CN108616889A - 一种攻击伪基站的方法及装置 - Google Patents
一种攻击伪基站的方法及装置 Download PDFInfo
- Publication number
- CN108616889A CN108616889A CN201611193474.8A CN201611193474A CN108616889A CN 108616889 A CN108616889 A CN 108616889A CN 201611193474 A CN201611193474 A CN 201611193474A CN 108616889 A CN108616889 A CN 108616889A
- Authority
- CN
- China
- Prior art keywords
- base station
- value
- information
- content
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
本发明公开了一种攻击伪基站的方法,无线终端获取所属基站的参数;向所述基站发送取值为边界值的信息。本发明还同时公开了一种攻击伪基站的装置。
Description
技术领域
本发明涉及无线通信安全领域,尤其涉及一种攻击伪基站的方法及装置。
背景技术
基站是指在一定的无线电覆盖区中,通过移动通信交换中心,与无线终端之间进行信息传递的无线电收发信电台。伪基站是一种小型化、可车载、易移动的无线通信设备,它非法使用运营商的频率,利用大功率发射信号和无线参数优化设置,干扰和屏蔽一定范围内的运营商信号,诱骗用户无线终端如手机接入,收集用户信息,可以伪造成任意发送号码强行向覆盖区域内的收集发送不良信息。中国从2012年开始逐渐发现伪基站犯罪罪行,近年来愈演愈烈,形成了研发、生产、销售、使用的“一条龙”地下黑色产业链,伪基站已经成为诈骗短信的主要源头。伪基站不但干扰了用户正常生活,还侵害了用户合法财产权益,严重扰乱了市场秩序,破坏了社会稳定。
基于无线安全攻防对抗是一种事前的、主动的伪基站监测及防范手段,而目前基本都是事后的、被动方式的机制。目前,部分通信运营商研发了伪基站实时监测系统,通过分析网络信令,能够找到疑似伪基站的活动区域,并对疑似伪基站进行跟踪。部分研究提出了基于无线资源消耗方式抑制伪基站的方案,是通过模拟终端大量发起随机接入信道(RACH,Random Access Channel)请求等信令,通过大量消耗伪基站资源的方式,来降低用户接入伪基站的几率。
上述处理方案中,基于网络侧分析方式的伪基站监测手段是一种事后监测的方式,无法消除伪基站发送垃圾短信的危害;而且,由于伪基站流动性极强,所以抓捕难度较大,抓捕率不足8%;基于资源消耗的方式,仅仅降低了用户接入到伪基站的几率,也无法彻底消除伪基站的影响;该方式的效果还受设备性能的影响,而且若当前区域存在多个伪基站的话,则效果更有限。
可以看出,现有技术中无法消除用户接入伪基站的概率,并且由于对伪基站的误判,有可能影响正常基站及用户通信,也不能同时针对多个伪基站进行处理。
发明内容
有鉴于此,本发明实施例期望提供一种攻击伪基站的方法及装置,能消除伪基站的危害,阻止用户接入伪基站且不影响正常基站及用户的使用。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供一种攻击伪基站的方法,所述方法包括:
无线终端获取所属基站的参数;
向所述基站发送取值为边界值的信息。
上述方案中,在无线终端获取所属基站的参数后,所述方法还包括:当所述参数的值和预设值不相同时,向所述基站发送取值为边界值的信息;
所述参数包括:移动网络号码、小区重选参数、位置区识别码、移动国家码、小区重选滞后参数中的一个或者一个以上。
上述方案中,在向所述基站发送取值为边界值的信息后,所述方法还包括:监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
上述方案中,在向所述基站发送取值为边界值的信息后,所述方法还包括:监测所述基站的通信内容,监测到所述基站发出的通信内容时,重复执行下述操作,直至所述无线终端断开与所述基站的无线连接:
保持所述无线终端与所述基站的无线连接,所述无线终端将取值为边界值的信息发送给所述基站;
监测所述基站的通信内容,监测到所述基站发出的通信内容时,保持所述无线终端与所述基站的无线连接;
监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
上述方案中,无线终端获取基站的参数前,所述方法还包括:所述无线终端对预定频段进行扫描并发现一个以上基站。
上述方案中,所述信息为身份信息;
所述边界值的信息为所述身份信息内容全部填充为0或者全部填充为1。
