SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Segurança e Auditoria de
Sistemas
Universidade Federal de Goiás - Instituto de Informática - maio 2013
Phreaks
Professor:
Leonardo Alves
Alunos:
Gustavo Henrique
Mateus Ferreira
Rafael Ribeiro
Richiely Batista
Vinícius Bulhões
Roteiro
• Introdução
o O que significa o termo "Phreaks"?
o História
• Diferenciação
o Hacker - Cracker - Phreaker
• Phreaking
o Uso
o Técnicas
• Conclusão
Introdução
• Início na América do Norte - anos 80;
• Normalmente suas ações são caraterizadas pelo uso indevido de
linhas telefônicas, fixas ou celulares.
o Realizar ligações sem nenhum custo;
o Fazer "grampos" em linhas telefônicas;
• phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede
telefônica (de forma que, por exemplo, se possa fazer chamadas
de longa distância – interurbanos – gratuitas). 2. Por extensão,
violação de segurança em qualquer outro contexto
(especialmente, mas não exclusivamente, em redes de
comunicações).
Introdução
• Também chamado de HP -hacking phreaking.
o Redes de telefonia estão ficando cada vez mais
computadorizadas;
o Quem pratica geralmente são técnicos altamente
especializados em telefonia;
 conhecem bem as centrais telefônicas - pontos fracos
que podem ser explorados;
 sabem reprogramar essas centrais, fazer instalação de
escutas, etc;
 aliado à informática, torna possível que ataques a um
sistema tenha como ponto de partida provedores de
acessos de outros países, pois suas técnicas permitem
não somente ficar invisível diante de um provável
rastreamento, como também forjar um culpado pela
ligação fraudulenta.
História
Surge o sistema telefônico.
2600 , John Draper “Captain Crunch”.
1971, "Blue Boxes" , Steve Wozniak e Steve Jobs.
"Red Box" simulava a colocação de uma moeda em um telefone
público .
Década de 90 marca o fim desta "brincadeira".
História
Kevin Poulsen
Um concurso de uma rádio nos EUA daria um Porsche para o 102º
ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
Diferenças
- Hackers
- Crackers
- Phreaks
Hackers
H4CK3rS são indivíduos que elaboram e modificam softwares e
hardwares de computadores, seja desenvolvendo funcionalidades novas
ou adaptando as antigas;
Os hackers utilizam todo o seu conhecimento para melhorar softwares
de forma legal e nunca invadem um sistema com o intuito de causar
danos.
Crackers
Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou
cracking) de um sistema de segurança.
Crackers têm como prática a quebra da segurança de um software e
usam seu conhecimento de forma ilegal, portanto, são vistos como
criminosos.
Phreakers
Phr34k3rs como já visto é o nome dado as pessoas que tem um grande
domínio sobre telefonia, porém eles são Hackers ou Crackers?
- Eles podem ser ambos, hackers que trabalham em favor da
comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém
também como é mais comum, podem ser crackers que burlam tarifas,
fazem "escutas" indevidas e ilegais, tem acesso a informações
privilegiadas, etcs.
Phreaking
Como era feito no passado;
Como é feito atualmente;
Phreaking no Passado
No passado, os phreakers empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e enganar o sistema de
telefonia.
Depois com o surgimento das "fichas" telefônicas em orelhões públicos,
conseguiam fazer créditos infinitos utilizando de diversas técnicas.
Após com as novas tecnologias, as empresas de telefonia foram
aperfeiçoando o seu sistema de segurança e consequentemente os
phreakers foram se adaptando e melhorando suas técnicas.
Phreaking
• Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que
permitia realizar a rediscagem, tomando o lugar do operador da
linha. Em outras palavras, era possível discar para um número
gratuito (0800), resetar o sinal da chamada e discar outro número,
mas ainda assim não pagar.
Phreaking Atualmente
Atualmente com os phreakers utilizam a pirataria ou a clonagem de
celulares para exercerem suas funções, mas também existem algumas
"dicas" de eficiência não comprovada que podemos utilizar:
• segurar a tecla 0 no telefone público;
• modificar um cartão telefônico para ter créditos ilimitados;
• Blue box: um programa que gera tons de 2600Hz pela placa de som,
fazendo com que a companhia telefônica não reconheça a chamada;
• Black Box: usa um resistor e capacitor para "manter" o telefone
público no gancho, não gastando créditos;
• Red Box: possibilita que se ligue de orelhões, simulando a inserção
de moedas.
Ligando a cobrar mais barato:
Para ligar a cobrar mais barato, você tem que adicionar um número que
a soma dele com o último seja igual a 10
Ex: A soma desses números tem que dar 10
Como Ligar: 90 11 5584-0352 8
| | | | Número que somado equivale a 10
| | | Número do telefone
| | DDD
| Para ligar a cobrar
Van Eck phreaking
• Técnica de ataque de violação de segurança do tipo phreaking
o realizar interceptações eletrônicas, através do reconhecimento
de padrões de Radiação electromagnética rastreadas via
receptores de rádio. Uma vez gravadas em áudio, estes sinais
podem ser decodificados, quebrando assim o sigilo da
informação.
o 1985 , artigo Proof of Concept
 Em Segurança de sistemas - provar a vulnerabilidade
teórica de um sistema de informação.
Modificações em Cartões Telefônicos
LIGANDO USANDO APENAS 1 UNIDADE
• Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa
atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9
apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá
gastar apenas 1 unidade.
ESMALTE
• Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte
incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime"
os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não
entrará na leitora.
PAPEL ALUMÍNIO
• Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva
todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão,
pois isso facilitará na entrada do cartão na leitora do orelhão.
Modificações em Cartões Telefônicos
SILICONE
• Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e
pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar.
Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone
impede a queima dos microfusíveis.
GRAFITE
• O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem
uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que
é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão,
rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força!
CARTÃO ZERADO
• Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias
a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel
alumínio , dai as ligações virarão infinitas!
Perguntas
Bibliografia
http://www.legal.adv.br/19991101/phreakers/
http://www.legal.adv.br/19991101/legislacao-phreakers/
http://www.legal.adv.br/19991101/jurisprudencia-phreakers/
http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-
phreakers.html
http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre-
hacking.html
http://www.tecmundo.com.br/tira-duvidas/49200
https://under-linux.org/entry.php?b=1960
http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html
http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html
http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html
http://en.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Phreaking
http://pt.wikipedia.org/wiki/Van_Eck_phreaking
http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html

