CN113595799A - 移动网络靶场系统以及网络流量攻击模拟方法 - Google Patents

移动网络靶场系统以及网络流量攻击模拟方法 Download PDF

Info

Publication number
CN113595799A
CN113595799A CN202110885086.0A CN202110885086A CN113595799A CN 113595799 A CN113595799 A CN 113595799A CN 202110885086 A CN202110885086 A CN 202110885086A CN 113595799 A CN113595799 A CN 113595799A
Authority
CN
China
Prior art keywords
subsystem
network
analysis
attack
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110885086.0A
Other languages
English (en)
Inventor
李强
史帅
尚程
王杰
杨满智
蔡琳
梁彧
田野
金红
陈晓光
傅强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hengan Jiaxin Safety Technology Co ltd
Eversec Beijing Technology Co Ltd
Original Assignee
Beijing Hengan Jiaxin Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hengan Jiaxin Safety Technology Co ltd filed Critical Beijing Hengan Jiaxin Safety Technology Co ltd
Priority to CN202110885086.0A priority Critical patent/CN113595799A/zh
Publication of CN113595799A publication Critical patent/CN113595799A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种移动网络靶场系统以及网络流量攻击模拟方法。其中,系统包括:网络仿真子系统、攻击源模拟子系统以及采集解析子系统;网络仿真子系统与攻击源模拟子系统连接;攻击源模拟子系统连接与采集解析子系统连接;网络仿真子系统用于创建虚拟网络环境;攻击源模拟子系统用于根据网络仿真子系统创建的虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至采集解析子系统;采集解析子系统用于对采集解析子系统发送的目标数据进行解析,得到解析结果。本发明实施例的方案,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。

Description

移动网络靶场系统以及网络流量攻击模拟方法
技术领域
本发明实施例涉及网络仿真技术领域,尤其涉及一种移动网络靶场系统以及网络流量攻击模拟方法。
背景技术
面对越来越复杂的网络环境,网络安全已成为各国关注的重点。为了对抗日益增长的针对各领域的网络关键基础设施的攻击,业内纷纷开展网络靶场的技术研究和应用。网络靶场(Cyber Range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为,从而提高人员及机构的网络安全对抗水平。
相较于传统互联网靶场,构建移动互联网靶场研究环境由于其更高的技术复杂性且成本更高,另外由于安全性原因,也无法直接使用民用移动通信网络作为靶场进行移动互联网相关技术的研发和试验工作。
由于移动网络构建技术的复杂性等方面的原因,现有移动网络靶场主要处于针对底层网络的部分网元及功能进行模拟仿真,并未形成针对网络安全靶场平台的整体解决能力。
因此,如何提升移动网络靶场的整体性能是业内关注的重点问题。
发明内容
本发明实施例提供一种移动网络靶场系统以及网络流量攻击模拟方法,以实现对移动网络靶场的整体性能进行提升。
第一方面,本发明实施例提供了一种移动网络靶场系统,包括:网络仿真子系统、攻击源模拟子系统以及采集解析子系统;
所述网络仿真子系统与所述攻击源模拟子系统连接;所述攻击源模拟子系统连接与所述采集解析子系统连接;
所述网络仿真子系统用于创建虚拟网络环境;
所述攻击源模拟子系统用于根据所述网络仿真子系统创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子系统;
所述采集解析子系统用于对所述采集解析子系统发送的目标数据进行解析,得到解析结果。
在本实施例的一个可选实现方式中,所述网络仿真子系统,包括:基站、物理核心网以及应用核心网;
所述基站分别与所述物理核心网以及所述应用核心网通信连接;
其中,所述物理核心网包括路由代理节点DRA;所述DRA与所述攻击源模拟子系统通信连接。
在本实施例的一个可选实现方式中,所述攻击源模拟子系统,包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;
所述定位模块用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;
所述信令干扰模块用于锁定目标用户,对所述目标用户的业务进行拦截;
所述业务劫持模块用于演示目标移动终端的应用程序(Application,APP)的升级过程,劫持应用程序升级路径,并下载攻击程序;
所述攻击行为检测模块用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
在本实施例的一个可选实现方式中,所述系统还包括:分析管理子系统,所述分析管理子系统与所述采集解析子系统连接;
所述分析管理子系统用于接收所述采集解析子系统发送的对所述目标数据的解析结果,并对所述解析结果进行可视化展示。
在本实施例的一个可选实现方式中,所述分析管理子系统,包括:信令流程查询模块;
所述信令流程查询模块用于根据所述采集解析子系统发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
在本实施例的一个可选实现方式中,所述分析管理子系统,包括:攻击行为分析模块;
所述攻击行为分析模块用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
在本实施例的一个可选实现方式中,所述分析管理子系统,包括:监控预警模块;
所述监控预警模块用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
在本实施例的一个可选实现方式中,所述分析管理子系统,包括:配置管理模块;
所述配置管理模块用于对各设备的接入、各用户的入网以及路由数据进行配置。
第二方面,本发明实施例还提供了一种网络流量攻击模拟方法,应用于上述第一方面涉及到的移动网络靶场系统,包括:
生成目标干扰信号;
响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
本发明实施例涉及到的移动网络靶场系统,包括:网络仿真子系统、攻击源模拟子系统以及采集解析子系统;所述网络仿真子系统与所述攻击源模拟子系统连接;所述攻击源模拟子系统连接与所述采集解析子系统连接;所述网络仿真子系统用于创建虚拟网络环境;所述攻击源模拟子系统用于根据所述网络仿真子系统创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子系统;所述采集解析子系统用于对所述采集解析子系统发送的目标数据进行解析,得到解析结果,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。
附图说明
图1是本发明实施例一中的一种移动网络靶场系统的结构示意图;
图2是本发明实施例二中的一种网络流量攻击模拟方法的流程图;
图3是本发明实施例二中的一种应用程序劫持网络拓扑示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种移动网络靶场系统的结构示意图,本实施例可适用于通过创建的移动网络靶场系统对各类攻击行为进行模拟的情况,参考图1,移动网络靶场系统100包括:网络仿真子系统110、攻击源模拟子系统120以及采集解析子系统130。
其中,网络仿真子系统110与所述攻击源模拟子系统120连接;所述攻击源模拟子系统120连接与所述采集解析子系统130连接。
在本实施例的一个可选实现方式中,所述网络仿真子系统110可以用于创建虚拟网络环境,其可以为攻击源模拟子系统120提供网络环境,以实现攻击源模拟子系统120完成各类模拟业务;例如,定位业务、干扰业务、劫持业务或者攻击行为检测等业务;所述攻击源模拟子系统120可以用于根据所述网络仿真子系统创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子系统130;所述采集解析子系统130可以用于对攻击源模拟子系统120发送的目标数据进行解析,从而得到解析结果。
在本实施例的一个可选实现方式中,网络仿真子系统110可以包括:基站、物理核心网(EPC)以及应用核心网(IMS);其中,所述基站分别与所述物理核心网以及所述应用核心网通信连接。
在本实施例中,基站可以为4G基站;物理核心网可以包括路由代理节点(DiameterRouting Agent,DRA);所述DRA与所述攻击源模拟子系统120通信连接。
需要说明的是,在本实施例中,物理核心网还可以包括移动管理节点功能(Mobility Management Entity,MME)、服务网关(Serving Gate Way,SGW)、PDN网关(PDNGate Way,PGW)以及归属用户服务器(Home Subscriber Server,HSS)等网元;应用核心网可以包括代理呼叫会话控制功能(Proxy-Call Session Control Funtion,P-CSCF)、I-CSCF、S-CSCF以及HSS等网元;在本实施例中,通过基站、物理核心网包含的各网元以及所述应用核心网包含的各网元共同创建了网络环境,可以为各类4G-LTE用户业务提供支持。
在本实施例中,通过物理核心网可以实现4G用户的数据管理、鉴权、策略控制、会话管理、承载管理等功能;应用核心网可以实现VOLTE业务的信令控制和承载接续等功能;同时,按照协议标准,可以实现EPC网络标准化,完善S11、S5、S6a等接口的协议参数,支持用户鉴权、用户登记、用户开关机、LTE漫游功能以及基站间切换等业务处理流程;按照协议规范,可以实现IMS网络标准化,完善Mw、Cx等接口的协议参数,支持多种类型终端接入、不同IMS归属域的网络互通等功能;还可以支持IPV4或者IPV6双栈组网。
在本实施例的一个具体例子中,基站可以是基于36.331协议标准研发的基站设备,功能方面和宏基站一致,支持无线资源控制和管理、回传链路管理、自组织自优化等4G用户无线接入功能。但从产品形态、发射功率以及覆盖范围等方面,都相比传统宏站小得多,同时也可以看作是低功率的,既可使用许可频率、也可融合WIFI使用非许可频率接入技术的无线接入点,功率一般在50mw-5w,覆盖范围在10-200米。
在本实施例的一个可选实现方式中,网络仿真子系统110支持LTE用户进行正常的上网等业务功能,具体包括:上网功能、语音功能、视频功能、基站切换功能、LTE漫游功能以及跨网用户业务互通功能。
其中,上网功能:LTE核心网通过网口与基站设备互连,支持用户鉴权、承载建立等完成附着后,用户可以浏览网页,观看视频以及下载应用程序等功能。支持对终端远离基站导致信号丢失等异常情况,断开承载资源,释放用户工作区等处理流程;
语音功能:支持EPC网络与IMS网络互通,终端与IMS网络之间按照标准化要求采用ipsec协议加密。4G用户会话初始协议(Session Initiation Protocol,SIP)注册功能,实现SIP呼叫的流程控制,专有承载的建立,实现VOLTE通话功能,并支持4G用户远离基站信号丢失,SIP重复注册等异常情况的处理;
视频功能:视频专有承载控制功能,实现4G用户的视频通话功能。支持视频业务和语音业务切换,确保通话不中断,可以解决与宏网的干扰,保证视频的清晰度等对基站参数进行调优,保证视频清晰度;
短信功能:支持接收和发送短信功能;
基站切换功能:LTE核心网连接多个基站,基站侧提前配置好X2接口切换或S1接口切换规则,LTE核心网与基站各模块配合,实现X2切换或S1切换的正常业务流程和异常处理流程,保证用户从一个小区切换到另一个小区,不影响用户的业务,可以在用户无感知的情况下完成基站切换;
LTE漫游功能:搭建两套LTE核心网环境,通过DRA系统互连,并保证网络互通,在HSS上配置用户漫游策略数据,实现4G用户的漫游功能;
跨网用户业务互通功能:搭建两套LTE核心网环境,配置域名系统(Domain NameSystem,DNS),可以识别不同的网络域名,并保证网络互通,增加跨网业务流程,实现了跨网用户的高清语音通话、互发短信等互通功能。
在本实施例的一个可选实现方式中,所述攻击源模拟子系统120,可以包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;其中,所述定位模块可以用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;所述信令干扰模块可以用于锁定目标用户,对所述目标用户的业务进行拦截;所述业务劫持模块可以用于演示目标移动终端的应用程序的升级过程,劫持应用程序升级路径,并下载攻击程序;所述攻击行为检测模块可以用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
这样设置的好处在于,可以实现移动网络靶场系统对不同的攻击行为进行模拟,为完善移动网络靶场系统的性能提供了依据。
在本实施例的一个可选实现方式中,移动网络靶场系统100还可以包括:分析管理子系统140,所述分析管理子系统140与所述采集解析子系统130连接;所述分析管理子系统140可以用于接收所述采集解析子系统130发送的解析结果,并对所述解析结果进行可视化展示。
在本实施例的一个可选实现方式中,所述分析管理子系统140可以包括:信令流程查询模块;所述信令流程查询模块可以用于根据所述采集解析子系统发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
在具体实现中,信令流程查询模块可以根据实时码流,实现IMS网络以及EPC网络的信令跟踪功能;同时,也可以根据采集解析子系统130完成的关联回填,生成信令话单,从而实现LTE信令流程查询功能。
在本实施例的一个可选实现方式中,所述分析管理子系统140还可以包括:攻击行为分析模块;所述攻击行为分析模块可以用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
在具体实现中,攻击行为分析模块可以对用户的攻击手段进行还原,从而实现攻击行为的画像,进而可以对用户的上网轨迹,或者恶意软件使用等进行功能演示。
在本实施例的一个可选实现方式中,所述分析管理子系统140还可以包括:监控预警模块;所述监控预警模块可以用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
在具体实现中,监控预警模块可以对设备的运行状态监控、实时监控各网元的运行状态以及信令链路的通断等;进而可以实现网元故障预警、资源异常预警以及链路故障预警等。
在本实施例的一个可选实现方式中,所述分析管理子系统140还可以包括:配置管理模块;所述配置管理模块可以用于对各设备的接入、各用户的入网以及路由数据进行配置。
在具体实现中,配置管理模块可以对数据以及命令的配置进行管理;其中,通过数据配置管理,可实现网元设备接入配置、用户入网配置以及路由数据等配置功能;通过命令配置管理,可以实现登记用户数、单个用户状态、网元CPU、内存以及资源等占用情况查询。
需要说明的是,在本实施例的一个具体例子中,移动网络靶场系统的工作流程可以为:
(1)用户终端:可以使用商用终端,重新烧制用户识别卡(Subscriber IdentityModule,SIM),仿制运营商信息;
(2)基站:实现手机用户和通信网络的通信和管理功能;
(3)核心网:通过软件模拟EPC(MME、SGW、PGW、HSS)和IMS(P-CSCF、I-CSCF、S-CSCF、HSS)网络功能,支持用户附着、上网等业务流程;
其中,基站以及核心网位于网络仿真子系统中;
(4)攻击演练服务器:模拟攻击源进行攻击业务的演练,结合目前现有的资源实现对核心网信令、用户上网过程进行攻击行为模拟;其中,攻击演练服务器位于攻击源模拟子系统中;
(5)采集解析设备:对演练过程中产生的信令、数据进行采集,经过分析存储到数据库中;其中,采集解析设备位于采集解析子系统中;
(6)分析评估或者管理服务器:提供展示功能;可视化出系统拓扑、攻击过程;其中,分析评估或者管理服务器位于分析管理子系统中;
(7)对系统运行状态进行监控;配置攻击场景、攻击任务;进行攻击过程的综合分析与评价。
本实施例涉及到的移动网络靶场系统,包括:网络仿真子系统、攻击源模拟子系统以及采集解析子系统;所述网络仿真子系统与所述攻击源模拟子系统连接;所述攻击源模拟子系统连接与所述采集解析子系统连接;所述网络仿真子系统用于创建虚拟网络环境;所述攻击源模拟子系统用于根据所述网络仿真子系统创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子系统;所述采集解析子系统用于对所述采集解析子系统发送的目标数据进行解析,得到解析结果,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。
本实施例的方案,可以对4G-LTE系统相关设备及网元模拟完成网络环境搭建,支持用户接入和上网。可以满足科研与实验需要,为相关研究人员提供4G-LTE移动网络安全研究平台支撑。
