藏经阁-Ghost Telephonist.pdf
LTEFallback攻击和Ghost Telephonist链接劫持 在4G LTE CSFallback中的Ghost Telephonist链接劫持攻击中,攻击者可以劫持随机目标的电话号码,从而控制目标的电话流量。本文将详细介绍该攻击的原理、攻击步骤、攻击结果和对策。 一、攻击原理 Ghost Telephonist链接劫持攻击是基于LTEFallback攻击的。LTEFallback攻击是指在LTE网络中,UE(User Equipment)在无法连接到LTE网络时,会fallback到3G或2G网络中。在这个过程中,UE会发送一个fallback请求到MSC(Mobile Switching Center),以便MSC可以将UE重定向到fallback网络中。 Ghost Telephonist链接劫持攻击就是在这个fallback过程中,攻击者可以劫持UE的fallback请求,从而控制UE的电话流量。攻击者可以通过伪造paging response来劫持UE的连接,进而控制UE的电话流量。 二、攻击步骤 攻击步骤可以分为以下几个步骤: 1. 监听PCH(Paging Channel)频道,捕捉UE的fallback请求。 2. 从fallback请求中提取TMSI(Temporary Mobile Subscriber Identity)和IMSI(International Mobile Subscriber Identity)。 3. 伪造一个paging response,使用提取的TMSI和IMSI。 4. 将伪造的paging response发送给MSC,以便MSC可以将UE重定向到fallback网络中。 三、攻击结果 攻击结果是,攻击者可以劫持随机目标的电话号码,从而控制目标的电话流量。在实验中,攻击者成功劫持了一次电话 호출,从139*920号码中接收到了电话。 四、对策 为了防止Ghost Telephonist链接劫持攻击,需要采取以下对策: 1. 加强MSC的安全机制,防止伪造的paging response。 2. 使用加密技术保护UE和MSC之间的通信。 3. 实现UE的安全认证机制,防止攻击者伪造UE的身份。 五、结论 Ghost Telephonist链接劫持攻击是一种非常危险的攻击,它可以让攻击者控制目标的电话流量。为了防止这种攻击,需要采取相应的安全措施。同时,该攻击也表明了LTEFallback攻击的可能危害,需要引起关注和重视。
剩余40页未读,继续阅读
- 粉丝: 85
- 资源: 1万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 纸中世界-跳跃游戏.sb3
- 通过示例在 Python 中解释 SOLID 原则 .zip
- 11月美宝莲专卖店背柜完稿740mmX400mm
- 通过 stdio 进行简单(但高效)的进程间通信,从 Node.js 运行 Python 脚本.zip
- STM32F030F4P6-LOCK+OLED
- 深度学习数据集详解与选用指南
- 11月美宝莲专卖店grab&go完稿 grab&go-o.ai
- 2023-04-06-项目笔记 - 第三百二十七阶段 - 4.4.2.325全局变量的作用域-325 -2025.11.24
- 章节2:编程基本概念之python对象的基本组成和内存示意图
- 适用于 Raspberry Pi 的 Adafruit 库代码.zip