Mais conteúdo relacionado

Mais procurados

Mais procurados (9)

Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Pirataria
PiratariaPirataria
Pirataria
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
História do Telemovel
História do TelemovelHistória do Telemovel
História do Telemovel
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 

Semelhante a Segurança e Auditoria de Sistemas - Phreakers

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 
Guia vo ip 02
Guia vo ip 02Guia vo ip 02
Guia vo ip 02IP10
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Telefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroTelefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroJose Sousa
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
Curso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptCurso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptargemiro5
 

Semelhante a Segurança e Auditoria de Sistemas - Phreakers (20)

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Guia vo ip 02
Guia vo ip 02Guia vo ip 02
Guia vo ip 02
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Telefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video PorteiroTelefone Conveniencia Sistema + Portaria Video Porteiro
Telefone Conveniencia Sistema + Portaria Video Porteiro
 
Internet
InternetInternet
Internet
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Curso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.pptCurso de Telecom Aplicada a TI-Rev1.ppt
Curso de Telecom Aplicada a TI-Rev1.ppt
 

Último

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 

Último (20)

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 

Segurança e Auditoria de Sistemas - Phreakers

  • 1. Segurança e Auditoria de Sistemas Universidade Federal de Goiás - Instituto de Informática - maio 2013
  • 2. Phreaks Professor: Leonardo Alves Alunos: Gustavo Henrique Mateus Ferreira Rafael Ribeiro Richiely Batista Vinícius Bulhões
  • 3. Roteiro • Introdução o O que significa o termo "Phreaks"? o História • Diferenciação o Hacker - Cracker - Phreaker • Phreaking o Uso o Técnicas • Conclusão
  • 4. Introdução • Início na América do Norte - anos 80; • Normalmente suas ações são caraterizadas pelo uso indevido de linhas telefônicas, fixas ou celulares. o Realizar ligações sem nenhum custo; o Fazer "grampos" em linhas telefônicas; • phreaking: [de 'phone phreak'] 1. A arte e ciência de violar a rede telefônica (de forma que, por exemplo, se possa fazer chamadas de longa distância – interurbanos – gratuitas). 2. Por extensão, violação de segurança em qualquer outro contexto (especialmente, mas não exclusivamente, em redes de comunicações).
  • 5. Introdução • Também chamado de HP -hacking phreaking. o Redes de telefonia estão ficando cada vez mais computadorizadas; o Quem pratica geralmente são técnicos altamente especializados em telefonia;  conhecem bem as centrais telefônicas - pontos fracos que podem ser explorados;  sabem reprogramar essas centrais, fazer instalação de escutas, etc;  aliado à informática, torna possível que ataques a um sistema tenha como ponto de partida provedores de acessos de outros países, pois suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar um culpado pela ligação fraudulenta.
  • 6. História Surge o sistema telefônico. 2600 , John Draper “Captain Crunch”. 1971, "Blue Boxes" , Steve Wozniak e Steve Jobs. "Red Box" simulava a colocação de uma moeda em um telefone público . Década de 90 marca o fim desta "brincadeira".
  • 7. História Kevin Poulsen Um concurso de uma rádio nos EUA daria um Porsche para o 102º ouvinte a ligar. Esse ouvinte foi Kevin Poulsen.
  • 9. Hackers H4CK3rS são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas; Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos.
  • 10. Crackers Cr4ck3Rs é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. Crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
  • 11. Phreakers Phr34k3rs como já visto é o nome dado as pessoas que tem um grande domínio sobre telefonia, porém eles são Hackers ou Crackers? - Eles podem ser ambos, hackers que trabalham em favor da comunidade em geral, sem ter a intenção de prejudicar ninguém. Porém também como é mais comum, podem ser crackers que burlam tarifas, fazem "escutas" indevidas e ilegais, tem acesso a informações privilegiadas, etcs.
  • 12. Phreaking Como era feito no passado; Como é feito atualmente;
  • 13. Phreaking no Passado No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Depois com o surgimento das "fichas" telefônicas em orelhões públicos, conseguiam fazer créditos infinitos utilizando de diversas técnicas. Após com as novas tecnologias, as empresas de telefonia foram aperfeiçoando o seu sistema de segurança e consequentemente os phreakers foram se adaptando e melhorando suas técnicas.
  • 14. Phreaking • Nas décadas de 60 e 70 podia-se enviar um sinal de 2600 Hz que permitia realizar a rediscagem, tomando o lugar do operador da linha. Em outras palavras, era possível discar para um número gratuito (0800), resetar o sinal da chamada e discar outro número, mas ainda assim não pagar.
  • 15. Phreaking Atualmente Atualmente com os phreakers utilizam a pirataria ou a clonagem de celulares para exercerem suas funções, mas também existem algumas "dicas" de eficiência não comprovada que podemos utilizar: • segurar a tecla 0 no telefone público; • modificar um cartão telefônico para ter créditos ilimitados; • Blue box: um programa que gera tons de 2600Hz pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada; • Black Box: usa um resistor e capacitor para "manter" o telefone público no gancho, não gastando créditos; • Red Box: possibilita que se ligue de orelhões, simulando a inserção de moedas.
  • 16. Ligando a cobrar mais barato: Para ligar a cobrar mais barato, você tem que adicionar um número que a soma dele com o último seja igual a 10 Ex: A soma desses números tem que dar 10 Como Ligar: 90 11 5584-0352 8 | | | | Número que somado equivale a 10 | | | Número do telefone | | DDD | Para ligar a cobrar
  • 17. Van Eck phreaking • Técnica de ataque de violação de segurança do tipo phreaking o realizar interceptações eletrônicas, através do reconhecimento de padrões de Radiação electromagnética rastreadas via receptores de rádio. Uma vez gravadas em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação. o 1985 , artigo Proof of Concept  Em Segurança de sistemas - provar a vulnerabilidade teórica de um sistema de informação.
  • 18. Modificações em Cartões Telefônicos LIGANDO USANDO APENAS 1 UNIDADE • Coloque o cartão, ligue, faça como se fosse ligar com o cartão normal... mas quando a pessoa atender, rapidamente fique segurando o botão 9 e retire o cartão, e continue com o botão 9 apertado até quando você quiser desligar... assim você irá falar quanto tempo você quiser e irá gastar apenas 1 unidade. ESMALTE • Arrume um cartão telefônico que esteja com, pelo menos, 1 (uma) unidade. Pegue esmalte incolor (base) e passe na tarja do cartão. O esmalte incolor faz com que o orelhão não "queime" os microfusíveis do cartão. Não passe muita base. Se passar o cartão ficará muito grosso e não entrará na leitora. PAPEL ALUMÍNIO • Pegue um cartão telefônico com pelo menos 1 (uma) unidade, arrume papel alumínio e envolva todo o cartão com ele. Tente deixar a cobertura de papel alumínio a mais fina possível no cartão, pois isso facilitará na entrada do cartão na leitora do orelhão.
  • 19. Modificações em Cartões Telefônicos SILICONE • Este método é muito fácil e seguro. Pegue um cartão com unidade, silicone transparente e pronto. Passe uma camada bem fina de silicone no cartão, em ambos os lados, e espere secar. Depois da secagem você terá um cartão infinito e sem perigo de choque elétrico. O silicone impede a queima dos microfusíveis. GRAFITE • O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão, rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força! CARTÃO ZERADO • Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel alumínio , dai as ligações virarão infinitas!
  • 21. Bibliografia http://www.legal.adv.br/19991101/phreakers/ http://www.legal.adv.br/19991101/legislacao-phreakers/ http://www.legal.adv.br/19991101/jurisprudencia-phreakers/ http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os- phreakers.html http://g1.globo.com/tecnologia/noticia/2010/06/pacotao-de-seguranca-phreaking-recycler-e-filmes-sobre- hacking.html http://www.tecmundo.com.br/tira-duvidas/49200 https://under-linux.org/entry.php?b=1960 http://hacker-dicas.blogspot.com.br/2007/08/o-que-hacker-cracker-phreaker.html http://www.mafialinux.com/crackers-hackers-carders-defacers-phreakers-o-que-sao-t168.html http://www.m3nt3sh4ck3rs.xpg.com.br/Phreaker.html http://en.wikipedia.org/wiki/Phreaking http://pt.wikipedia.org/wiki/Phreaking http://pt.wikipedia.org/wiki/Van_Eck_phreaking http://mundo-vhacker.blogspot.com.br/2008/08/burlar-carto-telefnico.html