Как узнать imsi сим карты
Многие знают, что на SIM-карте хранится некий идентификатор абонента, называемый IMSI. И что у каждого абонента IMSI свой, уникальный. В то же время, если вытащить SIM-карту из телефона, то на ней можно увидеть другой номер, лишь частично совпадающий с IMSI. Что это за номера, чем они отличаются, и почему в них есть общие подстроки цифр?
Начнём с кусочка пластика со встроенным микропроцессором под названием “SIM-карта”. Она является частным представителем более обширного класса микропроцессорных устройств, называемых “смарт-карты”. В соответствии с международным стандартом ISO/IEC 7812 каждой такой карте присваивается уникальный номер, называемый Integrated Circuit Card ID (ICCID):
Как видно, этот номер, состоящий из 19 цифр (хотя встречаются и очень старые карты с 20-разрядными ICC ID), в свою очередь может быть разбит на отдельные компоненты. Первые две цифры - код индустрии, который для телекома всегда равен 89. Дальше идет код страны длиной от одного до трех знаков, и код организации, выпустившей карту. Этот префикс длиной в 7 цифр называется Issuer Identification Number (IIN). В приведенном примере код страны - 380 (Украина), код выпустившей организации - 01 (ЗАО “УМС”).
Остаток ICCID составляет индивидуальный номер карты (уникальный в рамках данного IIN), за которым следует одна цифра, используемая для контроля правильности IIN по простому алгоритму. Индивидуальный номер карты может назначаться выпускающей организацией по собственному усмотрению.
Теперь перейдем к IMSI.
Каждая карта содержит набор данных, имеющих отношение к определённому обслуживаемому “мобильному устройству” (mobile station, MS. Под этим словосочетанием, упрощённо говоря, понимают набор “человек+мобилка+SIM-ка”). У этого набора данных (и, следовательно, у мобильного устройства) есть свой уникальный ID. Он и называется IMSI - International Mobile Station Identity.
Обычно SIM-карта содержит данные об одной MS. Но в принципе (например, в случае программируемых SIM-карт) никто не мешает размещать на одной SIM-карте сразу несколько наборов данных, идентифицируемых несколькими разными IMSI.
Что же такое IMSI?
Это 15-значное число, которое (surprise!) можно разделить на отдельные компоненты. Первый - это код страны в рамках инфраструктуры GSM, называемый Mobile Country Code (MCC). Второй - это код мобильной сети в рамках страны, Mobile Network Code (MNC). Дальше идут 10 знаков, которые, собственно, и являются идентификатором MS (абонента) в рамках сети. В приведеном примере MCC = 255 (Украина), MNC = 01 (ЗАО “УМС”).
К чему это приводит на практике?
Во-первых, если у оператора дела идут хорошо, и он наподключал больше 10 10 -1 абонентов, ему надо получать новый MNC в стандартизирующих органах ;)
Теперь представим себе весь процесс выпуска новых карт и привлечения новых абонентов. Оператор решил выпустить новые карты. Он отправляет заказ производителям SIM-карт. Производители присылают контейнеры с физическими SIM-картами (куда уже прописаны IMSI) и стопицот раз зашифрованные секретные данные о них (пресловутые Ki-коды и тому-подобное). Секретные данные загружаются в секретные информационные системы оператора, а SIM-карты направляются в магазины, дилерам и т.п.
Понятное дело, что в тот момент, когда свежеподключившийся абонент вставит SIM-карту в телефон, она уже должна быть правильным образом “прописана” в HLR-е (иначе абонент не сможет зарегистрироваться в сети). Получается, что данные о всех новых SIM-картах надо сразу размещать в HLR-ах. А если SIM-карты не продадутся в течении длительного времени? Тогда данные о них будут занимать ценное место в базе HLR. Можно выбрасывать карты в продажу порциями, или вообще при фактической продаже SIM-карты абоненту нажимать кнопочку в каком-то интерфейсе, и on demand загружать в HLR данные о картах поштучно.
Для того, чтобы заниматься подобными оптимизациями, полезно знать, какому ICCID (который можно прочесть на коробке с SIM-кой) соответствует какое IMSI. Понятное дело, что для информационных систем это дело не хитрое - заводится табличка (ICCID, IMSI), и дело с концом. А вот для людей проще, чтобы ICCID и IMSI были похожими. Именно поэтому обычно при заказе SIM-карт оператор просит, чтобы у них совпадали, к примеру, последние 10 цифр IMSI и Individual ID в ICCID.
