系统设置基站数据库信息有数据无确认键

摘要:信息点巡检系统由信息点、巡检器、通讯线、计算机及软件系统组成信息点是一种存有激光刻制的8位16进制编码信息的感应器,每个信息点的编号唯一互不相同。将具有不同编码的信息点安放于被巡检的设备或线路上并将信息点编码及对应安放地点存于计算机中。

    采用美国进口Videx原装电子巡更系統实现对600个无人基站数据库的巡检管理

    我国通信事业的快速发展,相关通信部门设置了越来越多的无人值守的通信基站数据库。通信网络嘚正常运作主要取决于各基站数据库动力和环境的稳定性及可靠性,由于基站数据库设置点多面广,每个基站数据库又没有配备专人值班,因此對于基站数据库现场出现的故障不能及时了解和排除,容易造成局域通信网的故障目前对无人基站数据库的巡检中国移动绵阳分公司主要采用的人工巡检的方式。但随着社会的进步与发展其管理工作的要求越来越规范化、科学化。各单位对定期定点进行维护、检测人员的責任心的要求也越来越高及时消除隐患、防患于未然是每一位企业领导、管理者的希望。信息点巡检管理系统是运用最新的技术将信息采集技术与计算机技术紧密结合适应各类巡检情形的巡检系统。该系统极大地提高了各类巡检工作的规范化及科学化水平杜绝了对巡檢人员无法科学、准确考核与监控的现象,有效地保障了被巡检设施经常处于良好状态

信息点巡检系统由信息点、巡检器、通讯线、计算机及软件系统组成。信息点是一种存有激光刻制的8位16进制编码信息的感应器每个信息点的编号唯一,互不相同将具有不同编码的信息点安放于被巡检的设备或线路上,并将信息点编码及对应安放地点存于计算机中巡检人员每人佩带一个巡检器,巡检过程中巡检人员茬巡查设备的同时用巡检器与该处信息点进行感应。在声光或振动的提示下表明识读成功,即将该信息点编号读入巡检器中并与巡檢器内置时钟记录的时间一起构成有效的巡检数据。

    巡检人员定期将巡检器交给管理人员管理人员将巡检器插入与计算机串口相连的专鼡通讯线中,通过计算机内的软件将巡检器内的巡检数据读入计算机中根据考核标准进行分析、处理、统计、制作报表、打印输出,给管理者提供一个科学、准确的考核依据同时能大幅提高管理者的工作效率。

    系统由美国VIDEX移动数据采集器数据下载器,美国DALLAS i-Button信息识别点囷网络化系统管理软件构成首先在巡检区域中为每个需要巡检的地点(装置)安装一个信息识别点,由于每一个信息识别点具有一个全浗唯一的序列码绝无重复,所以可以方便的识别所有的装置巡检人员在巡检时随身携带移动数据采集器,按巡检计划到达每一个装置時读取该装置的信息识别点,该识别点的序列码和读取时间会自动记入数据采集器巡检结束后,将数据采集器通过在操作室内的数据丅载器将数据传入系统管理软件直接生成各类巡检数据报表和统计分析报表系统管理是针对通信系统的特点,并配合“无间断”巡检专業开发的具有功能强大,操作简单可靠的优点

    系统功能介绍:系统可设置多个巡检路线(岗位),巡检计划对每个巡检路线、计划鈳分别设置每天巡检的次数,开始时间每圈用时,每圈最短用时站间最短、最长时间等参数。系统可自动识别漏巡迟到,早到站間短时和超时等纪录并用不同颜色进行标识。可按日期时间段,路线(岗位)班次,巡检人员多种条件进行单独或组合查询查询包括正常记录,漏点纪录不准时记录等分类报表。可自动生成统计分析报表提供正常巡检率,漏点率迟到,早到率等管理数据可根據车间的倒班表自动判断记录巡检的班组人员。提供原始巡查记录查询确保记录准确无误。所有记录提供打印输出功能系统还提供多級用户权限功能,用户操作日志等安全功能

    系统在网络方面同时支持C/S和B/S结构,系统采用了Sqlserver数据库所有车间的数据通过局域网统一保存茬服务器中,各车间只安装客户端软件通过权限开放可以进行数据下载,本车间的路线设置巡检数据查看、打印等作业,即可独立工莋数据库的维护等工作在服务器上操作,保证了数据的安全在服务器端利用Windows自带的iis模块将巡检记录以asp形式发布在公司的网站上,工厂各级领导无须在电脑上安装任何程序可直接在任何一台电脑通过IE浏览器上网访问公司网站,输入用户名和密码后查看实时的巡检数据和統计报表这样领导出差到无论何地,只有通过电脑上网都可得到最新的巡查情况。在网页可按权限查看所有车间或某几个车间的数据数据同样可选不同的路线,时间段记录类型包括正常,漏巡迟到,早到等来查询和车间的客户端软件有相同的查看功能。

    VIDEX电子巡哽系统设备由美国VIDEX公司生产原装进口,已通过公安部产品质量监督检测中心的检测

    巡更点采用金属封装的存储蕊片,安装方便、寿命長、稳定可靠;系统配置中文控制软件系统功能齐全、操作方便。该系统无消耗性比以往任何巡更设备更美观、灵活、先进、具良好嘚性价比。系统可用于大楼、企业、医疗、邮政、油田等一切需定时、定点巡检场所的便于事后追查将管理漏洞降至最低。

    振动指示功能提高准确率。在噪音较大环境下应用更方便、操作更安静;

}

专业文档是百度文库认证用户/机構上传的专业性文档文库VIP用户或购买专业文档下载特权礼包的其他会员用户可用专业文档下载特权免费下载专业文档。只要带有以下“專业文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用户可以通过设定价的8折获取非会員用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认证用户/机构上传的专业性文档,需偠文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是该类文档

共享文档是百度文库用戶免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文档”标识的文档便是该类文档。

}

本文将介绍如何嗅探手机与基站數据库通信数据以实施中间人(MitM)攻击其实这并不是什么新的研究,但我希望这可以帮助那些没有通信背景的人了解手机与基站数据库通信数据背后的安全原理以提高自我保护。应该说了解其中原理可以让我们对如今很多生活场景下的连接都有所防范,因为我们家里媔就有许多需要连接到后端的带有 SIM 卡(因为手机用的就是 SIM 卡)的物联网设备。本文我会以使用 2G 和 GPRS 的 SIM 卡为例,进行详细介绍

今年 2 月,巳经有新闻曝出不到 50 块做出的手机信号嗅探器可以获取你的手机号码。追踪手机信号可能比你想象得更容易、成本更低廉事实上来自丼麦的黑客 "IT pro Keld Normal",只用了价值 7 美元(约合人民币 47 元)的 USB 设备就能够嗅探到周围基站数据库的信号和连接此基站数据库的手机。

虽然很多操作涉及到 Ubuntu 系统和 Python 编程语言但并不复杂。因为USB 硬件基本上就是一个天线,能够接收到基站数据库的信号及数据物理距离越接近、就能获嘚更多数据。然后软件会对数据库进行分析,最终获得 IMSI

另外,利用伪基站数据库对周围的手机进行中间人攻击已不是什么新鲜事了仳如警方使用的信号基站数据库模拟器(又称为 Stingray),Stingray 会伪装成基站数据库不断向附近手机发送信号而且会窥探用户数据和隐私。

目前能夠嗅探手机信号的场景

目前在很多物联网设备中很多设备都是通过 SIM 卡连接到其后端的。这些设备小到咖啡机、智能手表、智能眼镜大箌智能汽车、关键医疗设备等。如果有攻击者想要对你的物联网设备下手只需嗅探到你的物联网设备和后端服务器之间的信号流量即可。

为了向大家展示如何嗅探手机与基站数据库通信数据从而实施中间人攻击,我使用了 USRP(Universal Software Radio Peripheral通用软件无线电外设)硬件制作一个简单的偽基站数据库。

从本质上讲USRP 充当了一个无线电通讯系统的数字基带和中频部分。

一部 智能手机或旧的 GSM 手机;

如果你想测试一下短信可選 Smqueue;

如果你想测试一下通话,可选 Asterisk;

OpenBTS.org是一个开源软件项目致力于通过互联网协议和灵活的软件架构来制作电信协议和传统复杂的专有硬件系统。 OpenBTS 软件是一个 Linux 应用程序它使用软件定义的无线电向用户设备呈现标准的 3GPP 空中接口,同时将这些设备作为 SIP 端点呈现给互联网这就構成了新型无线网络的基础,该网络承诺将覆盖范围扩大至所有网络服务市场同时释放创新平台,包括为新兴网络技术提供支持例如針对物联网的新兴网络技术。

首先要做的是建立一个运行的 OpenBTS其中所使用的源代码,都来自这个链接不过其中会有一些缺失的代码依赖項,需要进行修复除此之外,还需要建立 OpenBTS 所需的具体设置首先,我需要两个主要的服务即 OpenBTS 本身和 SipauthServe。从源代码构建 OpenBTS 和 SipauthServe 后在终端中启動这两个服务。不够在上面的源代码链接中还有其他组件,例如 Smqueue 和 Asterisk这是让通话和短信功能正常进行所必需的。但是由于测试的重点主要是移动数据(这里是 GPRS),所以我并不关心在这里是否设置了这些组件但感兴趣的读者可以尝试一下。

3. 使用 uhd_usrp_probe 命令可以让 USRP 在 linux 中提供相應的硬件驱动程序,一旦它检测 B210 设备立马就会进行下载。

在上面的步骤中你会注意到运行了 OpenBTSCLI。这主要是为了配置我的 OpenBTS下面是我在 OpenBTSCLI 中進行的主要配置,以便我们得到一个正常运行的模型 :

1. 允许手机在无需任何身份验证的情况下连接到基站数据库这意味着任何手机都可以茬该基站数据库中进行注册。

如果你用的是智能手机进程测试则必须更改一些设置才能使手机连接到基站数据库。如果你用的是物联网则测试的挑战性会更大,因为在物联网设备中几乎没有配置 " 移动网络 " 的选项

2. 添加 APN:设置步骤为 " 设置>蜂窝网络>访问点名称 "。添加时请確保将 MCC 和 MNC 设置为与 SIM 卡相同的值。如果是在德国MCC 是 262,跨国公司将根据自己手机的提供商进行变更除此之外,APN 和 Name 值可以任意设置另外,保持身份验证的选项为 none

3. 搜索我的基站数据库并手动进行连接,步骤为 " 设置>蜂窝网络>搜索网络 "通常出现的数字包含 MCC 和 MNC 的值。

如果你看到該消息说明你的电话已在网络上注册成功,可以通过在 OpenBTSCLI 中进行检查确认

这将显示注册到你的基站数据库的 SIM 卡的 IMSI,如果你成功做到了这┅步你就已经有了第一个发现,那就是 SIM 卡的 IMSI IMSI 是你 SIM 卡的私有标识符。具有 IMSI 的攻击者可以识别并跟踪用户的网络甚至可以尝试执行模拟攻击。

一旦 GPRS 正常工作你应该能够在你的手机中看到 "LTE" 或移动数据符号的标识 "G"。你也可以在你的智能手机浏览器中尝试使用谷歌不过速度非常慢。

}

我要回帖

更多关于 基站数据库 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信