5G 專網攻擊研析

arp spoofing N3

使用 arp spoofing 攻擊N3通道。

攻擊架構圖

攻擊過程

  1. 建立完好的核網架構 (包含核網、基站、UE、攻擊者(UE2))
  2. 讓 UE ping Google.com
    1
    ping google.com -I uesimtun0
  3. 使用 arp spoofing 竊聽從核網到基站間雙向的封包
    1
    sudo arpspoof -i enp0s10 -t 192.168.77.102 -r 192.168.77.101
  4. 可以在攻擊機透過 wireshark 觀察到 N3 通道的流量
    image
  5. 由此實驗可以知道,攻擊者可以藉由 arp spoofing 竊聽 N3 通道的封包。我們可以由此實驗進一步做延伸,進行封包的竄改或偽造。

N3 MitM1

實驗測試在封包經過N3通道時進行內容的竄改。

1
腳本不公開 但使用scrapy 和 netfilterque 進行封包複製

可以做到成功竄改封包內容
image
但是會被發現 因為是icmp封包 來跟回的data應該要長一樣