正在阅读:“伪基站”成本2万 3秒屏蔽掉运营商网络“伪基站”成本2万 3秒屏蔽掉运营商网络

2013-08-07 00:17 出处:PConline原创 作者:EXIT 责任编辑:shengyongzhen
1导读,案件纪实回顶部

  【PConline 资讯】此前有报道称,从去年9月起,一种利用高科技仪器进行的新型犯罪引起了警方注意。据悉,通过一种被称作“伪基站”的设备,不法分子能够强制连接用户手机信号,获取附近手机信息,并冒用公用号码强行向用户发送垃圾广告或诈骗信息。疑问来了,它是如何切断运营商网络?连接到用户手机的?“伪基站”究竟如何运作?

01-1

  这就是伪基站最不可思议的地方了,它可以很轻松地屏蔽掉运营商信号,几秒钟就能搞定。

  说到屏蔽信号,小编想起了不久前评测过的一款高端AC控制器,华为家的,型号是AC6005,它就可以帮助我们侦测到频段内的各种微波信号,提供定位,并进行反制和屏蔽动作,非常强大,最关键的,像小编这样的半吊子也能操作。话说回来,运营商基站的防御能力有这么脆弱吗?

ac6005-pc
打造企业精品无线 测华为AC6005、AP6010

  公安部发布的消息指出,这种新型犯罪涉及地域广,严重危害国家通信安全。近日,公安部组织北京、辽宁、湖南、深圳等12省市警方开展集中行动,共铲除伪基站生产窝点4个,打掉各类犯罪团伙72个,抓获217名犯罪嫌疑人,缴获96套伪基站设备。

案件纪实

  今年3月5日,肖先生突然接到一位熟人的电话,质问他为什么发诈骗短信。当天,有近300人给肖先生打电话,都在质问他同一个问题。被问蒙了的肖先生事后才知道,朋友们都收到了他发来的一个短信,内容为“工行账户某某,户名某某,办好来信”,这是一条常见的诈骗短信。

  肖先生意识到问题的严重性,立即向警方报案。后经调查发现,这些短信实际上是以谭某为首的5人诈骗团伙冒充发送的。

  2008年信息技术专业毕业的谭某,总想着一夜暴富。今年2月28日,他和高中同学、堂弟、姨夫等5人合伙花9.8万元,从深圳某设备厂商哪里购买了一台伪基站设备。随后,他们又在网上购买了银行卡,开始实施诈骗。

  这伙人将设备放在车上,一般选择人群密集的地方,比如银行门口等发送诈骗短信。5个人分工明确,有人负责指挥,有人负责发信息,还有人负责取钱。今年6月18日,谭某等人落网,据交待,他们最多一次性就骗得2.8万元。

20130806074711

  类似案件还有不少,比如我们之前报道过的中国移动山西分公司协助公安机关破获的“全国首起伪基站案件”,再比如,下面这个更“专业”的贺某团伙,从今年3-6月,行迹遍布重庆、长沙、上海、广州、武汉、佛山、惠州、珠海等多个城市,作案200余起,利用4套伪基站3个月骗得现金100余万元。

 

spot
更多网络&信息安全资讯,敬请关注我们的#网络安全#频道

了解更多网络设备资讯,想分享想吐槽,登陆我们的论坛 //itbbs.pconline.com.cn/network

 

热门产品

索尼VAIO T13 索尼VAIO T14 酷派8730 摩托罗拉XT550 联想47S61
浪潮NF5280M3 佳能7d2 索尼VG20 尼康D7100 佳能5D3 佳能7D 松下LX7

 

2伪基站的主要特征、成本及功能表现回顶部

主要网络特征

  伪基站是独立的网络系统,和现网没有任何连接,只能通过用户和伪基站及现网的位置更新信令特征来分析,根据路测和现网数据分析,目前伪基站主要有以下特征:

  1)伪基站在覆盖区域内的发射功率远高于现网小区,其小区重选磁滞(CRH)和偏移值(CRO)设置较小;
  2)伪基站的覆盖范围距离较小,用户向伪基站发起登记注册失败后,由于小区重选磁滞设置和偏移值较小,会在较短的时间切回现网网络。存在同一用户在现网同一小区、短时间内连续位置更新的情况;
  3)用户从伪基站切回现网网络时必须做一次位置更新,位置更新消息中上报的源LAC是伪基站的LAC,或者是0、65534、65535等异常的LAC;
  4)伪基站的LAC和现网的LAC不一样,在伪基站覆盖区域的现网小区位置更新频繁,位置更新次数远超过正常的小区。并可针对以上信令特征进行统计分析,统计源LAC是伪基站LAC的位置更新频次以及更新到现网的小区CI以确定伪基站的大概位置。

