Как узнать находится ли абонент в сети?

12 ответов на вопрос “Как узнать находится ли абонент в сети?”

  1. Легенда Ответить

    Проверка базы (HLR запросы) – проверка статуса номеров сотовых сетей GSM и очистка баз данных Ваших клиентов от неактуальных номеров. Проверка осуществляется путем отправки запросов в базу данных операторов с уточнением сведений о состоянии абонента в сотовой сети (данная база является ключевым компонентом сетей GSM, TDMA и CDMA).
    Запросы позволяют установить состояние номера телефона клиента – активен или не обслуживается (так же возможно, но не гарантируется установление следующих параметров – нахождение абонента в роуминге или в домашней сети, MCC/MNC код мобильного оператора).
    Данный сервис проверки номеров сохраняет конфиденциальность запроса, т.е. никаким образом не беспоклит абонентов.
    Функция HLR запросов является оптимизирующим инструментом SMS рассылок и мобильного маркетинга, где особенно актуально, чтобы отправленные сообщения не только «дошли» до абонента, но и сделали это в разумный период времени. Организация подобного сервиса без HLR, как правило, ведет к потерям денежных средств.
    Услуги HLR Lookup / Number Validation позволяют выполнять проверку списков с номерами телефонов или одиночные номера, определяя доступных и недоступных абонентов и позволяя осуществлять чистку баз данных от неактуальных номеров.

  2. Nuardin Ответить

    IMSI (расшифровывается как International Mobile Subscriber Identity) – индивидуальный номер, присваиваемый каждому абоненту. При подключении к мобильному оператору IMSI считывается системой, после чего происходит его идентификация.
    Использование IMSI позволяет обезопасить передачу паролей, кодов регистрации и иных данных подобного рода по смс. Вы можете быть уверены, что собщение придет именно адресату.

    HLR-запрос и IMSI – примерение в рассылках

    Совместное использование IMSI- и HLR-запросов позволяет:
    проверять SIM-карту клиента при совершении платёжных операций. Если номер попробуют скопировать мошенники, используя дублированную СИМ-карту, на им код подтверждения выслан не будет
    проверять СИМ-карту при подтверждении иных действий по смс. К таким действиям относятся: отправка кода авторизации, информация о состояниях аккаунта, подтверждение входа в систему, поступление/списание средств
    составлять списки клиентов для обзвона. Клиенты могут находиться в разных часовых поясах, поэтому важно выбрать благоприятное время для звонка. Также IMSI- и HLR-запросы дают возможность узнать активен или неактивен абонент. Неактивные номера не обзваниваются
    получить DEF-код. Номера некоторых клиентов могут сохраниться без кодов оператора, что вызовет затруднения в проведении смс-рассылки. Получение DEF-кода номера телефона позволяет обойти все эти затруднения

    Протестировать проверку номера:

    Протестируйте точность услуги проверка номера. Просто введите любой номер в форму ниже и получите следующую информацию: оператор, обслуживающий номер на текущий момент, был ли номер перенесён (и если да, то кем он обслуживался ранее), название юр. лица, торговая марка, и регион оператора, выпустившего SIM-карту под данный номер

  3. МираМало Ответить

    HLR (Home Location Register) — это централизованная база данных, в которой хранится полная информация о всех абонентах сетей GSM-операторов. Проверка номеров с помощью HLR-запроса широко используется СМС-агрегаторами и мобильными операторами для правильной маршрутизации СМС-трафика, а также для определения недействительных номеров.

    Что такое HLR-запрос?

    HLR (Home Location Register) — это централизованная база данных, в которой хранится полная информация о всех абонентах сетей GSM-операторов. Проверка номеров с помощью HLR-запроса широко используется СМС-агрегаторами и мобильными операторами для правильной маршрутизации СМС-трафика, а также для определения недействительных номеров.

    Какие результаты я могу получить?

    Получайте результаты HLR-запроса всего за несколько секунд.
    Скорость получения информации зависит от количества трафика, запущенного на проверку.
    Вам понадобится около 10 минут для проверки 10 000 номеров.
    Услуги предоставляются только тем компаниям, чьи клиенты подписали разрешение на получение информации путем рассылки.
    Все данные выгружаются в сsv формат, что позволит быстро и легко настроить рассылку.
    Результаты проверки могут отличатся в зависимости от региона.

    Как устроен HLR?

