前言:
克隆SIM卡….其实这不是什么难事…防止外遇,窃听娃娃,侦探跟踪…..你还能想到什么?对,克隆妹子手机卡 淫荡的活到最后。 话说今天高考落榜了…数学50分。。。(题外话)
方法:
据方块了解(baidu),SIM卡克隆技术最先是从台湾引进大陆的,而克隆SIM在国外也有些流行的。SIM克隆指的是通过一个专针对于SIM卡的读卡器,然后读出信息,(电信大大非常生气)将关键信息写入在一张支持可读可写的SIM空白卡中即可完成克隆过程(注意我们现在所用的SIM卡是不可写的)。看似很简单,似乎就是将电脑里的东西拷贝到U盘这样一个过程,但事实上是比较复杂的,因为SIM卡厂商也肯定意识到这点,不会让你读出某个关键数据,而这个关键数据我们称为KI,用来在通信过程中验证加密。前两天还有克隆银行卡的大神..下图为SIM读写器(禁品):
适合iphone4S有锁机子读取SIM卡的KI
对SIM卡中的名片本进行:读取、写入、编辑、复制、转移、删除、备份等。
对SIM卡中的短信息进行:读取、写入、编辑、复制、转移、删除、备份等。
对SIM卡中的其它信息进行读写(如短信息中心号码 PIN PUK)
配合专业软件可以解出SIM卡的KI ,也可作为写卡器把KI写入空白SIM卡
特别提示:请勿使用本产品复制他人手机号码,请买家自律!
根据《中华人民共和国电信条例》的规定:复制他人手机码号属于扰乱电信市场秩序和损害其他用户合法权益的行为,情节严重者需承担民事甚至刑事责任!
对SIM卡中的名片本进行:读取、写入、编辑、复制、转移、删除、备份等。
对SIM卡中的短信息进行:读取、写入、编辑、复制、转移、删除、备份等。
对SIM卡中的其它信息进行读写(如短信息中心号码 PIN PUK)
配合专业软件可以解出SIM卡的KI ,也可作为写卡器把KI写入空白SIM卡
特别提示:请勿使用本产品复制他人手机号码,请买家自律!
根据《中华人民共和国电信条例》的规定:复制他人手机码号属于扰乱电信市场秩序和损害其他用户合法权益的行为,情节严重者需承担民事甚至刑事责任!
以下是空白SIM卡: 淘宝什么都能买 =-=
理论上我们可以通过读卡器将相应的信息读取出来,然后写入到一张空白的SIM中即可完成克隆,但实际上并非如此,这点是厂商考虑到的,就好比银行卡一般是无法克隆的。
其实在通讯过程中,我们只需要三个信息即可,IMSI、ICCID和KI。IMSI即“国际移动用户识别码”,用于标示用户;ICCID即“集成电路卡识别码”,用于标示SIM卡;KI是用来加密的,它的用途后面我们说。IMSI和ICCID具体的格式我们不作介绍,有兴趣的读者可以查阅通信方面的书籍,我们只用了解是什么即可。其中最为重要的是、也是整个克隆过程中唯一要解决的就是KI,我们先看看整个通信鉴权过程。
GSM鉴权
所谓鉴权,就是指鉴别用户的合法性,在两个人通话或者发送短信之前,是需要用SIM卡中的信息向基站发出鉴别的,确保你的号码是合法的。这里说句题外话,普通手机通信是不与卫星打交道的,网上的一些吹牛的、一些不法骗子的所谓什么卫星定位(有GPS就可以)、卫星监控之类的幌子都只当笑话看看就行了。
手机通信直接交互的是基站,手机是如何找到基站的呢?基站其实不停在向外发送广播信息,手机就是接受到广播信息才知道基站的存在,中间其实还有一些较为复杂的过程,就不谈论了。
在与另外一个用户建立通信的时候,需要鉴权,这里以移动来说明。首先移动那边保存了我们SIM卡中的部分信息的,包括KI。在鉴权的时候,首先由基站发送一个随机数,即RAND()给手机,然后SIM卡收到随机数以后,用自身的CPU来做一些算饭,将A3与RAND()加密后返回给基站,基站收到以后,也用同样的KI做相同的运算,如果正确,则是合法用户。之后的通话和短信还分别用A3与RAND()加密后的值再来用A5和A8算法加密。这里很明显可以得出:
1)、通信内容是加密处理过的,也就是这不是以前大哥大的年代了,架一根天线就可以听到别人的通话内容了;
2)、KI是不在空中传播的,所以通过空中拦截电磁波找KI是不行的;
3)、加密是由基站产生的随机数,并且算法是作为国际保密的,教科书和专业书里是没有这类算法的,A3、A5、A8只是一个算法代号,不具体指什么算法。我们知道SIM卡里也有简单的处理器,理论上咱们可以动动电路逻辑来找算法,但实际是不行的。
解决KI的问题
但是总有解决的办法,现在已经有很成熟的方法来破解SIM中的KI值了。是通过一定的算法来暴力破解的,所以破解时间有从几十分钟到几天甚至几个星期都可能的,这具体取决于您所使用的卡片的安全系数,咱总结了一下SIM安全性的发展,如下:
