-YateBTS&= 5.0.0
-OpenBTS&= 4.0.0
-OpenBTS-UMTS&= 1.0.0
-Osmo-TRX/Osmo-BTS&= 0.1.10
-以及其他使用了相同信号收发器代码的产品
-Legba股份有限公司(YateBTS)
-RangeNetworks(OpenBTS和OpenBTS-UMTS)
-OsmoCOM(Osmo-TRX和Osmo-BTS)
&问题一:过度暴露的服务绑定
这个漏洞存在于上述产品的网络库中,这个问题导致信号收发器的UDPsockets地址绑定到了0.0.0.0,但是这三个信号收发器的地址应该绑定到用户设置的地址上(默认为127.0.0.1)。这也就意味着,攻击者可以利用这些地址来与BTS系统进行连接,并从信号收发器中接收(发送)数据包。除此之外,访问这些暴露了UDP网络套接字的服务其安全性将无法得到保障,因为任何身份验证机制都无法保证这些服务的安全。
图三:三个信号收发器的套接字地址全部绑定到了地址0.0.0.0
攻击者可以使用IP连接来发送UDP数据包,并获取BTS的所有功能。这也就意味着,攻击者可以实现远程控制、GSM流量劫持、获取用户的通信数据、DoS拒绝服务攻击,甚至还会发生更加糟糕的事情。
我们可以在UDPSocket类的构造器中找到引起这个漏洞的根本原因。在源文件“CommonLibs/Sockets.cpp”中,你可以找到“UDPSocket::open”方法,而正是这个方法中的错误代码才导致了这个漏洞的存在。值得注意的是,所有受影响的产品中都包含有这份源文件。下面这段代码就是漏洞代码:
从上面的代码段中我们可以看到,系统将绑定的地址保存到了mDestination类的成员变量中,但是UDPSocket::open方法的实现方式却是这样的:
尽管UDPSocket类提供了一个构造参数来指定服务器所要绑定的IP地址,但是这部分数据却被代码忽略了。正如上图第272行代码所示,通信socket被绑定到了INADDR_ANY,然而并没有使用mDestination地址变量。
&问题二:基于栈的远程缓冲区溢出
攻击者可以通过向设备的控制信道发送一个较大的UDP数据包来引起栈缓冲区的溢出。
攻击者可以实现远程代码执行(RCE)或者对设备发动拒绝服务(DoS)攻击。
控制信道是由源文件Transceiver.cpp中的Transceiver::driveControl方法控制的。这部分代码如下所示:
注意代码中数据包的缓存空间,这部分空间存在于方法栈中,其大小被定义为100字节(MAX_PACKET_LENGTH)。
接下来,我们对源文件Sockets.cpp中声明的DatagramSocket::read方法(DatagramSocket类是UDPSocket类的父类)进行了分析,结果我们发现了下列信息:
我们可以看到,代码读取的是MAX_UDP_LENGTH所代表的长度,并非MAX_PACKET_LENGTH变量的值。而MAX_UDP_LENGTH的值是在Sockets.h源文件中定义的,如下图所示:
因此,攻击者只需要向信号收发器发送一个大小超过100字节的UDP数据包,就可以成功在目标设备上引起栈溢出。图四显示的是该漏洞所引发的错误调试信息:
图四:由于UDP数据包过大所导致的数据包切分错误
&问题三:未经身份验证的远程控制
控制信道并没有引入任何形式的身份验证机制。再加上‘问题一’使得其部分信息暴露在了外部网络中,所以恶意攻击者就可以利用这个漏洞来远程控制信号收发器模块。
攻击者可以:
-通过关闭模块来实现拒绝服务攻击。
-通过修改无线电信号频率来阻塞信号发送。
-通过“SETBSIC”命令远程劫持BTS。
控制信道使用源文件Transceiver.cpp中的Transceiver::driveControl方法来处理UDP协议。该协议暴露的部分功能包括:
-开启或关闭TRX模块:CMDPOWERON / CMD POWEROFF
-更改TRX的无线频率:CMDRXTUNE frequency / CMD TXTUNE frequency
-设置GSM信号的验证信息:CMDSETBSIC value
攻击者只需要向服务器的5701端口发送一个简单的UDP数据包,就可以远程执行上面这些控制命令了。关于协议的完整内容可以在TRXManager/README.TRXManager文件中找到。
结论,缓解方案,以及建议
通过这篇文章,想必大家已经了解了这些代码漏洞和身份验证机制的缺乏将会如何影响上述的这些BTS产品了。而且不仅如此,攻击者甚至还可以利用这些漏洞来发动大规模的网络攻击。
我们强烈建议厂商赶紧采取下列的缓解措施,以提升相应产品的安全性能:
1.&&&&更新你的BTS软件,如果收到了更新补丁推送,请尽快安装补丁程序。
2.&&&&将用于控制操作和数据转换的socket地址绑定到本地接口(127.0.0.1)。
3.&&&&防火墙:阻止流经端口5701(控制端口)和端口5702(数据端口)的所有外部网络流量。
4.&&&&引入身份验证系统,以防止没有权限的攻击者通过BTS控制端口来登录服务器或访问网络。
5.&&&&修复代码中的缓冲区大小问题。
6.&&&&进行额外的代码审计。
* 参考来源:,本文由Alpha_h4ck编译,转载请注明来自FreeBuf()
25篇文章等级:5级
好好学习,天天向上
再不学就浪费了自己的专业了。。
开源的BTS软件在哪找?
必须您当前尚未登录。
必须(保密)
好好学习,天天向上
分享每日精选文章查看: 18603|回复: 14
宜宾新闻网记者发文,说基站辐射远小于手机,是真的吗?
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 1829, 距离下一级还需 471 积分