    Регистр HLR содержит информацию о всех абонентах, которые имеют доступ к сети GSM. Он автоматически обновляется каждый раз, когда оператор сотовой связи активирует новый номер. Номера сохраняются в базе данных до тех пор, пока являются используемыми. Если же система видит, что телефонный номер более не активен, он автоматически удаляется из базы данных.
    Проверка валидности номера телефона при помощи HLR-запросов совершается анонимно. Абоненты, которых проверяют через HLR-запросы, не заметят никаких признаков проверки.

  4. XUGE Ответить

    В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров.

    Элементы системы


    Рисунок 1 (по клику открывается в полном размере)
    Для начала проведу небольшое введение в структуру сотовой сети на примере стандарта GSM. Упрощенная схема стандарта приведена на рисунке 1.
    Покрытие обеспечивается базовыми станциями (Base Station, BS), каждая из которых, как правило, имеет несколько антенн, направленных в разные стороны. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор (Cell Identity, CI). Базовые станции группируются в географические зоны (Location Area, LA). Группировка происходит чаще всего по территориальному принципу. Идентификатор такой группы называется LAC (Location Area Code). На рисунке 1 каждая базовая станция обеспечивает покрытие трех секторов.
    Базовые станции подсоединяются к контроллеру базовых станций (Base Station Controller, BSC). В самом простом варианте один LAC соответствует одному BSC. Именно такое назначение LAC показано на примере (рисунок 1). Для наглядности LAC выделены разными цветами.
    Территория, покрываемая одним LAC, зависит от плотности населения. В Москве, в пределах МКАД, может быть несколько десятков LAC, а в небольшом регионе центральной полосы России разделение на LAC может быть таким: один LAC покрывает областной центр, второй LAC покрывает всю остальную территорию области.
    Все контроллеры BSC подключаются к коммутатору (Mobile Switching Center, MSC). По сути, MSC представляет собой обычный коммутатор голосовых телефонных вызовов с аппаратно-программным расширением для обеспечения функций мобильности абонентов. В эпоху широкого распространения IP следует напомнить, что MSC оперирует коммутацией цепей (Circuit Switched) согласно установленным в нем статичным таблицам маршрутизации на основе привычной нам телефонной нумерации.
    Регистр местоположения визитных абонентов (Visited Location Register, VLR) функционально считается отдельным элементом сети, но фактически всегда интегрирована с MSC. В базе данных VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия своего MSC. И раз уж тема статьи о местоположении абонента, то стоит упомянуть, что для каждого абонента в БД VLR хранится информация о текущем идентификаторе LAC, и идентификаторе той соты (CI), которая была при последнем радиоконтакте мобильного телефона с сетью. То есть, если абонент передвигается по территории покрытия одного LAC, не совершая и не принимая вызовов, в базе данных VLR информация о его местоположении не меняется. В общем случае, в сети может быть несколько узлов MSC/VLR. В примере на рисунке 1 показано два таких узла.
    Еще два функциональных узла — регистр местоположения домашних абонентов (Home Location Register, HLR) и центр аутентификации (Authentication Center, AuC) — размещаются физически в едином модуле. HLR/AuC хранит профили абонентов своей сети. В профиле содержится следующая информация: телефонный номер абонента, уникальный идентификатор SIM-карты (International Mobile Subscriber Identity, IMSI), ключи для обеспечения безопасности, категория абонента (предоплатная система расчетов /постоплатная система расчетов), список разрешенных и запрещенных услуг, адрес биллинг-центра (для абонентов предоплатной системы), адрес MSC/VLR, в зоне действия которого находится абонент в настоящий момент. Этот же профиль с некоторыми изменениями копируется в VLR, когда абонент регистрируется в зоне его действия.
    Шлюзовой коммутатор (Gateway MSC, GMSC) является приемной точкой для входящих вызовов. Он на основе информации, полученной из HLR, маршрутизирует вызов на тот коммутатор, в зоне действия которого находится вызываемый абонент.
    В процессе установления вызова, отправки SMS и прочих транзакций, узлы связи обмениваются между собой сигнальными сообщениями. Стек протоколов, набор сообщений и их параметров в сетях телефонной (не только мобильной) связи называется Системой сигнализации №7 (Signaling System 7, SS7). Все протоколы SS7 открыты и доступны для ознакомления и изучения на сайтах таких международных организаций, как МСЭ-Т, 3GPP, GSMA. Описанная далее атака опирается на сообщения SS7.

