Upload
richiely-batista
View
681
Download
1
Embed Size (px)
DESCRIPTION
Apresentação ministrada pelos alunos citados durante o ciclo de Seminários na disciplina Segurança e Auditoria de Sistemas, abordando o assunto Phreaks.
Citation preview
Segurança e Auditoria de
Sistemas
Universidade Federal de Goiás - Instituto de Informática - maio 2013
Phreaks
Professor:
Leonardo Alves
Alunos:
Gustavo Henrique
Mateus Ferreira
Rafael Ribeiro
Richiely Batista
Vinícius Bulhões
Roteiro
• Introdução
o O que significa o termo "Phreaks"?
o História
• Diferenciação
o Hacker - Cracker - Phreaker
• Phreaking
o Uso
o Técnicas
• Conclusão
Introdução
• Início na América do Norte - anos 80;
• Normalmente suas ações são caraterizadas pelo uso indevido de
linhas telefônicas, fixas ou celulares.
o Realizar ligações sem nenhum custo;
o Fazer "grampos" em linhas telefônicas;
• phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede
telefônica (de forma que, por exemplo, se possa fazer chamadas
de longa distância – interurbanos – gratuitas). 2. Por extensão,
violação de segurança em qualquer outro contexto
(especialmente, mas não exclusivamente, em redes de
comunicações).
Introdução
• Também chamado de HP -hacking phreaking.
o Redes de telefonia estão ficando cada vez mais
computadorizadas;
o Quem pratica geralmente são técnicos altamente
especializados em telefonia;
conhecem bem as centrais telefônicas - pontos fracos
que podem ser explorados;
sabem reprogramar essas centrais, fazer instalação de
escutas, etc;
aliado à informática, torna possível que ataques a um
sistema tenha como ponto de partida provedores de
acessos de outros países, pois suas técnicas permitem
não somente ficar invisível diante de um provável
rastreamento, como também forjar um culpado pela
ligação fraudulenta.
História
Surge o sistema telefônico.
2600 , John Draper “Captain Crunch”.
1971, "Blue Boxes" , Steve Wozniak e Steve Jobs.
"Red Box" simulava a colocação de uma moeda em um telefone
público .
Década de 90 marca o fim desta "brincadeira".
História
Kevin Poulsen
Um concurso de uma rádio nos EUA daria um Porsche para o 102º ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
Diferenças
- Hackers
- Crackers
- Phreaks
Hackers
H4CK3rS são indivíduos que elaboram e modificam softwares e
hardwares de computadores, seja desenvolvendo funcionalidades novas
ou adaptando as antigas;
Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos.
Crackers
Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou
cracking) de um sistema de segurança.
Crackers têm como prática a quebra da segurança de um software e
usam seu conhecimento de forma ilegal, portanto, são vistos como
criminosos.
Phreakers
Phr34k3rs como já visto é o nome dado as pessoas que tem um grande
domínio sobre telefonia, porém eles são Hackers ou Crackers?
- Eles podem ser ambos, hackers que trabalham em favor da
comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém
também como é mais comum, podem ser crackers que burlam tarifas,
fazem "escutas" indevidas e ilegais, tem acesso a informações
privilegiadas, etcs.
Phreaking
Como era feito no passado;
Como é feito atualmente;
Phreaking no Passado
No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.
Depois com o surgimento das "fichas" telefônicas em orelhões públicos, conseguiam fazer créditos infinitos utilizando de diversas técnicas.
Após com as novas tecnologias, as empresas de telefonia foram aperfeiçoando o seu sistema de segurança e consequentemente os phreakers foram se adaptando e melhorando suas técnicas.
Phreaking
• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que permitia realizar a rediscagem, tomando o lugar do operador da linha. Em outras palavras, era possível discar para um número gratuito (0800), resetar o sinal da chamada e discar outro número, mas ainda assim não pagar.
Phreaking Atualmente
Atualmente com os phreakers utilizam a pirataria ou a clonagem de celulares para exercerem suas funções, mas também existem algumas "dicas" de eficiência não comprovada que podemos utilizar:
• segurar a tecla 0 no telefone público;
• modificar um cartão telefônico para ter créditos ilimitados; • Blue box: um programa que gera tons de 2600Hz pela placa de som,
fazendo com que a companhia telefônica não reconheça a chamada; • Black Box: usa um resistor e capacitor para "manter" o telefone
público no gancho, não gastando créditos; • Red Box: possibilita que se ligue de orelhões, simulando a inserção
de moedas.
Ligando a cobrar mais barato:
Para ligar a cobrar mais barato, você tem que adicionar um número que a soma dele com o último seja igual a 10 Ex: A soma desses números tem que dar 10 Como Ligar: 90 11 5584-0352 8 | | | | Número que somado equivale a 10 | | | Número do telefone | | DDD | Para ligar a cobrar
Van Eck phreaking
• Técnica de ataque de violação de segurança do tipo phreaking
o realizar interceptações eletrônicas, através do reconhecimento de padrões de Radiação electromagnética rastreadas via receptores de rádio. Uma vez gravadas em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação.
o 1985 , artigo Proof of Concept
Em Segurança de sistemas - provar a vulnerabilidade teórica de um sistema de informação.
Modificações em Cartões Telefônicos
LIGANDO USANDO APENAS 1 UNIDADE
• Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa
atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9
apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá
gastar apenas 1 unidade.
ESMALTE
• Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte
incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime"
os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não
entrará na leitora.
PAPEL ALUMÍNIO
• Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva
todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão,
pois isso facilitará na entrada do cartão na leitora do orelhão.
Modificações em Cartões Telefônicos
SILICONE
• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e
pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar.
Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone
impede a queima dos microfusíveis.
GRAFITE
• O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem
uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que
é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão,
rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força!
CARTÃO ZERADO
• Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias
a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel
alumínio , dai as ligações virarão infinitas!
Perguntas
Bibliografia
http://www.legal.adv.br/19991101/phreakers/
http://www.legal.adv.br/19991101/legislacao-phreakers/
http://www.legal.adv.br/19991101/jurisprudencia-phreakers/
http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-
phreakers.html
http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre-
hacking.html
http://www.tecmundo.com.br/tira-duvidas/49200
https://under-linux.org/entry.php?b=1960
http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html
http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html
http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html
http://en.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Van_Eck_phreaking
http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html