21
Segurança e Auditoria de Sistemas Universidade Federal de Goiás - Instituto de Informática - maio 2013

Segurança e Auditoria de Sistemas - Phreaks

Embed Size (px)

DESCRIPTION

Apresentação ministrada pelos alunos citados durante o ciclo de Seminários na disciplina Segurança e Auditoria de Sistemas, abordando o assunto Phreaks.

Citation preview

Page 1: Segurança e Auditoria de Sistemas - Phreaks

Segurança e Auditoria de

Sistemas

Universidade Federal de Goiás - Instituto de Informática - maio 2013

Page 2: Segurança e Auditoria de Sistemas - Phreaks

Phreaks

Professor:

Leonardo Alves

Alunos:

Gustavo Henrique

Mateus Ferreira

Rafael Ribeiro

Richiely Batista

Vinícius Bulhões

Page 3: Segurança e Auditoria de Sistemas - Phreaks

Roteiro

• Introdução

o O que significa o termo "Phreaks"?

o História

• Diferenciação

o Hacker - Cracker - Phreaker

• Phreaking

o Uso

o Técnicas

• Conclusão

Page 4: Segurança e Auditoria de Sistemas - Phreaks

Introdução

• Início na América do Norte - anos 80;

• Normalmente suas ações são caraterizadas pelo uso indevido de

linhas telefônicas, fixas ou celulares.

o Realizar ligações sem nenhum custo;

o Fazer "grampos" em linhas telefônicas;

• phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede

telefônica (de forma que, por exemplo, se possa fazer chamadas

de longa distância – interurbanos – gratuitas). 2. Por extensão,

violação de segurança em qualquer outro contexto

(especialmente, mas não exclusivamente, em redes de

comunicações).

Page 5: Segurança e Auditoria de Sistemas - Phreaks

Introdução

• Também chamado de HP -hacking phreaking.

o Redes de telefonia estão ficando cada vez mais

computadorizadas;

o Quem pratica geralmente são técnicos altamente

especializados em telefonia;

conhecem bem as centrais telefônicas - pontos fracos

que podem ser explorados;

sabem reprogramar essas centrais, fazer instalação de

escutas, etc;

aliado à informática, torna possível que ataques a um

sistema tenha como ponto de partida provedores de

acessos de outros países, pois suas técnicas permitem

não somente ficar invisível diante de um provável

rastreamento, como também forjar um culpado pela

ligação fraudulenta.

Page 6: Segurança e Auditoria de Sistemas - Phreaks

História

Surge o sistema telefônico.

2600 , John Draper “Captain Crunch”.

1971, "Blue Boxes" , Steve Wozniak e Steve Jobs.

"Red Box" simulava a colocação de uma moeda em um telefone

público .

Década de 90 marca o fim desta "brincadeira".

Page 7: Segurança e Auditoria de Sistemas - Phreaks

História

Kevin Poulsen

Um concurso de uma rádio nos EUA daria um Porsche para o 102º ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.

Page 9: Segurança e Auditoria de Sistemas - Phreaks

Hackers

H4CK3rS são indivíduos que elaboram e modificam softwares e

hardwares de computadores, seja desenvolvendo funcionalidades novas

ou adaptando as antigas;

Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos.

Page 10: Segurança e Auditoria de Sistemas - Phreaks

Crackers

Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou

cracking) de um sistema de segurança.

Crackers têm como prática a quebra da segurança de um software e

usam seu conhecimento de forma ilegal, portanto, são vistos como

criminosos.

Page 11: Segurança e Auditoria de Sistemas - Phreaks

Phreakers

Phr34k3rs como já visto é o nome dado as pessoas que tem um grande

domínio sobre telefonia, porém eles são Hackers ou Crackers?

- Eles podem ser ambos, hackers que trabalham em favor da

comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém

também como é mais comum, podem ser crackers que burlam tarifas,

fazem "escutas" indevidas e ilegais, tem acesso a informações

privilegiadas, etcs.

Page 12: Segurança e Auditoria de Sistemas - Phreaks

Phreaking

Como era feito no passado;

Como é feito atualmente;

Page 13: Segurança e Auditoria de Sistemas - Phreaks

Phreaking no Passado

No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.

Depois com o surgimento das "fichas" telefônicas em orelhões públicos, conseguiam fazer créditos infinitos utilizando de diversas técnicas.

Após com as novas tecnologias, as empresas de telefonia foram aperfeiçoando o seu sistema de segurança e consequentemente os phreakers foram se adaptando e melhorando suas técnicas.

Page 14: Segurança e Auditoria de Sistemas - Phreaks

Phreaking

• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que permitia realizar a rediscagem, tomando o lugar do operador da linha. Em outras palavras, era possível discar para um número gratuito (0800), resetar o sinal da chamada e discar outro número, mas ainda assim não pagar.

Page 15: Segurança e Auditoria de Sistemas - Phreaks

Phreaking Atualmente

Atualmente com os phreakers utilizam a pirataria ou a clonagem de celulares para exercerem suas funções, mas também existem algumas "dicas" de eficiência não comprovada que podemos utilizar:

• segurar a tecla 0 no telefone público;

• modificar um cartão telefônico para ter créditos ilimitados; • Blue box: um programa que gera tons de 2600Hz pela placa de som,

fazendo com que a companhia telefônica não reconheça a chamada; • Black Box: usa um resistor e capacitor para "manter" o telefone

público no gancho, não gastando créditos; • Red Box: possibilita que se ligue de orelhões, simulando a inserção

de moedas.

Page 16: Segurança e Auditoria de Sistemas - Phreaks

Ligando a cobrar mais barato:

Para ligar a cobrar mais barato, você tem que adicionar um número que a soma dele com o último seja igual a 10 Ex: A soma desses números tem que dar 10 Como Ligar: 90 11 5584-0352 8 | | | | Número que somado equivale a 10 | | | Número do telefone | | DDD | Para ligar a cobrar

Page 17: Segurança e Auditoria de Sistemas - Phreaks

Van Eck phreaking

• Técnica de ataque de violação de segurança do tipo phreaking

o realizar interceptações eletrônicas, através do reconhecimento de padrões de Radiação electromagnética rastreadas via receptores de rádio. Uma vez gravadas em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação.

o 1985 , artigo Proof of Concept

Em Segurança de sistemas - provar a vulnerabilidade teórica de um sistema de informação.

Page 18: Segurança e Auditoria de Sistemas - Phreaks

Modificações em Cartões Telefônicos

LIGANDO USANDO APENAS 1 UNIDADE

• Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa

atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9

apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá

gastar apenas 1 unidade.

ESMALTE

• Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte

incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime"

os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não

entrará na leitora.

PAPEL ALUMÍNIO

• Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva

todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão,

pois isso facilitará na entrada do cartão na leitora do orelhão.

Page 19: Segurança e Auditoria de Sistemas - Phreaks

Modificações em Cartões Telefônicos

SILICONE

• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e

pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar.

Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone

impede a queima dos microfusíveis.

GRAFITE

• O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem

uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que

é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão,

rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força!

CARTÃO ZERADO

• Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias

a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel

alumínio , dai as ligações virarão infinitas!

Page 20: Segurança e Auditoria de Sistemas - Phreaks

Perguntas

Page 21: Segurança e Auditoria de Sistemas - Phreaks

Bibliografia

http://www.legal.adv.br/19991101/phreakers/

http://www.legal.adv.br/19991101/legislacao-phreakers/

http://www.legal.adv.br/19991101/jurisprudencia-phreakers/

http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-

phreakers.html

http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre-

hacking.html

http://www.tecmundo.com.br/tira-duvidas/49200

https://under-linux.org/entry.php?b=1960

http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html

http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html

http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html

http://en.wikipedia.org/wiki/Phreaking

http://pt.wikipedia.org/wiki/Phreaking

http://pt.wikipedia.org/wiki/Van_Eck_phreaking

http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html