关于IMSI IMSI为国际用户识别码(International Mobile Subscriber Identity)的缩写,是用于区分蜂窝网络中不同用户的,在所在蜂窝网络中不重复的识别码。IMS
在2022RSA大会上,Trusted Connectivity Alliance(TCA)联盟发表了一个名为“Catch Me If You Can: Protecting Mobile Subscriber Privacy in 5G”的议题,该议题主要针对如何在5G中对IMSI进行加密进行探讨。TCA联盟是一个全球性的非营利性行业协会,旨在完善未来网络互联中的信任机制,并希望通过保护资产、用户隐私和网络三者之间的可信连接,推动互联社会的持续发展[1]。在该议题中,TCA对比了IMSI在SIM卡和终端中进行加密的差异点,通过对比TCA认为IMSI在SIM中进行加密拥有更好的效果。
为了维持社会的稳定和辨识各终端用户,网络社会是怎么做到用户区分的呢?毕竟网络是我们人类创建的,所以它也就具备了我们所拥有的特性,网络社会中赋予了各个终端用户永久身份证号——IMSI、SUPI(SUCI)和一堆临时ID(外号)——GUTI、P-TMSI、5G-GUTI等。
通常公司有产品矩阵,而每个产品都有自己的注册账号产生的用户ID。从公司全局,整合用户表,用户行为数据来看,确定不同产品的用户ID是相同一个人非常重要,这关系到用户行为分析,用户画像,用户数据挖掘等业务需求。
OKHttp官网上面介绍:拦截器是一种强大的机制,可以监视,重写和重试调用。这里我们主要对拦截器的网络请求头和数据请求的封装。
我们以前担心的手机泄漏个人位置隐私的问题,也就是在2G/3G/4G一直存在的IMSI Catcher问题,终于有望在5G标准里得到彻底解决啦! 这个问题在每次制定新一代网络标准的时候,都要争论一回。这是网络功能性、成本与安全性之间的斗争。在5G的第一版标准,Release15,关于安全的标准[1]中,IMSI加密是最大的亮点。 在2/3/4G网络中,攻击者能通过十分廉价的设备获取你的位置。这是由于手机每次需要联网的时候都要大声喊着,“我是谁谁谁”,攻击者就可以通过手机报告的信息确定手机的大概位置了。专业一点的说,手机所广播的那条“我是谁谁谁”就是手机的IMSI码,全球唯一,就如同你的身份证号。设想,如果满大街都在喊着每个人的身份证号,那么追踪某一个人就变得容易了。 当然实际上,IMSI这么关键的信息不会在你发送的每条信息中都带着。手机还会有一个临时身份证(GUTI/TMSI),平时传递数据都是使用这个临时身份证,手机只有在特殊的场景下会发送自己的IMSI。手机会在哪些场合会发送自己的IMSI呢? 0x01 什么情况下手机会发送IMSI? 情景一:手机接入正常的网络时 手机开机后,先从USIM中读取之前运营商分配的临时身份信息GUTI/TMSI,发送携带该身份信息的信令给基站,请求接入运营商网络。基站收到该消息后便转发给核心网的MME,若MME中可以查询到对应的GUTI/TMSI对应的真实身份,则允许手机接入。若MME查询不到,则需要重新对手机发起真实身份核验的请求“Identity Request”,即要求手机提供真实身份IMSI。 通常触发手机真实身份验证的合理情况有:手机首次入网或手机移动到其它MME覆盖范围后,MME中无法从网络中查询到手机的GUTI/TMSI,故而需要手机上报自己的真实身份。 在这种情景下,攻击者只需采取被动监听就可以捕捉到手机的IMSI。 情景二:手机接入到伪基站网络时 伪基站通过高信号强度压制真实基站把手机吸进来(手机会自动选择信号强度最强的基站),之后强行给连接过来的手机发送身份验证请求消息——“Identity Request”,手机就会乖乖的把自己真实身份报上来。 在该情境下,攻击者采取的是主动攻击,需要打开伪基站,不停的发送“Identity Request”就可以获取周围手机的真实身份。 这种获取IMSI的工具,就称为IMSI Catcher,其中比较出名的一款工具叫Stingray(黄貂鱼),目前被一些执法部门使用。Stingray是一款同时具有被动监听(监听+数据分析)和主动攻击(伪造基站)的IMSI Catcher。通过获取IMSI,TMSI,IMEI可以更好地获取移动终端的数据信息。并且设备非常便携,可以装在飞机、汽车、无人机等交通工具适用以上两种情景,并且该设备还可以测绘基站的分布情况,自行进行数据分析,追踪目标手机位置,监听通信内容,进行DDoS攻击等。
