Curso de phreaker volume 2 amostra

18

description

Curso de Phreaker Colume 2. Phreaker é o hacker de telefonia. No volume 2 daremos prosseguimento ao estudado no Volume 1, dessa vez vendo como acontece invasão e clonagem de telefone celular.

Transcript of Curso de phreaker volume 2 amostra

Page 1: Curso de phreaker volume 2 amostra
Page 2: Curso de phreaker volume 2 amostra

Marco Aurélio Thompson

Curso de Phreaker (O Hacker da Telefonia)

Vol. 2: Telefonia Celular

2ª Edição

Editora do Autor

www.editoradoautor.com.br

2016

Page 3: Curso de phreaker volume 2 amostra

Copyright © 2012-2016 da ABSI – Associação Brasileira de Segurança na Internet

Thompson, Marco Aurélio

Curso de Phreaker (O Hacker da Telefonia) - Vol. 2: Telefonia Celular / Marco

Aurélio Thompson. - 2. Ed. - Salvador: ABSI - Associação Brasileira de Segurança na

Internet, 2016.

ISBN: 978-85-98941-27-1

1. Telecomunicações 2. Computadores - Segurança 3. Hackers de

computadores 4. Internet (Rede de computadores) I. Título

Índices para catálogo sistemático:

1. Telecomunicações: Engenharia 621.38

2. Internet: Invasões: Medidas de Segurança: Ciência da computação 005.8

Todos os direitos reservados. Proibida a reprodução total ou parcial, por

qualquer meio ou processo, sem autorização prévia e expressa do autor. A

violação dos direitos autorais é punível como crime com pena de prisão e

multa, conjuntamente com busca e apreensão e indenizações diversas (cf.

Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei

6.910/98, Lei dos Direitos Autorais).

O autor e o editor acreditam que as informações aqui apresentadas estão corretas e

podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia,

explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado

desejado. Os nomes de sites e empresas porventura mencionados foram utilizados

apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo

sua existência nem divulgação. Eventuais erratas estarão disponíveis no site do autor

(http://MarcoAurelio.Net). O autor também se coloca à disposição dos leitores para

dirimir dúvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de

comunicação disponível.

Editora do Autor: http://www.editoradoautor.com.br Curso de Hacker: http://www.cursodehacker.com.br Prof. Marco Aurélio Thompson: http://MarcoAurelio.Net

[email protected]

Page 4: Curso de phreaker volume 2 amostra

ADVERTÊNCIA

As informações contidas nesta obra são fruto da experiência do autor, pesquisas

realizadas na rede mundial de computadores (Internet) e consultas a Biblioteca Hacker

da ABSI. É um livro para o iniciante que deseja aprender sobre phreaking, o hacking da

telefonia. O conteúdo é uma atualização do antigo Curso de Phreaker em videoaulas e

está distribuído em quatro volumes, vendidos separadamente:

Curso de Phreaker - Vol. 1: Eletrônica e Telefonia Fixa

Curso de Phreaker - Vol. 2: Telefonia Celular Você está aqui.

Curso de Phreaker - Vol. 3: Invasão de Redes sem Fio

Curso de Phreaker - Vol. 4: Programação de Smartphones com Android®

Acreditamos que a divulgação das falhas de segurança das redes e da Internet é uma

forma de contribuir para o aumento da segurança da informação. Não concordamos em

pagar por produtos – softwares - e serviços experimentais, vendidos como produtos

acabados, nos obrigando a pagar indefinidamente também pelas correções. Somos os

beta testers da indústria de software e ainda pagamos por isso.

Entendemos que as vulnerabilidades são falhas de produtos e serviços, cabendo aos

fabricantes de software a responsabilidade pela correção. Hackers não fabricam

sistemas operacionais e nem são funcionários dos fabricantes. Hackers não criam falhas,

mas exploram as existentes. Hackers são agentes oportunistas. Às vezes usados como

bodes expiatórios, com o objetivo de desviar a atenção dos (ir)responsáveis que lançam

novos produtos, sem a realização de todos os testes necessários.

