SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Segurança e Auditoria de
Sistemas
Universidade Federal de Goiás - Instituto de Informática - maio 2013
Phreaks
Professor:
Leonardo Alves
Alunos:
Gustavo Henrique
Mateus Ferreira
Rafael Ribeiro
Richiely Batista
Vinícius Bulhões
Roteiro
• Introdução
o O que significa o termo "Phreaks"?
o História
• Diferenciação
o Hacker - Cracker - Phreaker
• Phreaking
o Uso
o Técnicas
• Conclusão
Introdução
• Início na América do Norte - anos 80;
• Normalmente suas ações são caraterizadas pelo uso indevido de
linhas telefônicas, fixas ou celulares.
o Realizar ligações sem nenhum custo;
o Fazer "grampos" em linhas telefônicas;
• phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede
telefônica (de forma que, por exemplo, se possa fazer chamadas
de longa distância – interurbanos – gratuitas). 2. Por extensão,
violação de segurança em qualquer outro contexto
(especialmente, mas não exclusivamente, em redes de
comunicações).
Introdução
• Também chamado de HP -hacking phreaking.
o Redes de telefonia estão ficando cada vez mais
computadorizadas;
o Quem pratica geralmente são técnicos altamente
especializados em telefonia;
 conhecem bem as centrais telefônicas - pontos fracos
que podem ser explorados;
 sabem reprogramar essas centrais, fazer instalação de
escutas, etc;
 aliado à informática, torna possível que ataques a um
sistema tenha como ponto de partida provedores de
acessos de outros países, pois suas técnicas permitem
não somente ficar invisível diante de um provável
rastreamento, como também forjar um culpado pela
ligação fraudulenta.
História
Surge o sistema telefônico.
2600 , John Draper “Captain Crunch”.
1971, "Blue Boxes" , Steve Wozniak e Steve Jobs.
"Red Box" simulava a colocação de uma moeda em um telefone
público .
Década de 90 marca o fim desta "brincadeira".
História
Kevin Poulsen
Um concurso de uma rádio nos EUA daria um Porsche para o 102º
ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
Diferenças
- Hackers
- Crackers
- Phreaks
Hackers
H4CK3rS são indivíduos que elaboram e modificam softwares e
hardwares de computadores, seja desenvolvendo funcionalidades novas
ou adaptando as antigas;
Os hackers utilizam todo o seu conhecimento para melhorar softwares
de forma legal e nunca invadem um sistema com o intuito de causar
danos.
Crackers
Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou
cracking) de um sistema de segurança.
Crackers têm como prática a quebra da segurança de um software e
usam seu conhecimento de forma ilegal, portanto, são vistos como
criminosos.
Phreakers
Phr34k3rs como já visto é o nome dado as pessoas que tem um grande
domínio sobre telefonia, porém eles são Hackers ou Crackers?
- Eles podem ser ambos, hackers que trabalham em favor da
comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém
também como é mais comum, podem ser crackers que burlam tarifas,
fazem "escutas" indevidas e ilegais, tem acesso a informações
privilegiadas, etcs.
Phreaking
Como era feito no passado;
Como é feito atualmente;
Phreaking no Passado
No passado, os phreakers empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e enganar o sistema de
telefonia.
Depois com o surgimento das "fichas" telefônicas em orelhões públicos,
conseguiam fazer créditos infinitos utilizando de diversas técnicas.
Após com as novas tecnologias, as empresas de telefonia foram
aperfeiçoando o seu sistema de segurança e consequentemente os
phreakers foram se adaptando e melhorando suas técnicas.
Phreaking
• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que
permitia realizar a rediscagem, tomando o lugar do operador da
linha. Em outras palavras, era possível discar para um número
gratuito (0800), resetar o sinal da chamada e discar outro número,
mas ainda assim não pagar.
Phreaking Atualmente
Atualmente com os phreakers utilizam a pirataria ou a clonagem de
celulares para exercerem suas funções, mas também existem algumas
"dicas" de eficiência não comprovada que podemos utilizar:
• segurar a tecla 0 no telefone público;
• modificar um cartão telefônico para ter créditos ilimitados;
• Blue box: um programa que gera tons de 2600Hz pela placa de som,
fazendo com que a companhia telefônica não reconheça a chamada;
• Black Box: usa um resistor e capacitor para "manter" o telefone
público no gancho, não gastando créditos;
• Red Box: possibilita que se ligue de orelhões, simulando a inserção
de moedas.
Ligando a cobrar mais barato:
Para ligar a cobrar mais barato, você tem que adicionar um número que
a soma dele com o último seja igual a 10
Ex: A soma desses números tem que dar 10
Como Ligar: 90 11 5584-0352 8
| | | | Número que somado equivale a 10
| | | Número do telefone
| | DDD
| Para ligar a cobrar
Van Eck phreaking
• Técnica de ataque de violação de segurança do tipo phreaking
o realizar interceptações eletrônicas, através do reconhecimento
de padrões de Radiação electromagnética rastreadas via
receptores de rádio. Uma vez gravadas em áudio, estes sinais
podem ser decodificados, quebrando assim o sigilo da
informação.
o 1985 , artigo Proof of Concept
 Em Segurança de sistemas - provar a vulnerabilidade
teórica de um sistema de informação.
Modificações em Cartões Telefônicos
LIGANDO USANDO APENAS 1 UNIDADE
• Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa
atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9
apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá
gastar apenas 1 unidade.
ESMALTE
• Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte
incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime"
os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não
entrará na leitora.
PAPEL ALUMÍNIO
• Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva
todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão,
pois isso facilitará na entrada do cartão na leitora do orelhão.
Modificações em Cartões Telefônicos
SILICONE
• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e
pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar.
Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone
impede a queima dos microfusíveis.
GRAFITE
• O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem
uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que
é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão,
rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força!
CARTÃO ZERADO
• Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias
a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel
alumínio , dai as ligações virarão infinitas!
Perguntas
Bibliografia
http://www.legal.adv.br/19991101/phreakers/
http://www.legal.adv.br/19991101/legislacao-phreakers/
http://www.legal.adv.br/19991101/jurisprudencia-phreakers/
http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-
phreakers.html
http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre-
hacking.html
http://www.tecmundo.com.br/tira-duvidas/49200
https://under-linux.org/entry.php?b=1960
http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html
http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html
http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html
http://en.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Van_Eck_phreaking
http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (9)

Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Pirataria
PiratariaPirataria
Pirataria
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
História do Telemovel
História do TelemovelHistória do Telemovel
História do Telemovel
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 

Ähnlich wie Segurança e Auditoria de Sistemas - Phreakers

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 
Guia vo ip 02
Guia vo ip 02Guia vo ip 02
Guia vo ip 02IP10
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Telefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroTelefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroJose Sousa
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
Curso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptCurso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptargemiro5
 

Ähnlich wie Segurança e Auditoria de Sistemas - Phreakers (20)

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Guia vo ip 02
Guia vo ip 02Guia vo ip 02
Guia vo ip 02
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Telefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroTelefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video Porteiro
 
Internet
InternetInternet
Internet
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Curso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptCurso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.ppt
 

Kürzlich hochgeladen

ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 

Kürzlich hochgeladen (20)

ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 

Segurança e Auditoria de Sistemas - Phreakers

  • 1. Segurança e Auditoria de Sistemas Universidade Federal de Goiás - Instituto de Informática - maio 2013
  • 2. Phreaks Professor: Leonardo Alves Alunos: Gustavo Henrique Mateus Ferreira Rafael Ribeiro Richiely Batista Vinícius Bulhões
  • 3. Roteiro • Introdução o O que significa o termo "Phreaks"? o História • Diferenciação o Hacker - Cracker - Phreaker • Phreaking o Uso o Técnicas • Conclusão
  • 4. Introdução • Início na América do Norte - anos 80; • Normalmente suas ações são caraterizadas pelo uso indevido de linhas telefônicas, fixas ou celulares. o Realizar ligações sem nenhum custo; o Fazer "grampos" em linhas telefônicas; • phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede telefônica (de forma que, por exemplo, se possa fazer chamadas de longa distância – interurbanos – gratuitas). 2. Por extensão, violação de segurança em qualquer outro contexto (especialmente, mas não exclusivamente, em redes de comunicações).
  • 5. Introdução • Também chamado de HP -hacking phreaking. o Redes de telefonia estão ficando cada vez mais computadorizadas; o Quem pratica geralmente são técnicos altamente especializados em telefonia;  conhecem bem as centrais telefônicas - pontos fracos que podem ser explorados;  sabem reprogramar essas centrais, fazer instalação de escutas, etc;  aliado à informática, torna possível que ataques a um sistema tenha como ponto de partida provedores de acessos de outros países, pois suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar um culpado pela ligação fraudulenta.
  • 6. História Surge o sistema telefônico. 2600 , John Draper “Captain Crunch”. 1971, "Blue Boxes" , Steve Wozniak e Steve Jobs. "Red Box" simulava a colocação de uma moeda em um telefone público . Década de 90 marca o fim desta "brincadeira".
  • 7. História Kevin Poulsen Um concurso de uma rádio nos EUA daria um Porsche para o 102º ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
  • 9. Hackers H4CK3rS são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas; Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos.
  • 10. Crackers Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. Crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
  • 11. Phreakers Phr34k3rs como já visto é o nome dado as pessoas que tem um grande domínio sobre telefonia, porém eles são Hackers ou Crackers? - Eles podem ser ambos, hackers que trabalham em favor da comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém também como é mais comum, podem ser crackers que burlam tarifas, fazem "escutas" indevidas e ilegais, tem acesso a informações privilegiadas, etcs.
  • 12. Phreaking Como era feito no passado; Como é feito atualmente;
  • 13. Phreaking no Passado No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Depois com o surgimento das "fichas" telefônicas em orelhões públicos, conseguiam fazer créditos infinitos utilizando de diversas técnicas. Após com as novas tecnologias, as empresas de telefonia foram aperfeiçoando o seu sistema de segurança e consequentemente os phreakers foram se adaptando e melhorando suas técnicas.
  • 14. Phreaking • Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que permitia realizar a rediscagem, tomando o lugar do operador da linha. Em outras palavras, era possível discar para um número gratuito (0800), resetar o sinal da chamada e discar outro número, mas ainda assim não pagar.
  • 15. Phreaking Atualmente Atualmente com os phreakers utilizam a pirataria ou a clonagem de celulares para exercerem suas funções, mas também existem algumas "dicas" de eficiência não comprovada que podemos utilizar: • segurar a tecla 0 no telefone público; • modificar um cartão telefônico para ter créditos ilimitados; • Blue box: um programa que gera tons de 2600Hz pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada; • Black Box: usa um resistor e capacitor para "manter" o telefone público no gancho, não gastando créditos; • Red Box: possibilita que se ligue de orelhões, simulando a inserção de moedas.
  • 16. Ligando a cobrar mais barato: Para ligar a cobrar mais barato, você tem que adicionar um número que a soma dele com o último seja igual a 10 Ex: A soma desses números tem que dar 10 Como Ligar: 90 11 5584-0352 8 | | | | Número que somado equivale a 10 | | | Número do telefone | | DDD | Para ligar a cobrar
  • 17. Van Eck phreaking • Técnica de ataque de violação de segurança do tipo phreaking o realizar interceptações eletrônicas, através do reconhecimento de padrões de Radiação electromagnética rastreadas via receptores de rádio. Uma vez gravadas em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação. o 1985 , artigo Proof of Concept  Em Segurança de sistemas - provar a vulnerabilidade teórica de um sistema de informação.
  • 18. Modificações em Cartões Telefônicos LIGANDO USANDO APENAS 1 UNIDADE • Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9 apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá gastar apenas 1 unidade. ESMALTE • Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime" os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não entrará na leitora. PAPEL ALUMÍNIO • Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão, pois isso facilitará na entrada do cartão na leitora do orelhão.
  • 19. Modificações em Cartões Telefônicos SILICONE • Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar. Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone impede a queima dos microfusíveis. GRAFITE • O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão, rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força! CARTÃO ZERADO • Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel alumínio , dai as ligações virarão infinitas!
  • 21. Bibliografia http://www.legal.adv.br/19991101/phreakers/ http://www.legal.adv.br/19991101/legislacao-phreakers/ http://www.legal.adv.br/19991101/jurisprudencia-phreakers/ http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os- phreakers.html http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre- hacking.html http://www.tecmundo.com.br/tira-duvidas/49200 https://under-linux.org/entry.php?b=1960 http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html http://en.wikipedia.org/wiki/Phreaking http://pt.wikipedia.org/wiki/Phreaking http://pt.wikipedia.org/wiki/Van_Eck_phreaking http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html