Segurança e Auditoria deSistemasUniversidade Federal de Goiás - Instituto de Informática - maio 2013
PhreaksProfessor:Leonardo AlvesAlunos:Gustavo HenriqueMateus FerreiraRafael RibeiroRichiely BatistaVinícius Bulhões
Roteiro• Introduçãoo O que significa o termo "Phreaks"?o História• Diferenciaçãoo Hacker - Cracker - Phreaker• Phreakingo ...
Introdução• Início na América do Norte - anos 80;• Normalmente suas ações são caraterizadas pelo uso indevido delinhas tel...
Introdução• Também chamado de HP -hacking phreaking.o Redes de telefonia estão ficando cada vez maiscomputadorizadas;o Que...
HistóriaSurge o sistema telefônico.2600 , John Draper “Captain Crunch”.1971, "Blue Boxes" , Steve Wozniak e Steve Jobs."Re...
HistóriaKevin PoulsenUm concurso de uma rádio nos EUA daria um Porsche para o 102ºouvinte a ligar. Esse ouvinte foi Kevin ...
Diferenças- Hackers- Crackers- Phreaks
HackersH4CK3rS são indivíduos que elaboram e modificam softwares ehardwares de computadores, seja desenvolvendo funcionali...
CrackersCr4ck3Rs é o termo usado para designar quem pratica a quebra (oucracking) de um sistema de segurança.Crackers têm ...
PhreakersPhr34k3rs como já visto é o nome dado as pessoas que tem um grandedomínio sobre telefonia, porém eles são Hackers...
PhreakingComo era feito no passado;Como é feito atualmente;
Phreaking no PassadoNo passado, os phreakers empregavam gravadores de fita e outrosdispositivos para produzir sinais de co...
Phreaking• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz quepermitia realizar a rediscagem, tomando o lugar d...
Phreaking AtualmenteAtualmente com os phreakers utilizam a pirataria ou a clonagem decelulares para exercerem suas funções...
Ligando a cobrar mais barato:Para ligar a cobrar mais barato, você tem que adicionar um número quea soma dele com o último...
Van Eck phreaking• Técnica de ataque de violação de segurança do tipo phreakingo realizar interceptações eletrônicas, atra...
Modificações em Cartões TelefônicosLIGANDO USANDO APENAS 1 UNIDADE• Coloque o cartão, ligue, faça como se fosse ligar com ...
Modificações em Cartões TelefônicosSILICONE• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone tra...
Perguntas
Bibliografiahttp://www.legal.adv.br/19991101/phreakers/http://www.legal.adv.br/19991101/legislacao-phreakers/http://www.le...
Próximos SlideShares
Carregando em…5
×

Segurança e Auditoria de Sistemas - Phreaks

687 visualizações

Publicada em

Apresentação ministrada pelos alunos citados durante o ciclo de Seminários na disciplina Segurança e Auditoria de Sistemas, abordando o assunto Phreaks.

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
687
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
23
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança e Auditoria de Sistemas - Phreaks