O estudo das técnicas phreaker são exclusivamente para fins de pesquisa acadêmica,

uso pessoal e/ou desenvolvimento profissional. O uso indevido dessas informações

pode infringir a legislação vigente e ter consequências. Insistimos que você só reproduza

os exemplos em ambiente controlado, redes e computadores de sua propriedade,

contas e IPs sob sua responsabilidade ou quando expressamente autorizado.

Não nos responsabilizamos pelo mau uso das informações. Se em alguma parte desse

livro, frase, palavra, parágrafo, imagem ou expressão, sugerir o incentivo à prática de

ilícito, por favor desconsidere e entre em contato conosco para revisarmos o texto. A

Constituição Federal em seu Artigo 5º nos garante a liberdade de expressão, mas não

dá aos nossos leitores, clientes e alunos, o direito de cometer atos ilícitos a partir das

informações obtidas com nosso material. O direito ao saber não inclui o direito ao fazer.

Todas as práticas poderão ser realizadas legalmente se você seguir as instruções do livro.

Em caso de dúvidas sobre alguma situação não prevista, por favor entre em contato

conosco.

Prof. Marco Aurélio Thompson

Page 5: Curso de phreaker volume 2 amostra

Sobre o autor (Quem é esse cara?)

Marco Aurélio Thompson é hacker ético profissional, empresário, jornalista1 e escritor2.

Consultor pelo SEBRAE, atual presidente da Associação Brasileira de Segurança da

Informação (ABSI), dirigente da Sociedade Brasileira de Educação para o Trabalho

(SBET), diretor da Escola de Hackers, conteudista do Pronatec3, escreve sobre hacking

desde 2002, é autor de mais de trinta livros relacionados à segurança da informação, o

que o torna o maior escritor hacker do Brasil e quem mais escreve no mundo, sobre

hacker em língua portuguesa.

Seus livros sobre Windows Server 2008 R2 e Windows Server 2012 R2 lançados pela

Editora Érica-Saraiva, durante mais de dois anos foram os únicos disponíveis sobre o

assunto em língua portuguesa. Em janeiro de 2015 não havia na Biblioteca Nacional,

registro de livros sobre Windows Server 2012 R2, o que só comprova seu vanguardismo.

É graduado em Pedagogia (Licenciatura) com especialização em Psicopedagogia,

Bacharel em Sistemas de Informação, acadêmico do Bacharelado em Administração de

Empresas, da Licenciatura em Letras Vernáculas pela Universidade Salvador (UNIFACS)

e acadêmico da Licenciatura em Matemática pela Universidade Estácio.

É um dos mais antigos hacker-phreaker brasileiro, com registro das primeiras atividades

phreaking em 1986, ainda adolescente. Após um período de inatividade retornou em

1995 realizando invasões em sistemas BBS4 e outros sistemas públicos via modem. Entre

eles o da Companhia Telefônica do Rio de Janeiro, a antiga Telerj, ex-Telemar, atual Oi,

em uma época em que esta atividade não era criminalizada e os dados trafegavam a

apenas 0,0003 Mbps.

“(...) porque pelo fruto se conhece a árvore.”

Mateus 12.33

1 Registro profissional SRTE 0005356/BA (antiga DRT). 2 Autor de mais de 35 livros relacionados à segurança da informação: https://www.skoob.com.br/autor/12924-marco-aurelio-thompson 3 PRONATEC é o Programa Nacional de Acesso ao Ensino Técnico e Emprego e é mantido pelo Governo Federal. 4 BBS ou Bulletin Board System era um sistema de gerenciamento acessado via modem e linha telefônica comum. Os sistemas BBS forneciam serviços de FTP, e-Mail, quadro de avisos, repositório de programas, tal como se faz hoje com a Internet. A Internet comercial chegou ao Brasil no final de 1995 e acabou substituindo os sistemas BBS.

