去年运行了一些SS7渗透测试后,我开发设计了一个中小型工具,可以自动测试一些著名的SS7攻击案例。今天,我将宣布它的第一个版本——SS7MAPER,一个SS7MAP渗透测试工具集。
这个工具集是在OsmocomSS7堆栈上创建的,并且完成了一些基本的MAP通信信息。在今天的版本中,可以测试HLR,VLR、MSC、SMSC和SMSC的测试将在未来的版本中推广。
该工具的源代码发布在GitHub上(https://GitHub.com/ernw/SS7maper),可以随意应用和扩展。
这个工具是用Erlang写的,所以你需要Erlang软件环境来 *** 作这个工具。它是为17.5版本开发和设计的。
详细信息可以根据一个例子详细介绍。下面的屏幕截图显示了使用该工具对HLR进行渗透测试的输出结果。测试数据显示哪些地图信息已被接受以及结果是什么。
从照片中可以看出,此次审判的HLR测试案例回应了绝大多数的地图信息,却忽略了大家都没有申请注册为合理经销商的客观事实。此工具既不是作为MSC服务项目配备的,也不是作为数据漫游承包商配备的。有些收集到的信息似乎很重要,如MSISD->:IMSI解决方案、无线网络数据加密密钥或建立填充服务项目的工作能力(如设置呼叫转移)。
编译该工具的代码(和依赖项)并不容易,但我也试图在README文档中获得详细的分步标记供您参考。
测试案例和信息是从近年来公开的七号信令科学研究中收集的,七号信令领域中已知的缺点已经得到了检验。
该工具本身是与丹麦服务提供商Proximus联合开发的,专门用于测试内部和外部SS7互联网浏览的安全性。谢谢你给我们这个机会。我们坚信,这个工具不仅会向科研团队展示,还会向电信网络服务提供商展示一个新的、关键的、尤其是开源系统SS7测试的概率。
关于这个工具和SS7测试的很多信息可以在TroopersTelcosecdy,TelcoNetworkSecurity&NetworkProtocolFuzzingWorkshop中找到。
这是这个工具的详细介绍。接下来,请获取代码并尝试这个工具。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)