Подскажите, пожалуйста, как корректно получить IMSI-код с SIM-карты? Использую код ниже, но он некорректно работает на Роверах.
можно через TAPI
код не полный, нет инициализации TAPI
_amit_, спасибо за подсказку, запустил. Но данный способ выдает IMSI на 3 символа короче, чем есть на самом деле. Кроме того, цифры в нем развернуты, т.е., вместо 28 видим 82 и т.п. И если последнее легко преобразовать, то откуда взять те потерявшиеся 3 символа? Блин, и через RIL тоже только 15 символов получается. Как же так, должно быть 18 :wacko: Ну вообще, запутался. В Википедии пишут, что IMSI - 15 символов. Тогда интересно, почему указанный выше мной пример выдает 18? И почему программы для чтения SIM-карт опять-таки выдают те же 18?Подскажите, пожалуйста, в чем здесь дело? trashkalmar, кошмар какой. А "F", я так понимаю, некоторые девайся в конце добавляют? Кстати, нашел статейку как раз по моему вопросу:
Формат IMSI, который используется оператором, отличается от хранимого на SIM-карте. Допустим, к примеру, что оператор видит IMSI как - 123456789012345 (15 цифр). Тогда на карточку нужно заносить IMSI в виде - 08 19 32 54 76 98 10 32 54. Правило преобразования следующее:
к IMSI а-ля оператор приписываем 809 слева, в результате чего получаем - 809123456789012345 (18 цифр);
считаем, что полученное на предыдущем этапе число в BCD формате (т.е. каждые две цифры представляют один байт). Переставляем старший и младший ниблы каждого байта местами. В результате должны получить что-то подобное этому - 081932547698103254. Первый байт отражает количество значащих байт (исключая байт длины - себя), необходимых для IMSI.
Длина IMSI не может превышать 8 байт. Но иногда иператоры могут использовать укороченную нотацию, когда IMSI меньше 15 цифр. В таком случае, необходимо IMSI от оператора дополнить справа шестнадцатеричными F до длины в 15 цифр и подвергнуть описанному выше преобразованию. Естественно, не забудте скорректировать первый байт, там уже не будет 8, а цифра поменьше.
И в принципе, можно было бы использовать короткий формат. Но если во всех мультисимках используется длинный, то почему бы тогда и не преобразовать :) Человеку привычнее будет.
А как лучше считывать IMSI? TAPI или RIL? Или последовательно прогонять все методы до получения IMSI хотя бы одним из них, включая и SimReadRecord?
Большинство из нас не обращает внимания на такие детали, как номера IMEI и IMSI. Когда нам нужно, мы не знаем, что это такое и даже как их найти. Нужно ли нам знать о них или чем они вообще отличаются друг от друга? Это важные вопросы о вашей конфиденциальности и безопасности. Мы ответим на них в этом посте, пока вам не стало слишком поздно.
Многие из нас слышали о номере IMEI, поскольку он очень помогает при поиске потерянных смартфонов. А как насчет номеров IMSI и какова их роль.
1. Что такое номер IMEI
Ассоциация GSM (Глобальная система мобильной связи) использует номера IMEI для хранения их в глобальной базе данных мобильной связи, которая также является центральной для всех сетевых операторов, производителей телефонов и других квалифицированных участников отрасли. При обычном использовании этот номер полезен для определения таких вещей, как использование вашей подписки (голосовые вызовы, Интернет), а также определения проблем с качеством услуг. Номер IMEI так же важен, как и серийный номер на других продуктах. Таким образом, номера IMEI используются для идентификации подлинности телефона с регистрацией через SIM-карту. Это означает, что неверный или неверный номер IMEI может привести к запрету телефонных услуг. Кроме того, номера IMEI только подтверждают подлинность телефона и не устанавливают никаких прямых отношений с покупателем. Например, вы могли купить новый телефон в подарок родителям или супругу. Хотя вы можете быть покупателем (технически), конечный пользователь телефона будет другим. Я знаю, что это немного не связано, но я просто хотел прояснить это.
