GSM劫持+短信嗅探攻击原理

近期多人遭遇神秘短信验证码轰炸,本篇深入解析GSM劫持及短信嗅探攻击原理,分享防范措施与应对策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

       最近身边很多人反映自己莫名收到了很多短信验证码。但并不是自己所为。因此上网查了许多资料。发现是GSM劫持+短信嗅探攻击。具体的原理可以看下面这个博主的微博。感觉写的十分详细。

       博客里面还附带了一个小实验。

 

       GSM SMS Sniffing学习笔记

### 使用 Cain 工具进行 FTP 嗅探获取账号密码的实验步骤 Cain 是一款强大的网络分析工具,能够实现 ARP 欺骗、密码恢复以及流量捕获等功能。以下是使用 Cain 工具嗅探 FTP 账号密码的具体实验过程: #### 1. 准备工作 确保实验室环境已搭建完成,包括至少两台计算机(一台作为攻击机,另一台为目标机),并连接到同一局域网中。目标机需运行 FTP 客户端软件,并尝试登录远程 FTP 服务器。 #### 2. 启动 Cain 并设置监听范围 打开 Cain 工具,在主界面中切换至 **Sniffer** 页面。点击左侧的扫描按钮(图标类似于电脑屏幕),启动局域网内的活动主机扫描功能[^3]。等待扫描完成后,所有在线设备会显示在列表中。 #### 3. 配置 ARP 中毒选项 进入 Cain 的 **ARP** 功能模块: - 切换到 **ARP** 标签页。 - 点击页面中的大加号(Add)按钮。 - 在弹出窗口中选择网关地址作为源地址(Source Address),并将目标主机(FTP 用户所在的机器)添加到右侧的目标列表中[^3]。这一步是为了向目标主机发送虚假的 ARP 应答包,使其误认为攻击者是合法路由器。 #### 4. 开启 IP 转发与中间人攻击模式 为了使数据流经过攻击者的计算机而不中断通信链路,需要启用 Windows 或 Linux 下的 IP 转发机制。对于 Windows 系统,默认情况下无需额外操作;而对于 Linux,则可以通过如下命令手动激活该特性: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` 同时,在 Cain 主界面上勾选 **Enable MAC spoofing on the gateway interface** 和 **Use ICMP redirect packets to notify other hosts about poisoning sessions** 复选框,进一步增强欺骗效果[^1]。 #### 5. 实施流量截获 返回到 Sniffer 页面,右键单击已经中毒的目标主机条目,选择菜单项 **Start Sniffing** 来开始捕捉其发出的所有 TCP/IP 数据包。此时如果目标用户正在访问 FTP 服务或者提交表单信息,这些敏感内容将会被记录下来。 #### 6. 提取用户名和密码 当检测到来自目标系统的 FTP 登录请求时,Cain 自动解析其中包含的身份验证凭据,并将其展示于专门设立的 Credentials 表格里。双击对应行可以查看详细的账户名及关联密码字符串[^2]。 --- ### 注意事项 尽管上述方法可用于教学演示和技术研究之用,但在未经授权的情况下擅自侵入他人系统属于违法行为,请严格遵守当地法律法规! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值