CN113595799A - 移动网络靶场***以及网络流量攻击模拟方法 - Google Patents
移动网络靶场***以及网络流量攻击模拟方法 Download PDFInfo
- Publication number
- CN113595799A CN113595799A CN202110885086.0A CN202110885086A CN113595799A CN 113595799 A CN113595799 A CN 113595799A CN 202110885086 A CN202110885086 A CN 202110885086A CN 113595799 A CN113595799 A CN 113595799A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- network
- analysis
- attack
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 89
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004458 analytical method Methods 0.000 claims abstract description 86
- 230000006399 behavior Effects 0.000 claims abstract description 37
- 230000011664 signaling Effects 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 7
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 44
- 238000007726 management method Methods 0.000 description 31
- 238000011160 research Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005553 drilling Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 101150053844 APP1 gene Proteins 0.000 description 1
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 1
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 1
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 1
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种移动网络靶场***以及网络流量攻击模拟方法。其中,***包括:网络仿真子***、攻击源模拟子***以及采集解析子***;网络仿真子***与攻击源模拟子***连接;攻击源模拟子***连接与采集解析子***连接;网络仿真子***用于创建虚拟网络环境;攻击源模拟子***用于根据网络仿真子***创建的虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至采集解析子***;采集解析子***用于对采集解析子***发送的目标数据进行解析,得到解析结果。本发明实施例的方案,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。
Description
技术领域
本发明实施例涉及网络仿真技术领域,尤其涉及一种移动网络靶场***以及网络流量攻击模拟方法。
背景技术
面对越来越复杂的网络环境,网络安全已成为各国关注的重点。为了对抗日益增长的针对各领域的网络关键基础设施的攻击,业内纷纷开展网络靶场的技术研究和应用。网络靶场(Cyber Range)是一种基于虚拟化技术,对真实网络空间中的网络架构、***设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学***。
相较于传统互联网靶场,构建移动互联网靶场研究环境由于其更高的技术复杂性且成本更高,另外由于安全性原因,也无法直接使用民用移动通信网络作为靶场进行移动互联网相关技术的研发和试验工作。
由于移动网络构建技术的复杂性等方面的原因,现有移动网络靶场主要处于针对底层网络的部分网元及功能进行模拟仿真,并未形成针对网络安全靶场平台的整体解决能力。
因此,如何提升移动网络靶场的整体性能是业内关注的重点问题。
发明内容
本发明实施例提供一种移动网络靶场***以及网络流量攻击模拟方法,以实现对移动网络靶场的整体性能进行提升。
第一方面,本发明实施例提供了一种移动网络靶场***,包括:网络仿真子***、攻击源模拟子***以及采集解析子***;