项目中有个统计付费广告转化率的需求,需要获取用户手机的IMEI。但是网上最常见的方法有坑,也就是TelephonyManager.getDeviceId(),这方法有可能获取的是MEID或者空值。然后自己Google了下,发现搜出来的靠前的几个答案都不能正确获取到两个IMEI值。然后看到TelephonyManager源码中getDeviceId()方法的下一个方法就是getImei()方法,只不过被系统隐藏掉了。运用反射调用一下,的确能获取两个IMEI值,故在此分享一下~~
Android开发过程中,我们需要的很多代码都是重复多次使用的,写成工具类是一个比较好的做法,下面是我常用的几个工具类,也希望对你有所帮助。分别是:日期格式化工具、转换图片颜色工具、app启动引导页控制工具、Intent 工具、手机信息采集工具、存储和访问SharedPreferences工具、正则表达式工具、SD卡片工具、Toast信息工具、app版本工具、错误信息反馈工具、类型转换工具。 大家可到github上下载代码AndroidUtils。 日期格式化工具 package cn.studyou
如同我们人类社会一样,网络也是一个社会,各种接入到网络中的设备就是网络社会中的人。为了维持社会的稳定和辨识各终端用户,网络社会是怎么做到用户区分的呢?毕竟网络是我们人类创建的,所以它也就具备了我们所拥有的特性,网络社会中赋予了各个终端用户永久身份证号——IMSI和临时ID——GUTI、P-TMSI等来标识终端。
作为移动网络运营商,您如何推动您的收入增长? 服务提供商面临的三个主要挑战包括:留住现有用户,为新用户提供更好的产品以及对网络进行集中监控和故障排除。更好地了解用户网络流量可提高客户满意度。除了为所有客户提供优质服务外,移动网络运营商还希望特别关注为其带来更多收入的顶级客户。这为他们提供了在当今环境中的竞争优势,因为用户有多个选项可供选择。尽管流量、速度和种类不断增加,但您的现有监控系统如何处理全部流量并为您提供用户感知的可视化?
据外媒报道,美国国土安全局( DHS )近日公开表示,他们在华盛顿特区发现了电子监控设备的存在。这些被称为国际移动用户识别码 ( IMSI )捕捉器的设备通过伪装成手机信号塔并截获手机信号的方式来达到监听通话和信息的目的。
本文原创作者:敏争 “伪基站”目前已经成为广告、诈骗等垃圾短信的重要实施手段。在经过一轮打击销声匿迹一段时间之后,现在又有抬头之势,有的犯罪集团通过生产、销售“伪基站”设备,年获利可达到几百万。 一、
IMSI(国际移动用户识别码,International Mobile Subscriber Identity),是用于区分蜂窝网络中不同用户的、在所有蜂窝网络中不重复的识别码。
本篇内容仅供学习交流,不得作为非法用途,本文章谨以协助读者对某些技术专题进行研究。 概述 随着IoT时代的到来,万物互联的场景离我们也唾手可及,随之而来的新技术、新场景也会来带新的挑战。目前国内对4G/5G网络的研究文章较少,并且该领域的研究也有一定的入门门槛。本文介绍了一种实现一个私人LTE网络环境的方法,并以此分析4G网络架构和通信流量。 环境准备 工具介绍 USIM测试卡:可烧录自定义IMSI、Ki、OPC、OP等数据的空白USIM卡。淘宝有售 PCSC读卡器:用来读写USIM卡,GemaltoUS
下面实现操作NB的方法,首先是最核心的NB指令发送函数,有了这样一个函数,后面的应用才能写,这里用的是中断采集的方式,后续可以更改成DMA接收,传输效率会更高一些,等下次更新一个新的版本,附带完整的测试工程。
它利用通信网络的一些技术漏洞,劫持正常用户的手机通讯,骗取用户信息,强行发送广告、诈骗等信息,以此达到非法目的。
NB-IOT网络端到端产业链条长,涉及产品多,整个业务过程与模组终端、无线网络、核心网、IOT平台、应用服务器等多网元相关,且物联网终端数量多,普遍上报周期长,问题发生后,不会像传统的网络一样有手机用户反馈。基于传统的问题分析方法和优化模式很难快速定位NB-IOT的网络问题。
如今,移动通信网络和服务已经成为日常生活不可分割的一部分。人们越来越依赖他们的手机,并希望随时随地都有网络连接,即便此地没有本号码的运营商网络,只要有信号覆盖就可以通信。那么我们需要关注了解下面几个问题。
今天是教师节,愿所有老师教师节快乐。 刚刚浏览了很多学生时代(居然用了这个词🤔)的照片,按理应该是要矫情一波的,然而常理出牌总不会带来意外,那么还是不要矫情了,于此也祝愿自己所有的老师同学朋友在各自的工作岗位上步步高升,生活一切安好。 终于还是决定开始写一些这几年所从事的工作——通信,也算是对这几年的总结和分享,知识只有分享出来才是有意义的存在吧。 毕业就进入到了这个行业,虽然一开始并不知道什么,但是一路走来也慢慢的喜欢上了这种完成各个节点的对接,对各种信令的学习、理解和验证。 这几年走南闯北,第一次领
虽然现在4G网络很普及了,但是我国幅员辽阔,4G信号在某些地方接收不良,手机连接很容易掉到3G甚至2G网络。为了让用户在低速环境也能使用App的基础功能,而不至于还在老牛破车地缓慢下载大图,App就得判断当前所处的网络环境,从而针对不同的网络连接提供相应的访问模式;比如在4G网络下默认完整模式,在2G/3G网络下默认切换到极简模式。 查看网络类型等信息,用到了电话管理器TelephonyManager,它的对象从系统服务TELEPHONY_SERVICE中获取,相关方法说明如下: getNetworkOperator : 获取运营商代码。返回五位数字的字符串,前三位表示移动国家代码(Mobile Country Code,简称MCC),后两位表示移动网络代码(Mobile Network Code,简称MNC)。 getNetworkOperatorName : 获取运营商名称。如中国移动、中国联通、中国电信等等。 getPhoneType : 获取电话类型。返回1表示GSM,2表示CDMA,3表示SIP。 getNetworkType : 获取网络类型。这个网络类型包含每代网络的细分类型,可表示GPRS、CDMA、EvDo、HSPA、LTE等等。 getNetworkTypeName : 获取网络类型的名称。隐藏方法,需使用反射机制调用。 getNetworkClass : 获取网络分代。隐藏方法,需使用反射技术调用。返回1表示2G,返回2表示3G,返回3表示4G。 下面是查看具体手机上网络类型的截图,第一张图片为使用移动号码的网络信息,第二张图片为使用联通号码的网络信息。
在定下摄影旅行爱好的基调后,很久不写技术贴了,伴随着5G如火如荼的到来,出现了越来越多的通信自媒体,也对新技术有着很好的诠释了。
以前,电信行业一直认为监控移动网络流量是复杂,昂贵且专有的。不幸的是,这是开源运动未能广泛传播的少数领域之一,而供应商锁定仍然是标准。去年,我们参观了巴塞罗那的世界移动通信大会,以了解更多有关的信息,结论是,借助Android,移动终端已经相当开放,但是网络仍然很封闭。这一直是向nProbe添加分析移动流量能力的驱动力。
在互联网中,由于越来越多的平台在注册会员,找回密码,以及手机支付的时候,为了防止他人冒用,恶意盗号,资金的安全往往都会使用短信验证码来验证,从而提升帐号的安全性,资金的安全。
2019年作为5G元年,随着中国5G牌照的发放,5G离我们的生活越来越近。众所周知,要想体验5G速度,换支持5G的手机是必须的。
阅读本文前请确保UHD和srsLTE已经正确安装,安装教程: 树莓派3B安装Ubuntu Server 18.04 + UHD + GNU Radio,其中GNU Radio对于本文不是必须的,可以不安装。 树莓派Ubuntu18.04安装srsLTE
5G核心网通过基于服务的网络架构(SBA)、网络切片以及控制面/用户面分离等技术思路,实现了网络功能的定制化和服务化。但SBA架构的升级以及网络功能虚拟化(NFV)和软件定义网络(SDN)技术在网络切片实现上的引入也为5G核心网带来了新层面的安全问题 – 核心网网元业务安全。
软件绿色联盟高度重视用户权益保护工作,引起了广大开发者、测试人员的高度关注。本文将继续该专项,以违规使用个人信息为主题,从问题表现、高频场景及解决方案等角度进行解析,以督促和指导应用开发者自查自纠。
相关数据链接:https://pan.baidu.com/s/1UuGqjx_NQ50NT64gY62hKQ 提取码:ywt0
国际移动客户识别码(International Mobile Subscriber Identification Number) 为了在无线路径和整个GSM移动通信网上正确地识别某个移动客户,就必须给移动客户分配一个特定的识别码。这个识别码称为国际移动客户识别码(IMSI),用于GSM移动通信网所有信令中,存储在客户识别模块(SIM)、HLR、VLR中。IMSI号码结构为: MCC+MNC+MSIN (国际移动客户识别 +国内移动客户识别+移动客户识别码 )
