日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

不用羡慕BAT,自己手工也能搭建伪基站监控系统

發布時間:2025/7/14 windows 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 不用羡慕BAT,自己手工也能搭建伪基站监控系统 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
本文講的是不用羨慕BAT,自己手工也能搭建偽基站監控系統,編者按:偽基站是個很煩人的東西。基于海量移動終端用戶,近兩年BAT3在國內搭建了強大的偽基站監控系統,在打擊犯罪上貢獻不少。這篇文章中,作者將介紹一套可手工搭建的偽基站監控系統,跟著來做你也能做成。

最近數年來,隨著偽基站、黃貂魚(IMSI-catcher)技術的快速發展,大家的手機很容易被這類設備信號劫持。它們可以精確定位手機、竊聽通信、發送垃圾信息甚至遠程植入木馬。

典型的黃貂魚設備

近期泄漏數據和公開請求記錄顯示,美國政府在巴爾的摩、密爾沃基、紐約、塔科馬、阿納海姆、圖森等多個城市的執法行動中使用過黃貂魚,放在機動車或者飛機上來識別和定位嫌疑犯。

這類強大的監控裝置長期處于司法監督空白區域,為了提高透明度和問責制度,我們應該關心誰使用了、用了多久、何時使用等信息。

基于此,華盛頓大學研究團隊成立了SeaGlass項目,專門用于觀測城市內偽基站、黃貂魚的活動情況。

SeaGlass硬件

以上為背景介紹,下邊我們來看SeaGlass的硬件部分,主要是傳感器。傳感器收集所有基站信號數據并上傳至服務器,它利用算法去識別可能存在的黃貂魚信號。

傳感器部件:

Raspberry?Pi 蜂窩網絡Modem GPS 測試手機 移動熱點,用于上傳數據

SeaGlass傳感器都是現成零件,裝在箱子里,放到車子的后備箱。當車子在城市內行駛時,傳感器會不斷收集基站數據并上傳到云端。

傳感器比手機更有優勢,它有專門的蜂窩掃描組件和外部天線,能接收到更多信息。雖然手機上裝個應用也可以看到當前連接基站的有限信息,但傳感器一次可以觀測數百個無線頻道,接收數十個廣播屬性。

全市收集

我們在西雅圖、密爾沃基兩個城市內進行嘗試。與有駕照的志愿者合作,在兩個月里收集了數百萬次觀測。

西雅圖和密爾沃基的測量范圍如下圖,熱圖顏色表示每平方公里的測量次數,動圖顯示兩個月內掃描到的所有基站位置。

西雅圖

密爾沃基

每個基站都有不同位置的數百上千個測量結果,這讓我們可以準確對潛在基站進行建模。我們在西雅圖找到了超過1400個不同的基站,在密爾沃基找到了600多個。以下圖為例,記錄了西雅圖Lake Union地區某個基站在兩個月內周圍信號的變動。(圖片較大,需要稍微等候下)

紅色為較強信號,藍色為弱信號

通過對每個基站的典型行為進行建模,SeaGlass能找出存在異常行為的基站。

算法

黃貂魚的監控行為非常隱蔽,但如果你有足夠密度的城市蜂窩網絡分布圖視圖,便能夠檢測到相關的異常行為。

我們設計了檢測方法,可以在項目收集的數據上自動標記異常點。SeaGlass項目對這幾個異常特征進行檢測:

欺騙信號

為了以正常蜂窩網絡相同的頻率進行信號廣播,黃貂魚可以模擬合法基站的可識別屬性(MCC、MNC、基站ID等)。黃貂魚通常會使用更強的信號廣播來劫持手機,并遠離模擬的真基站,以避免干擾到真基站的運作。

為每個基站建立模型,顯示出基站信號的位置分布,可以很容易識別出與正常信號分布不符的信號。如圖所示,在基站7843的信號分布圖上,較暗的顏色代表更強的信號,較大尺寸代表統計觀測到的異常結果,請注意底部的大圓點。

異常頻道

為避免干擾基礎網絡,黃貂魚假冒附近基站時,會在不同頻率/頻道上廣播信號。大多數基站只在一個或兩個頻道傳輸信號,如果某個基站總是不停地換頻道,那么很可能是附近有人在用黃貂魚。

如圖顯示了某個基站ID在6個頻道上進行廣播,位置是西雅圖南部的地方單位公民和移民服務(USCIS)大樓附近。可以比較的是,本次數據中沒有發現有任何其它基站在超過3個頻道上傳輸的,96%以上的基站僅在單個頻道上傳輸。圖中不同顏色代表不同頻道,尺寸代表接收信號強度。請注意USCIS大樓附近的異常顏色區域。

異常信號屬性

每個基站都會廣播自身的配置屬性,以便手機調整信號、通報基站支持的功能。這些屬性是獨特的,但同一城市、同一運營商下基站的大部分屬性都相同。SeaGlass項目在收集兩個城市不同運營商廣播信號時,會統計相關屬性分布。

黃貂魚必須廣播自己是某運營商網絡的基站,除非竊聽者將它配置為完全仿照模式(所有屬性和該網絡基站一致),否則它是可識別的。

繼續看圖,如圖顯示了西雅圖塔科馬國際機場附近某個基站ID的觀測數據,在兩個月內它被觀測到2千多次,屬性信息非常穩定,和該網絡下其它基站一致。但有一次信號異常,屬性信息遠超出西雅圖網絡內所有基站的預期范圍,即圖中紅點,出現四種異常的BCCH屬性(MSTXPWR, RXACCMIN, CRH, T3212)。

時間變化

與正常基站不同,黃貂魚通常被設計為便攜、短時間使用、對感興趣目標的長期監聽。某些情況下,當有臨時需求時會需要移動真實基站去支援,比如體育賽事,不過這種情況不多見。因此,任何短時間使用傳輸的基站都是可疑的,應該需要調查。

在統計數據中,我們找到一些臨時基站,但進一步調查顯示,它們大概率只是日常維護中關閉的基站。

結果驗證

研究團隊正嘗試通過一些二手信息源來驗證結果,比如公開請求記錄。SeaGlass檢測到了許多可疑的信號,由于沒有獨立驗證,現在還不能肯定說這些可疑信號就是黃貂魚造成的。

技術細節

關于SeaGlass項目的細節,傳感器、數據采集系統、檢測算法和結果,大家可以在研究團隊發布的論文中看到,該論文已于2017年強化隱私技術研討會(Privacy Enhancing Technology Symposium 2017)上發表。




原文發布時間為:2017年6月7日 本文作者:longye 本文來自云棲社區合作伙伴嘶吼,了解相關信息可以關注嘶吼網站。 原文鏈接

總結

以上是生活随笔為你收集整理的不用羡慕BAT,自己手工也能搭建伪基站监控系统的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。