本发明实施例还提供一种攻击伪基站的装置,所述装置包括获取模块、发送模块,其中:
所述获取模块:用于获取所属基站的参数;
所述发送模块:用于向所述基站发送取值为边界值的信息。
上述方案中,所述发送模块,还用于当所述参数的值和预设值不相同时,向所述基站发送取值为边界值的信息;
所述参数包括:移动网络号码、小区重选参数、位置区识别码、移动国家码、小区重选滞后参数中的一个或者一个以上。
上述方案中,所述装置还包括监测模块,用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
上述方案中,所述监测模块,还用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测到所述基站继续发送消息时,通知所述发送模块;
所述发送模块,还用于保持所述无线终端与所述基站的无线连接,并将取值为边界值的信息发送给所述基站;
所述监测模块,还用于监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
上述方案中,所述装置还包括扫描模块,用于所述获取模块获取基站的参数前,所述扫描模块对预定频段进行扫描并发现一个以上基站。
上述方案中,所述信息为身份信息;
所述边界值的信息为所述身份信息内容全部填充为0或者全部填充为1。
本发明实施例所提供的攻击伪基站的方法及装置,无线终端获取所属基站的参数;向所述基站发送取值为边界值的信息。可见,本发明实施例在通过参数比对发现所属基站属于伪基站后,利用伪基站性能差的特点,直接通过发送特定编码的方式进行主动攻击,使伪基站瘫痪,进而阻止了用户接入伪基站;并且,能主动消除伪基站发送垃圾短信的危害,也不会影响正常基站及用户的使用。本发明实施例使伪基站的监测和防范从被动转变为主动,能完全阻止用户接入伪基站;并且,本发明实施例的攻击过程简单,对无线终端的性能要求低,针对伪基站仅需要发送几个有针对性报文,一台无线终端就可以同时使大量伪基站瘫痪,且正常基站完全能处理该类型报文,不会对正常基站及用户的通信造成影响。
附图说明
图1为本发明实施例一攻击伪基站的方法的实现流程示意图;
图2为利用攻击触发伪基站系统漏洞的过程流程示意图;
图3为本发明实施例二攻击伪基站的方法的实现流程示意图;
图4为本发明实施例三攻击伪基站的装置的组成结构示意图;
图5为本发明实施例四攻击伪基站的装置的组成结构示意图。
具体实施方式
本发明实施例中,无线终端获取所属基站的参数;向所述基站发送取值为边界值的信息。
这里,所述参数可以是移动网络号码(MNC,Mobile Network Code)、小区重选参数(CRO,Cell Reselect Offset)、位置区识别码(LAC,Location area code)、移动国家码(MCC,Mobile Country Code)、小区重选滞后参数(CRH,Cell Reselection Hysteresis)等信息。所述信息可以为身份信息,例如:国际移动用户识别码(IMSI,International MobileSubscriber Identification Number)、国际移动设备识别码(IMEI,InternationalMobile Equipment Identity)等,也可以为位置信息等;所述取值为边界值可以是将信息内容全部填充为0或者1。
进一步的,在向所述基站发送预先设置的内容后,所述方法还包括:监测所述基站的通信内容,监测不到所述基站继续发送消息时,所述无线终端断开与所述基站的无线连接。其中,通过无线空口监听技术监测所述基站的通信内容,用于确定所述基站是否工作。
进一步的,在向所述基站发送预先设置的内容后,所述方法还包括:监测所述基站的通信内容,监测到所述基站继续发送消息时,重复执行下述操作,直至所述无线终端断开与所述基站的无线连接:
保持所述无线终端与所述基站的无线连接,所述无线终端将预先设置的内容发送给所述基站;
监测所述基站的通信内容,监测到所述基站发出的通信内容时,保持所述无线终端与所述基站的无线连接;
监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
其中,监测所述基站的通信内容,可以利用无线空口监测基站的频点,由于无线通信广播的特点,所述通信内容可以被所述无线终端监测到。
执行上述重复操作是考虑:如果发现的伪基站还在继续工作,就继续发送预定内容进行攻击,直至该伪基站瘫痪停止工作。
进一步的,无线终端获取基站的参数前,所述方法还包括:所述无线终端对预定频段进行扫描并发现一个以上基站。
实施例一
本实施例中,攻击伪基站的方法的实现流程如图1所示,包括以下步骤:
步骤101,无线终端获取所属基站的参数;