最近项目中用到获取手机IMEI,IMSI以及MAC,在此记录一下,方便你我他。。。
自从2016年9月以来,我一直在监控 Google Play 商店的新 Ztorg 木马,到目前为止,还发现了几十个新的恶意应用程序。所有这些都是恶意 root 软件,这些软件利用漏洞在受感染的设备上获得 root 权限。 然而,在2017年5月下旬,我发现有一个并非如此。有两个恶意应用程序与 Ztorg 木马相关,通过 Google Play 分发。虽然不是恶意 root 软件,但是可以发送高付费短信和删除短信。这些应用程序已经从 Google Play 分别安装了5万和1万次。 卡巴斯基实验室产品将两个
诺基亚贝尔实验室和芬兰阿尔托大学的研究人员演示了如何攻击LTE网络协议。 之前我们已经多次报道过SS7信号协议的漏洞了,利用协议的漏洞,攻击者可以追踪用户。 当用户在各个国家旅游时,他们的手机会连接到当地运营商,然后再与用户本国的运营商联系。SS7协议能够用来漫游,但是这个协议存在漏洞,黑客可以利用漏洞来: 跟踪位置 监听 诈骗 对用户或网络发动DoS攻击 窃取密码 数据劫持 短信拦截 通过窃取一次性密码劫持Telegram、facebook、whatsapp的账号 Diameter同样能被攻击 Di
0x00 前言 百度百科中对IMSI的介绍如下: 国际移动用户识别码(IMSI:International Mobile Subscriber Identification Number)是区别移动用户的标志,储存在SIM卡中,可用于区别移动用户的有效信息。其总长度不超过15位,同样使用0~9的数字。其中MCC是移动用户所属国家代号,占3位数字,中国的MCC规定为460;MNC是移动网号码,由两位或者三位数字组成,中国移动的移动网络编码(MNC)为00;用于识别移动用户所归属的移动通信网;MSIN是移动用
MSA移动安全联盟SDK(图片处理com.asus.msa) 使用目的:用于MSA移动安全联盟推送设备oaid生成 收集的方式:自动收集 收集的个人信息类型:唯一设备识别码 所属公司/机构:MSA移动安全联盟
什么是IMEI? IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的"电子串号",它与每台手机一一对应,而且该码是全世界唯一的。每一部手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。IMEI码由GSM(全球移动通信协会)统一分配,授权BABT(英国通信认证管理委员会)审受。 IMEI组成为: 1、前6位数(TAC,Type ApprovalCode)是"型号核准号码",一般代表机型。 2、接着的2位数(FAC,Final Assembly Code)是"最后装配号",一般代表产地。 3、之后的6位数(SNR)是"串号",一般代表生产顺序号。 4、最后1位数(SP)通常是"0",为检验码,备用。 一般在Android手机上可以在关于手机里面查看到 什么是IMSI? 国际移动用户识别码(IMSI:International Mobile Subscriber Identification Number)是区别移动用户的标志,储存在SIM卡中,可用于区别移动用户的有效信息。其总长度不超过15位,同样使用0~9的数字。 什么是ICCID? ICCID:Integrate circuit card identity 集成电路卡识别码(固化在手机SIM卡中),简单来说就是SIM卡序列号,它拥有独一无二的特性,类似于手机的序列号,仅仅指向一张手机卡。共有20位数字组成,不同运营商编码格式不一样。并且前六位数字为运营商代码:比如中国移动的为:898600;中国联通的为:898601,中国电信的为:898603。
因为不确定因素太多,最近公司需要禁止本程序在虚拟机上运行。 我网上找了好多,各种方法什么设备号,拨打电话,蓝牙设备,模拟器的检测往往是防作弊中的重要一关,这里把这两天收集到的代码写在这偏文章里,和大家进行一个简单的分享。
谷歌已经悄悄地向其 Android 操作系统推出了一项新功能,允许用户在手机的调制解调器级别选择性地禁用 2G。
这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会介绍使用2G和GPRS的SIM卡的方案。希望将来可以带来更多关于3G,4G的文章吧!
1).UE向MME发起附着请求Attach Request。Attach Request消息中与VoLTE相关的关键信元
伴随着通信网络的高速发展,无线接入从最开始的解决最后一公里的问题,到当今的无线应用已经无所不在。无线接入方式也已从2G、2.5G、3G步入了4G时代。带宽的要求也将不再是主要瓶颈,取而代之的将是安全、稳定、易维护、快速布署及可靠性的要求。
shineblink core 开发板(简称Core)的库函数支持NBIOT通信功能,所以只用几行代码即可实现基于M5311 NB模块的联网通信(TCP, UDP, MQTT)功能。这里我们主要介绍通过TCP实现联网通信的功能,更多关于TCP, UDP, MQTT通信请前往shineblink.com 了解。
看到Nick介绍用beeMobile4.net Controls,于是上它的主页,打算下载过来使用。主页上简介明了地给出了4个工具,其中ColorPicker, ProgressBar 和OpenSaveDialog这三个是要收费的,当然有试用版可以下载。不过有一个是完全免费的,那就是Free Utils,包括一个封装好的源代码库,还有一个实例工程,今年的愚人节刚刚更新的。下载过来以后发现,这几个源代码工程都是用visual studio 2008建立的,主要包括一些常用的功能,如复位设备,操作背景
一名攻击者声称入侵了T-Mobile的服务器并窃取了包含约1亿名用户个人数据的数据库,并表示这一切是为了报复美国,并打击美国基础设施。
Coinomi 钱包应用被发现会以明文向Google的拼写检查服务发送用户密码,让用户容易遭到中间人攻击,导致账号内数字货币失窃。Coinomi是基于Chromium,集成了多种 Google 服务,其中一种是自动拼写服务,能对所有用户文本框输入进行拼写检查。Coinomi 团队没有关闭这项功能,导致用户密码在设置过程中通过 HTTP 泄漏。
1月共检测944款应用,未达标应用249款,其中197款应用未通过安全标准检测,占未达标应用的79.1%。应用违规调用高危权限、存在隐私违规行为,依旧是导致安全标准未达标的主要原因,分别占未通过安全检测应用总数的69.0%、38.6%。
该工具首先可以解码物理下行控制信道(PDCCH)并获取所有活动用户的下行链路控制信息(DCI)和无线网络临时标识符(RNTI)。获取到解码后的DCI和RNTI信息之后,LTESniffer将进一步解码物理下行链路共享信道(PDSCH)和物理上行链路共享信道(PUSCH),以检索上行链路和下行链路数据业务。
好久没有写通信技术贴了,最近一直在做Wi-Fi相关的东西,所以心血来潮的整理一下。
导读:互联网时代,运筹帷幄之中,决胜千里之外不再是奇人所为,大数据的发展更让我们觉得,世界都在关注我。想你之所想,急你之所急,精准的营销和推荐让我们享受着主人公一样的待遇。然而,事物发展的两面性同时带给我们一些防不胜防的问题,层出不穷的隐私安全事件更是与我们的利益息息相关。互联网时代,我们大多数人都在“裸奔”。
APK Crawler: WebAPKCrawler https://github.com/Fuzion24/WebAPKCrawler playdrone-kitchen https://github.com/nviennot/playdrone-kitchen google play crawler https://github.com/Akdeniz/google-play-crawler android apps crawler https://github.com/mssun/android-apps-crawler google play api https://github.com/egirault/googleplay-api
领取专属 10元无门槛券
手把手带您无忧上云