GPS卫星信号劫持

![image.png-455.8kB][1]

一、简单原理阐述

其实GPS劫持就是用到了所有接收GPS信号的设备会默认当前信号最强的设备为数据接收点, 所以这才给了GPS信号劫持的机会。
    在进行GPS劫持的时候,攻击者首先需要去NSAS的ftp服务器上去下载当天的最新的GPS导航电文, 下载此文件的目的是在后期使用自动化脚本修改其中的经纬度等重要数据。

二、详细攻击过程

伪造动态轨迹

步骤1:伪造运动轨迹

  • 此步骤中需要在本机中安装Google Earth
    Google Earth 安装地址:https://www.jb51.net/softs/284189.html
    安装完成之后
  • 启动 Google Earth,调整视野,寻找到伪造位置地区,然后点击工具栏上的添加路径:

    ![image.png-119.7kB][2]

  • 在地图上,点击勾画出一个运动轨迹,尽可能的符合正常路线:

    为路径起名,点击确定后,它就会出现在左侧的位置列表之中,在上面点击右键,选择”将位置另存为”,将之保存为 kml 文件:

    ![image.png-408.9kB][3]

保存后的 kml 文件:

![image.png-64.6kB][4]

接下来,因为我的HackRF,是使用虚拟机驱动起来的。所以需要将此文件放到虚拟机中,而我使用的方式是 虚拟机和真机共享文件夹的方式来实现文件的传输的。

具体实现文件传输方式给出以下的链接:https://jingyan.baidu.com/article/b7001fe1deebcf0e7382dd45.html

实现文件夹共享之后将test.kml文件存放到虚拟机中 等待调用 !

![image.png-114.6kB][5]


  • 保存后的 kml 文件,是不能够直接使用的,它本质上只是一种包含路径中关键坐标点的格式,并不包含实际运动轨迹中加速,减速,静止这样的数据,我们要对其进行转换。
    在本案例中,我们需要将 kml 文件转换成两种格式的轨迹数据文件(两种中任一种),下面分别做介绍:

  • NMEA 格式文件
    NMEA 是 GPS 导航设备统一的 RTCM 标准协议,具体内容是一行行的描述坐标,海拔及时间轨迹的语句,主要有 GPGGA、GPGSA、GPGSV、GPRMC、GPVTG、GPGLL 等语句格式,这里我们只需要 GPGGA 格式,其内容如下:

![image.png-56.6kB][6]

  1. ECEF 坐标轨迹文件
    ECEF 坐标系又叫地心地固坐标系,它是一个笛卡尔右手坐标系,用 xyz 三个坐标轴来描述地表的某特定位置,具体如下图所示:

![image.png-22.6kB][7]

ECEF 的原点与地球质心重合,x 轴从原点出发,延伸至本初子午线与赤道的交点,z轴延伸至北极点,y 轴遵循右手坐标系与 x 和 z 构成的平面垂直。
ECEF 的轨迹文件(csv 格式),格式很简单:时间(秒),x 坐标,y 坐标,z 坐标,示例如下:
0.0,-3813477.954, 3554276.552, 3662785.237
0.1,-3813477.599, 3554276.226, 3662785.918
0.2,-3813477.240, 3554275.906, 3662786.598
0.3,-3813476.876, 3554275.590, 3662787.278
0.4,-3813476.508, 3554275.280, 3662787.958
0.5,-3813476.135, 3554274.975, 3662788.638
0.6,-3813475.757, 3554274.675, 3662789.318
点击收藏 | 2 关注 | 1
  • 动动手指,沙发就是你的了!
登录 后跟帖