具体的,伪基站通常会设置与运营商网络相同的MCC和MNC,同时,通过修改LAC使覆盖范围内的无线终端发起位置更新流程,通过广播相关参数来诱使所述无线终端接入伪基站。
这里,无线终端发现各频段的广播的系统信息,并获取系统信息的参数。
其中,系统信息包括:MNC、CRO、LAC、MCC、CRH等等内容。
步骤102,向所述基站发送取值为边界值的信息;
在这里,可以不对基站的真伪进行判定,因为由于伪基站的性能简单、存在运行漏洞,因此由无线终端发送取值为边界值的信息,触发伪基站程序运行的漏洞,导致伪基站进程崩溃而退出。一般,因为伪基站只是将全球移动通信系统(GSM,Global System forMobile Communication)通信网络中的基站、移动交换中心(MSC,Mobile SwitchingCenter)、归属位置寄存器(HLR,Home Location Register)三个设备的主要功能简化之后集成的简易设备,只是可以实现GSM语音、短信的主要过程,但是,在对异常情况的处理和协议参数判断等方面存在很大不足,所述伪基站的功能完备性差于正常的通信基站,所以,可以采用由无线终端发送取值为边界值的信息,所述取值为边界值的信息可以是身份信息,如IMSI、IMEI,也可以是位置信息等,相应的,所述边界值的信息可以为所述身份信息内容全部填充为0或者1等,以触发伪基站程序运行漏洞的方式,使得伪基站进程崩溃,进而退出运行;而如果给正常基站发送取值为边界值的信息并不会导致正常基站的进程崩溃。
其中,利用攻击触发伪基站系统漏洞的过程流程如图2所示,包括无线终端建立链接的过程、触发异常的过程和系统崩溃不再执行,其中,
所述无线终端建立链接的过程,包括步骤201随机接入过程和步骤202立即分配过程;具体的:同无线终端和正常基站链接的过程一样,无线终端接入基站获取无线信道同时占有无线链路资源。此过程交互的协议遵循国际标准,协议内容为正常的随机接入过程所需信息;之后可以进一步与伪基站进行交互。
所述触发异常的过程,包括步骤203位置更新请求、步骤204身份请求和步骤205身份响应;具体的:在占有无线链路资源后,无线终端以标准的位置更新流程,向伪基站发起位置更新请求;所述伪基站基于发短信的需要,会要求无线终端发送身份信息,无线终端可以根据请求的身份类型向伪基站发送不同的身份信息,这个过程中,所述伪基站会多次发起身份请求,包括IMSI、IMEI等多种身份信息,所发送的内容遵循国际标准,为正常的手机位置更新所需信息,但是在信息内容的取值可以采用数值类型的边界值,例如:身份信息内容全部填充为0或者1等,用于触发伪基站关于异常处理的漏洞,使伪基站系统崩溃,停止工作。
之后的步骤206伪基站下发短信过程和步骤207无线链路释放过程,是因为伪基站的系统崩溃不再执行进程。
实施例二
本实施例中,考虑到无线终端需要主动消除周围的伪基站,所以可以主动扫描周围所有基站,确定各个基站的真伪;并且,在发送触发异常的内容后进行效果确认,可以对伪基站进行通信内容监听;根据是否监听到,来确定需要继续发送触发异常的内容还是断开连接。
本实施例攻击伪基站的方法的实现流程如图3所示,包括以下步骤:
步骤301,所述无线终端对预定频段进行扫描并发现一个以上基站。
具体的,无线终端通过无线扫频对周围GSM各频段信息进行扫描,通过扫频可以得到覆盖所述无线终端的所有基站。
步骤302,无线终端获取所属基站的参数;
具体的,伪基站通常会设置与运营商网络相同的MCC和MNC,同时,通过修改LAC使覆盖范围内的无线终端发起位置更新流程,通过广播相关参数来诱使所述无线终端接入伪基站。
这里,无线终端可以同时发现多个通过扫频发现的基站的信息,并获取一个或一个以上的系统信息参数。
其中,系统信息包括:MNC、CRO、LAC、MCC、CRH等等内容。
步骤303,所述参数的值和预设值不相同时,向所述基站发送取值为边界值的信息;
具体的,对于获取到的参数进行判断,确定是否存在异常的参数;这里,确定异常的方法是:如果所述参数内容不为预设内容、存在异常参数,则判定所述基站为伪基站。例如,以中国为例,全国网络的MNC、MCC都是固定内容,LAC的内容设置在一定范围内,CRO、CRH等参数在中国移动的全国网络都是统一的,如果参数内容不为预定内容或不在预定的内容范围内,则可以判定所述基站为伪基站。
具体的,针对发现的所述伪基站,由无线终端发送取值为边界值的信息,触发伪基站程序运行的漏洞,导致伪基站进程崩溃退出。一般,因为伪基站只是将GSM通信网络中的基站、MSC、HLR三个设备的主要功能简化之后集成的简易设备,可以实现GSM语音、短信的主要过程,但是,在对异常情况的处理和协议参数判断等方面存在很大不足,所述伪基站的功能完备性差于正常的通信基站,所以,可以采用无线终端发送取值为边界值的信息,所述取值为边界值的信息可以是身份信息,如IMSI、IMEI,也可以是位置信息等,触发伪基站程序运行漏洞的方式,使得伪基站进程崩溃,进而退出运行。
