攻擊測試
5G 專網攻擊研析
arp spoofing N3
使用 arp spoofing 攻擊N3通道。
攻擊架構圖
攻擊過程
- 建立完好的核網架構 (包含核網、基站、UE、攻擊者(UE2))
- 讓 UE ping Google.com
1
ping google.com -I uesimtun0
- 使用 arp spoofing 竊聽從核網到基站間雙向的封包
1
sudo arpspoof -i enp0s10 -t 192.168.77.102 -r 192.168.77.101
- 可以在攻擊機透過 wireshark 觀察到 N3 通道的流量
- 由此實驗可以知道,攻擊者可以藉由 arp spoofing 竊聽 N3 通道的封包。我們可以由此實驗進一步做延伸,進行封包的竄改或偽造。
N3 MitM1
實驗測試在封包經過N3通道時進行內容的竄改。
1 | 腳本不公開 但使用scrapy 和 netfilterque 進行封包複製 |
可以做到成功竄改封包內容
但是會被發現 因為是icmp封包 來跟回的data應該要長一樣
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.