所述网络仿真子***与所述攻击源模拟子***连接;所述攻击源模拟子***连接与所述采集解析子***连接;
所述网络仿真子***用于创建虚拟网络环境;
所述攻击源模拟子***用于根据所述网络仿真子***创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子***;
所述采集解析子***用于对所述采集解析子***发送的目标数据进行解析,得到解析结果。
在本实施例的一个可选实现方式中,所述网络仿真子***,包括:基站、物理核心网以及应用核心网;
所述基站分别与所述物理核心网以及所述应用核心网通信连接;
其中,所述物理核心网包括路由代理节点DRA;所述DRA与所述攻击源模拟子***通信连接。
在本实施例的一个可选实现方式中,所述攻击源模拟子***,包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;
所述定位模块用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;
所述信令干扰模块用于锁定目标用户,对所述目标用户的业务进行拦截;
所述业务劫持模块用于演示目标移动终端的应用程序(Application,APP)的升级过程,劫持应用程序升级路径,并下载攻击程序;
所述攻击行为检测模块用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
在本实施例的一个可选实现方式中,所述***还包括:分析管理子***,所述分析管理子***与所述采集解析子***连接;
所述分析管理子***用于接收所述采集解析子***发送的对所述目标数据的解析结果,并对所述解析结果进行可视化展示。
在本实施例的一个可选实现方式中,所述分析管理子***,包括:信令流程查询模块;
所述信令流程查询模块用于根据所述采集解析子***发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
在本实施例的一个可选实现方式中,所述分析管理子***,包括:攻击行为分析模块;
所述攻击行为分析模块用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
在本实施例的一个可选实现方式中,所述分析管理子***,包括:监控预警模块;
所述监控预警模块用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
在本实施例的一个可选实现方式中,所述分析管理子***,包括:配置管理模块;
所述配置管理模块用于对各设备的接入、各用户的入网以及路由数据进行配置。
第二方面,本发明实施例还提供了一种网络流量攻击模拟方法,应用于上述第一方面涉及到的移动网络靶场***,包括:
生成目标干扰信号;
响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
本发明实施例涉及到的移动网络靶场***,包括:网络仿真子***、攻击源模拟子***以及采集解析子***;所述网络仿真子***与所述攻击源模拟子***连接;所述攻击源模拟子***连接与所述采集解析子***连接;所述网络仿真子***用于创建虚拟网络环境;所述攻击源模拟子***用于根据所述网络仿真子***创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子***;所述采集解析子***用于对所述采集解析子***发送的目标数据进行解析,得到解析结果,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。
附图说明
图1是本发明实施例一中的一种移动网络靶场***的结构示意图;
图2是本发明实施例二中的一种网络流量攻击模拟方法的流程图;
图3是本发明实施例二中的一种应用程序劫持网络拓扑示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种移动网络靶场***的结构示意图,本实施例可适用于通过创建的移动网络靶场***对各类攻击行为进行模拟的情况,参考图1,移动网络靶场***100包括:网络仿真子***110、攻击源模拟子***120以及采集解析子***130。
其中,网络仿真子***110与所述攻击源模拟子***120连接;所述攻击源模拟子***120连接与所述采集解析子***130连接。
在本实施例的一个可选实现方式中,所述网络仿真子***110可以用于创建虚拟网络环境,其可以为攻击源模拟子***120提供网络环境,以实现攻击源模拟子***120完成各类模拟业务;例如,定位业务、干扰业务、劫持业务或者攻击行为检测等业务;所述攻击源模拟子***120可以用于根据所述网络仿真子***创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子***130;所述采集解析子***130可以用于对攻击源模拟子***120发送的目标数据进行解析,从而得到解析结果。