Page 6: Curso de phreaker volume 2 amostra

Hacker (pronúncia5)

(Ing. /réquer/) s2g.

1. Inf. especialista em programas e sistemas de computador

que, por conexão remota, invade outros sistemas

computacionais, normalmente com objetivos ilícitos.

[Algumas empresas contratam hackers para trabalhar na área

de segurança.]

[Cf. cracker.]

Fonte: AULETE, Caldas. Aulete Digital: o dicionário da

língua portuguesa na internet. Rio de Janeiro: Lexikon,

2014. Disponível em: <http://www.aulete.com.br/hacker>.

Acesso em: 26 maio. 2016.

Hacker (definição clássica)

[Ingl. , substantivo de agente do verbo to hack, ’dar golpes

cortantes (para abrir caminho)’, anteriormente aplicado a

programadores que trabalhavam por tentativa e erro.]

Substantivo de dois gêneros.

1. Inform. Indivíduo hábil em descobrir falhas em

sistemas de computação, podendo usar este conhecimento

para o bem ou para o mal.

Fonte: FERREIRA, AURÉLIO B. H. (Brasil). Novo Dicionário

Eletrônico Aurélio versão 5.0. Curitiba: Positivo

Informática Ltda., 2004.

5 O dicionário Michaelis também registra a pronúncia /réker/ grafando K em vez do QU conforme pode ser visto em http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=hacker. Apesar de a pronúncia /ráker/ também estar correta nós optamos por usar /réker/ em nosso material.

Page 7: Curso de phreaker volume 2 amostra

Sobre o DVD-R que acompanha este livro

Esse livro-curso na versão impressa é acompanhado de:

01 DVD-R com videoaulas, softwares e alguns brindes (videoaulas, PDFs,

programas, etc.)

O DVD-R que acompanha esse livro-curso é gratuito, parte integrante do programa de

treinamento. Não é vendido separadamente. Além da videoaula principal gravada em

2016, incluímos alguns vídeos mais antigos, porém funcionais, PDFs e softwares de

nossa autoria, ou de terceiros que possua autorização para distribuição gratuita. Como

as versões freeware, adware, opensource, shareware, demo(ware), trial(ware),

crippleware, freemium, postcardware (cardware), careware, General Public License (GPL

ou Licença Pública Geral), Creative Commons (CC), Domínio Público e similares. Não

inclui sistemas operacionais, abandonwares ou softwares comerciais. Na elaboração

desse livro optamos pelo uso das versões gratuitas dos softwares, mas algumas versões

tem limitações. Se em busca por melhores resultados você precisar da versão comercial

da ferramenta (software), deverá adquiri-la diretamente com o fabricante. Não

comercializamos nem distribuímos softwares que não sejam os autorizados.

AVISO IMPORTANTE: A versão digital desse livro-curso não inclui videoaulas, programas

ou qualquer outro tipo de material extra.

Page 8: Curso de phreaker volume 2 amostra

Sumário

Introdução:

Bem-vindo(a) de volta ao primeiro [e único] Curso de Phreaker em

língua portuguesa, 9

Capítulo 1:

História e evolução da telefonia celular, 13

Capítulo 2:

O telefone celular, 41

Capítulo 3:

O Sim Card, 65

Capítulo 4:

50 exercícios para a prática do phreaking, 79

Capítulo 5:

Phreaking de telefonia celular, 99

APÊNDICE:

A - Respostas da avaliação diagnóstica, 101

Page 9: Curso de phreaker volume 2 amostra

Curso de Phreaker Vol 2: Telefonia Celular

[email protected]

9

Introdução: Bem-vindo(a) de volta ao primeiro

[e único] Curso de Phreaker

em língua portuguesa

Se você está lendo este livro-curso é porque já deve ter lido, estudado e tirado conosco

todas as suas dúvidas sobre o conteúdo do Volume 1, quando tratamos da telefonia fixa,

dos telefones públicos, dos cartões telefônicos e das centrais privadas de telefonia.

Você não é mais leigo quando se trata de telefonia e telecomunicações e está ciente da

fragilidade do nosso sistema de telefonia fixa, pública e privada. Aprendeu diversas formas

de fazer escuta telefônica, clonagem e sobre os tipos de fraude e golpes na telefonia fixa.

Este conhecimento, além de contribuir para a sua formação phreaker, tem como benefício

adicional tornar você um profissional mais completo, seja como Analista de Sistemas,

Analista de Vulnerabilidades, Técnico em Informática, Técnico em Eletrônica, Perito

Forense Computacional, Técnico em Redes ou qualquer outra profissão ou ocupação

relacionada à TIC (Tecnologia da Informação e Comunicação).

Este Volume 2 do Curso de Phreaker dá prosseguimento aos assuntos tratados no Volume

1, desta vez com foco no sistema de telefonia celular. Você já percebeu que o aparelho

celular é onipresente em nossa sociedade. De pessoas simples com baixa renda até as mais

abastadas, todas têm, usam e dependem do sistema celular para tocar suas vidas.

Não dá mais para viver sem a tecnologia celular e não é por acaso que o Brasil tem mais

linhas de celular habilitadas do que o número de habitantes. No site da Anatel1 você

encontra o lead: “Brasil fecha março de 2016 com 257,81 milhões de acessos móveis.”

1 http://www.anatel.gov.br/dados/index.php/destaque-1/283-movel-acessos-maio

Page 10: Curso de phreaker volume 2 amostra

Prof. Marco Aurélio Thompson

www.cursodehacker.com.br

10

Considerando que somos pouco mais de 205 milhões de brasileiros2, isto dá 1,25 linha de

telefone celular para cada habitante, incluindo os recém nascidos e superidosos. Nem a

televisão tem um alcance tão abrangente quanto a telefonia celular. E a tendência é

ficarmos cada vez mais dependentes desta tecnologia.

Estes números nos surpreendem por que o número de invasões hacker associadas ao

sistema celular não é tão grande quanto as invasões de computadores convencionais. Isto

é um fato, porém, prestes a mudar. Cada vez mais hackers ao redor do mundo, estão

buscando o conhecimento phreaker para continuar agindo.

O conhecimento phreaker não é tão difundido quanto o conhecimento hacker. Uma boa

prova disso é se você procurar curso de phreaker na Internet em qualquer idioma ao redor

do mundo, vai descobrir que só existe o nosso.

Não é que somos melhores do que o resto do mundo. Inegavelmente somos pioneiros na

divulgação deste conhecimento. Isto de nós ninguém tira. E você que nos deu a honra de

participar da sua formação, é também, uma das poucas pessoas ao redor do mundo que

entende de phreaking.

Na medida em que os ataques aos telefones celulares forem aumentando, você já saberá

o que fazer para proteger seus aparelhos, dos seus clientes, parentes e amigos, ganhando

dinheiro com isso.

Ser phreaker não é só invadir ou proteger sistemas. Ser phreaker é também fazer melhor

uso do próprio aparelho celular ou smartphone. É saber escolher o melhor aparelho, não

necessariamente o mais caro. É agregar valor à sua profissão ligada à informática, com um

conhecimento que será primordial com o passar dos anos: o conhecimento sobre

segurança das redes de telecomunicações, ou seja, o conhecimento phreaker.

2 http://www.ibge.gov.br/apps/populacao/projecao/

Page 11: Curso de phreaker volume 2 amostra

Curso de Phreaker Vol 2: Telefonia Celular

[email protected]

11

Ser phreaker dá status até entre os hackers. Como eu já disse em outros livros e cursos, é

fácil se dizer hacker, ser phreaker nem tanto. Envolve uma nova tecnologia, novo

vocabulário e técnicas e ferramentas que nada tem a ver com as que os hackers utilizam.

Não se preocupe que tudo lhe será ensinado. Começamos a fazer isto no Volume 1 e agora

daremos prosseguimento com os seguintes temas:

História e evolução da telefonia celular, para você saber como e quando surgiu,

como evoluiu e quais mudanças vão ocorrer nos sistemas de telefonia.

Funcionamento do sistema de telefonia celular, porque você precisa compreender

o papel das Estações Rádio Base (ERB), incluindo a relação da ERB com o aparelho

celular. Este conhecimento vai ajuda-lo(a), inclusive, a resolver problemas

relacionados a baixa qualidade ou ausência do sinal em certas regiões.

Também veremos as principais tecnologias usadas na telefonia celular, desde a

FDMA até a GSM, passando pelas gerações (G) até a 5G, que sequer foi

implementada comercialmente.

Temos um capítulo especial para falar do aparelho telefônico celular, um

conhecimento que vai ajudar bastante quando você precisar comprar, vender,

escolher ou dar opinião fundamentada sobre algum modelo ou fabricante. Vai

ajudar também quem precisa aprender a invadir telefones móveis como forma de

compreender como protegê-los.

No capítulo sobre o chip do celular, o Sim Card, importantes informações serão

apresentadas, dando a você a compreensão de como os invasores mal

intencionados fazem a clonagem da linha celular, mesmo no sistema GSM,

considerado o mais seguro. Você também vai descobrir que o conhecimento

phreaker relacionado a Sim Card também pode ser usado para ações (legais e

ilegais) envolvendo cartões de crédito e débito, cartões de passagem no transporte

público, cartões de consumação em festas e boates, cartões de acesso a eventos e

empresas (crachá eletrônico), cartões de habilitação da TV por assinatura e diversas

Page 12: Curso de phreaker volume 2 amostra

Prof. Marco Aurélio Thompson

www.cursodehacker.com.br

12

outras situações que não envolvam diretamente

o telefone celular, mas façam uso do chip, o Sim

Card.

Encerraremos o livro-curso tecendo

considerações sobre as possibilidades oferecidas

pelo conhecimento phreaking, além de um

caderno com 50 exercícios práticos para você

dominar por completo o assunto.

Não é preciso lembra-lo(a) de que ações ilegais

que decida fazer ocorrerão sob sua inteira

responsabilidade. Nosso objetivo é

exclusivamente o ensino da segurança da

informação voltada para a tecnologia da telefonia

celular. Faremos isto como usufruto do nosso direito constitucional à liberdade de

expressão e o seu direito à informação, o que não significa liberdade para ação ilícita,

irresponsável ou criminosa.

Para refletir:

Considerando que no Brasil existem mais aparelhos celular do que habitantes,

considerando que cada vez mais pessoas usam o smartphone no lugar do PC,

considerando que as pessoas estão preferindo o smartphone para realizar operações

na Internet, como será possível continuar se dizendo hacker sem ser capaz de ações

que envolvam o sistema de telefonia celular e os smartphones? Você concorda com a

nossa visão de que o futuro do hacking é o phreaking? Por quê?

Page 13: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

Além deste livro-curso temos outros treinamentos importantes para sua

formação como hacker ético ou profissional de segurança da informação.

O Curso de Phreaker, por exemplo, forma hackers de telefonia. Com as pessoas

cada vez mais usando tablets e smartphones no lugar de computadores do tipo

PC, o conhecimento phreaker torna-se cada vez mais importante para o

profissional de segurança. Phreaker é o hacker da telefonia, ensinado neste livro-

curso que segue com um DVD-R contendo videoaulas de excelente qualidade.

O que acha de aprender invasão de sistemas de telefonia fixa e celular para poder

ajudar as empresas e pessoas a se protegerem dos invasores?

Amostras com possibilidade de leitura de algumas páginas estão em

www.issuu.com/editoradoautor. Pedidos podem ser feitos em

www.editoradoautor.com.br.

Page 14: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

Além deste livro-curso temos outros treinamentos importantes para sua

formação como hacker ético ou profissional de segurança da informação. O Curso

de Invasão de e-Mail (Recuperação de Contas de e-Mail) é o único que desvenda

as possíveis formas de recuperar contas de e-Mail.

É acompanhado de um DVD-R com videoaulas demonstrando passo a passo as

possíveis formas de recuperar contas de e-Mail. Muita gente procura por este

serviço, provando que é um conhecimento que pode tornar-se uma fonte de

renda para você. O que acha de aprender a recuperar contas de e-Mail e ainda

ganhar dinheiro com isso?

Amostras com possibilidade de leitura de algumas páginas estão em

www.issuu.com/editoradoautor. Pedidos podem ser feitos em

www.editoradoautor.com.br.

Page 15: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet é

um lançamento da Editora Érica-Saraiva, indicado para todos que precisam

aprender inglês para a leitura de textos, principalmente os textos relacionados a

hacking, Internet e informática.

As falhas de segurança das redes e computadores são divulgadas primeiro em

inglês. Quando finalmente são traduzidas para o português já não funcionam

mais, já foram corrigidas. O que acha de aprender a ler em inglês e incluir esta

habilidade em seu currículo profissional?

O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet

está disponível nas livrarias e também pela Internet. O melhor preço pode ser

pesquisado no site www.buscape.com.br.

Page 16: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

O Curso de Perícia Forense Aplicada a Informática é um curso de formação

profissional que ensina todas as etapas de como fazer perícia em sistemas

informatizados, tudo demonstrado em videoaulas de excelente qualidade.

A perícia forense aplicada a informática consiste em inspecionar computadores,

redes e outros dispositivos, em busca de evidências sobre quem fez, o que fez,

como fez e quando fez. Estas evidencias são anexadas em ações judiciais. Com o

aumento dos casos de crimes de informática, cada vez mais empresas e pessoas

vão precisar deste serviço. O que acha de aprender perícia forense e trabalhar

como perito particular ou prestando serviços junto ao fórum da sua cidade?

Amostras com possibilidade de leitura de algumas páginas estão em

www.issuu.com/editoradoautor. Pedidos podem ser feitos em

www.editoradoautor.com.br.

Page 17: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

O Curso de Hacker Profissionalizante foi criado para formar Analistas de

Vulnerabilidades capazes de realizar testes de invasão, o pentest.

Você já deve ter lido ou ouvido falar de empresas que interromperam suas

atividades após terem dados sequestrados por invasores. Isto poderia ser evitado

se fizessem o pentest, que é o que você vai aprender conosco com este livro-

curso que segue com um DVD-R contendo videoaulas de excelente qualidade.

O que acha de aprender a fazer testes de invasão e incluir mais esta habilidade

em seu currículo profissional? Talvez queira fazer parte da nossa equipe e receber

sua carteira de consultor de segurança da informação especialista em testes de

invasão?

Amostras com possibilidade de leitura de algumas páginas estão em

www.issuu.com/editoradoautor. Pedidos podem ser feitos em

www.editoradoautor.com.br.

Page 18: Curso de phreaker volume 2 amostra

Nossos Cursos e Livros

Além deste livro-curso temos outros treinamentos importantes para sua

formação como hacker ético ou profissional de segurança da informação. O Curso

de Linux para Hackers é um curso de formação Linux profissionalizante que vai

do básico ao avançado. A distribuição adotada na parte prática é a Linux Kali-

Backtrack (www.kali.org), conhecida mundialmente por reunir centenas de

ferramentas hacker e de segurança da informação, prontas para uso. O que acha

de aprender a usá-las e incluir o Linux em seu currículo profissional?

Amostras com possibilidade de leitura de algumas páginas estão em

www.issuu.com/editoradoautor. Pedidos podem ser feitos em

www.editoradoautor.com.br.