20111230142338166

生产成本约2万元

  曹某,48岁,深圳,武汉某大学的一名计算机相关专业硕士,某网络设备供应商负责人。从2006年起,曹某开始生产手机信号放大器等通信器材。他表示,以前的无线电设备都是以硬件为主,软件为辅,成本较高。以软件为主的软件无线电将是一种发展趋势,而伪基站正是以软件为主的设备。

  于是,曹某在网上找到软件后,组织技术人员开始了研发生产。据悉,从去年年底起,曹某共生产了40余台伪基站,并由其一名姓杨的朋友代理销售。据曹某称,伪基站的生产成本每台约为2万元,以5万元左右的价格供给销售人员出售。

3403938

几秒钟屏蔽运营商

  曹某称,伪基站主要针对G网手机。手机大约每5秒钟寻找一次基站,当伪基站打开时,由于距离等原因,手机就会自动连上伪基站,三五秒间手机与运营商的联系就会断掉。但如果这时候手机在通电话,伪基站就无法切断手机与运营商的联系。由于功率不一样,伪基站所影响的范围从两三百米到3公里不等

可无限发送短信

  伪基站由视频天线、主机和笔记本电脑组成。伪基站打开后,会有一个发送页面,可以选择频点等信息。根据这台伪基站生产时的设置,发送短信时显示的手机号码一般以“15”或“106”开头,短信内容可以自己随便写,发送短信的条数可以选择,但没有上限。

  填好手机号码后,不法分子会先试打一下,如果能打通,一般不用。据谭某等人称,这是防止有人接到短信后向机主打电话核实。如果这个手机号码无法接通或关机,就会成为犯罪分子发送短信的号码。

  由于不通过运营商网络,不法分子使用伪基站发送诈骗短信的成本大大降低。在湖南和深圳查获的案件中,共发现了深圳、上海和长沙等多个生产厂家,这些伪基站被销售到湖南、北京、辽宁、广东等12个省市。

20130524104905

可冒用任意号码

  伪基站可以搜取周围数百米到几公里内的手机信息,并冒用他人手机或公用服务号码强行发送诈骗短信或广告信息,导致公众上当受骗。警方指出,如果犯罪分子以公众服务号码发送短信,再在短信内容中写上银行的名字,公众很容易误以为是银行发送的,更容易被骗。

  在发送短信时,手机用户无法连接公用电信网络,影响手机用户正常使用,严重危害国家通信安全。在手机用户无法正常通信的同时,也对运营商造成巨大的损失。一旦伪基站被别有用心的组织或个人利用,冒用权威部门名义编造、发送虚假信息,造成的社会影响将难以估量。

3★伪基站工作流程解密★回顶部

 

  声明:以下内容摘录自通信资料站点,原文在此

 

普通伪基站和伪基站短信系统的位置更新流程

  1)普通伪基站

  主要是用于收集用户信息,用户向伪基站发起位置更新,失败后会迅速登记到现网位置区。其位置更新流程如下:

1237233189
伪基站位置更新信令流程图

  位置更新失败的拒绝原因是:“Cause value 13: Roaming not allowed in this location area”,有的伪基站也发送位置更新拒绝原因:“Cause value 12: Location Area not allowed”或,“Cause value 11: PlMN not allowed”

  按照GSM 04.08规范,当位置更新拒绝原因为11、12、13时,手机会清除存储的LAI、TMSI和密钥序列,重置位置更新尝试计数器, 更新位置更新状态为“ROAMING NOT ALLOWED”并将LAI和PLMN ID存储到相关禁止列表中。

  对Cause value : (11),手机将PLMN ID存储到相关禁止列表后,只会自动有新的PLMN时才会发起位置更新请求尝试,对正常用户的影响较大,伪基站一般不会采用,伪基站的位置更新拒绝原因一般采用Cause value 12和Cause value 13。

  如果拒绝原因是Cause value : (12),手机将LAI存储于"forbidden location areas for regional provision of service",仅在新的PLMN会发起位置更新请求尝试;如果拒绝原因是Cause value : (13),手机将LAI存储于"forbidden或LAI时才 location areas for roaming",在返回MM IDEL状态时,手机会启动HPLMN选择。

  对位置更新拒绝原因值11、12、13,手机会清除原来存储的LAI和TMSI,下次会采用系统保留的LAI:460-00-65534(也有的手机采用460-00-0)和IMSI号码发起位置更新。

  2)伪基站短信系统

  伪基站发送垃圾短信时,用户会在伪基站位置更新成功,然后伪基站给用户发送垃圾短信,用户接收垃圾短信后,期间伪基站会变换LAC,经过特定时间后再次向伪基站发起位置更新,此次位置更新失败,然后重选到现网小区后发起位置更新成功。

1238111437
伪基站位置更新及发送短信信令流程图

  15:36:50 手机探测到伪基站信号,重选到伪基站的广播频点,随后手机发起第一次位置更新请求,伪基站向手机提取了IMSI和IMEI,后位置更新成功,登记在伪基站下LAC1。
  15:37:03 伪基站向手机发送垃圾广告短信,手机收到垃圾短信。
  15:37:09 由于手机在上一次位置更新过程中,伪基站将原来的LAC1修改未LAC2,伪基站的频点和BISC未修改,手机无需小区重选,待手机侧定时器超时后,由于手机中存储的LAC1和伪基站广播的LAC2不同,又向伪基站做了一次位置更新,但这次位置更新被拒绝。
  15:37:20 随后手机在现网做小区重选和位置更新成功。

  通过以上信令流程分析,伪基站利用和现网不同的LAC诱骗手机进行位置更新,提取手机的IMSI和IMEI,向手机发送垃圾广告短信,随后变换LAC并且根据手机的IMSI和IMEI信息,每部手机或每个号码在同一时间段只能收到一次短信。在测试时将两个卡放到同一部TEMS测试手机中,只有第一张卡收到了短信。

  根据实际测试,用户从发送短息的伪基站位置更新失败时,失败原因如下:

  Location Area Identification
    Mobile country code (MCC) : 460
    Mobile network code (MNC) : 00
    Location area code (LAC) : 65534 (Hex 0xFFFE)
  Mobile identity
    Odd/even indication : (1) Odd number of digits
    Type of identity : (1) IMSI
    Identity digits (BCD) : 46002705310xxxx
    Cause value : (15) No Suitable Cells In Location Area

  对位置更新失败原因为:“No Suitable Cells In Location Area”的情况,手机会在同一PLMN的不同LA尝试再发起位置更新。由于对位置更新拒绝原因15,手机不清除原有的LAI和TMSI,手机再次位置更新时会采用上次位置更新拒绝前存储的LAI(一般是伪基站的LAI)和TMSI。

伪基站短信系统的定位方法

  根据以上伪基站发送短信后的信令特征分析,伪基站短信系统的除了和普通伪基站具有相同的信令特征外,还有一个明显的特征是接收短信后发起的到现网位置区的位置更新消息中采用TMSI、源LAI使用伪基站的LAI。可以根据以上特征确定现网发伪基站短短信系统的疑似情况,主要分析流程如下:

  1)统计现网每个位置区(按照源位置区统计)的位置更新情况,排除现网在用的位置区LACi(i=1,2,3,…)和相邻地市的边界区域位置区LACj(j=1,2,3,…)
  2)对1)中筛选的每天超过5000次的异常位置区LACx(x=1,2,3,…)
  3)统计现网成功位置更新消息中源LAC使用LACx、且采用TMSI发起的位置区和CIy(y=1,2,3,…)
  4)对源LAC使用LACx、且采用TMSI发起的位置更新的CIy,统计其位置更新次数和位置更新号码,如果位置更新次数/位置更新号码小于2,且小区内日位置更新次数大于500次或忙时位置更新次数大于100次,且位置更新次数较上周同期或平时均值有1倍以上增长的则判定CIy是疑似伪基站短信系统的区域。
  5)统计现网成功位置更新消息中源LAC使用LACx、且采用IMSI发起的位置区和CIz(z=1,2,3,…),如果小区内日位置更新次数大于5000次或忙时位置更新次数大于1000次,且位置更新次数较上周同期或平时均值有1倍以上增长的则判定CIy是疑似伪基站区域。
  6)根据4)和5)中分析的区域到现场进行测试验证。

  注:以上4和5统计中要排除异常IMEI引起的频繁位置更新,可将同一用户在同一小区内位置更新次数超过5次的用户排除。

  篇幅原因,现网分析排查就不给大家介绍了,感兴趣的请参阅原文[返回频道首页]

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品