在线时间 小时
原文摘录如下: 粉碎基站辐射谣言 让市民正确认识电磁环境 11:02 来源:宜宾新闻网
扫描到手持设备
资料图。(图片来自百度百科)随着城市建设的不断发展,居民区越来越多,每户居民的信息需求越来越大。移动通信基站的信号在城市里因建筑物阻挡使室内的信号衰减严重,有的室内信号强度较低,网络覆盖质量难以满足用户的正常通信。为什么有的通信基站要建在居民区?每一座基站的信号发射能力和信号覆盖范围又是有限的,在人口密集的城区,一个基站的信号有效覆盖半径为50—100米。基站需要均匀布局,这样才能保证良好的信号覆盖质量。居民小区是用户集中、通信需求旺盛且建筑物阻挡严重的区域,为保证良好的通信服务质量,基站应建设在符合规划且距离用户较近的位置。对规模较大的居民小区,如基站建设在小区以外,则距离基站100米以外的部分室内区域,用户就会出现呼叫困难,并频繁地进行网络质量投诉。因此,为了保证给用户提供良好的服务,在网络规划中,在居民小区内部建设基站是必要的。&&居民区的基站越多,电磁环境功率就越大吗?瑞典国家辐射保护协会专家耶特·安格尔认为,人们的这种不安全是由于对新技术的陌生造成的,是人们认识上的误区。其实,基站的密度越大,是为了减少基站之间的信号干扰,每个基站发射的功率就越小。同时,在基站安全防护距离以外的情况下,与基站越近,手机发射功率也越低,也就是说,基站建得越多,人受到的通信设备的电磁功率反而越小。因为基站密集,通信信号会更好,手机就不用努力地释放信号。就好比在某个特定环境里,两个人在一起近距离说话,不用费力气大声喊就能听得很清晰。原来 真相是这样的!据国家环保总局核环境与辐射环境司原司长赵亚民介绍,移动通信频段标准是12伏/米或40微瓦/平方厘米,对单个天线还要小一些,这个标准比国际通行的标准要严很多,基站的建设都必须执行这个标准,因此对公众来说安全是有保障的。“在用手机拨打电话时,由于人体距离手机较近,其承受的手机发射功率远远大于基站,为了减少手机对人体的电磁辐射,欧洲部分国家已开始将小型基站安装在居民家中”。国家无线电检测中心、国家无线电频谱管理中心主任、总工程师李景春这样说道。
请砖家到任何一个基站内呆上半小时,然后问问他有没有头晕的感觉就行了&
主题帖子积分经验 点
乐客积分 个
VV上将, 积分 167579, 距离下一级还需 832421 积分
在线时间 小时
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 1829, 距离下一级还需 471 积分
在线时间 小时
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 2138, 距离下一级还需 162 积分
在线时间 小时
原来如此,很有道理
主题帖子积分经验 点
乐客积分 个
VV上校, 积分 17890, 距离下一级还需 2110 积分
在线时间 小时
一个基站的覆盖范围才50~100米,怕不是哦,功率大点路由器都不止
主题帖子积分经验 点
乐客积分 个
VV上尉, 积分 7702, 距离下一级还需 1298 积分
在线时间 小时
看来我朝手机堪比核弹
主题帖子积分经验 点
乐客积分 个
VV少尉, 积分 4789, 距离下一级还需 211 积分
在线时间 小时
关键看距离。
主题帖子积分经验 点
乐客积分 个
VV中将, 积分 31028, 距离下一级还需 8972 积分
在线时间 小时
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 1829, 距离下一级还需 471 积分
在线时间 小时
专家些都是骗子
主题帖子积分经验 点
乐客积分 个
VV上等兵, 积分 173, 距离下一级还需 27 积分
在线时间 小时
来自零距离APP
辐射分电离辐射就是比如核辐射还有非电离辐射比如手机辐射,反正现在只能确定说电离辐射才对人体有危害。而且怕这些还不如怕太阳光。太阳光的辐射可比这些大多了。
主题帖子积分经验 点
乐客积分 个
VV列兵, 积分 53, 距离下一级还需 47 积分
在线时间 小时
来自零距离APP
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 1829, 距离下一级还需 471 积分
在线时间 小时
主题帖子积分经验 点
乐客积分 个
VV四级士官, 积分 807, 距离下一级还需 193 积分
在线时间 小时
基站和手机咋比?一个手掌就可以拿起,一个汽车都不一定扛得起!
主题帖子积分经验 点
乐客积分 个
VV六级士官, 积分 2155, 距离下一级还需 145 积分
在线时间 小时
本帖编号1106772请问基站如何和手机同步时间 - 通信技术你问我答 -
纯技术讨论者的天地 - Powered by C114
&问答管理员: &&
待解决问题
请问基站如何和手机同步时间&&
离问题结束还有0天0小时 &|&
提问时间: 10:53
目前在慢慢了解无线通信相关知识,知道手机终端(MS)需要和基站同步时间。可是具体是怎么做到的呢?不管基站怎么着发,都会有延迟的啊。。。我可能理解的不对,比如,基站说现在1点15分27秒,手机收到时候没准28,29秒了已经,又不知道基站到底什么时候发的。谢谢了先。
问题答案 (&3&条&)
光速的误差很小,忽略了
基站都有GPS与卫星保持同步,再说光的传播速度那可不是盖的:lol:lol
手机与基站之间靠一组固定的序列校验时间
基站查看序列到达时慢了几个码元,用码元周期*光速就可以知道时间误差了
我要回答:&
回答字数在10000字以内

我要回帖

更多关于 手机号码基站定位查询 的文章

 

随机推荐