1)、2005年上半年之前,那时的卡甚至可以几分钟内就读取出来的,安全性很差。
2)、2005后半年~2009年之前,那时SIM卡安全性依旧不是很高,用一定算法破解出KI也用不了太久,我2008年的卡也就两个小时破解出来了。
3)、2009年10月至今,SIM卡有相应的保护措施,并且有种自我保护的措施,只要破解到一定次数后,会自动毁卡。但是,现在也已经有针对这样卡的破解软件了,只不过不是百分之百成功而已。
一张比指甲盖还大一点的卡片,经过这么多发展,想必是很多读者都不知道的。就好像从Windows 2000到现在Windows7及Windows 2008中,底层的许多安全机制的改进是普通用户所不知道的。
克隆的具体实践
我这里只是针对移动的SIM卡演示,以下内容不一定适合联通之类的,相关具体内容请网上搜索。克隆SIM卡我们只需要如下几步:
1)、识别你卡的年代,相信大部分读者在几年前就有手机号了,所以你可以自己回忆一下是什么时候办的卡,然后对照上方我总结的三个阶段。还可以取下你的SIM卡,在卡上面有一窜数字,其中第11位和12位就是你卡片的年代了,我的十一位和十二位是“08”,所以是08年的(动感地带卡)。
2)、将SIM卡片正确插入到SIM读卡器中,连入电脑(本人的读卡器请参考图3,以及图2左边的),并且安装SIM读卡器的驱动。如果你是在淘宝上购买的SIM卡,店家一般会送程序以及SIM卡的驱动的。注意我没在Windows7中成功安装驱动,而是在虚拟机中的Windows XP里成功安装了驱动程序。建议读者在Windows XP中完成实验。
3)、在“设备管理器”的COM口中,找到SIM读卡器的COM口,一般是COM3。
4)、运行破解工具,本人所使用的是“SIMMaster 2011”,然后在端口中选择“COM3”,速率一般是“19200”,低于这个速率只有慢速破解了。
5)、如果连接成功,在“连接”按钮旁边有一个“防爆模式”,如果您的卡片是老卡片,可不必选择,这样破解速度会快得多。之后连接,程序界面会显示您卡片的ICCID、IMSI。然后点“开始扫描”即可。
接下来就是漫长的等待,谁也不知道会破解多久,甚至不知道是否成功,更不知道您的卡片是否会被烧毁,请做好最坏的心理准备——包括重新补卡。
在破解过程中请不要强行断开读卡器或者强行结束破解程序的进程,如果要关机或者关闭程序,请先停止破解,然后再正常退出程序,再次打开并且连接此卡时,程序会自动接着上一次进度开始破解。如果成功,结果将是下图中的,图中是我成功破解了我的SIM卡中的8组KI值。
本次破解一共花费了61025次的尝试才成功,扫速度是每小时44488次(大约值),累的蛋都疼。。。
下面开始写卡:
取出空白SIM卡片,然后再次插入读卡器,运行卖家提供的对应的写卡软件,然后连接COM3,将ICCID、KI、IMSI依次填入,之后写入到卡里,只要成功了,就可以正常使用这张卡了。
利用克隆卡劫持短信和来电
虽然破解需要数小时,但我们依旧要注意自身卡片的安全,如果被不法份子手持你的卡片几个小时,那么他很可能会成功克隆你的SIM卡。利用克隆过的SIM卡,我们可以成功完成短信和来电的劫持。
我们先来谈下两张SIM同时使用,电话和短信应该流入在哪一张卡片的手机里。很多人说是最后开机的那部手机,其实是错的。在通信过程中,我们是和基站建立的单对单的通信(有点像TCP),也就是说,谁先和基站建立通信的,最后信息和电话就会流入先建立通信的那一部持卡手机里。而开机的时候手机往往需要向基站注册信息,所以才有了所谓的最后开机的那部收到信息和电话。
我们来模拟这样一个场景:用户A是妹子,用户A1是我。在夜黑风高的时候,用户A正睡得熟呢,同寝室的用户A1趁他熟睡的几个小时内偷偷取下他的SIM卡,然后在用户A不知不觉中克隆了他的SIM卡。第二天用户A1见用户A正在等待一条有机密信息的短信,于是,用户A1在用户A收到短信之前,利用这张克隆过的卡片偷偷随意拨打了一个号码,比如110,此时用户A1和基站建立了单对单的通信,刚好机密信息来了,却被用户A1给劫持了。等得焦急万分的用户A打了个电话过去催对方,于是这时用户A又和基站建立了单对单的通信,对方此时重发短信过来,用户A成功收到了,于是他大声欢呼。
或者:。。。。。。。。。窃取隐私非法!!!。。。。。。。。。。。。。。。
本文只用于技术探索,请勿用于窃听等非法用途,偶尔玩玩适可而止(根本停不下来)!!!!!