其中,利用攻击触发伪基站系统漏洞的过程流程如图2所示,包括无线终端建立链接的过程、触发异常的过程和系统崩溃不再执行,其中:
所述无线终端建立链接的过程,包括步骤201随机接入过程和步骤202立即分配过程,具体的,同无线终端和正常基站链接的过程一样,无线终端接入基站获取无线信道同时占有无线链路资源。此过程交互的协议遵循国际标准,协议内容为正常的随机接入过程所需信息;之后可以进一步与伪基站进行交互。
所述触发异常的过程,包括步骤203位置更新请求、步骤204身份请求和步骤205身份响应。具体的,在占有无线链路资源后,无线终端以标准的位置更新流程,向伪基站发起位置更新请求;所述伪基站基于发短信的需要,会要求无线终端发送身份信息,无线终端可以根据请求的身份类型向伪基站发送不同的身份信息,这个过程中,所述伪基站会多次发起身份请求,包括IMSI、IMEI等多种身份信息,所发送的内容遵循国际标准,为正常的手机位置更新所需信息,但是在信息内容的取值可以采用数值类型的边界值,例如:身份信息内容全部填充为0或者1等,用于触发伪基站关于异常处理的漏洞,使伪基站系统崩溃,停止工作。
之后的步骤206伪基站下发短信过程和步骤207无线链路释放过程,是因为伪基站的系统崩溃不再执行进程。
步骤304,监测所述基站的通信内容;
其中,监测所述基站的通信内容,可以利用无线空口监测基站的频点,由于无线通信广播的特点,所述通信内容可以被所述无线终端监测到。
步骤305,监测所述基站是否继续发送消息;
监测所述伪基站是否能够继续发送消息,如果可以,证明伪基站并未瘫痪,需要继续进行攻击,则进行步骤306;如果不行,证明伪基站已经瘫痪,不需要继续进行攻击,则进入步骤307。
步骤306,保持所述无线终端与所述基站的无线连接,所述无线终端将取值为边界值的信息发送给所述基站;
具体的,如果监测到伪基站能够继续发送消息,则证明伪基站并未瘫痪,需要继续保持无线连接并发送取值为边界值的信息,继续尝试触发伪基站的漏洞,并再次进行监测,直至伪基站停止工作,结束本次流程。
其中,所发送的取值为边界值的信息可以与上一次内容一致也可以与上一次内容不一致。
步骤307,所述无线终端断开与所述基站的无线连接;
具体的,如果监测不到伪基站发送的消息,则证明伪基站已经瘫痪,后续无需再向所述伪基站发送取值为边界值的信息,断开当前的无线连接。
实施例三
本实施例为攻击伪基站的装置,所述装置的结构示意图如图4所示,该攻击伪基站的装置包括:获取模块41、发送模块42;其中,
所述获取模块41,用于获取所属基站的参数;
具体的,伪基站通常会设置与运营商网络相同的MCC和MNC,同时,通过修改LAC使覆盖范围内的无线终端发起位置更新流程,通过广播相关参数来诱使所述无线终端接入伪基站。
这里,所述获取模块41发现各频段的广播的系统信息,并获取系统信息的参数。
其中,系统信息包括:MNC、CRO、LAC、MCC、CRH等等内容。
所述发送模块42,用于向所述基站发送取值为边界值的信息;
具体的,在这里可以不对基站的真伪进行判定,这是因为伪基站的新能简单、存在运行漏洞,所述发送模块42发送取值为边界值的信息,触发伪基站程序运行的漏洞,导致伪基站进程崩溃而退出。一般,因为伪基站只是将GSM通信网络中的基站、MSC、HLR三个设备的主要功能简化之后集成的简易设备,只是可以实现GSM语音、短信的主要过程,但是,在对异常情况的处理和协议参数判断等方面存在很大不足,所述伪基站的功能完备性差于正常的通信基站,所以,可以采用由发送模块42发送取值为边界值的信息,所述取值为边界值的信息可以是身份信息,如IMSI、IMEI,也可以是位置信息等,触发伪基站程序运行漏洞的方式,使得伪基站进程崩溃,进而退出运行。而上述发送模块42给正常基站发送取值为边界值的信息并不会导致正常基站的进程崩溃。
其中,利用攻击触发伪基站系统漏洞的过程流程如图2所示,包括无线终端建立链接的过程、触发异常的过程和系统崩溃不再执行,其中:
所述无线终端建立链接的过程,包括步骤201随机接入过程和步骤202立即分配过程;具体的:同无线终端和正常基站链接的过程一样,无线终端接入基站获取无线信道同时占有无线链路资源。此过程交互的协议遵循国际标准,协议内容为正常的随机接入过程所需信息;之后可以进一步与伪基站进行交互。
所述触发异常的过程,包括步骤203位置更新请求、步骤204身份请求和步骤205身份响应;具体的:在占有无线链路资源后,所述发送模块42以标准的位置更新流程,向伪基站发起位置更新请求;所述伪基站基于发短信的需要,会要求所述发送模块42发送身份信息,所述发送模块42可以根据请求的身份类型向伪基站发送不同的身份信息,这个过程中,所述伪基站会多次发起身份请求,包括IMSI、IMEI等多种身份信息,所发送的内容遵循国际标准,为正常的手机位置更新所需信息,但是在信息内容的取值可以采用数值类型的边界值,例如:身份信息内容全部填充为0或者1等,用于触发伪基站关于异常处理的漏洞,是伪基站系统崩溃,停止工作。