在本实施例的一个可选实现方式中,网络仿真子***110可以包括:基站、物理核心网(EPC)以及应用核心网(IMS);其中,所述基站分别与所述物理核心网以及所述应用核心网通信连接。
在本实施例中,基站可以为4G基站;物理核心网可以包括路由代理节点(DiameterRouting Agent,DRA);所述DRA与所述攻击源模拟子***120通信连接。
需要说明的是,在本实施例中,物理核心网还可以包括移动管理节点功能(Mobility Management Entity,MME)、服务网关(Serving Gate Way,SGW)、PDN网关(PDNGate Way,PGW)以及归属用户服务器(Home Subscriber Server,HSS)等网元;应用核心网可以包括代理呼叫会话控制功能(Proxy-Call Session Control Funtion,P-CSCF)、I-CSCF、S-CSCF以及HSS等网元;在本实施例中,通过基站、物理核心网包含的各网元以及所述应用核心网包含的各网元共同创建了网络环境,可以为各类4G-LTE用户业务提供支持。
在本实施例中,通过物理核心网可以实现4G用户的数据管理、鉴权、策略控制、会话管理、承载管理等功能;应用核心网可以实现VOLTE业务的信令控制和承载接续等功能;同时,按照协议标准,可以实现EPC网络标准化,完善S11、S5、S6a等接口的协议参数,支持用户鉴权、用户登记、用户开关机、LTE漫游功能以及基站间切换等业务处理流程;按照协议规范,可以实现IMS网络标准化,完善Mw、Cx等接口的协议参数,支持多种类型终端接入、不同IMS归属域的网络互通等功能;还可以支持IPV4或者IPV6双栈组网。
在本实施例的一个具体例子中,基站可以是基于36.331协议标准研发的基站设备,功能方面和宏基站一致,支持无线资源控制和管理、回传链路管理、自组织自优化等4G用户无线接入功能。但从产品形态、发射功率以及覆盖范围等方面,都相比传统宏站小得多,同时也可以看作是低功率的,既可使用许可频率、也可融合WIFI使用非许可频率接入技术的无线接入点,功率一般在50mw-5w,覆盖范围在10-200米。
在本实施例的一个可选实现方式中,网络仿真子***110支持LTE用户进行正常的上网等业务功能,具体包括:上网功能、语音功能、视频功能、基站切换功能、LTE漫游功能以及跨网用户业务互通功能。
其中,上网功能:LTE核心网通过网口与基站设备互连,支持用户鉴权、承载建立等完成附着后,用户可以浏览网页,观看视频以及下载应用程序等功能。支持对终端远离基站导致信号丢失等异常情况,断开承载资源,释放用户工作区等处理流程;
语音功能:支持EPC网络与IMS网络互通,终端与IMS网络之间按照标准化要求采用ipsec协议加密。4G用户会话初始协议(Session Initiation Protocol,SIP)注册功能,实现SIP呼叫的流程控制,专有承载的建立,实现VOLTE通话功能,并支持4G用户远离基站信号丢失,SIP重复注册等异常情况的处理;
视频功能:视频专有承载控制功能,实现4G用户的视频通话功能。支持视频业务和语音业务切换,确保通话不中断,可以解决与宏网的干扰,保证视频的清晰度等对基站参数进行调优,保证视频清晰度;
短信功能:支持接收和发送短信功能;
基站切换功能:LTE核心网连接多个基站,基站侧提前配置好X2接口切换或S1接口切换规则,LTE核心网与基站各模块配合,实现X2切换或S1切换的正常业务流程和异常处理流程,保证用户从一个小区切换到另一个小区,不影响用户的业务,可以在用户无感知的情况下完成基站切换;
LTE漫游功能:搭建两套LTE核心网环境,通过DRA***互连,并保证网络互通,在HSS上配置用户漫游策略数据,实现4G用户的漫游功能;
跨网用户业务互通功能:搭建两套LTE核心网环境,配置域名***(Domain NameSystem,DNS),可以识别不同的网络域名,并保证网络互通,增加跨网业务流程,实现了跨网用户的高清语音通话、互发短信等互通功能。
在本实施例的一个可选实现方式中,所述攻击源模拟子***120,可以包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;其中,所述定位模块可以用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;所述信令干扰模块可以用于锁定目标用户,对所述目标用户的业务进行拦截;所述业务劫持模块可以用于演示目标移动终端的应用程序的升级过程,劫持应用程序升级路径,并下载攻击程序;所述攻击行为检测模块可以用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
这样设置的好处在于,可以实现移动网络靶场***对不同的攻击行为进行模拟,为完善移动网络靶场***的性能提供了依据。
在本实施例的一个可选实现方式中,移动网络靶场***100还可以包括:分析管理子***140,所述分析管理子***140与所述采集解析子***130连接;所述分析管理子***140可以用于接收所述采集解析子***130发送的解析结果,并对所述解析结果进行可视化展示。
在本实施例的一个可选实现方式中,所述分析管理子***140可以包括:信令流程查询模块;所述信令流程查询模块可以用于根据所述采集解析子***发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
在具体实现中,信令流程查询模块可以根据实时码流,实现IMS网络以及EPC网络的信令跟踪功能;同时,也可以根据采集解析子***130完成的关联回填,生成信令话单,从而实现LTE信令流程查询功能。
在本实施例的一个可选实现方式中,所述分析管理子***140还可以包括:攻击行为分析模块;所述攻击行为分析模块可以用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
在具体实现中,攻击行为分析模块可以对用户的攻击手段进行还原,从而实现攻击行为的画像,进而可以对用户的上网轨迹,或者恶意软件使用等进行功能演示。
在本实施例的一个可选实现方式中,所述分析管理子***140还可以包括:监控预警模块;所述监控预警模块可以用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
在具体实现中,监控预警模块可以对设备的运行状态监控、实时监控各网元的运行状态以及信令链路的通断等;进而可以实现网元故障预警、资源异常预警以及链路故障预警等。
在本实施例的一个可选实现方式中,所述分析管理子***140还可以包括:配置管理模块;所述配置管理模块可以用于对各设备的接入、各用户的入网以及路由数据进行配置。
在具体实现中,配置管理模块可以对数据以及命令的配置进行管理;其中,通过数据配置管理,可实现网元设备接入配置、用户入网配置以及路由数据等配置功能;通过命令配置管理,可以实现登记用户数、单个用户状态、网元CPU、内存以及资源等占用情况查询。
需要说明的是,在本实施例的一个具体例子中,移动网络靶场***的工作流程可以为:
(1)用户终端:可以使用商用终端,重新烧制用户识别卡(Subscriber IdentityModule,SIM),仿制运营商信息;
(2)基站:实现手机用户和通信网络的通信和管理功能;
(3)核心网:通过软件模拟EPC(MME、SGW、PGW、HSS)和IMS(P-CSCF、I-CSCF、S-CSCF、HSS)网络功能,支持用户附着、上网等业务流程;
其中,基站以及核心网位于网络仿真子***中;
(4)攻击演练服务器:模拟攻击源进行攻击业务的演练,结合目前现有的资源实现对核心网信令、用户上网过程进行攻击行为模拟;其中,攻击演练服务器位于攻击源模拟子***中;
(5)采集解析设备:对演练过程中产生的信令、数据进行采集,经过分析存储到数据库中;其中,采集解析设备位于采集解析子***中;
(6)分析评估或者管理服务器:提供展示功能;可视化出***拓扑、攻击过程;其中,分析评估或者管理服务器位于分析管理子***中;
(7)对***运行状态进行监控;配置攻击场景、攻击任务;进行攻击过程的综合分析与评价。
本实施例涉及到的移动网络靶场***,包括:网络仿真子***、攻击源模拟子***以及采集解析子***;所述网络仿真子***与所述攻击源模拟子***连接;所述攻击源模拟子***连接与所述采集解析子***连接;所述网络仿真子***用于创建虚拟网络环境;所述攻击源模拟子***用于根据所述网络仿真子***创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子***;所述采集解析子***用于对所述采集解析子***发送的目标数据进行解析,得到解析结果,实现了对多种攻击行为进行模拟,提升了移动网络靶场的整体性能。
本实施例的方案,可以对4G-LTE***相关设备及网元模拟完成网络环境搭建,支持用户接入和上网。可以满足科研与实验需要,为相关研究人员提供4G-LTE移动网络安全研究平台支撑。
实施例二
图2是本发明实施例二中的一种网络流量攻击模拟方法的流程图,该方法可以应用于上述实施例中涉及到的移动网络靶场***,该方法适用于通过移动网络靶场***实现对各网络流量的攻击模拟;具体的,参考图2,该方法具体包括如下步骤:
步骤210、生成目标干扰信号。
其中,目标干扰信号可以为定位信息获取信号、信令扰乱信号以及业务劫持信号。
步骤220、响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
其中,目标业务可以为应用程序升级业务。
在本实施例的一个可选实现方式中,当监控到用户终端中的目标应用程序的升级指令时,可以将预先生成的生成攻击程序(即,业务劫持信号)添加至所述目标应用程序的升级链路中,从而对目标应用程序的升级进行干扰。
图3为应用程序劫持网络拓扑示意图,参考图3,终端通过基站与移动网络靶场***进行连接;应用服务与核心网PGW进行连接,当终端完成注册流程后通过PGW与APP1进行数据交互行为,当在终端点击APP升级后,后台通过APP URL链接挟持的功能,下载非法APP2,完成模拟木马程序的下载与安装的过程。
在本实施例中,APP劫持的实现流程可以如下:
(1)4G-LTE靶场与终端之间完成注册流程;
(2)4G-LTE靶场与终端之间完成默认数据通道创建流程;
(3)4G-LTE靶场与终端之间完成专业数据通道创建流程;
(4)终端与应用服务器之间完成数据连接通道,终端可正常访问应用服务器;
(5)终端通过应用服务地址完成APP的安装与使用。
在上述技术方案的基础上,本实施例还可以实现对用户定位信息的获取;在具体实现中,位于攻击源模拟子***中的4G定位服务器可以配置DRA连接信息,与DRA设备对接,从而接入到核心网,进一步的,可以通过DRA对diameter信令进行路由,完成定位业务流程。
相应的,定位业务的实现流程可以如下:
(1)定位客户端发起定位命令到定位服务器,其中,定位命令中携带目标用户的IMSI、MME信息;
(2)定位服务器根据目标用户信息封装IDR消息,并将封装的IDR信息发送到连接的DRA;
(3)DRA根据消息中的应用、IMSI以及目的域等路由信息将消息转发到真正的目的MME主机;
(4)MME根据IDR消息中IMSI和IDR标志请求获取用户位置信息,根据MME存储的用户信息,封装用户的TAI以及ECGI到IDA消息,并发送到DRA;
(5)DRA对响应消息进行路由,将响应消息按发送路径返回到发送主机;
(6)定位服务器对解析IDA消息,提取用户的TAI、ECGI,封装定位报告发送到定位客户端;
(7)定位客户端根据定位报告展示用户的位置信息。
在上述技术方案的基础上,本实施例还可以实现对用户信令进行扰乱,例如可以进行主叫扰乱或者被叫扰乱等。
在具体实现中,4G用户主叫扰乱功能由已知用户号码获取IMSI及服务网元信息,利用S6a接口的IDR消息,根据用户IMSI,仿冒目标用户归属网络HSS,向服务MME发起IDR消息修改用户服务状态信息,设置为OPERATOR_DETERMINED_BARRING,目标用户不能利用4G网络提供的服务,实现用户接入服务拒绝。
其中,主叫扰乱用户的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)模拟HSS网元,发送IDR消息到目标用户所在的MME网元,修改用户的签约状态;
(3)服务MME接收到修改用户的签约状态请求,修改用户的签约状态为始呼禁止。
在具体实现中,4G用户的被叫扰乱,采用修改用户的注册状态或注册位置的方式,使被叫业务路由失败,根据实现的手段和呈现的效果分为被叫不在服务区、被叫关机、被叫无法接通三种方法。
被叫不在服务区
输入目标用户的用户号码,激活被叫不在服务区功能,拨打目标用户,提示“用户不在服务区”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫不在服务区,目标用户能够正常接听电话。
在本实施例中,被叫不在服务区的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒MME向HSS发起位置更新请求,更新用户到仿冒的MME;
(3)HSS接收到用户位置更新请求,记录仿冒的MME信息;
(4)当其他用户拨打该用户时,提示用户不在服务区。
被叫关机
输入目标用户的用户号码,激活被叫关机功能,拨打目标用户,提示“用户已关机”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫关机,目标用户能够正常接听电话。
在本实施例中,被叫关键的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒服务MME向HSS发起关机请求,通知HSS用户已关机;
(3)HSS接收到用户关机通知后,记录目标用户关机状态。
(4)当有其他用户拨打目标用户时,HSS通知其他用户该用户已关机。
被叫无法接通
输入目标用户的用户号码,激活被叫无法接通功能,拨打目标用户,提示“您拨打的用户无法接通”,目标用户无法接听电话;输入目标用户的用户号码,去活被叫无法接通,目标用户能够正常接听电话。
在本实施例中,被叫无法连通的实现流程可以为:
(1)利用已知的用户号码,模拟SMC网元,向HSS发送SRR消息,根据SRR的响应消息,获取目标用户的IMSI和MME网元信息;
(2)根据IMSI仿冒HSS向服务MME发起取消登记请求,请求删除目标用户数据;
(3)服务MME接收到取消登记请求,删除目标用户在服务MME上的所有数据;
(4)当其他用户拨打该用户时,提示用户无法接通。
本发明实施例的方案,通过移动网络靶场***可以实现对各种业务的攻击模拟,可以利用多种方式模拟多种攻击源,包括利用目前发现的4G-LTE网络协议中的漏洞,可将攻击平台接入4G-LTE靶场实现用户位置跟踪、用户干扰、网元攻击等业务;也可通过多种手段实现对终端的木马植入等攻击。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种移动网络靶场***,其特征在于,包括:网络仿真子***、攻击源模拟子***以及采集解析子***;
所述网络仿真子***与所述攻击源模拟子***连接;所述攻击源模拟子***连接与所述采集解析子***连接;
所述网络仿真子***用于创建虚拟网络环境;
所述攻击源模拟子***用于根据所述网络仿真子***创建的所述虚拟网络环境对各类攻击行为进行模拟,并将模拟产生的目标数据发送至所述采集解析子***;
所述采集解析子***用于对所述采集解析子***发送的目标数据进行解析,得到解析结果。
2.根据权利要求1所述的移动网络靶场***,其特征在于,所述网络仿真子***,包括:基站、物理核心网以及应用核心网;
所述基站分别与所述物理核心网以及所述应用核心网通信连接;
其中,所述物理核心网包括路由代理节点DRA;所述DRA与所述攻击源模拟子***通信连接。
3.根据权利要求1所述的移动网络靶场***,其特征在于,所述攻击源模拟子***,包括:定位模块、信令干扰模块、业务劫持模块、以及攻击行为检测模块;
所述定位模块用于根据目标用户的唯一识别码以及移动管理节点功能信息,确定所述目标用户的位置信息;
所述信令干扰模块用于锁定目标用户,对所述目标用户的业务进行拦截;
所述业务劫持模块用于演示目标移动终端的应用程序APP的升级过程,劫持应用程序升级路径,并下载攻击程序;
所述攻击行为检测模块用于提供业务仿真网络环境,对业务执行过程中产生的攻击行为进行检测。
4.根据权利要求1所述的移动网络靶场***,其特征在于,所述***还包括:分析管理子***,所述分析管理子***与所述采集解析子***连接;
所述分析管理子***用于接收所述采集解析子***发送的对所述目标数据的解析结果,并对所述解析结果进行可视化展示。
5.根据权利要求4所述的移动网络靶场***,其特征在于,所述分析管理子***,包括:信令流程查询模块;
所述信令流程查询模块用于根据所述采集解析子***发送的解析结果,生成信令话单,以实现对LTE信令流程的查询。
6.根据权利要求4所述的移动网络靶场***,其特征在于,所述分析管理子***,包括:攻击行为分析模块;
所述攻击行为分析模块用于对目标用户的攻击手段进行还原,得到攻击行为画像,对所述目标用户的上网轨迹,和/或恶意使用软件行为进行演示。
7.根据权利要求4所述的移动网络靶场***,其特征在于,所述分析管理子***,包括:监控预警模块;
所述监控预警模块用于对各设备的运行状态进行监控;当目标设备的运行状态产生故障时,产生预警信号,以提示相关人员对所述目标设备进行检修。
8.根据权利要求4所述的移动网络靶场***,其特征在于,所述分析管理子***,包括:配置管理模块;
所述配置管理模块用于对各设备的接入、各用户的入网以及路由数据进行配置。
9.一种网络流量攻击模拟方法,应用于如权利要求1-8中任一项所述的移动网络靶场***,其特征在于,包括:
生成目标干扰信号;
响应于目标业务的运行指令,将所述干扰信号添加至所述目标业务的运行链路中,以对所述目标业务进行干扰。
10.根据权利要求9所述的方法,其特征在于,所述目标干扰信号包括下述至少一项:
定位信息获取信号、信令扰乱信号以及业务劫持信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110885086.0A CN113595799B (zh) | 2021-08-03 | 2021-08-03 | 移动网络靶场***以及网络流量攻击模拟方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110885086.0A CN113595799B (zh) | 2021-08-03 | 2021-08-03 | 移动网络靶场***以及网络流量攻击模拟方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113595799A true CN113595799A (zh) | 2021-11-02 |
CN113595799B CN113595799B (zh) | 2024-06-04 |
Family
ID=78254241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110885086.0A Active CN113595799B (zh) | 2021-08-03 | 2021-08-03 | 移动网络靶场***以及网络流量攻击模拟方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113595799B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场*** |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场***以及网络流量攻击模拟方法 |
CN114501501A (zh) * | 2022-02-09 | 2022-05-13 | 北京恒安嘉新安全技术有限公司 | 移动通信网络靶场的配置管理方法、装置、设备及介质 |
CN115051873A (zh) * | 2022-07-27 | 2022-09-13 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试*** |
CN106302535A (zh) * | 2016-09-30 | 2017-01-04 | 中国南方电网有限责任公司电网技术研究中心 | 电力***的攻击仿真方法、装置及攻击仿真设备 |
CN106936849A (zh) * | 2017-04-21 | 2017-07-07 | 南京龙渊微电子科技有限公司 | 一种安卓应用程序安装包的下载劫持方法 |
US20170244745A1 (en) * | 2016-02-24 | 2017-08-24 | Verodin, Inc. | Systems and methods for attack simulation on a production network |
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN107733913A (zh) * | 2017-11-04 | 2018-02-23 | 武汉虹旭信息技术有限责任公司 | 基于5g网络攻击溯源***及其方法 |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制***安全实验平台 |
CN109147447A (zh) * | 2017-06-16 | 2019-01-04 | 云南电网有限责任公司信息中心 | 一种基于虚拟化技术的网络攻防靶场实战*** |
CN109314863A (zh) * | 2016-04-06 | 2019-02-05 | 诺基亚技术有限公司 | 直径边缘代理攻击检测 |
CN111212064A (zh) * | 2019-12-31 | 2020-05-29 | 北京安码科技有限公司 | 靶场攻击行为仿真方法、***、设备及存储介质 |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及*** |
-
2021
- 2021-08-03 CN CN202110885086.0A patent/CN113595799B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试*** |
US20170244745A1 (en) * | 2016-02-24 | 2017-08-24 | Verodin, Inc. | Systems and methods for attack simulation on a production network |
CN109314863A (zh) * | 2016-04-06 | 2019-02-05 | 诺基亚技术有限公司 | 直径边缘代理攻击检测 |
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN106302535A (zh) * | 2016-09-30 | 2017-01-04 | 中国南方电网有限责任公司电网技术研究中心 | 电力***的攻击仿真方法、装置及攻击仿真设备 |
CN106936849A (zh) * | 2017-04-21 | 2017-07-07 | 南京龙渊微电子科技有限公司 | 一种安卓应用程序安装包的下载劫持方法 |
CN109147447A (zh) * | 2017-06-16 | 2019-01-04 | 云南电网有限责任公司信息中心 | 一种基于虚拟化技术的网络攻防靶场实战*** |
CN107733913A (zh) * | 2017-11-04 | 2018-02-23 | 武汉虹旭信息技术有限责任公司 | 基于5g网络攻击溯源***及其方法 |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制***安全实验平台 |
CN111212064A (zh) * | 2019-12-31 | 2020-05-29 | 北京安码科技有限公司 | 靶场攻击行为仿真方法、***、设备及存储介质 |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及*** |
Non-Patent Citations (2)
Title |
---|
MIKA KARJALAINEN: "Comprehensive cyber range arena:The next generation cyber range", 《2020 IEEE EUROPEAN SYMPOSIUM ON SECURITY AND PRIVACY WORKSHOPS》 * |
刘红日: "面向网络空间靶场的网络行为模拟关键技术研究", 《智能计算机与应用》, vol. 11, no. 4, pages 1 - 4 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场*** |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场***以及网络流量攻击模拟方法 |
CN114338172B (zh) * | 2021-12-30 | 2022-12-23 | 北京西普阳光科技股份有限公司 | 一种移动网络靶场***以及网络流量攻击模拟方法 |
CN114501501A (zh) * | 2022-02-09 | 2022-05-13 | 北京恒安嘉新安全技术有限公司 | 移动通信网络靶场的配置管理方法、装置、设备及介质 |
CN114501501B (zh) * | 2022-02-09 | 2024-03-29 | 北京恒安嘉新安全技术有限公司 | 移动通信网络靶场的配置管理方法、装置、设备及介质 |
CN115051873A (zh) * | 2022-07-27 | 2022-09-13 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
CN115051873B (zh) * | 2022-07-27 | 2024-02-23 | 深信服科技股份有限公司 | 网络攻击结果检测方法、装置和计算可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113595799B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113595799B (zh) | 移动网络靶场***以及网络流量攻击模拟方法 | |
Hussain et al. | LTEInspector: A systematic approach for adversarial testing of 4G LTE | |
JP3981118B2 (ja) | インターセプトされた目標にサービス提供するサービスシステムを合法インターセプトシステムに通知する方法 | |
EP2127429B1 (en) | Ordering tracing of wireless terminal activities | |
US20190380028A1 (en) | User equipment identity implementation in mobile edge scenarios | |
Holtmanns et al. | User location tracking attacks for LTE networks using the interworking functionality | |
CN104581990A (zh) | 虚拟演进分组核心中的节点选择 | |
US8190136B2 (en) | Initiating tracing of wireless terminal activities | |
CN107547218B (zh) | 一种网元管理方法、设备、***及控制面功能实体 | |
CN106534289B (zh) | 自动化测试方法、装置及*** | |
CN105516986A (zh) | 一种检测伪基站的方法、终端、数据处理器以及*** | |
CN101784035B (zh) | 一种业务网元与mme建立关联的方法、***及用户设备 | |
CN106537875A (zh) | 用于车辆的隐私保护网关 | |
CN101330740A (zh) | 一种无线网络中的网关选择方法 | |
US10819828B2 (en) | Enhancement of traffic detection and routing in virtualized environment | |
JP2017505558A (ja) | 運用中のモバイルネットワークにおいてマルチimsiソリューションを提供する方法およびそのためのシステム | |
JP6884209B2 (ja) | サービス注文方法および装置 | |
CN114040408A (zh) | 一种基于4g移动网络模拟环境的靶场*** | |
CN113365300A (zh) | 一种移动网络的仿真模拟***和移动网络的业务测试方法 | |
JP2015050656A (ja) | データ通信システム及び通信網接続方法 | |
CN106304056A (zh) | 一种设备标识的检查方法及***、设备 | |
Lutu et al. | Insights from operating an IP exchange provider | |
CN102131260B (zh) | 一种实现呼叫锚定业务的方法、装置和*** | |
CN114071467A (zh) | 一种基于4g移动网络模拟环境的靶场*** | |
Mancini et al. | Scasdk-a development kit for security assurance test in multi-network-function 5g |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |