GTScan:一款針對Telco的Nmap掃描工具
VSole2023-02-13 10:00:31
關于GTScan
GTScan是一款針對Telco的Nmap掃描工具,隨著廣大社區研究人員對電信安全方面的關注度越來越高,日常的IT滲透測試活動中使用的工具也需要擴展到電信領域。因此,這款針對Telco的類Nmap掃描工具便應運而生。
雖然移動運營商可能會部署SMS防火墻/代理以及互連防火墻等安全防護產品,但當前的安全互連安全控制可能無法阻止網絡犯罪分子執行網絡偵察活動,而其中一些泄漏信息將可用于進一步的信息收集過程。
這個項目背后的動機是,首先在電信滲透測試人員的武庫中添加一個新的工具。第二,為移動運營商提供一種方法來測試他們對原始方法的控制,如信息收集和偵察。
工具運行機制
GTScan依賴于使用空的TCAP層作為探針來檢測各個全局標題上的偵聽子系統編號(即,應用程序端口號,如http為80,https為443,但電信節點為443)。通過這種方式,將能夠映射網絡并使用結果對各個節點進行有針對性的直接攻擊測試。
GTScan包括消息處理:在SCCP層中返回錯誤消息,以從響應中確定掃描的節點是什么。如果TCAP中止消息返回錯誤p-abortCause:unrecognizedMessageType(0),說明目標節點正在偵聽掃描的SSN,否則掃描程序將繼續掃描其他SSN。
除此之外,你還可以為GTscan提供一系列要掃描的全局標題。
工具要求
Python 3
SS7/Sigtran訪問權
工具下載
本項目基于Python 3開發,因此我們首先需要在本地設備上安裝并配置好Python 3環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/SigPloiter/GTScan.git
接下來,使用pip命令和項目提供的requirements.txt來安裝該工具所需的其他依賴組件:
pip3 install -r requirements.txt
工具使用樣例
Example: ./GTScan.py -G 201500000000,201500000002 -g 965123456780 -c 1 -C 2 -p 2905 -P 2906 -l 192.168.56.1 -r 192.168.56.102
許可證協議
本項目的開發與發布遵循MIT開源許可證協議。
VSole
網絡安全專家