catcher IMSI vs ataque MiTM

0

Al leer sobre los receptores IMSI, casi siempre se menciona junto con los ataques MITM, es decir, como si los receptores IMSI fueran los mismos que MITM.

Pero a mi entender, los receptores IMSI y MITM no son lo mismo:

El receptor IMSI, como su nombre indica, solo captura el número IMSI cercano. Para este propósito, el BTS falso se puede conectar al móvil, sin reenviar las llamadas entrantes / salientes.

Por otro lado, MITM permite que el BTS falso se conecte a red real , (como un proxy), de modo que los datos del atacante sigan fluyendo de la misma manera que antes, excepto que ahora también está pasando por el falso BTS.

Entonces, ¿es correcto suponer que el receptor IMSI no reenvía las llamadas de BTS falsificadas a la red real?

    
pregunta ransh 23.04.2017 - 23:04
fuente

2 respuestas

1

IMSI es solo un método único en el que podría tener lugar un ataque MITM. La mayoría de las veces, un receptor IMSI es bastante pasivo, ya que quiere ver los datos de RX / TX y enviarlos a la torre adecuada para una funcionalidad completa, a fin de asegurarse de que el usuario no tenga la menor idea. Sin embargo, también se puede usar como una herramienta de DOS y puede convertirse en una herramienta de ataque activa si es necesario. Sin embargo, esto solo funciona si los usuarios no se conectan a otras torres "legítimas".

En pocas palabras, MITM e IMSI no son mutuamente incluyentes, pero sin duda es una gran probabilidad.

    
respondido por el Joshua Faust 23.06.2017 - 16:29
fuente
0

El catcher IMSI es solo una de las formas posibles de lanzar un ataque MITM: no son comparables. Y, por cierto, el receptor IMSI "es" un proxy.

    
respondido por el Maurizio 24.04.2017 - 01:38
fuente

Lea otras preguntas en las etiquetas