揭秘伪基站操作原理:如何对手机监听定位、截取受害者信息
昨天小编简单的讲了一下有关短信验证安全的问题,很多网友对不法分子如何利用伪基站对用户的手机进行监听定位感兴趣,小编今天就与大家简单的聊一聊这个问题,当然,需要说明的是,小编并没有从事过相关的事业,得到的也都是道听途说的答案,今天主要是为大家简单的整理一下,让大家对其能有个简单的了解,若是有哪里说得有不对之处,也请诸位大神帮忙指正点出。
首先不法分子想要通过伪基站对用户进行监听与定位,最简单的方法就是通过GSM,也就是俗称的2G网,由于GSM的加密算法都是统一的,所有的民用GSM网络都是加密算法,发展至今大概有7个版本,目前GSM基本上使用的是/1与/3两种算法,/4以上的基本都不会涉及到,而/1的算法很早之前就被用逆向工程破解,所以GSM网络是不法分子最容易破解攻击的一个网络制式。至于像CDMA制式的3G网络以及更高的4G网本身自带扩频,所以想要破解是难上加难。
由于窃听与定位是两种不同的方式,那么下面就先简单的讲一下如何通过伪基站(但不限于伪基站)对用户进行窃听以及短信内容窃取的。
首先不法分子会通过工具先对附近的基站进行扫描,当搜索到附近基站信息的输出时,也会搜索到运营商的名称,然后接入基站信道,至于如何接入信道号,则需要得知当前基站的ARFCN,也就是绝对无线频道编号,通过对指定的信道号进行嗅探,然后选择受害者的手机接收信号的信道,把ID换成受害者使用的运营商的ID,正式接入受害者的手机。并且通过工具对手机进行抓包,通过对信息的筛选,获得有用的信息。(如下图)
这样就能截取到受害者的短信内容,如果这个时候受害者手机内还有不法分子的木马病毒,那么不法分子就会通过重置密码然后获取手机验证码进行盗窃活动。
相对而言,语音通话要难一些,由于手机内的数据会被不法分子用工具抓取,通过筛选找出语音数据,然后通过其他工具进行解码,然后再使用别的工具来查看,最终受害者的语音将会被不法分子获取,所说的话也将会一字不差落入窃听者耳朵里。
由于目前目前的4G、3G的信号制式的加密非常完善,但是如果硬是想要窃听获取短信的话,也有别的办法,如果那种想要对某些拥有4G信号的手机进行监听,会通过伪基站降维来将用户的信号降到GSM制式从而进行窃听以及短信的窃取,当然这只是一种方法。
而像一些有规模的进行团伙作案的,会买一些射频接收机来搭建伪基站,但是由于这些射频接收机的造价高昂,每每几十万上下,所以通过伪基站来获取用户信息并进行盗窃的相对于木马病毒作案的比较少。
那么如何通过对你的手机进行定位呢?
其实定位相对而言更简单一些,由于手机内很多应用会留有一些关于GPS导航的后门,不法分子会通过这个后门来确定用户的具体位置。而即使手机关机后,也能定位这个也是有可能的。由于手机在关机前,会通告基站,基站内会保留一次通信记录,通过这样的方式可以实现大致的定位,精度大概在50-1000米左右,若要规避,也只能在关机以后移动距离超过1000米,这样的话,通告这样的方式进行定位用户位置的方法也就没戏了。
。- 标签:
- 编辑:刘柳
- 相关文章