Mobile

Смена IMEI в Android смартфонах

Рассмотрим вариант создания телефона со сменным IMEI на базе недорогих андроид-смартфонов, построенных на платформе МТК.

Итак, нам потребуется рутованный смартфон на базе процессора МТК серии 65XX (например Lenovo P700, Lenovo P780, ZOPO C2 и другие). Наличие рута для использования данного метода обязательно.

Можно менять имей через ввод АТ-комманд в терминале (либо через подключение к компьютеру, либо через вход в инженерное меню телефона). А можно просто загрузить из маркета программку под названием chamelephon (или из различных известных сайтов с программами для мобильных, например с 4пда), установить, ввести желаемый имей (или два имея для двухсимочных телефонов), нажать на кнопочку изменения и перегрузить телефон. После этого телефон будет выходить в сеть опсоса с уже новым имеем.

Смена IMEI проверена на операторском оборудовании. Также проверить изменение можно следующими методами: на порталах самообслуживания операторов иногда есть возможность посмотреть IMEI своего оборудования или модель, заказать автоматические настройки интернета-ммса либо самому, либо позвонив оператору call-центра и задействовав соц.инженерию – подарил кто-то б/у телефон, а модели не знаю, а в интернет хочу. Также, можно увидеть отправляемый в сеть имей в логах с помощью «собственной» базовой станции, которую можно поднять на базе старых моделей мотороллы и софта под названием openbts (но это уже тема следующих статей).

[ad name=»Responbl»]

Еще пару нюансов о смене IMEI. Если менять IMEI, то и сим-карту внутри телефона (если упрощенно, то в логах операторов по каждой симке прописывается список использованных ею телефонов с IMEI), IMEI менять на логические значения (IMEI, чья структура соответствует реальной модели телефона, а в идеале на IMEI реального телефона, не своего конечно).

Click to rate this post!
[Total: 21 Average: 3.2]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago