“伪基站”设备基本原理及鉴定方法.docxVIP

“伪基站”设备基本原理及鉴定方法.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
“伪基站”设备基本原理及鉴定方法 内容摘要:“伪基站”设备犯罪隐蔽、危害巨大,严重危害正常通信安全和社会秩序。但是在司法实践中,对于如何定义“伪基站”设备“中断用户数量”存在分歧,而对于“伪基站”设备的鉴定也没有统一的标准。文章通过对“伪基站”设备及其工作原理的介绍、分析,在大量开展对该类型案件鉴定的实践基础上,通过充分调研、分析和比对,总结并提出了一种对于该类案件进行鉴定的标准流程和方法,对于更加科学、高效的完成该类案件起到一定推动和借鉴作用。 关键词:“伪基站”设备 中断用户数量 IMSI send.data OpenBTS.log 一、“伪基站”设备介绍 “伪基站”设备是未取得电信设备进网许可和无线电发射设备型号核准的非法无线电通信设备,能够搜取一定半径范围内的手机信息,并任意冒用他人电话号码或公用服务号码强行向用户手机发送各类短信息。 “伪基站”设备运行时,用户手机信号被强制连接到该设备上,导致手机无法正常使用运营商提供的服务。手机用户一般会暂时脱网8到20秒后恢复正常,部分手机则必须开关机才能重新入网。此外,它还会导致手机用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。“伪基站”设备一般由工程手机、笔记本电脑(控制器)、主机、信号发射器和天线、电瓶和电源转化器组成,如下图所示: 图1:“伪基站”设备组成 利用“伪基站”设备发送短信的操作非常简单:首先,使用工程手机测出所在地通信公司的无线电频率;然后,把选取的频点、短信内容、电话号码等信息输入到电脑安装好的程序中;最后,通过信号发射器将短信内容发送到用户手机上,同时屏蔽附近用户正常手机信号。 二、“伪基站”设备工作原理 “伪基站”设备是利用GSM(Global System for Mobile Communications,全球移动通讯系统)漏洞而产生的一种衍生技术。GSM是第二代移动通信技术(TDMA、GSM和CDMA)中使用最为广泛的一种,采用蜂窝网络进行通信。 GSM网络主要由三部分组成: MS(移动台)、BSS (基站子系统) 和NSS(网路与交换子系统)三大部分组成。MS为网络终端设备,例如:手机等移动设备;BSS主要起中继作用,其中BTS(基站收发信机)主要负责移动台信号的接收和发送,实现与移动设备进行无线通信;NSS主要完成数据(语音数据、文本数据、多媒体数据等)交换功能和数据与移动性管理、安全性管理所需的数据库功能。BSS把收集到的移动台信号简单处理之后再通过NSS进行数据交换,用以实现无线用户的通信功能。GSM网络组成如图2所示: 图2:GSM网络组成 BTS的覆盖区域呈六边形分布,形成了形状酷似“蜂窝”的结构,一个BTS覆盖的区域被称为小区;而位置区由若干小区组成,其与一个或若干个BSC有关,由LAI(位置区识别码:MCC移动国家码+MNC移动网络码+LAC位置区码)区分服务区中的不同位置区。在位置区内移动时,MS不需要作位置更新;一个MSC/VLR覆盖和控制的区域则被称为MSC服务区,每一个MSC服务区由一个或多个位置区组成,在MSC服务区内有共同的编号方法及路由规划。GSM网络区域划分如图3所示:   图3:GSM网络区域划分 在GSM网络中,用户终端总是需要和某一BTS相连接。但是,用户终端与基站的这种连接采用的是单向认证机制,即手机等移动设备与基站通信时,基站对手机的身份进行认证,而手机不能对基站的身份进行认证。“伪基站”设备正是基于“单向认证”这一漏洞而产生。“伪基站”设备使用配套的工程手机获取相邻小区正常基站的 GSM频率后,使用该GSM频率伪装为正常基站,并利用自身功率优势诱骗覆盖范围内的手机连接,之后发起攻击。具体流程如下: (一)吸入用户终端 “伪基站”设备设置与正常基站相同的MCC及MNC,但设置与正常基站不同的LAC。用户终端接收到“伪基站”设备的广播消息后,误以为进入新的位置区,触发位置更新请求。“伪基站”设备收到位置更新请求后,通过向用户终端下发标识请求,获取用户终端的TMSI、IMSI及 IMEI等信息。然后,“伪基站”设备向终端返回位置更新接受消息,确认位置更新成功。 (二)发送短信息 “伪基站”设备通过IMSI判断是否已经向该用户终端发送过短信。对于未发送过短信的用户终端,“伪基站”设备可以发送任意内容、任意主叫号码的短消息。 (三)剔出用户终端 当 “伪基站”设备完成其目的后,可以利用位置区码更新或者周性位置更新机制断开与用户终端的连接。 三、“伪基站”设备主要危害及法律适用 “伪基站”设备具有体积小、不受地域限制、流动性强等特点。因此,犯罪嫌疑人通常将“伪基站”设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,进行广告推销或短信诈骗。载有“伪基站”设备的汽车只要

文档评论(0)

汪汪队 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档