    Атака

    Разумеется, данную атаку не сможет совершить любой человек с улицы. Для осуществления атаки звезды должны расположиться в правильном порядке на небосводе. А именно:
    Должен быть выход в сеть сигнализации SS7.
    Есть возможность формировать любые сообщения сигнализации SS7 (для атаки потребуется протокол MAP).
    В сети жертвы нет средств фильтрации некорректных или подозрительных SS7 сообщений (порядка 90% операторов по всему миру не задумываются о такой фильтрации).
    Для того чтобы описание атаки не погрязло под скучными определениями и терминами, будем придерживаться следующей легенды. Пара наших сотрудников поехала в командировку в Киев: там у них намечены переговоры с потенциальными клиентами. Судя по времени, коллеги уже должны вернуться с результатом, но они сообщают, что в процессе переговоров возникли сложности, и им придется задержаться. Теперь мы будем пеленговать одного из наших коллег и предлагаем вам отследить весь процесс по стрелочкам на рисунке 2.

    Рисунок 2 (по клику открывается в полном размере)
    1. Мобильный телефон регистрируются в сети одного из украинских мобильных операторов. В какой-то момент абонент входит в зону покрытия LAC 41800 со стороны сектора CI 22C0 и продолжает движение вплоть до сектора CI 22CF. Что же в это время происходит в сети оператора? Когда телефон оказывается в зоне покрытия LAC 41800, то инициируется процедура Location Update, обновляя в базе данных VLR значения LAC и CI. По мере движения нашего коллеги до сектора CI 22CF в базе данных VLR не происходит более никаких изменений.
    2. Мы хотим узнать, на самом ли деле у наших сотрудников идут сложные переговоры. И в какой-то момент мы формируем SMS-сообщение с атрибутом Type-0 и отправляем на номер одного из коллег. Напоминаю, что по легенде он в это время находится в секторе CI 22CF.
    3. У SMS-сообщения Type-0 есть другое название — SMS-пинг. Это сообщение не отображается на экране мобильного телефона и не сохраняется в списке принятых SMS. Кроме того, оно осуществляет действия, которые абонент не планировал, а именно, производит обновление атрибутов местоположения в базе данных VLR. Теперь в VLR хранится актуальное значение сектора, в котором прибывает абонент, то есть CI 22CF.
    4. Мы уже начали свою активность, однако еще не получили ни байта результата. Информация о местоположении абонента хоть и обновилась, но она находится в недрах оборудования оператора, и чтобы выудить данные, мы продолжаем наши исследования. На следующем шаге формируем сигнальное сообщение sendRoutingInfoForSM, где в качестве параметра указывается мобильный номер нашего сотрудника, и отправляем это сообщение на HLR оператора.
    5. В мире телекома принято доверять друг другу, особенно запросам, пришедшим по сетям SS7, и HLR оператора не является исключением из этого правила. На рисунке 3 показана выдержка из трассировки. HLR находит в своих базах данных идентификатор IMSI абонента (1) и адрес MSC/VLR (2), в зоне действия которого находится абонент с заданным номером, и, не подозревая подвоха, сообщает своему «собеседнику» эти данные. Здесь можно обратить внимание на значения некоторых цифр. Первые три цифры идентификатора IMSI обозначают код страны абонента (Mobile Country Code, MCC). Код 250 закреплен за Россией (1). Адрес коммутатора предоставляется в более привычной для нас телефонной нумерации, где 380 — международный телефонный код Украины (2).

    Рисунок 3
    На этом шаге можно сделать небольшую паузу. Дело в том, что в сети существуют сервисы, которые на этом останавливаются и выдают своим пользователям информацию о местоположении любого мобильного абонента с точностью до мобильного коммутатора.

    Рисунок 4
    На рисунке 4 показан фрагмент скриншота с результатами поиска того же самого человека. Тут мы видим номер абонента (1). Кроме того, сервис раскрывает идентификатор IMSI (2), который вообще-то является конфиденциальной информацией и должен храниться оператором за семью печатями. Следом нам показан номер сервис-центра, где находится абонент (3). Фактически это урезанный адрес мобильного коммутатора. В России по номеру сервис-центра можно определить регион нахождения абонента, т. к. адресация коммутаторов совпадает с региональной телефонной нумерацией. К сожалению, для украинских мобильных операторов мне не удалось найти такого соответствия.
    6. Наши поиски продолжаются. Теперь мы формируем сообщение provideSubscriberInfo, где в качестве параметра задаем идентификатор IMSI, и отправляем это сообщение на адрес мобильного коммутатора. Все нужные параметры (IMSI и адрес MSC/VLR) мы получили на предыдущем шаге.
    7. И опять мы сыграем на всеобщем доверии. Коммутатор воспринимает сообщение как вполне легальное и с удовольствием сообщает в ответ идентификаторы сети MCC/MNC, значение LAC и недавно обновленное значение сектора CI.
    Теперь посмотрим на трассировку (рисунок 5). Все значения, нужные нам для пеленгации, получены:
    MCC — код страны;
    MNC (Mobile Network Code) — код мобильного оператора;
    LAC (для дальнейшего использования нужно привести это значение в шестнадцатеричный вид: 41800 = A348h);
    CGI (Cell Global Identity) — код соты, значение сразу показано в шестнадцатеричном виде.

    Рисунок 5
    Пока это только набор цифр, из которого мы сможем узнать страну по MCC — код 255 закреплен за Украиной. Пока все сходится. Для финального выстрела открываем сервис для определения координат базовой станции, коих в сети можно найти немало (рисунок 6). И что же мы видим? Это не Киев, а Феодосия, причем сектор обслуживает не городскую черту, а морское побережье с пляжами! Теперь ясно, чем наши коллеги так долго заняты в командировке 🙂

    Рисунок 6

    Заключение

    В качестве пользователей описанного в статье «сервиса» можно представить криминальных элементов, промышленных шпионов, частных детективов… Но остается вопрос: кто и каким образом может реализовать подобного рода атаки?
    В первую очередь, такая возможность есть у технических специалистов операторов связи, причем сам оператор может находиться в любой стране мира.
    Во-вторых, для реализации сервиса может быть специально создана компания с получением необходимых лицензий, закупкой оборудования и подключением к SS7 обязательно с возможностью работы протокола MAP. Денежные затраты на реализацию такого варианта в России будут исчисляться круглыми суммами и вряд ли смогут окупиться.
    Третий вариант — взлом сети управления оператора и внедрение «жучка» в его существующую инфраструктуру.
    А у правоохранительных органов имеются свои средства оперативно-розыскных мероприятий (СОРМ), в том числе с функцией поиска местоположения.
    Автор: Сергей Пузанков, исследовательский центр Positive Research.
    P. S. Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies и Вере Красковой, которая отдыхала Крыму во время наших исследований и выступила в роли пеленгуемого абонента 🙂

  5. Sainara Ответить

    С помощью всего нескольких коротких кодов Вы можете узнать больше о настройках телефона и продумать, защищены ли Ваши сообщения и личные данные, и отслеживаются ли Ваши сообщения.
    *#21#
    С помощью этого кода Вы можете узнать, переадресовываются ли Ваши вызовы, сообщения и другие данные. Статус различных типов переадресаций, а номера, на которые передается информация, будит отображаться на экране телефона. Эта функция чаще всего создается ревнивыми партнерами или родителями, которые пытаются защитить своих детей от спама или преступников. Пожилые люди часто становятся жертвами этой практики, когда они отдают свой телефон незнакомцу, чтобы те сделали один звонок. Если люди это сделают, то рискуют отдать преступникам информацию о том, где они живут, о своих друзьях и семье, об их привычках и повседневной деятельности, а также о финансовых обстоятельствах.
    *#62#
    Наберите этот код, если Вы хотите узнать, куда переадресовываются вызовы, сообщения и данные, если Вам кажется, что никто не может Вам предоставить эту информацию. Вероятность, что Ваши голосовые вызовы перенаправляются на один из номеров Вашего оператора сотового телефона, достаточно велики.
    ##002#
    Это универсальный код для отключения всех форм переадресации с Вашего телефона. Будет неплохо использовать это, прежде чем Вы подключите роуминг. В этом случае деньги не будут списываться за звонки, которые по умолчанию перенаправляются на голосовую почту.
    *#06#
    С помощью этого кода Вы можете узнать свой IMEI (международный идентификатор мобильного оборудования). Если Вы знаете этот номер, то можете найти свой телефон, если его украдут. При включении его местоположение автоматически передается оператору сети, даже если установлена другая SIM-карта. Если кто-то знает Ваш номер IMEI, он может узнать модель и технические характеристики Вашего телефона.
    (Коды Джеймса Бонда)
    Существуют специальные коды, которые позволяют отслеживать местоположение, а также определять, следует ли за Вами кто-то или нет. Для этого Вам понадобится утилита netmonitor. Введите один из следующих кодов:
    Для iPhone: * 3001 # 12345 # *
    Для Android: * # * # 4636 # * # * или * # * # 197328640 # * # *
    Шаг 1. Перейдите в раздел «Среда UMTS ячеек», затем информацию UMTS RR и запишите все номера под идентификатором ячейки. Эти номера являются базовыми станциями, расположенными поблизости. Ваш телефон будет подключаться по умолчанию к тому, который отдает наилучший сигнал.
    Шаг 2. Вернитесь в главное меню и нажмите на вкладку информации MM, затем на услугу PLMN. Запишите числа под кодом локальной сети (LAC).
    Шаг 3. С помощью этих двух номеров и обычного веб-сайта (четвертая вкладка слева) Вы можете определить местоположение на карте базовой станции, к которой подключен Ваш телефон.
    Те, к которым следует относиться с подозрением, являются мобильными базовыми станциями – это может быть грузовик или небольшой автобус с большой антенной. Эти виды транспортных средств используются на рок-фестивалях и в местах, где покрытие интернета оставляет желать лучшего. Если поблизости есть один из них, без какой-либо логической причины, возможно, что кто-то занимается шпионажем.
    Используйте антивирусные приложения
    Если Вы используете Android, Вы должны периодически проверять телефон на наличие вирусов. PlaceRaider является одним из самых опасных троянских вирусов, который может заразить устройство. Он был разработан американскими специалистами, чтобы показать, насколько уязвимы наши устройства. Как только он попадает в телефон, этот троян делает серию фотографий окрестностей, создает 3D-модель здания, в котором Вы находитесь, а затем использует любое подключение к Интернету для отправки данных, которые он собрал, добавляя вместе с этим все данные на телефоне и Ваши пароли.
    Как устраивают прослушку секретные службы?
    Органы национальной безопасности практически во всех странах в настоящее время сотрудничают с операторами сотовой связи, которые часто предоставляют им информацию о любом из своих клиентов, если у них есть ордер на судебное разбирательство. Как минимум, они предоставляют данные за последние три месяца.
    Если Ваш телефон прослушивается сотрудниками службы безопасности, скорее всего, Вы этого даже не заметите. Если во время разговора в телефоне возникают странные звуки, быстро садится зарядка батареи, телефон перегревается или неожиданно перезагружается, это показатель того, что Вам нужно его отремонтировать, а не 100% доказательство, что Вас прослушивают.
    Люди обычно не раскрывают все важное в телефонных разговорах, поэтому с этой точки зрения те, кто хочет подслушивать, чаще пользуются специальными устройствами («жучками»). Радиоволновые детекторы могут помочь в поиске таких жучков в здании.
    Как Вы можете обезопасить себя от преступников и шпионов?
    Используйте приложения для обмена сообщениями, которые полностью закрыты для посторонних, такие как Telegram, Chare, Wickr или Signal.
    Определите, как защищена Ваша личная информация, сделайте так, чтобы она не была доступной для всех. Действительно ли каждый сможет узнать номер Вашего телефона или получить доступ к информации о Вашей семье, близких или Вашем образе жизни? Будьте очень осторожны при публикации фотографий детей.
    Не устанавливайте неизвестные программы на свой телефон, следите за установленными Вами приложениями и используйте несколько защитных механизмов, где бы Вы ни находились. Не нажимайте на небезопасные ссылки и не подключайте телефон к подозрительным «бесплатным» точкам подзарядки.
    Только Ваш оператор сотовой связи всегда должен предлагать Вам услуги отслеживания, и они должны включать их только с Вашего явного согласия. Сайты и приложения, которые предлагают узнать местонахождение других людей, почти наверняка действуют с преступными намерениями. Быть осторожны!

  6. lancealtar Ответить

    Существуют специальные коды, с помощью которых можно отследить ваше местоположение, а также определить, следит ли кто-то за вами. Для этого на вашем телефоне должна быть утилита netmonitor. Введите один из кодов:
    для iPhone: *3001#12345#*
    для Android: *#*#4636#*#* или *#*#197328640#*#*
    Шаг 1. Заходим во вкладку UMTS Cell Environment, затем переходим в UMTS RR info и записываем все значения Cell ID. Это номера базовых станций, располагающихся рядом. Телефон будет подключаться по умолчанию к той, которая дает ему наилучший сигнал.
    Шаг 2. Возвращаемся в основное меню, переходим во вкладку MM info, затем в Serving PLMN. Записываем значения Local Area Code (LAC).
    Шаг 3. С помощью этих двух значений и обычного сайта (четвертая вкладка слева) можно определить расположение на карте базовой станции, к которой подключен ваш телефон.
    Подозрение должны вызывать мобильные базовые станции: КамАЗы или микроавтобусы с огромной антенной. Обычно они работают на фестивалях, а также в местах, где покрытия сотовой сети нет. Если без причины такая машина появилась поблизости, возможно, оператор хочет улучшить качество сигнала или где-то рядом с вами орудуют иностранные шпионы. А может быть, речь о промышленном шпионаже?

  7. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *