攻擊測試
5G 專網攻擊研析arp spoofing N3使用 arp spoofing 攻擊N3通道。 攻擊架構圖攻擊過程 建立完好的核網架構 (包含核網、基站、UE、攻擊者(UE2)) 讓 UE ping Google.com 1ping google.com -I uesimtun0 使用 arp spoofing 竊聽從核網到基站間雙向的封包1sudo arpspoof -i enp0s10 -t 192.168.77.102 -r 192.168.77.101 可以在攻擊機透過 wireshark 觀察到 N3 通道的流量 由此實驗可以知道,攻擊者可以藉由 arp spoofing 竊聽 N3 通道的封包。我們可以由此實驗進一步做延伸,進行封包的竄改或偽造。 N3 MitM1實驗測試在封包經過N3通道時進行內容的竄改。 1腳本不公開 但使用scrapy 和 netfilterque 進行封包複製 可以做到成功竄改封包內容但是會被發現 因為是icmp封包 來跟回的data應該要長一樣
實驗室
指導教授: 黃正達教授分組代號: ZT9學生: 1101769 林禾蓁 這學期我是在黃正達教授的實驗室,雖然很多人都說教授是放牛吃草型,但我覺得教授其實很關心學生而且人很好。他會給我們很多資源,給我們接計畫、賺錢錢,他會視學生的專長問他對某某專案有沒有興趣然後讓他去做,所以我覺得很值得加入教授的實驗室。
free5gc 架設
聲明本報告內容僅供學術研究與教學用途,嚴禁用於任何其他目的。未經本人或相關權利人明確書面許可,不得以任何形式轉載、引用、公開或用於商業用途。 任何違反上述聲明的行為,本人將保留追究法律責任的權利。 從零開始的5G核網架設_free5gc本文架設的基礎網路環境架構如下圖會架設兩台虛擬機,分別安裝free5gc及UERANSIMfree5gc版本: v3.4.2UERANSIM版本: free5gc官方建置文件 Ubuntu 環境建置1. VirtualBox 下載&安裝官方下載網站 a. 選擇安裝包下載選自己電腦OS的版本下載 b. 安裝狂按下一步直到跳出安裝完成 2. Ubuntu 下載&安裝a. 下載映像檔官方下載網站這邊下載的版本是Ubuntu 22.04 Server b....