Телекоммуникационные компании часто используют в исключительных случаях, например, для обнаружения заблокированных или недействительных телефонов в сети, используемых для подозрительной деятельности. В случае телефонов CDMA производители используют другую терминологию, называемую идентификатором мобильного оборудования (MEID) или электронным серийным номером (ESN).
2. Что такое номер IMSI
IMSI расшифровывается как International Mobile Subscriber Identity. Телекоммуникационная компания присваивает уникальный номер SIM-карте, которую они выдают своим абонентам. Номера IMSI состоят из 15 цифр (хотя и не всегда) и могут использоваться для поиска страны и мобильной сети абонента среди других деталей, связанных с SIM-картами. Он привязан к SIM-карте, а не к самому телефону.
Стоит отметить, что для защиты конфиденциальности абонента операторы связи вместо этого используют другой номер, называемый TMSI (Temporary Mobile Subscriber Identity), при предоставлении услуг владельцу SIM-карты. Телекоммуникационная компания использует TMSI для связи со своим абонентом. Они короче и их намного легче передавать.
3. Как узнать номера IMEI и IMSI
Некоторые смартфоны начали показывать номер IMEI в разделе «О программе» в разделе «Настройки». Проверьте, отображается ли на вашем телефоне номер IMEI.
Как конечный пользователь, вам не нужен номер IMSI, привязанный к SIM-карте. Некоторые производители мобильных устройств указывают номер IMSI в разделе «Настройки» в разделе «О телефоне» или «О телефоне», но это бывает редко.
Заметка: Некоторые приложения также утверждают, что помогают его найти, но мы не рекомендуем их. Это не стоит проблем, и есть вероятность, что эта информация может быть использована для отслеживания данного пользователя. Если вам это нужно, позвоните своему оператору связи.
4. Когда использовать номера IMEI и IMSI
Поскольку номера IMEI уникальны и не могут быть легко изменены, они наиболее полезны при отслеживании и восстановлении утерянных или украденных телефонов. Он используется для идентификации мобильного телефона, поскольку все номера IMEI хранятся в глобальном регистре, который называется регистром идентификации оборудования (EIR). Ваш оператор связи может занести телефон в черный список или заблокировать его. Когда телефон занесен в черный список во всех сетях, ни одна SIM-карта с ним работать не будет. Это означает, что телефон практически бесполезен. Думаю, Wi-Fi еще должен работать.
Хакеры используют инструменты вторичного рынка, чтобы быстро заработать, изменив номер IMEI. Это называется разблокировкой, которая является уголовным преступлением во многих странах. Эти хакеры используют инструменты для присвоения телефону нового номера IMEI (также известного как спуфинг), чтобы он был разблокирован и снова использовал его с другой SIM-картой. Вы можете столкнуться с юридическими последствиями подделки номера IMEI мобильного телефона, если он будет использоваться для гнусных действий.
5. Проблемы безопасности
Важно защитить свои IMEI и IMSI от посторонних глаз гнусных приложений и трекеров. Хакеры могут использовать номер IMEI для отслеживания и определения вашего местоположения. Черт возьми, они могут даже обмануть их, чтобы использовать финансовые приложения после кражи ваших данных.
Поскольку номер IMSI привязан к SIM-карте и используется во время связи с вышками сотовой связи, его также можно использовать для отслеживания перемещений пользователя. В этом случае местоположение вышек сотовой связи используется для триангулировать вашу позицию.
Тем не менее, IMEI и IMSI могут быть извлечены мобильными приложениями для создания персонально идентифицируемого профиля на основе вашего шаблона использования. Например, в зависимости от вашей активности в браузере несколько компаний могут показывать вам целенаправленную рекламу. И вы можете задаться вопросом, откуда эта компания узнала, что вы хотите купить новую куртку? Что ж, это может быть любое приложение, которому вы слепо разрешили доступ к любой информации на вашем телефоне. С чего еще вы могли подумать, что ваш телефон следит за вами? Вот как вы получаете «персонализированную таргетированную рекламу» из профилей, позволяющих установить личность.
Узнай свой телефон
IMEI привязан к телефону и используется для идентификации телефона. IMSI привязан к SIM-карте и используется для идентификации абонента и назначенных ему услуг. IMSI перемещается с телефона на телефон с SIM-картой, но IMEI остается в телефоне. Как конечный пользователь, вы найдете IMEI полезным для блокировки потерянных или украденных телефонов.
В этом суть. Рекомендуется хранить свой номер IMEI в безопасном месте, чтобы, когда придет время, вы могли его процитировать. Если номер IMEI отображается в разделе «О программе» настроек, просто сделайте снимок экрана и сохраните изображение в облаке.
Следующий:
Потеряли смартфон и не знаете его номер IMEI? Не волнуйся. Нажмите на ссылку ниже, чтобы узнать, как узнать номер IMEI.
Предлагаю сегодня поговорить о скрытой и неизведанной области — GSM-связи. Почему же неизведанной, спросите вы? Ведь все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе? Увы, обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этом статье я попробую показать, что GSM-связь — с одной стороны весьма непрозрачная тема, а с другой — прорва уязвимостей. Если конкретнее – то поговорим о так называемых IMSI-ловушках (или IMSI-catchers).
Введение
Начнём издалека, а именно с того, что GSM-связь очень плохо поддаётся изучению. Нельзя просто так взять © и поэкспериментировать с мобильной связью. Хотите соорудить девайс и подключиться к сети, анализировать протокол? Облом — коммуникационные процессоры не имеют нужного API и тем более открытого кода. По сути — это чёрные ящики за семью замками. Максимум, что они “выставляют” наружу — примитивный интерфейс на основе AT-команд. Хотя, если быть точным, то иногда немного больше – но об этом позже.
Поднять свой сервер свою базовую станцию? Это долго, дорого и за вами могут приехать. Существуют замечательные проекты, такие как OpenBTS и SDR (software defined radio), но не обольщайтесь. Во-первых, полноценная сотовая сеть состоит из множества компонентов, а во-вторых — необходимое железо неприлично дорогое. Вот такая несправедливость.
Не хотите ли прикупить OpenBTS development kit (сетей 2.5G) фирмы Range Networks за $3300?
Ettus выпускает такие гик-девайсы для экспериментов в сотовых сетях вплоть до 6 ГГц. Цена около $4000.
IMSI-ловушки. Что это?
Но вернёмся к теме статьи. IMSI-ловушки — это мобильные ложные базовые станции, которые спецслужбы включают при различных обстоятельствах в разных местах. Мобильные телефоны “цепляются” к этим станциям, которые фактически выступают в роле Man-in-the-middle. В результате мы имеем перехват разговоров, СМС и интернет-трафика. Факты использования таких устройств засекречены. В Германии, например, в 2002 году был принят закон, разрешающий спецслужбам применять такие устройства, однако не обошлось без бурных общественных дебатов. А где-то и до дебатов не доходит. Однако косвенные доказательства есть. Как правило, ловушки включаются в местах народных волнений, либо вокруг объектов, представляющих высокую государственную важность. Часто IMSI-идентификаторы особо интересных личностей заносятся в список фильтрации, и далее работают только с телефонами конкретных людей.
А теперь познакомимся с IMSI-ловушками поподробнее. Для начала классифицируем их поведение. Оно может поддерживать 2 режима — активный и пассивный. В активном ловушка выступает в роли базовой станции. В пассивном — мониторит канал и другие базовые станции. Наиболее интересен, конечно же, активный режим. Опишем его функции.
Прикидываемся базовой станцией
- IMSI: Interntaion Mobile Subscriber Identifier — фактически это уникальный номер SIM-карты;
- IMEI: Interntaion Mobile Equipment Identifier — уникальный номер аппарата.
IMSI-ловушка “StingRay” известной фирмы Harris
Нарушение связи
Возможно оставить абонента без связи: сначала “захватить” на себя, а потом оборвать, и так до бесконечности. А можно выдавать мусор или заведомо некорректные пакеты.
Перехват разговоров
- А5/0 — фактически это plain text, шифрования нет;
- А5/1 — первый вариант с потоковым шифром, который сейчас уже не считается достаточно стойким;
- А5/2 — экспортный вариант А5/1 с намеренно заниженной стойкостью. Куда уж ниже?!
- А5/3 — достаточно стойкий вариант, возникший с приходом 3G.
Как это происходит
Опишем алгоритм, как ловушка вклинивается в эту систему.
Сразу отметим, что если оператор изначально везде применяет А5/2, то задача становится тривиальной — этот шифр вскрывается в реальном времени. Но операторы не совсем идиоты, поэтому они используют А5/1. Базовая станция анонсирует этот протокол и телефон на него “соглашается”, все довольны.
Все шифры А5 работают на ключе, который хранится как у оператора, так и на SIM-карте. Он уникален для каждого абонента и за его сохранность отвечает крипточип SIM-карты. Из этого следует, что ловушка по отношению к оригинальной базовой станции “прикидывается” абонентским устройством на алгоритме А5/1, а для реального телефона “прикидывается” базовой станцией на алгоритме А5/2, который вскрывается на лету. Таким образом, ловушка извлекает секретный ключ абонента и реконструирует сессию с базовой станцией. Дело сделано. Как узнать, что ваш телефон переключился на слабый шифр? Обычно никак: индустрия сотовой связи заботится о людях — меньше знаешь, крепче спишь. Однако в природе все же встречаются отдельные модели телефонов, которые как-то сигнализируют, и это не смартфоны. Где-то появляется иконка, а где-то незаметная строка утекает в лог, однако это обычно связано с переходом на А5/0. В любом случае, все это скорее исключения из правил.
Противодействие
Естественно, борцы против Большого Брата не оставляют это дело без внимания.
Так появился проект SnoopSnitch — это программа для Android, помогающая в обнаружении IMSI-ловушек в повседневной жизни. Принцип её работы заключается в регулярном сборе статистики об окружающих базовых станциях: их характеристиках и местоположении. В случае обнаружения отклонения от привычной картины программа выдаёт предупреждение. Тут же можно загрузить свои данные на сервер — там формируется глобальная база знаний обо всех базовых станциях мира.
К сожалению, программа недоступна для большинства телефонов. Это связано с особенностью её работы. Как уже было отмечено, в GSM-отрасли любые технические детали старательно вымарываются, но кое-что просачивается. Baseband-процессоры Qualcomm имеют специальный диагностический интерфейс (программный), через который возможно информирование о разных событиях из жизни сотовой связи. В лучших традициях жанра, этот интерфейс недоступен обычным Android-приложениям, однако он все же доступен при наличии root. Если у вас телефон на чипсете Qualcomm, то, возможно, вам повезло. Познакомимся с интерфейсом поподробнее.
Для начала выкачаем ядро для Qualcomm. Оно называется msm — по одноимённой серии Qualcomm SoC.
Выберем какую-нибудь ветку:
Вот где живет заветный драйвер:
Читаем настроечный файл ядра Kconfig:
Как видим, драйвер позволяет общаться с модемом в двунаправленном режиме: слать некие команды и получать некую инфу. В мире user space драйвер себя обнаруживает как устройство /dev/diag_char. Беглое изучение исходного кода показывает, что драйвер предоставляет только транспорт произвольных данных, и не содержит никаких зацепок на само содержание данных. Всё что он делает, это определяет некий примитивный формат пакета: старт-байт, данные, стоп-байт, CRC. Как всё предсказуемо!
Анализ данных от диагностического интерфейса
Ребята из SnoopSnitch умудрились отреверсить сами полезные данные и на основе их строится анализ. Вот какие параметры они принимают к сведению.
MCC/MNC
Location Area Code — некий код географической зоны, которая обслуживается одним контроллером базовых станцией (BSC). Когда происходит входящий вызов, то оповещение одновременно получают все базовые станции данной зоны.
Cell ID
Идентификатор соты, т.е. базовой станции.
Longitude, Latitude
Долгота и широта базовой станции.
ARFCN
Absolute radio-frequency channel number — идентификатор, однозначно определяющий пару частот, используемых для приёма и передачи. Например, за диапазоном GSM 1800 закреплены номера 512 — 885. При этом частота передачи вычисляется по формуле 1710.2 + 0.2·(n−512), а частота приёма = частота передачи + 95.
Собственно, события, связанные с сетью:
Location Update
А теперь опишем непосредственно критерии, на основе которых программа находит ловушки.
1. Сменился LAC или Cell ID, при том что частота осталась неизменной. Действительно, часто ловушка занимает существующую частоту, при этом предоставляя более сильный сигнал, чем оригинальная станция. Но эта метрика весьма ненадёжна. Во-первых, телефон может находиться в зоне действия двух станции из разных LAC, и просто перескочить с одной на другую, оставаясь на одинаковом канале. Во-вторых, сам оператор может дать команду какой-то станции на переход к другому LAC.
2. LAC текущей станции отличается от LAC окружающих станций. Задача ловушки — добиться Location Update от телефона, так как только в этом случае она может “стянуть” с него нужную информацию. Поэтому она анонсирует другой LAC, предоставляя более сильный сигнал. Но есть подводный камень — легальные фемто-соты могут также иметь другой LAC: зависит от настроек соты, оператора и погоды на Марсе.
3. При неизменной паре Cell ID — LAC изменился номер канала. Ловушка часто маскируется под неиспользованную частоту уже существующей базовой станции.
4. LAC содержит единственную станцию. Как уже сказано в п. 2, обычно стремятся инициировать Location Update. Проще всего этого добиться, подняв псевдо-вышку с отличным от всех LAC и самым сильным сигналом. Подводный камень: в местах с плохим покрытием (обычно за городом) часто бывает, что телефон “видит” только одну станцию, и здесь уже бессмысленно гадать.
5. Станция не сообщает информации о своих соседских станциях, хотя это должно происходить в условиях плотного покрытия. Ловушка не анонсирует другие станции, чтобы у телефона “не было соблазна” на них переключиться. А иногда хитрят: анонсируют несуществующие частоты либо существующих, либо несуществующих соседних станций.
6. Анонсирование заведомо завышенного CRO (Channel Reselection Offset). Это один из параметров, который влияет на алгоритм выбора телефоном наилучшей базовой станции.
7. Отключение шифрования, при том что оно ранее было на той же паре LAC/Cell. Ловушка может переключить телефон с А5/3 на А5/0, тем самым выключив шифрование вообще, либо на слабый алгоритм А5/2.
1. Аутентификация
Кстати, подтверждение подлинности самой станции не предусмотрено. Случайно ли.
2. Выработка ключа шифрования
Здесь процедура идентичная, за исключением того, что случайное число и ключ подаются на вход алгоритма А8, а результатом является 64-битный ключ симметричного шифрования А5.
Выбор режим шифрования
9. После Location Update идёт стандартный запрос абоненту на идентификационную информацию (IMEI, IMSI), а дальше станция отвергает телефон, заставляя делать новый Location Update. Всё это — признак ловушки, работающей в режиме сбора информации.
10. Если станция анонсирует другой режим шифрования, отличный от обычного для данной местности или оператора, то это либо ловушка, либо оператор недоглядел, либо аппаратный сбой, либо так задумано. Но в расчёт принимается.
11. Слишком маленький интервал регулярного Location Update. Телефон обязан периодически посылать Location Update — даже если он не мигрирует с одной соты на другую. А значение периода приходит со станции. Стандартное значение — 1-4 часа. Но ловушка может распространять заведомо маленькие тайм-ауты, чтобы более оперативно “цеплять” телефоны.
12. Произошёл Paging, за которым не последовало ни SMS, ни разговора. Это типичная проверка, находится ли “жертва” в зоне покрытия в конкретный момент времени.
13. Установлен канал данных (Traffic Channel, или TCH), но не последовало ни SMS, ни разговора. Либо он последовал, но спустя необычно долгое время. Согласно протоколу, после установления этого канала телефон непрерывно шлёт пустые подтверждения, пока канал не закроется. Эти подтверждения могут использоваться ловушкой для более точного позиционирования телефона.
14. Подозрительный список соседних станций (Neighboring Cells). Каждая станция передает подключённому к ней телефону список окружающих станций. Но если это ловушка, то она будет отсутствовать в этих списках – в отличие от других, легитимных, станций.
15. Разбиение на большое количество групп (Paging Group). Каждая станция объединяет все подключенные телефоны в группы. Это нужно для оптимизации ресурсов. Когда происходит входящий звонок, все телефоны данной группы получают оповещение на соответствующем логическом канале. Когда ложная станция хочет вернуть абонента в родную сотовую сеть, она посылает некорректные данные на канале той группы, в которую входит абонент. В результате все члены группы начнут процедуру Cell Reselection. Чтобы затронуть как можно меньше абонентов, ложная станция делает их маленькими, а количество групп будет большим, что и является признаком работы ловушки.
Как мы видим, существует множество критериев, каждый из которых по отдельности не является 100%-ной гарантией обнаружения ловушек. Вместо этого предлагается вероятностная оценка.
Читайте также: