ss7MAPer:一个SS7 渗透测试工具集

ss7MAPer:一个SS7 渗透测试工具集,第1张

ss7MAPer:一个SS7渗透测试工具集

去年运行了一些SS7渗透测试后,我开发设计了一个中小型工具,可以自动测试一些著名的SS7攻击案例。今天,我将宣布它的第一个版本——SS7MAPER,一个SS7MAP渗透测试工具集。

这个工具集是在OsmocomSS7堆栈上创建的,并且完成了一些基本的MAP通信信息。在今天的版本中,可以测试HLR,VLR、MSC、SMSC和SMSC的测试将在未来的版本中推广。

该工具的源代码发布在GitHub上(https://GitHub.com/ernw/SS7maper),可以随意应用和扩展。

这个工具是用Erlang写的,所以你需要Erlang软件环境来 *** 作这个工具。它是为17.5版本开发和设计的。

详细信息可以根据一个例子详细介绍。下面的屏幕截图显示了使用该工具对HLR进行渗透测试的输出结果。测试数据显示哪些地图信息已被接受以及结果是什么。

从照片中可以看出,此次审判的HLR测试案例回应了绝大多数的地图信息,却忽略了大家都没有申请注册为合理经销商的客观事实。此工具既不是作为MSC服务项目配备的,也不是作为数据漫游承包商配备的。有些收集到的信息似乎很重要,如MSISD->:IMSI解决方案、无线网络数据加密密钥或建立填充服务项目的工作能力(如设置呼叫转移)。

编译该工具的代码(和依赖项)并不容易,但我也试图在README文档中获得详细的分步标记供您参考。

测试案例和信息是从近年来公开的七号信令科学研究中收集的,七号信令领域中已知的缺点已经得到了检验。

该工具本身是与丹麦服务提供商Proximus联合开发的,专门用于测试内部和外部SS7互联网浏览的安全性。谢谢你给我们这个机会。我们坚信,这个工具不仅会向科研团队展示,还会向电信网络服务提供商展示一个新的、关键的、尤其是开源系统SS7测试的概率。

关于这个工具和SS7测试的很多信息可以在TroopersTelcosecdy,TelcoNetworkSecurity&NetworkProtocolFuzzingWorkshop中找到。

这是这个工具的详细介绍。接下来,请获取代码并尝试这个工具。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771781.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存