实施例二
图2是本发明实施例二中的一种网络流量攻击模拟方法的流程图,该方法可以应用于上述实施例中涉及到的移动网络靶场系统,该方法适用于通过移动网络靶场系统实现对各网络流量的攻击模拟;具体的,参考图2,该方法具体包括如下步骤:
步骤210、生成目标干扰信号。
其中,目标干扰信号可以为定位信息获取信号、信令扰乱信号以及业务劫持信号。
步骤220、响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
其中,目标业务可以为应用程序升级业务。
在本实施例的一个可选实现方式中,当监控到用户终端中的目标应用程序的升级指令时,可以将预先生成的生成攻击程序(即,业务劫持信号)添加至所述目标应用程序的升级链路中,从而对目标应用程序的升级进行干扰。
图3为应用程序劫持网络拓扑示意图,参考图3,终端通过基站与移动网络靶场系统进行连接;应用服务与核心网PGW进行连接,当终端完成注册流程后通过PGW与APP1进行数据交互行为,当在终端点击APP升级后,后台通过APP URL链接挟持的功能,下载非法APP2,完成模拟木马程序的下载与安装的过程。
在本实施例中,APP劫持的实现流程可以如下:
(1)4G-LTE靶场与终端之间完成注册流程;
(2)4G-LTE靶场与终端之间完成默认数据通道创建流程;
(3)4G-LTE靶场与终端之间完成专业数据通道创建流程;
(4)终端与应用服务器之间完成数据连接通道,终端可正常访问应用服务器;
(5)终端通过应用服务地址完成APP的安装与使用。
在上述技术方案的基础上,本实施例还可以实现对用户定位信息的获取;在具体实现中,位于攻击源模拟子系统中的4G定位服务器可以配置DRA连接信息,与DRA设备对接,从而接入到核心网,进一步的,可以通过DRA对diameter信令进行路由,完成定位业务流程。
相应的,定位业务的实现流程可以如下:
(1)定位客户端发起定位命令到定位服务器,其中,定位命令中携带目标用户的IMSI、MME信息;
(2)定位服务器根据目标用户信息封装IDR消息,并将封装的IDR信息发送到连接的DRA;
(3)DRA根据消息中的应用、IMSI以及目的域等路由信息将消息转发到真正的目的MME主机;
(4)MME根据IDR消息中IMSI和IDR标志请求获取用户位置信息,根据MME存储的用户信息,封装用户的TAI以及ECGI到IDA消息,并发送到DRA;
(5)DRA对响应消息进行路由,将响应消息按发送路径返回到发送主机;
(6)定位服务器对解析IDA消息,提取用户的TAI、ECGI,封装定位报告发送到定位客户端;
(7)定位客户端根据定位报告展示用户的位置信息。
在上述技术方案的基础上,本实施例还可以实现对用户信令进行扰乱,例如可以进行主叫扰乱或者被叫扰乱等。
在具体实现中,4G用户主叫扰乱功能由已知用户号码获取IMSI及服务网元信息,利用S6a接口的IDR消息,根据用户IMSI,仿冒目标用户归属网络HSS,向服务MME发起IDR消息修改用户服务状态信息,设置为OPERATOR_DETERMINED_BARRING,目标用户不能利用4G网络提供的服务,实现用户接入服务拒绝。
其中,主叫扰乱用户的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)模拟HSS网元,发送IDR消息到目标用户所在的MME网元,修改用户的签约状态;
(3)服务MME接收到修改用户的签约状态请求,修改用户的签约状态为始呼禁止。
在具体实现中,4G用户的被叫扰乱,采用修改用户的注册状态或注册位置的方式,使被叫业务路由失败,根据实现的手段和呈现的效果分为被叫不在服务区、被叫关机、被叫无法接通三种方法。
被叫不在服务区
输入目标用户的用户号码,激活被叫不在服务区功能,拨打目标用户,提示“用户不在服务区”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫不在服务区,目标用户能够正常接听电话。
在本实施例中,被叫不在服务区的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒MME向HSS发起位置更新请求,更新用户到仿冒的MME;
(3)HSS接收到用户位置更新请求,记录仿冒的MME信息;
(4)当其他用户拨打该用户时,提示用户不在服务区。
被叫关机
输入目标用户的用户号码,激活被叫关机功能,拨打目标用户,提示“用户已关机”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫关机,目标用户能够正常接听电话。
在本实施例中,被叫关键的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒服务MME向HSS发起关机请求,通知HSS用户已关机;
(3)HSS接收到用户关机通知后,记录目标用户关机状态。
(4)当有其他用户拨打目标用户时,HSS通知其他用户该用户已关机。
被叫无法接通
输入目标用户的用户号码,激活被叫无法接通功能,拨打目标用户,提示“您拨打的用户无法接通”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫无法接通,目标用户能够正常接听电话。
在本实施例中,被叫无法连通的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒HSS向服务MME发起取消登记请求,请求删除目标用户数据;
(3)服务MME接收到取消登记请求,删除目标用户在服务MME上的所有数据;
(4)当其他用户拨打该用户时,提示用户无法接通。
本发明实施例的方案,通过移动网络靶场系统可以实现对各种业务的攻击模拟,可以利用多种方式模拟多种攻击源,包括利用目前发现的4G-LTE网络协议中的漏洞,可将攻击平台接入4G-LTE靶场实现用户位置跟踪、用户干扰、网元攻击等业务;也可通过多种手段实现对终端的木马植入等攻击。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种移动网络靶场系统,其特征在于,包括:网络仿真子系统、攻击源模拟子系统以及采集解析子系统;
所述网络仿真子系统与所述攻击源模拟子系统连接;所述攻击源模拟子系统连接与所述采集解析子系统连接;
所述网络仿真子系统用于创建虚拟网络环境;
所述攻击源模拟子系统用于根据所述网络仿真子系统创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子系统;
所述采集解析子系统用于对所述采集解析子系统发送的目标数据进行解析,得到解析结果。
2.根据权利要求1所述的移动网络靶场系统,其特征在于,所述网络仿真子系统,包括:基站、物理核心网以及应用核心网;
所述基站分别与所述物理核心网以及所述应用核心网通信连接;
其中,所述物理核心网包括路由代理节点DRA;所述DRA与所述攻击源模拟子系统通信连接。
3.根据权利要求1所述的移动网络靶场系统,其特征在于,所述攻击源模拟子系统,包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;
所述定位模块用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;
所述信令干扰模块用于锁定目标用户,对所述目标用户的业务进行拦截;
所述业务劫持模块用于演示目标移动终端的应用程序APP的升级过程,劫持应用程序升级路径,并下载攻击程序;
所述攻击行为检测模块用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
4.根据权利要求1所述的移动网络靶场系统,其特征在于,所述系统还包括:分析管理子系统,所述分析管理子系统与所述采集解析子系统连接;
所述分析管理子系统用于接收所述采集解析子系统发送的对所述目标数据的解析结果,并对所述解析结果进行可视化展示。
5.根据权利要求4所述的移动网络靶场系统,其特征在于,所述分析管理子系统,包括:信令流程查询模块;
所述信令流程查询模块用于根据所述采集解析子系统发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
6.根据权利要求4所述的移动网络靶场系统,其特征在于,所述分析管理子系统,包括:攻击行为分析模块;
所述攻击行为分析模块用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
7.根据权利要求4所述的移动网络靶场系统,其特征在于,所述分析管理子系统,包括:监控预警模块;
所述监控预警模块用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
8.根据权利要求4所述的移动网络靶场系统,其特征在于,所述分析管理子系统,包括:配置管理模块;
所述配置管理模块用于对各设备的接入、各用户的入网以及路由数据进行配置。
9.一种网络流量攻击模拟方法,应用于如权利要求1-8中任一项所述的移动网络靶场系统,其特征在于,包括:
生成目标干扰信号;
响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
10.根据权利要求9所述的方法,其特征在于,所述目标干扰信号包括下述至少一项:
定位信息获取信号、信令扰乱信号以及业务劫持信号。
CN202110885086.0A 2021-08-03 2021-08-03 移动网络靶场系统以及网络流量攻击模拟方法 Pending CN113595799A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110885086.0A CN113595799A (zh) 2021-08-03 2021-08-03 移动网络靶场系统以及网络流量攻击模拟方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110885086.0A CN113595799A (zh) 2021-08-03 2021-08-03 移动网络靶场系统以及网络流量攻击模拟方法

Publications (1)

Publication Number Publication Date
CN113595799A true CN113595799A (zh) 2021-11-02

Family

ID=78254241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110885086.0A Pending CN113595799A (zh) 2021-08-03 2021-08-03 移动网络靶场系统以及网络流量攻击模拟方法

Country Status (1)

Country Link
CN (1) CN113595799A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114071467A (zh) * 2021-11-04 2022-02-18 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场系统
CN114338172A (zh) * 2021-12-30 2022-04-12 北京西普阳光教育科技股份有限公司 一种移动网络靶场系统以及网络流量攻击模拟方法
CN114501501A (zh) * 2022-02-09 2022-05-13 北京恒安嘉新安全技术有限公司 移动通信网络靶场的配置管理方法、装置、设备及介质
CN115051873A (zh) * 2022-07-27 2022-09-13 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106936849A (zh) * 2017-04-21 2017-07-07 南京龙渊微电子科技有限公司 一种安卓应用程序安装包的下载劫持方法
US20170244745A1 (en) * 2016-02-24 2017-08-24 Verodin, Inc. Systems and methods for attack simulation on a production network
US20170331858A1 (en) * 2016-05-10 2017-11-16 Quadrant Information Security Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures
CN107733913A (zh) * 2017-11-04 2018-02-23 武汉虹旭信息技术有限责任公司 基于5g网络攻击溯源系统及其方法
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制系统安全实验平台
CN109147447A (zh) * 2017-06-16 2019-01-04 云南电网有限责任公司信息中心 一种基于虚拟化技术的网络攻防靶场实战系统
CN109314863A (zh) * 2016-04-06 2019-02-05 诺基亚技术有限公司 直径边缘代理攻击检测
CN111212064A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 靶场攻击行为仿真方法、系统、设备及存储介质
CN111343158A (zh) * 2020-02-12 2020-06-26 博智安全科技股份有限公司 一种基于虚拟化技术的网络靶场平台
CN113014589A (zh) * 2021-03-05 2021-06-22 公安部第三研究所 一种5g通信安全测试的方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
US20170244745A1 (en) * 2016-02-24 2017-08-24 Verodin, Inc. Systems and methods for attack simulation on a production network
CN109314863A (zh) * 2016-04-06 2019-02-05 诺基亚技术有限公司 直径边缘代理攻击检测
US20170331858A1 (en) * 2016-05-10 2017-11-16 Quadrant Information Security Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106936849A (zh) * 2017-04-21 2017-07-07 南京龙渊微电子科技有限公司 一种安卓应用程序安装包的下载劫持方法
CN109147447A (zh) * 2017-06-16 2019-01-04 云南电网有限责任公司信息中心 一种基于虚拟化技术的网络攻防靶场实战系统
CN107733913A (zh) * 2017-11-04 2018-02-23 武汉虹旭信息技术有限责任公司 基于5g网络攻击溯源系统及其方法
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制系统安全实验平台
CN111212064A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 靶场攻击行为仿真方法、系统、设备及存储介质
CN111343158A (zh) * 2020-02-12 2020-06-26 博智安全科技股份有限公司 一种基于虚拟化技术的网络靶场平台
CN113014589A (zh) * 2021-03-05 2021-06-22 公安部第三研究所 一种5g通信安全测试的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MIKA KARJALAINEN: "Comprehensive cyber range arena:The next generation cyber range", 《2020 IEEE EUROPEAN SYMPOSIUM ON SECURITY AND PRIVACY WORKSHOPS》 *
刘红日: "面向网络空间靶场的网络行为模拟关键技术研究", 《智能计算机与应用》, vol. 11, no. 4, pages 1 - 4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114071467A (zh) * 2021-11-04 2022-02-18 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场系统
CN114338172A (zh) * 2021-12-30 2022-04-12 北京西普阳光教育科技股份有限公司 一种移动网络靶场系统以及网络流量攻击模拟方法
CN114338172B (zh) * 2021-12-30 2022-12-23 北京西普阳光科技股份有限公司 一种移动网络靶场系统以及网络流量攻击模拟方法
CN114501501A (zh) * 2022-02-09 2022-05-13 北京恒安嘉新安全技术有限公司 移动通信网络靶场的配置管理方法、装置、设备及介质
CN114501501B (zh) * 2022-02-09 2024-03-29 北京恒安嘉新安全技术有限公司 移动通信网络靶场的配置管理方法、装置、设备及介质
CN115051873A (zh) * 2022-07-27 2022-09-13 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质
CN115051873B (zh) * 2022-07-27 2024-02-23 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质

Similar Documents

Publication Publication Date Title
CN113595799A (zh) 移动网络靶场系统以及网络流量攻击模拟方法
Hussain et al. LTEInspector: A systematic approach for adversarial testing of 4G LTE
JP3981118B2 (ja) インターセプトされた目標にサービス提供するサービスシステムを合法インターセプトシステムに通知する方法
EP2127429B1 (en) Ordering tracing of wireless terminal activities
US20190380028A1 (en) User equipment identity implementation in mobile edge scenarios
CN104581990A (zh) 虚拟演进分组核心中的节点选择
US8190136B2 (en) Initiating tracing of wireless terminal activities
CN106534289B (zh) 自动化测试方法、装置及系统
CN105516986A (zh) 一种检测伪基站的方法、终端、数据处理器以及系统
EP3520444B1 (en) Enhancement of traffic detection and routing in virtualized environment
JP2008519476A (ja) 移動通信装置能力の選択的動作不能化
CN101784035B (zh) 一种业务网元与mme建立关联的方法、系统及用户设备
CN106537875A (zh) 用于车辆的隐私保护网关
CN101330740A (zh) 一种无线网络中的网关选择方法
JP2017505558A (ja) 運用中のモバイルネットワークにおいてマルチimsiソリューションを提供する方法およびそのためのシステム
Xenakis et al. An advanced persistent threat in 3G networks: Attacking the home network from roaming networks
JP6884209B2 (ja) サービス注文方法および装置
JP2015050656A (ja) データ通信システム及び通信網接続方法
CN106304056A (zh) 一种设备标识的检查方法及系统、设备
Lutu et al. Insights from operating an IP exchange provider
CN114071467A (zh) 一种基于4g移动网络模拟环境的靶场系统
CN113365300A (zh) 一种移动网络的仿真模拟系统和移动网络的业务测试方法
Mancini et al. ScasDK-A Development Kit for Security Assurance test in Multi-Network-Function 5G
CN104735688A (zh) 一种微基站系统
Magklaris Attacks on SS7

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination