电信欺诈:实现伪造任意号码呼叫

改号欺诈(英语:Caller ID spoofing)是指来电时在你的手机上显示另一个电话号码。在这种情况下,来电者通常是怀有恶意的。就像伪装他人的电子邮件地址一样,“改号”者可以伪装成任意一个号码来电。由于人们对来电时显示的号码毫不怀疑,这种欺骗行为可能动摇整个电信系统的基础。 引用自 改号欺诈 - 维基百科 研究兴趣 一段时间前,我经历了一次未成功的电信欺诈。诈骗者通过伪装成我朋友的号码向我拨打电话。同时,来电显示中也确实显示为该号码,并且事后查询通话详单也有该呼入记录。 既然通话详单中存在记录,也就排除了伪基站的可能性。这就有意思了,是以何种方式实现的呢? 通过查阅相关资料,可以看到市面上存在某些 “改号软件”,能实现伪装成任意号码呼叫,以实现改号欺诈。 技术原理 改号欺诈有很多种技术手段。最常见的是通过 VoIP 和 PRII 进行改号。 另一种伪装方法是仿效贝尔 202 FSK 信号。这种方法又被称为装橘子 。这种方法使用软件产生音频信号,然后在通话过程中将其连接到电话线路。这样就可以让被叫方误认为,有一个来电正在等待,但是,

时隔多年,校园卡仍存在安全隐患。

现状分析 校园一卡通在全国各高校被广泛使用,一卡通系统涉及到校园生活的诸多方面,故此一卡通系统是一个对稳定性要求极高的系统。 时隔多年,部分高校仍然在使用 MIFARE 1 卡,MIFARE 1 是非接触逻辑加密卡,密钥是一个预先设定的固定密码,存储在卡片扇区内的,很容易复制。 MIFARE 介绍 1994年,MIFARE Classic 1K,非接触式读取技术开发成功。 2008年,在荷兰的奈梅亨大学数字安全研究群里发表了利用反向工程复制并且修改采用 MIFARE Classic 技术的电子票证OV卡上的余额。 2009年,工业和信息部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。 MIFARE 1 卡片上面有一组唯一识别码、通信接口(包含天线及调制解调器)以及一个ASIC里面包含了通信逻辑电路、加密控制逻辑电路与数据存储区( EEPROM)。 数据存储区块:可分16个区块(sector 0-15), 每个区块由4个区块(block 0-3)组成,而每个区块都是独立的单元,每1个区块的容量有16Byte。而每个区块的最后一个区块则用来存放2组密钥(

自建加速器:大吉大利,晚上吃鸡!

《绝地求生:大逃杀》这款游戏近期在全球范围内都十分火爆,但在中国大陆复杂的网络环境中,可能需要通过加速器来作流量中转。你可以直接购买第三方的游戏加速服务,当然,也可以通过这里给出的解决方案自建加速器。 加速原理 利用低延迟的海外服务器来部署 OpenConnect 服务端,并在玩家电脑上使用 AnyConnect 客户端连接,通过流量中转的方式达到流畅“吃鸡”效果。 配置过程 由于 CentOS 包含了 OpenConnect 的 Yum 源,无需繁杂的编译安装,故以 CentOS 7 为安装示例。 安装 EPEL 源 yum install epel-release 安装 OpenConnect 服务端 yum install ocserv 编辑 SSL 证书及私钥信息 vim /etc/pki/ocserv/

ICP 备案信息曝光,可查询负责人地址。

近日,发现有网友在 V2EX 发帖: 有关部分时间段域名的个人备案的联系地址可被公共查询 - V2EX 并提到自己在 Telegraph 中记录: 个人备案登记的住址可被搜索引擎爬取? - Telegraph 真实性 本抱着怀疑的态度,尝试着查询自己的信息。 结果,一览无余。 其中网站负责人姓名,原本就在 ICP 备案系统公共查询 可查。 但这里却多出了最重要的一项:联系地址 即个人的身份证或居住证地址,及企业或各类单位的登记地址。 且经过多次查询验证,确定该项结果真实可信。 (考虑到相关责任问题,本文暂不提供查询入口。) 数量级 该来源还根据各省、市的备案情况,进行归类汇总统计。 据显示,共有 6,542,750 条数据,其中广东省多达 899,688 条。 (截至 2017 年 6 月

免使年少,光阴虚过。(2011-2014)

2011 年 这段时间接触了许多新奇的东西 有时候回过头来看自己的曾经 无论做事风格还是语气 都是很好笑的 2012 年 十五岁的年纪里会点儿技术 放哪儿都是闪闪发亮的 2013 年 印象里这一年运营了两个网站 最终均因未取得工信部备案而关停 可那时候的未成年还无法申请备案主体 2014 年 这年高考落第 不幸未得入泮 只好多走些路 来见见世面罢