之后的步骤206伪基站下发短信过程和步骤207无线链路释放过程,是因为伪基站的系统崩溃不再执行。
实施例四
本实施例为实施例三组成结构的改进,本实施例攻击伪基站的装置组成结构示意图如图5所示,该攻击伪基站的装置包括:获取模块41、发送模块42、扫描模块51、监测模块52;其中,
所述获取模块41,用于获取所属基站的参数;
所述发送模块42,用于向所述基站发送取值为边界值的信息;
所述扫描模块51,用于所述获取模块获取基站的参数前,所述扫描模块对预定频段进行扫描并发现一个以上基站;
具体的,所述扫描模块51通过无线扫频对周围GSM各频段信息进行扫描,通过扫频可以得到所有覆盖所述无线终端的基站。
所述监测模块52,用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接;
所述监测模块52,还用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测到所述基站发出的通信内容时,通知所述发送模块;
所述发送模块42,还用于保持所述无线终端与所述基站的无线连接,并将取值为边界值的信息发送给所述基站;
具体的,所述监测模块52所述基站的通信内容,可以利用无线空口监测基站的频点,由于无线通信广播的特点,所述通信内容可以被所述无线终端监测到。
所述监测模块52监测所述伪基站是否能够继续发送消息,如果可以,证明伪基站并未瘫痪,需要继续进行攻击;如果不行,证明伪基站已经瘫痪,不需要继续进行攻击。
其中,如果所述监测模块52监测到伪基站能够继续发送消息,则证明伪基站并未瘫痪,需要继续保持无线连接并发送取值为边界值的信息,继续尝试触发伪基站的漏洞,并再次进行监测,直至伪基站停止工作。
其中,所发送的取值为边界值的信息可以与上一次内容一致也可以与上一次内容不一致。
其中,如果所述监测模块52监测不到伪基站发送的消息,则证明伪基站已经瘫痪,后续无需再向所述伪基站发送取值为边界值的信息,断开当前的无线连接。
在实际应用中,获取模块41、发送模块42、扫描模块51、监测模块52可由位于无线终端上的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro ProcessorUnit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (12)
1.一种攻击伪基站的方法,其特征在于,所述方法包括:
无线终端获取所属基站的参数;
向所述基站发送取值为边界值的信息。
2.根据权利要求1所述的方法,其特征在于,在无线终端获取所属基站的参数后,所述方法还包括:当所述参数的值和预设值不相同时,向所述基站发送取值为边界值的信息;
所述参数包括:移动网络号码、小区重选参数、位置区识别码、移动国家码、小区重选滞后参数中的一个或者一个以上。
3.根据权利要求2所述的方法,其特征在于,在向所述基站发送取值为边界值的信息后,所述方法还包括:监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
4.根据权利要求2所述的方法,其特征在于,在向所述基站发送取值为边界值的信息后,所述方法还包括:监测所述基站的通信内容,监测到所述基站发出的通信内容时,重复执行下述操作,直至所述无线终端断开与所述基站的无线连接:
保持所述无线终端与所述基站的无线连接,所述无线终端将取值为边界值的信息发送给所述基站;
监测所述基站的通信内容,监测到所述基站发出的通信内容时,保持所述无线终端与所述基站的无线连接;
监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
5.根据权利要求1至4任一项所述的方法,其特征在于,无线终端获取基站的参数前,所述方法还包括:所述无线终端对预定频段进行扫描并发现一个以上基站。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述信息为身份信息;
所述边界值的信息为所述身份信息内容全部填充为0或者全部填充为1。
7.一种攻击伪基站的装置,其特征在于,所述装置包括获取模块、发送模块,其中:
所述获取模块:用于获取所属基站的参数;
所述发送模块:用于向所述基站发送取值为边界值的信息。
8.根据权利要求7所述的装置,其特征在于,所述发送模块,还用于当所述参数的值和预设值不相同时,向所述基站发送取值为边界值的信息;
所述参数包括:移动网络号码、小区重选参数、位置区识别码、移动国家码、小区重选滞后参数中的一个或者一个以上。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括监测模块,用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
10.根据权利要求8所述的装置,其特征在于,所述监测模块,还用于在所述发送模块向所述基站发送取值为边界值的信息后,监测所述基站的通信内容,监测到所述基站继续发送消息时,通知所述发送模块;
所述发送模块,还用于保持所述无线终端与所述基站的无线连接,并将取值为边界值的信息发送给所述基站;
所述监测模块,还用于监测所述基站的通信内容,监测不到所述基站发出的通信内容时,所述无线终端断开与所述基站的无线连接。
11.根据权利要求7至10任一项所述的装置,其特征在于,所述装置还包括扫描模块,用于所述获取模块获取基站的参数前,所述扫描模块对预定频段进行扫描并发现一个以上基站。
12.根据权利要求7至10任一项所述的装置,其特征在于,所述信息为身份信息;
所述边界值的信息为所述身份信息内容全部填充为0或者全部填充为1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611193474.8A CN108616889B (zh) | 2016-12-21 | 2016-12-21 | 一种攻击伪基站的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611193474.8A CN108616889B (zh) | 2016-12-21 | 2016-12-21 | 一种攻击伪基站的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108616889A true CN108616889A (zh) | 2018-10-02 |
CN108616889B CN108616889B (zh) | 2021-07-09 |
Family
ID=63657788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611193474.8A Active CN108616889B (zh) | 2016-12-21 | 2016-12-21 | 一种攻击伪基站的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616889B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405561A (zh) * | 2020-03-06 | 2020-07-10 | 同盾控股有限公司 | 应用程序的攻击检测方法、装置、电子设备及可读介质 |
CN112672338A (zh) * | 2020-12-28 | 2021-04-16 | 超讯通信股份有限公司 | 防止终端脱离小基站吸附的方法及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010305A (zh) * | 2014-05-09 | 2014-08-27 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
CN104079558A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种防止DoS攻击的方法及防火墙 |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
CN104780529A (zh) * | 2014-07-24 | 2015-07-15 | 上海特金信息科技有限公司 | 一种伪基站实时防护系统设计 |
CN104918253A (zh) * | 2015-05-22 | 2015-09-16 | 小米科技有限责任公司 | 假基站的识别方法、装置和终端设备 |
CN105142136A (zh) * | 2014-06-03 | 2015-12-09 | 展讯通信(上海)有限公司 | 一种防伪基站攻击的方法 |
WO2016011588A1 (zh) * | 2014-07-21 | 2016-01-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
WO2016021978A1 (en) * | 2014-08-08 | 2016-02-11 | Lg Electronics Inc. | A method and appartus for notifying authenticity information of caller identity in wireless access system |
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
CN105516986A (zh) * | 2016-01-08 | 2016-04-20 | 中国联合网络通信集团有限公司 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
CN105554764A (zh) * | 2015-12-31 | 2016-05-04 | 联想(北京)有限公司 | 一种信息处理方法及终端设备 |
CN106211171A (zh) * | 2016-09-05 | 2016-12-07 | 努比亚技术有限公司 | 防止接入伪基站的方法及具有防止接入伪基站系统的终端 |
-
2016
- 2016-12-21 CN CN201611193474.8A patent/CN108616889B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010305A (zh) * | 2014-05-09 | 2014-08-27 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
CN104079558A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种防止DoS攻击的方法及防火墙 |
CN105142136A (zh) * | 2014-06-03 | 2015-12-09 | 展讯通信(上海)有限公司 | 一种防伪基站攻击的方法 |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
WO2016011588A1 (zh) * | 2014-07-21 | 2016-01-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
CN104780529A (zh) * | 2014-07-24 | 2015-07-15 | 上海特金信息科技有限公司 | 一种伪基站实时防护系统设计 |
WO2016021978A1 (en) * | 2014-08-08 | 2016-02-11 | Lg Electronics Inc. | A method and appartus for notifying authenticity information of caller identity in wireless access system |
CN104918253A (zh) * | 2015-05-22 | 2015-09-16 | 小米科技有限责任公司 | 假基站的识别方法、装置和终端设备 |
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
CN105554764A (zh) * | 2015-12-31 | 2016-05-04 | 联想(北京)有限公司 | 一种信息处理方法及终端设备 |
CN105516986A (zh) * | 2016-01-08 | 2016-04-20 | 中国联合网络通信集团有限公司 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
CN106211171A (zh) * | 2016-09-05 | 2016-12-07 | 努比亚技术有限公司 | 防止接入伪基站的方法及具有防止接入伪基站系统的终端 |
Non-Patent Citations (3)
Title |
---|
徐湛: ""Snort与防火墙联动防御3G网络信令攻击"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
李赓、赵玉萍、孙春来、赵辉: ""一种基于伪信令的伪基站抑制方法研究与分析"", 《信息网络安全》 * |
杨雪瑾: ""浅析伪基站的工作原理和治理方法"", 《中国无线电》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405561A (zh) * | 2020-03-06 | 2020-07-10 | 同盾控股有限公司 | 应用程序的攻击检测方法、装置、电子设备及可读介质 |
CN111405561B (zh) * | 2020-03-06 | 2022-09-23 | 同盾控股有限公司 | 应用程序的攻击检测方法、装置、电子设备及可读介质 |
CN112672338A (zh) * | 2020-12-28 | 2021-04-16 | 超讯通信股份有限公司 | 防止终端脱离小基站吸附的方法及装置 |
CN112672338B (zh) * | 2020-12-28 | 2023-09-19 | 超讯通信股份有限公司 | 防止终端脱离小基站吸附的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108616889B (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107683617B (zh) | 用于伪基站检测的系统及方法 | |
US11012927B2 (en) | Rogue base station router detection with configurable threshold algorithms | |
US9788196B2 (en) | Systems and methods for identifying rogue base stations | |
EP2003818B1 (en) | A man-in-the-middle detector and a method using It | |
EP3554158A1 (en) | Method for transmitting system information, and terminal device | |
US20140128029A1 (en) | Extended access barring | |
US20100190496A1 (en) | Method to generate neighbor list femto cell enviroment | |
CN104602241A (zh) | 伪基站的判定方法及移动终端 | |
EP3488577B1 (en) | Node and method for detecting that a wireless device has been communicating with a non-legitimate device | |
US20210067972A1 (en) | Detecting and Responding to Unauthorized Emergency Messages and Presidential Alerts | |
CN104683965A (zh) | 一种对伪基站垃圾短信的拦截方法和设备 | |
US20220248362A1 (en) | Method and apparatus for reporting multi-usim ue capability in 5g nr system | |
US20210092796A1 (en) | Wireless Emergency Alert End Determination | |
CN108616889A (zh) | 一种攻击伪基站的方法及装置 | |
Hadžialić et al. | An approach to analyze security of GSM network | |
CN113099455B (zh) | 一种lte终端用户手机号码的抗捕获方法 | |
WO2021020190A1 (en) | Method and apparatus for updating multi-usim ue radio capability over same or different operators | |
EP4132051A1 (en) | Enhanced user equipment security against attacks in a 4g or 5g network | |
CN103458472B (zh) | 信号收发方法与装置以及分级管理架构的信号收发系统 | |
CN108600969A (zh) | 一种lte网络下操纵短信及语音消息的方法及系统 | |
CN110896537B (zh) | 通信管控方法及装置 | |
CN107889110A (zh) | 一种防止接入伪基站的方法及装置 | |
WO2011055129A1 (en) | Identity acquisition of mobile stations in a mobile telecommunications network | |
Sørseth | Location disclosure in lte networks by using imsi catcher | |
Aggrawal et al. | Analysis of GSM air interface using DVB-T receiver and GNU radio |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |