GTScan是一款针对Telco的Nmap扫描工具,随着广大社区研究人员对电信安全方面的关注度越来越高,日常的IT渗透测试活动中使用的工具也需要扩展到电信领域。因此,这款针对Telco的类Nmap扫描工具便应运而生。
虽然移动运营商可能会部署SMS防火墙/代理以及互连防火墙等安全防护产品,但当前的安全互连安全控制可能无法阻止网络犯罪分子执行网络侦察活动,而其中一些泄漏信息将可用于进一步的信息收集过程。
这个项目背后的动机是,首先在电信渗透测试人员的武库中添加一个新的工具。第二,为移动运营商提供一种方法来测试他们对原始方法的控制,如信息收集和侦察。
GTScan依赖于使用空的TCAP层作为探针来检测各个全局标题上的侦听子系统编号(即,应用程序端口号,如http为80,https为443,但电信节点为443)。通过这种方式,将能够映射网络并使用结果对各个节点进行有针对性的直接攻击测试。
GTScan包括消息处理:在SCCP层中返回错误消息,以从响应中确定扫描的节点是什么。如果TCAP中止消息返回错误p-abortCause:unrecognizedMessageType(0),说明目标节点正在侦听扫描的SSN,否则扫描程序将继续扫描其他SSN。
除此之外,你还可以为GTscan提供一系列要扫描的全局标题。
Python 3
SS7/Sigtran访问权
本项目基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/SigPloiter/GTScan.git
接下来,使用pip命令和项目提供的requirements.txt来安装该工具所需的其他依赖组件:
pip3 install -r requirements.txt
Example: ./GTScan.py -G 201500000000,201500000002 -g 965123456780 -c 1 -C 2 -p 2905 -P 2906 -l 192.168.56.1 -r 192.168.56.102
本项目的开发与发布遵循MIT开源许可证协议。
GTScan:
https://github.com/SigPloiter/GTScan
精彩推荐