  1. 1. Segurança e Auditoria deSistemasUniversidade Federal de Goiás - Instituto de Informática - maio 2013
  2. 2. PhreaksProfessor:Leonardo AlvesAlunos:Gustavo HenriqueMateus FerreiraRafael RibeiroRichiely BatistaVinícius Bulhões
  3. 3. Roteiro• Introduçãoo O que significa o termo "Phreaks"?o História• Diferenciaçãoo Hacker - Cracker - Phreaker• Phreakingo Usoo Técnicas• Conclusão
  4. 4. Introdução• Início na América do Norte - anos 80;• Normalmente suas ações são caraterizadas pelo uso indevido delinhas telefônicas, fixas ou celulares.o Realizar ligações sem nenhum custo;o Fazer "grampos" em linhas telefônicas;• phreaking: [de phone phreak] 1. A arte e ciência de violar a redetelefônica (de forma que, por exemplo, se possa fazer chamadasde longa distância – interurbanos – gratuitas). 2. Por extensão,violação de segurança em qualquer outro contexto(especialmente, mas não exclusivamente, em redes decomunicações).
  5. 5. Introdução• Também chamado de HP -hacking phreaking.o Redes de telefonia estão ficando cada vez maiscomputadorizadas;o Quem pratica geralmente são técnicos altamenteespecializados em telefonia; conhecem bem as centrais telefônicas - pontos fracosque podem ser explorados; sabem reprogramar essas centrais, fazer instalação deescutas, etc; aliado à informática, torna possível que ataques a umsistema tenha como ponto de partida provedores deacessos de outros países, pois suas técnicas permitemnão somente ficar invisível diante de um provávelrastreamento, como também forjar um culpado pelaligação fraudulenta.
  6. 6. HistóriaSurge o sistema telefônico.2600 , John Draper “Captain Crunch”.1971, "Blue Boxes" , Steve Wozniak e Steve Jobs."Red Box" simulava a colocação de uma moeda em um telefonepúblico .Década de 90 marca o fim desta "brincadeira".
  7. 7. HistóriaKevin PoulsenUm concurso de uma rádio nos EUA daria um Porsche para o 102ºouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
  8. 8. Diferenças- Hackers- Crackers- Phreaks
  9. 9. HackersH4CK3rS são indivíduos que elaboram e modificam softwares ehardwares de computadores, seja desenvolvendo funcionalidades novasou adaptando as antigas;Os hackers utilizam todo o seu conhecimento para melhorar softwaresde forma legal e nunca invadem um sistema com o intuito de causardanos.
  10. 10. CrackersCr4ck3Rs é o termo usado para designar quem pratica a quebra (oucracking) de um sistema de segurança.Crackers têm como prática a quebra da segurança de um software eusam seu conhecimento de forma ilegal, portanto, são vistos comocriminosos.
  11. 11. PhreakersPhr34k3rs como já visto é o nome dado as pessoas que tem um grandedomínio sobre telefonia, porém eles são Hackers ou Crackers?- Eles podem ser ambos, hackers que trabalham em favor dacomunidade em geral, sem ter a intenção de prejudicar ninguém. Porémtambém como é mais comum, podem ser crackers que burlam tarifas,fazem "escutas" indevidas e ilegais, tem acesso a informaçõesprivilegiadas, etcs.
  12. 12. PhreakingComo era feito no passado;Como é feito atualmente;
  13. 13. Phreaking no PassadoNo passado, os phreakers empregavam gravadores de fita e outrosdispositivos para produzir sinais de controle e enganar o sistema detelefonia.Depois com o surgimento das "fichas" telefônicas em orelhões públicos,conseguiam fazer créditos infinitos utilizando de diversas técnicas.Após com as novas tecnologias, as empresas de telefonia foramaperfeiçoando o seu sistema de segurança e consequentemente osphreakers foram se adaptando e melhorando suas técnicas.
  14. 14. Phreaking• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz quepermitia realizar a rediscagem, tomando o lugar do operador dalinha. Em outras palavras, era possível discar para um númerogratuito (0800), resetar o sinal da chamada e discar outro número,mas ainda assim não pagar.
  15. 15. Phreaking AtualmenteAtualmente com os phreakers utilizam a pirataria ou a clonagem decelulares para exercerem suas funções, mas também existem algumas"dicas" de eficiência não comprovada que podemos utilizar:• segurar a tecla 0 no telefone público;• modificar um cartão telefônico para ter créditos ilimitados;• Blue box: um programa que gera tons de 2600Hz pela placa de som,fazendo com que a companhia telefônica não reconheça a chamada;• Black Box: usa um resistor e capacitor para "manter" o telefonepúblico no gancho, não gastando créditos;• Red Box: possibilita que se ligue de orelhões, simulando a inserçãode moedas.
  16. 16. Ligando a cobrar mais barato:Para ligar a cobrar mais barato, você tem que adicionar um número quea soma dele com o último seja igual a 10Ex: A soma desses números tem que dar 10Como Ligar: 90 11 5584-0352 8| | | | Número que somado equivale a 10| | | Número do telefone| | DDD| Para ligar a cobrar
  17. 17. Van Eck phreaking• Técnica de ataque de violação de segurança do tipo phreakingo realizar interceptações eletrônicas, através do reconhecimentode padrões de Radiação electromagnética rastreadas viareceptores de rádio. Uma vez gravadas em áudio, estes sinaispodem ser decodificados, quebrando assim o sigilo dainformação.o 1985 , artigo Proof of Concept Em Segurança de sistemas - provar a vulnerabilidadeteórica de um sistema de informação.
  18. 18. Modificações em Cartões TelefônicosLIGANDO USANDO APENAS 1 UNIDADE• Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoaatender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irágastar apenas 1 unidade.ESMALTE• Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalteincolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime"os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e nãoentrará na leitora.PAPEL ALUMÍNIO• Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolvatodo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão,pois isso facilitará na entrada do cartão na leitora do orelhão.
  19. 19. Modificações em Cartões TelefônicosSILICONE• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente epronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar.Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O siliconeimpede a queima dos microfusíveis.GRAFITE• O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele temuns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite queé condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão,rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força!CARTÃO ZERADO• Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 diasa tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papelalumínio , dai as ligações virarão infinitas!
  20. 20. Perguntas
  21. 21. Bibliografiahttp://www.legal.adv.br/19991101/phreakers/http://www.legal.adv.br/19991101/legislacao-phreakers/http://www.legal.adv.br/19991101/jurisprudencia-phreakers/http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-phreakers.htmlhttp://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre-hacking.htmlhttp://www.tecmundo.com.br/tira-duvidas/49200https://under-linux.org/entry.php?b=1960http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.htmlhttp://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.htmlhttp://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.htmlhttp://en.wikipedia.org/wiki/Phreakinghttp://pt.wikipedia.org/wiki/Phreakinghttp://pt.wikipedia.org/wiki/Van_Eck_phreakinghttp://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html

×