渗透测试笔记:入狱之前关于基站的一些记录
bigegpt 2025-01-21 15:17 5 浏览
家庭基站(Femtocell,又称飞蜂窝,Femto本意是10的-15次方)是运营商为了解决室内覆盖问题而推出的基于IP网络的微型基站设备,通常部署在用户家中,甚至直接放在桌面上。 随着运营商网络建设基本完成,宏站基本不再增加,Femtocell作为网优阶段解决信号覆盖盲区最有效的手段,倍受运营商青睐。由于Femtocell通过IP与运营商核心网直接连接,并从用户侧来看,是完全合法的基站设备。
Femtocell一般安装在用户触手可及的位置上,这就使得一直躲在通信机房这一天然物理安全屏障庇护下的传统通信厂商,终于要接受天下黑客的检阅了。然而,传统通信厂商在开发过程中的安全意识淡薄,导致了通信设备的安全漏洞比比皆是。近年来,BlackHat、DEFCON等安全大会上多次曝出Femtocell的安全问题。
一、设备简介
如何获得一台Femtocell设备呢?
闲鱼。。。
最大发射功率在30dBm,只有1W。而一般的GSM基站功率大约在20W左右。
Femtocell安装之后,效果的确非常好。原来室内GSM信号只有一格,偶尔会"无信号",屋里的手机经常打不通。Femtocell开机之后,信号顿时变成满格,但制式是GPRS。大家家里没信号的话,可以打电话给10086申请,而且申请也是免费的。而且后续的话,运营商已经在准备3G和4G的Femtocell了。比需要架室外和室内天线的直放站方案稳定很多,而且架设方便。
硬件组成
拆开发现里面有两块电路板,二者通过自定义标准的线缆相连,初步猜测线缆中至少有网络线缆4根。
一块是普通的WLAN AP,上面有Atheros的SoC芯片,与一般家用路由器无异。
另一块用于射频的板卡,主要由以下三部分组成:
TI的345MHz的DSP+ARM处理器OMAPL138B
Cyclone的FPGA
RF逆变器AD9365(左下角)
二、板卡渗透
可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
$ telnet 192.168.197.1
login: root
password: 5up
顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
于是,可以直接抓取到所有连上此WiFi的流量:
busybox tcpdump -i br0 not port 23
访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
abmoc@24320
然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
SetCookie('role', 'marketUser');
SetCookie('username', 'abmoc@24320');
SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
document.cookie = "loginFlag=1;";
window.top.location = 'main.asp?r=' + Math.random() + '#index';
登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
以下是一些管理界面截图:
然而发现之前曝出的文件上传下载的接口,以及欢迎短信下发的接口代码已经完全被删除了!但是真的删除了吗?
看起来WEB上做不成啥事情,于是在UART插座接上串口线,转战硬件层。
首先看到引导信息时
CPU: TI OMAP-L138 - ARM926E (ARM)
Version: VxWorks 6.8
BSP version: 2.0/1
Creation date: Sep 26 2012, 10:26:36
发现跑的操作系统是VxWorks,引导结束之后,提示输入用户名和密码。暂时没有思路,于是尝试进入Boot模式。
在看到
Press any key to stop auto-boot...
之时,敲击键盘,进入VxWorks Boot。由于是一个陌生的环境,首先打问号看帮助。发现有几条命令可以用。
但是ls命令只能看文件名,不能看文件内容。此外,发现还有cp和rm两条命令可以用。面对着大把大把的文件,只能看文件名,不能看文件内容,好着急。
VxWorks正常引导开机之后,扫描了一下端口,发现UDP/69端口打开。这个是TFTP(Trivial File Transfer Protocol)的端口。许多嵌入式设备都使用TFTP协议来传输固件。
于是在电脑上试图上传一个本地文件:
$ tftp
tftp> connect 192.168.197.241
tftp> put a.txt
然后再尝试下载,发现
tftp> get a.txt
xx bytes transfered..
说明上传成功。重启之后,发现文件仍然可以被tftp get到。
然后进去VxWorks Boot,发现上传的文件在/tffs0/wlanBackup/里。看来,基站厂商还是对tftp的操作做了一些限制,把文件上传下载限制到了这个目录里面。
但是,不要忘了,我们在Boot模式下,还有cp和mv和rm命令。于是,剩下的工作就是辛苦的把其它目录的文件,一个一个地cp到wlanBackup目录里,然后再tftp get下来。
至此,我们就可以把VxWorks系统里的所有文件都拉回到本地,进行分析。
然后四处看一看文件,发现/tffs0/common/startup.txt里面写着一行:
/tffs0/user2
十分可疑!
再调查一下/tffs0/user1目录中,把OAM.zip解压之后,发现就是乌云曝出有漏洞的那个版本的程序。
于是上传一个新的startup.txt,里面写成
/tffs0/user1
重启引导,发现之前的 debug / 2342@WAS_ap 密码就可以直接用了,以及文件上传下载,以及欢迎短信的漏洞就都可以利用了。利用方式在乌云的文章上已经有详细描述,在此不再赘述。
原来,基站厂家的工程师,在上一次全网设备更新的时候,没有删除有漏洞的程序,而是把新的程序放在了/tffs0/user2目录里面,然后通过startup.txt指过去了。
这样下发的短信,实际上是由"真基站"发送下来的,而且这种短信不需要Femtocell与核心网之间通信,核心网无从监管Femtocell下达的欢迎短信是什么,并且可以任意修改欢迎短信的发件人和内容。欢迎短信的功能,原本只是用于提示用户已经加入了新的小区而已,这是系统的设计漏洞。此外,它的ARFCN和CellID等参数与真基站无异,这样一来,试图通过基站参数进行伪基站检测的方案都将失效。
继续调查,发现VxWorks版卡的串口输出中有如下字样:
secIpAddr:111.206.50.34
seckey:combaipsec2011
secUseImsi:9999990000xxxxx
ipSecRekeyTime:80000minutes
liveness:0
comba_usim_card_auth: use virtual usim card.
mac ok
0xc474d788 (ipiked):
ipsecStart() done
Ipsec Ip : 10.37.52.240
Enc key inbound:9ab3eb22 2b4917e1 4a50ddae e4e5f3ba 064494c6 f1cc6873
Enc key outbound:f8ac6c27 c4000a72 dd26156c afff5c99 9ea2894e 429ef824
Auth key inbound:152b81aa 92456554 6f1cbb38 2f5461c8 33e2211d
Auth key outbound:e6af8105 b73edc29 13791638 3f8c65fc 224c0688
add net 10.1.0.0: netmask 255.255.0.0: gateway 10.37.52.240
add net 172.16.15.0: netmask 255.255.255.0: gateway 10.37.52.240
add host 111.206.50.34: gateway 192.168.197.1
上面日志里打出的
seckey:combaipsec2011
,在相关的论文中也有描述,是开发过程中,项目组为了方便调试,使用的IPSec PSK认证方式,在投入生产环境部署的时候,已经关闭了这种认证方式了。
现在IPSec使用的认证方式是EAP-AKA,基于模拟USIM卡的认证。具体细节可以参阅RFC4187。
EAP-AKA的认证方式,简单描述如下:
局端的SeGW(Security Gateway, 实际上是IPSec Server)后面跟着一个RADIUS认证服务器,里面写了若干条认证五元组(Quintuplet)。
IMSI: RAND,XRES,CK,IK,AUTN
认证开始时,Femtocell先上报自身的IMSI。SeGW收到认证请求后,取出与IMSI对应的一条五元组,并把这条五元组标记为已经使用。将里面的随机数挑战RAND和鉴权令牌AUTN发给Femtocell。Femtocell先通过验证AUTN,从而验证SeGW是否是真的。验证通过之后,再根据Femtocell装载的USIM卡里的Ki和OPc密钥,以及随机数挑战RAND,算出一个应答RES和两个密钥CK和IK。然后把RES传回给SeGW,SeGW核对RES和存在五元组里的XRES是否一致,从而完成对手机的认证。注意,协商出来的密钥CK和IK,在全过程中不会被传输,传输的只是RAND和XRES以及AUTN,即使通信被窃听,也无法获得加密密钥。
以上即是Femtocell与SeGW之间的认证过程。实际上,把"Femtocell"的字眼换成"手机","SeGW"的字眼换成"基站",就描述了手机与基站之间的认证过程,两种场景下的认证过程基本上是一致的。
首先对VxWorks建立IPSec隧道时的IKEv2(UDP 500端口)的协议抓包分析,得到它协商出的加密方式如下:
Encryption Algorithm : ENCR_3DES
Integrity Algorithm : AUTH_HMAC_SHA1_96
Pseudo-random Function (PRF) : PRF_HMAC_SHA1
Diffie-Hellman Group (D-H): Alternate 1024-bit MODP group
于是,打开Wireshark,在抓到的ESP(Encapsulating Security Payload)包上面,右键,将上述输出中的Enc key填写到Wireshark的Encryption Key字段,将上述输出中的Auth key填写到Wireshark的Authentication Key字段中。
注意,IPSec隧道流量的两个方向,分属不同的 SA(Security Association) 和 SPI(Security Parameter Index),因此需要把inbound这一组Key应用到SeGW->Femtocell方向的流量上,并且把outbound这一组Key应用到Femtocell->SeGW方向的流量上。
上述日志打出的Key,需要改写成形如0x9ab3eb222b4917e14a50ddaee4e5f3ba064494c6f1cc6873之后,才可以填入Wireshark中。
填写完成之后,原来只能显示为ESP的数据包,即被解密。
继续分析,发现解密后的数据包有以下几种类型:
HNBAP: Home Node-B Application Part
RANAP: Radio Access Network Application Part
ICMP: Internet Control Message Protocol (就是ping啦)
RTP: Real-time Transport Protocol
SCTP: Stream Control Transmission Protocol (上面还有SS7,7号信令)
NTP: Network Time Protocol (用于Femtocell上电校时)
GTP: GPRS Tunneling Protocol (手机的数据流量)
这些协议之间的关系如下图所示:
下图中,可以看到以GTP形式封装的用户数据,里面有一个HTTP请求。
下图中,看到Femtocell开机之后,正在使用NTP协议进行时间校准。
下图中,可以看到Femtocell向上发起注册请求,以及SeGW下发的注册成功的消息。并且,LAC(Location Aera Code)也在数据报文中。
特别注意到的是,附近某个人在不知情的情况下,连上了这台Femtocell。可以看到这台手机的型号是三星 GT-I9308,跑着Android 4.3系统,手机后台通过GPRS产生的流量,被我们看的清清楚楚。
下图中可以看出,后台有360和QQ在上传的一些统计信息。
下图中可以看到,我们还捕获到了用户的IMSI号,并且可以通过反查来得到用户的手机号前几位。
用户的语音和短信在RTP报文里。
123456789012345567890123456789012345678901234567
123456789012345567890123456789012345678901234567
9999990000*****@strongswan.org
上述文件是/tffs0/common/imsi.cfg。 其中写了虚拟IMSI参数: Ki和OPc密钥,以及IMSI号。这些参数供Femtocell与通信机房里的SeGW(Security Gateway, 实际上是IPSec网关)建立安全连接。
Femtocell与SeGW之间的IPSec协议建立,需要使用真实的USIM卡,来完成基于EAP-AKA的双向鉴权。Femtocell设备的底部即有一个USIM卡插槽。但是厂家为了调测以及管理方便,使用了虚拟USIM卡的方案,把鉴权所需要的参数,写在上述imsi.cfg文件中,这样便无需管理大量的USIM卡。
真实的USIM卡中存的也只有IMSI/Ki/OPc三个参数,因此只需要把上述三个参数写到文件中,并在VxWorks程序中模拟3GPP中所需要的Milenage算法,即可完成相应的EAP-AKA鉴权过程。
关于Femtocell对应的SeGW,在《基于IPSec-VPN的数字证书认证技术的研究与实现》论文中有提到,使用了Radisys公司的解决方案,是刀片式计算机,搭载有Cavium公司的OCTEON处理器。
如果后续继续对取得的VxWorks固件进行逆向分析,将有可能模拟出登录过程,从而使用IPSec VPN拨通SeGW,从而连入Femtocell通信内网。
50005端口只允许被WLAN板卡 192.168.197.1 访问。
简单抓包分析发现,这是厂家自定义的一种通信协议,供WLAN板卡读取此端口以获得RF板卡的工作状态。并且工作状态在WLAN板卡的/tmp/目录下有对应的文件记录。
VxWorks板卡网页的的登录密码位于 /tffs0/user2/OAM/software/web/web_page.xml 里
abmoc@24320 e29c21956e290b8e76b22bec66f4e8c7
comba e10adc3949ba59abbe56e057f20f883e (即123456)
admin e10adc3949ba59abbe56e057f20f883e (即123456)
Comba_IB-WAS 1ebe493b3a9ba02373190df07d031964 (即2342@WAS_ap)
位于 /tffs0/user1/oam.db,依然是sqlite数据库。
此外,我们在Femtocell的网页Javascript中,也发现了针对TD-SCDMA、4G等版本的适配代码。通过其它渠道也得知,运营商正在积极地推进4G Femtocell的部署。
三、后记
跟别人恶作剧,医院wifi挺好。
切勿用于非法用途。
探讨渗透测试及黑客技术,请关注并私信我。#小白入行网络安全# #安界网人才培养计划#
- 上一篇:密码套件:密码,算法和协商安全设置(一)
- 下一篇:实用 | 如何远程登录开发板?
相关推荐
- 【Docker 新手入门指南】第十章:Dockerfile
-
Dockerfile是Docker镜像构建的核心配置文件,通过预定义的指令集实现镜像的自动化构建。以下从核心概念、指令详解、最佳实践三方面展开说明,帮助你系统掌握Dockerfile的使用逻...
- Windows下最简单的ESP8266_ROTS_ESP-IDF环境搭建与腾讯云SDK编译
-
前言其实也没啥可说的,只是我感觉ESP-IDF对新手来说很不友好,很容易踩坑,尤其是对业余DIY爱好者搭建环境非常困难,即使有官方文档,或者网上的其他文档,但是还是很容易踩坑,多研究,记住两点就行了,...
- python虚拟环境迁移(python虚拟环境conda)
-
主机A的虚拟环境向主机B迁移。前提条件:主机A和主机B已经安装了virtualenv1.主机A操作如下虚拟环境目录:venv进入虚拟环境:sourcevenv/bin/active(1)记录虚拟环...
- Python爬虫进阶教程(二):线程、协程
-
简介线程线程也叫轻量级进程,它是一个基本的CPU执行单元,也是程序执行过程中的最小单元,由线程ID、程序计数器、寄存器集合和堆栈共同组成。线程的引入减小了程序并发执行时的开销,提高了操作系统的并发性能...
- 基于网络安全的Docker逃逸(docker)
-
如何判断当前机器是否为Docker容器环境Metasploit中的checkcontainer模块、(判断是否为虚拟机,checkvm模块)搭配学习教程1.检查根目录下是否存在.dockerenv文...
- Python编程语言被纳入浙江高考,小学生都开始学了
-
今年9月份开始的新学期,浙江省三到九年级信息技术课将同步替换新教材。其中,新初二将新增Python编程课程内容。新高一信息技术编程语言由VB替换为Python,大数据、人工智能、程序设计与算法按照教材...
- CentOS 7下安装Python 3.10的完整过程
-
1.安装相应的编译工具yum-ygroupinstall"Developmenttools"yum-yinstallzlib-develbzip2-develope...
- 如何在Ubuntu 20.04上部署Odoo 14
-
Odoo是世界上最受欢迎的多合一商务软件。它提供了一系列业务应用程序,包括CRM,网站,电子商务,计费,会计,制造,仓库,项目管理,库存等等,所有这些都无缝集成在一起。Odoo可以通过几种不同的方式进...
- Ubuntu 系统安装 PyTorch 全流程指南
-
当前环境:Ubuntu22.04,显卡为GeForceRTX3080Ti1、下载显卡驱动驱动网站:https://www.nvidia.com/en-us/drivers/根据自己的显卡型号和...
- spark+python环境搭建(python 环境搭建)
-
最近项目需要用到spark大数据相关技术,周末有空spark环境搭起来...目标spark,python运行环境部署在linux服务器个人通过vscode开发通过远程python解释器执行代码准备...
- centos7.9安装最新python-3.11.1(centos安装python环境)
-
centos7.9安装最新python-3.11.1centos7.9默认安装的是python-2.7.5版本,安全扫描时会有很多漏洞,比如:Python命令注入漏洞(CVE-2015-2010...
- Linux系统下,五大步骤安装Python
-
一、下载Python包网上教程大多是通过官方地址进行下载Python的,但由于国内网络环境问题,会导致下载很慢,所以这里建议通过国内镜像进行下载例如:淘宝镜像http://npm.taobao.or...
- centos7上安装python3(centos7安装python3.7.2一键脚本)
-
centos7上默认安装的是python2,要使用python3则需要自行下载源码编译安装。1.安装依赖yum-ygroupinstall"Developmenttools"...
- 利用本地数据通过微调方式训练 本地DeepSeek-R1 蒸馏模型
-
网络上相应的教程基本都基于LLaMA-Factory进行,本文章主要顺着相应的教程一步步实现大模型的微调和训练。训练环境:可自行定义,mac、linux或者window之类的均可以,本文以ma...
- 【法器篇】天啦噜,库崩了没备份(天啦噜是什么意思?)
-
背景数据库没有做备份,一天突然由于断电或其他原因导致无法启动了,且设置了innodb_force_recovery=6都无法启动,里面的数据怎么才能恢复出来?本例采用解析建表语句+表空间传输的方式进行...
- 一周热门
- 最近发表
- 标签列表
-
- mybatiscollection (79)
- mqtt服务器 (88)
- keyerror (78)
- c#map (65)
- resize函数 (64)
- xftp6 (83)
- bt搜索 (75)
- c#var (76)
- mybatis大于等于 (64)
- xcode-select (66)
- mysql授权 (74)
- 下载测试 (70)
- skip-name-resolve (63)
- linuxlink (65)
- pythonwget (67)
- logstashinput (65)
- hadoop端口 (65)
- vue阻止冒泡 (67)
- oracle时间戳转换日期 (64)
- jquery跨域 (68)
- php写入文件 (73)
- kafkatools (66)
- mysql导出数据库 (66)
- jquery鼠标移入移出 (71)
- 取小数点后两位的函数 (73)