curso de phreaker volume 2 amostra
DESCRIPTION
Curso de Phreaker Colume 2. Phreaker é o hacker de telefonia. No volume 2 daremos prosseguimento ao estudado no Volume 1, dessa vez vendo como acontece invasão e clonagem de telefone celular.TRANSCRIPT
Marco Aurélio Thompson
Curso de Phreaker (O Hacker da Telefonia)
Vol. 2: Telefonia Celular
2ª Edição
Editora do Autor
www.editoradoautor.com.br
2016
Copyright © 2012-2016 da ABSI – Associação Brasileira de Segurança na Internet
Thompson, Marco Aurélio
Curso de Phreaker (O Hacker da Telefonia) - Vol. 2: Telefonia Celular / Marco
Aurélio Thompson. - 2. Ed. - Salvador: ABSI - Associação Brasileira de Segurança na
Internet, 2016.
ISBN: 978-85-98941-27-1
1. Telecomunicações 2. Computadores - Segurança 3. Hackers de
computadores 4. Internet (Rede de computadores) I. Título
Índices para catálogo sistemático:
1. Telecomunicações: Engenharia 621.38
2. Internet: Invasões: Medidas de Segurança: Ciência da computação 005.8
Todos os direitos reservados. Proibida a reprodução total ou parcial, por
qualquer meio ou processo, sem autorização prévia e expressa do autor. A
violação dos direitos autorais é punível como crime com pena de prisão e
multa, conjuntamente com busca e apreensão e indenizações diversas (cf.
Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei
6.910/98, Lei dos Direitos Autorais).
O autor e o editor acreditam que as informações aqui apresentadas estão corretas e
podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia,
explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado
desejado. Os nomes de sites e empresas porventura mencionados foram utilizados
apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo
sua existência nem divulgação. Eventuais erratas estarão disponíveis no site do autor
(http://MarcoAurelio.Net). O autor também se coloca à disposição dos leitores para
dirimir dúvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de
comunicação disponível.
Editora do Autor: http://www.editoradoautor.com.br Curso de Hacker: http://www.cursodehacker.com.br Prof. Marco Aurélio Thompson: http://MarcoAurelio.Net
ADVERTÊNCIA
As informações contidas nesta obra são fruto da experiência do autor, pesquisas
realizadas na rede mundial de computadores (Internet) e consultas a Biblioteca Hacker
da ABSI. É um livro para o iniciante que deseja aprender sobre phreaking, o hacking da
telefonia. O conteúdo é uma atualização do antigo Curso de Phreaker em videoaulas e
está distribuído em quatro volumes, vendidos separadamente:
Curso de Phreaker - Vol. 1: Eletrônica e Telefonia Fixa
Curso de Phreaker - Vol. 2: Telefonia Celular Você está aqui.
Curso de Phreaker - Vol. 3: Invasão de Redes sem Fio
Curso de Phreaker - Vol. 4: Programação de Smartphones com Android®
Acreditamos que a divulgação das falhas de segurança das redes e da Internet é uma
forma de contribuir para o aumento da segurança da informação. Não concordamos em
pagar por produtos – softwares - e serviços experimentais, vendidos como produtos
acabados, nos obrigando a pagar indefinidamente também pelas correções. Somos os
beta testers da indústria de software e ainda pagamos por isso.
Entendemos que as vulnerabilidades são falhas de produtos e serviços, cabendo aos
fabricantes de software a responsabilidade pela correção. Hackers não fabricam
sistemas operacionais e nem são funcionários dos fabricantes. Hackers não criam falhas,
mas exploram as existentes. Hackers são agentes oportunistas. Às vezes usados como
bodes expiatórios, com o objetivo de desviar a atenção dos (ir)responsáveis que lançam
novos produtos, sem a realização de todos os testes necessários.
O estudo das técnicas phreaker são exclusivamente para fins de pesquisa acadêmica,
uso pessoal e/ou desenvolvimento profissional. O uso indevido dessas informações
pode infringir a legislação vigente e ter consequências. Insistimos que você só reproduza
os exemplos em ambiente controlado, redes e computadores de sua propriedade,
contas e IPs sob sua responsabilidade ou quando expressamente autorizado.
Não nos responsabilizamos pelo mau uso das informações. Se em alguma parte desse
livro, frase, palavra, parágrafo, imagem ou expressão, sugerir o incentivo à prática de
ilícito, por favor desconsidere e entre em contato conosco para revisarmos o texto. A
Constituição Federal em seu Artigo 5º nos garante a liberdade de expressão, mas não
dá aos nossos leitores, clientes e alunos, o direito de cometer atos ilícitos a partir das
informações obtidas com nosso material. O direito ao saber não inclui o direito ao fazer.
Todas as práticas poderão ser realizadas legalmente se você seguir as instruções do livro.
Em caso de dúvidas sobre alguma situação não prevista, por favor entre em contato
conosco.
Prof. Marco Aurélio Thompson
Sobre o autor (Quem é esse cara?)
Marco Aurélio Thompson é hacker ético profissional, empresário, jornalista1 e escritor2.
Consultor pelo SEBRAE, atual presidente da Associação Brasileira de Segurança da
Informação (ABSI), dirigente da Sociedade Brasileira de Educação para o Trabalho
(SBET), diretor da Escola de Hackers, conteudista do Pronatec3, escreve sobre hacking
desde 2002, é autor de mais de trinta livros relacionados à segurança da informação, o
que o torna o maior escritor hacker do Brasil e quem mais escreve no mundo, sobre
hacker em língua portuguesa.
Seus livros sobre Windows Server 2008 R2 e Windows Server 2012 R2 lançados pela
Editora Érica-Saraiva, durante mais de dois anos foram os únicos disponíveis sobre o
assunto em língua portuguesa. Em janeiro de 2015 não havia na Biblioteca Nacional,
registro de livros sobre Windows Server 2012 R2, o que só comprova seu vanguardismo.
É graduado em Pedagogia (Licenciatura) com especialização em Psicopedagogia,
Bacharel em Sistemas de Informação, acadêmico do Bacharelado em Administração de
Empresas, da Licenciatura em Letras Vernáculas pela Universidade Salvador (UNIFACS)
e acadêmico da Licenciatura em Matemática pela Universidade Estácio.
É um dos mais antigos hacker-phreaker brasileiro, com registro das primeiras atividades
phreaking em 1986, ainda adolescente. Após um período de inatividade retornou em
1995 realizando invasões em sistemas BBS4 e outros sistemas públicos via modem. Entre
eles o da Companhia Telefônica do Rio de Janeiro, a antiga Telerj, ex-Telemar, atual Oi,
em uma época em que esta atividade não era criminalizada e os dados trafegavam a
apenas 0,0003 Mbps.
“(...) porque pelo fruto se conhece a árvore.”
Mateus 12.33
1 Registro profissional SRTE 0005356/BA (antiga DRT). 2 Autor de mais de 35 livros relacionados à segurança da informação: https://www.skoob.com.br/autor/12924-marco-aurelio-thompson 3 PRONATEC é o Programa Nacional de Acesso ao Ensino Técnico e Emprego e é mantido pelo Governo Federal. 4 BBS ou Bulletin Board System era um sistema de gerenciamento acessado via modem e linha telefônica comum. Os sistemas BBS forneciam serviços de FTP, e-Mail, quadro de avisos, repositório de programas, tal como se faz hoje com a Internet. A Internet comercial chegou ao Brasil no final de 1995 e acabou substituindo os sistemas BBS.
Hacker (pronúncia5)
(Ing. /réquer/) s2g.
1. Inf. especialista em programas e sistemas de computador
que, por conexão remota, invade outros sistemas
computacionais, normalmente com objetivos ilícitos.
[Algumas empresas contratam hackers para trabalhar na área
de segurança.]
[Cf. cracker.]
Fonte: AULETE, Caldas. Aulete Digital: o dicionário da
língua portuguesa na internet. Rio de Janeiro: Lexikon,
2014. Disponível em: <http://www.aulete.com.br/hacker>.
Acesso em: 26 maio. 2016.
Hacker (definição clássica)
[Ingl. , substantivo de agente do verbo to hack, ’dar golpes
cortantes (para abrir caminho)’, anteriormente aplicado a
programadores que trabalhavam por tentativa e erro.]
Substantivo de dois gêneros.
1. Inform. Indivíduo hábil em descobrir falhas em
sistemas de computação, podendo usar este conhecimento
para o bem ou para o mal.
Fonte: FERREIRA, AURÉLIO B. H. (Brasil). Novo Dicionário
Eletrônico Aurélio versão 5.0. Curitiba: Positivo
Informática Ltda., 2004.
5 O dicionário Michaelis também registra a pronúncia /réker/ grafando K em vez do QU conforme pode ser visto em http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=hacker. Apesar de a pronúncia /ráker/ também estar correta nós optamos por usar /réker/ em nosso material.
Sobre o DVD-R que acompanha este livro
Esse livro-curso na versão impressa é acompanhado de:
01 DVD-R com videoaulas, softwares e alguns brindes (videoaulas, PDFs,
programas, etc.)
O DVD-R que acompanha esse livro-curso é gratuito, parte integrante do programa de
treinamento. Não é vendido separadamente. Além da videoaula principal gravada em
2016, incluímos alguns vídeos mais antigos, porém funcionais, PDFs e softwares de
nossa autoria, ou de terceiros que possua autorização para distribuição gratuita. Como
as versões freeware, adware, opensource, shareware, demo(ware), trial(ware),
crippleware, freemium, postcardware (cardware), careware, General Public License (GPL
ou Licença Pública Geral), Creative Commons (CC), Domínio Público e similares. Não
inclui sistemas operacionais, abandonwares ou softwares comerciais. Na elaboração
desse livro optamos pelo uso das versões gratuitas dos softwares, mas algumas versões
tem limitações. Se em busca por melhores resultados você precisar da versão comercial
da ferramenta (software), deverá adquiri-la diretamente com o fabricante. Não
comercializamos nem distribuímos softwares que não sejam os autorizados.
AVISO IMPORTANTE: A versão digital desse livro-curso não inclui videoaulas, programas
ou qualquer outro tipo de material extra.
Sumário
Introdução:
Bem-vindo(a) de volta ao primeiro [e único] Curso de Phreaker em
língua portuguesa, 9
Capítulo 1:
História e evolução da telefonia celular, 13
Capítulo 2:
O telefone celular, 41
Capítulo 3:
O Sim Card, 65
Capítulo 4:
50 exercícios para a prática do phreaking, 79
Capítulo 5:
Phreaking de telefonia celular, 99
APÊNDICE:
A - Respostas da avaliação diagnóstica, 101
Curso de Phreaker Vol 2: Telefonia Celular
9
Introdução: Bem-vindo(a) de volta ao primeiro
[e único] Curso de Phreaker
em língua portuguesa
Se você está lendo este livro-curso é porque já deve ter lido, estudado e tirado conosco
todas as suas dúvidas sobre o conteúdo do Volume 1, quando tratamos da telefonia fixa,
dos telefones públicos, dos cartões telefônicos e das centrais privadas de telefonia.
Você não é mais leigo quando se trata de telefonia e telecomunicações e está ciente da
fragilidade do nosso sistema de telefonia fixa, pública e privada. Aprendeu diversas formas
de fazer escuta telefônica, clonagem e sobre os tipos de fraude e golpes na telefonia fixa.
Este conhecimento, além de contribuir para a sua formação phreaker, tem como benefício
adicional tornar você um profissional mais completo, seja como Analista de Sistemas,
Analista de Vulnerabilidades, Técnico em Informática, Técnico em Eletrônica, Perito
Forense Computacional, Técnico em Redes ou qualquer outra profissão ou ocupação
relacionada à TIC (Tecnologia da Informação e Comunicação).
Este Volume 2 do Curso de Phreaker dá prosseguimento aos assuntos tratados no Volume
1, desta vez com foco no sistema de telefonia celular. Você já percebeu que o aparelho
celular é onipresente em nossa sociedade. De pessoas simples com baixa renda até as mais
abastadas, todas têm, usam e dependem do sistema celular para tocar suas vidas.
Não dá mais para viver sem a tecnologia celular e não é por acaso que o Brasil tem mais
linhas de celular habilitadas do que o número de habitantes. No site da Anatel1 você
encontra o lead: “Brasil fecha março de 2016 com 257,81 milhões de acessos móveis.”
1 http://www.anatel.gov.br/dados/index.php/destaque-1/283-movel-acessos-maio
Prof. Marco Aurélio Thompson
www.cursodehacker.com.br
10
Considerando que somos pouco mais de 205 milhões de brasileiros2, isto dá 1,25 linha de
telefone celular para cada habitante, incluindo os recém nascidos e superidosos. Nem a
televisão tem um alcance tão abrangente quanto a telefonia celular. E a tendência é
ficarmos cada vez mais dependentes desta tecnologia.
Estes números nos surpreendem por que o número de invasões hacker associadas ao
sistema celular não é tão grande quanto as invasões de computadores convencionais. Isto
é um fato, porém, prestes a mudar. Cada vez mais hackers ao redor do mundo, estão
buscando o conhecimento phreaker para continuar agindo.
O conhecimento phreaker não é tão difundido quanto o conhecimento hacker. Uma boa
prova disso é se você procurar curso de phreaker na Internet em qualquer idioma ao redor
do mundo, vai descobrir que só existe o nosso.
Não é que somos melhores do que o resto do mundo. Inegavelmente somos pioneiros na
divulgação deste conhecimento. Isto de nós ninguém tira. E você que nos deu a honra de
participar da sua formação, é também, uma das poucas pessoas ao redor do mundo que
entende de phreaking.
Na medida em que os ataques aos telefones celulares forem aumentando, você já saberá
o que fazer para proteger seus aparelhos, dos seus clientes, parentes e amigos, ganhando
dinheiro com isso.
Ser phreaker não é só invadir ou proteger sistemas. Ser phreaker é também fazer melhor
uso do próprio aparelho celular ou smartphone. É saber escolher o melhor aparelho, não
necessariamente o mais caro. É agregar valor à sua profissão ligada à informática, com um
conhecimento que será primordial com o passar dos anos: o conhecimento sobre
segurança das redes de telecomunicações, ou seja, o conhecimento phreaker.
2 http://www.ibge.gov.br/apps/populacao/projecao/
Curso de Phreaker Vol 2: Telefonia Celular
11
Ser phreaker dá status até entre os hackers. Como eu já disse em outros livros e cursos, é
fácil se dizer hacker, ser phreaker nem tanto. Envolve uma nova tecnologia, novo
vocabulário e técnicas e ferramentas que nada tem a ver com as que os hackers utilizam.
Não se preocupe que tudo lhe será ensinado. Começamos a fazer isto no Volume 1 e agora
daremos prosseguimento com os seguintes temas:
História e evolução da telefonia celular, para você saber como e quando surgiu,
como evoluiu e quais mudanças vão ocorrer nos sistemas de telefonia.
Funcionamento do sistema de telefonia celular, porque você precisa compreender
o papel das Estações Rádio Base (ERB), incluindo a relação da ERB com o aparelho
celular. Este conhecimento vai ajuda-lo(a), inclusive, a resolver problemas
relacionados a baixa qualidade ou ausência do sinal em certas regiões.
Também veremos as principais tecnologias usadas na telefonia celular, desde a
FDMA até a GSM, passando pelas gerações (G) até a 5G, que sequer foi
implementada comercialmente.
Temos um capítulo especial para falar do aparelho telefônico celular, um
conhecimento que vai ajudar bastante quando você precisar comprar, vender,
escolher ou dar opinião fundamentada sobre algum modelo ou fabricante. Vai
ajudar também quem precisa aprender a invadir telefones móveis como forma de
compreender como protegê-los.
No capítulo sobre o chip do celular, o Sim Card, importantes informações serão
apresentadas, dando a você a compreensão de como os invasores mal
intencionados fazem a clonagem da linha celular, mesmo no sistema GSM,
considerado o mais seguro. Você também vai descobrir que o conhecimento
phreaker relacionado a Sim Card também pode ser usado para ações (legais e
ilegais) envolvendo cartões de crédito e débito, cartões de passagem no transporte
público, cartões de consumação em festas e boates, cartões de acesso a eventos e
empresas (crachá eletrônico), cartões de habilitação da TV por assinatura e diversas
Prof. Marco Aurélio Thompson
www.cursodehacker.com.br
12
outras situações que não envolvam diretamente
o telefone celular, mas façam uso do chip, o Sim
Card.
Encerraremos o livro-curso tecendo
considerações sobre as possibilidades oferecidas
pelo conhecimento phreaking, além de um
caderno com 50 exercícios práticos para você
dominar por completo o assunto.
Não é preciso lembra-lo(a) de que ações ilegais
que decida fazer ocorrerão sob sua inteira
responsabilidade. Nosso objetivo é
exclusivamente o ensino da segurança da
informação voltada para a tecnologia da telefonia
celular. Faremos isto como usufruto do nosso direito constitucional à liberdade de
expressão e o seu direito à informação, o que não significa liberdade para ação ilícita,
irresponsável ou criminosa.
Para refletir:
Considerando que no Brasil existem mais aparelhos celular do que habitantes,
considerando que cada vez mais pessoas usam o smartphone no lugar do PC,
considerando que as pessoas estão preferindo o smartphone para realizar operações
na Internet, como será possível continuar se dizendo hacker sem ser capaz de ações
que envolvam o sistema de telefonia celular e os smartphones? Você concorda com a
nossa visão de que o futuro do hacking é o phreaking? Por quê?
Nossos Cursos e Livros
Além deste livro-curso temos outros treinamentos importantes para sua
formação como hacker ético ou profissional de segurança da informação.
O Curso de Phreaker, por exemplo, forma hackers de telefonia. Com as pessoas
cada vez mais usando tablets e smartphones no lugar de computadores do tipo
PC, o conhecimento phreaker torna-se cada vez mais importante para o
profissional de segurança. Phreaker é o hacker da telefonia, ensinado neste livro-
curso que segue com um DVD-R contendo videoaulas de excelente qualidade.
O que acha de aprender invasão de sistemas de telefonia fixa e celular para poder
ajudar as empresas e pessoas a se protegerem dos invasores?
Amostras com possibilidade de leitura de algumas páginas estão em
www.issuu.com/editoradoautor. Pedidos podem ser feitos em
www.editoradoautor.com.br.
Nossos Cursos e Livros
Além deste livro-curso temos outros treinamentos importantes para sua
formação como hacker ético ou profissional de segurança da informação. O Curso
de Invasão de e-Mail (Recuperação de Contas de e-Mail) é o único que desvenda
as possíveis formas de recuperar contas de e-Mail.
É acompanhado de um DVD-R com videoaulas demonstrando passo a passo as
possíveis formas de recuperar contas de e-Mail. Muita gente procura por este
serviço, provando que é um conhecimento que pode tornar-se uma fonte de
renda para você. O que acha de aprender a recuperar contas de e-Mail e ainda
ganhar dinheiro com isso?
Amostras com possibilidade de leitura de algumas páginas estão em
www.issuu.com/editoradoautor. Pedidos podem ser feitos em
www.editoradoautor.com.br.
Nossos Cursos e Livros
O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet é
um lançamento da Editora Érica-Saraiva, indicado para todos que precisam
aprender inglês para a leitura de textos, principalmente os textos relacionados a
hacking, Internet e informática.
As falhas de segurança das redes e computadores são divulgadas primeiro em
inglês. Quando finalmente são traduzidas para o português já não funcionam
mais, já foram corrigidas. O que acha de aprender a ler em inglês e incluir esta
habilidade em seu currículo profissional?
O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet
está disponível nas livrarias e também pela Internet. O melhor preço pode ser
pesquisado no site www.buscape.com.br.
Nossos Cursos e Livros
O Curso de Perícia Forense Aplicada a Informática é um curso de formação
profissional que ensina todas as etapas de como fazer perícia em sistemas
informatizados, tudo demonstrado em videoaulas de excelente qualidade.
A perícia forense aplicada a informática consiste em inspecionar computadores,
redes e outros dispositivos, em busca de evidências sobre quem fez, o que fez,
como fez e quando fez. Estas evidencias são anexadas em ações judiciais. Com o
aumento dos casos de crimes de informática, cada vez mais empresas e pessoas
vão precisar deste serviço. O que acha de aprender perícia forense e trabalhar
como perito particular ou prestando serviços junto ao fórum da sua cidade?
Amostras com possibilidade de leitura de algumas páginas estão em
www.issuu.com/editoradoautor. Pedidos podem ser feitos em
www.editoradoautor.com.br.
Nossos Cursos e Livros
O Curso de Hacker Profissionalizante foi criado para formar Analistas de
Vulnerabilidades capazes de realizar testes de invasão, o pentest.
Você já deve ter lido ou ouvido falar de empresas que interromperam suas
atividades após terem dados sequestrados por invasores. Isto poderia ser evitado
se fizessem o pentest, que é o que você vai aprender conosco com este livro-
curso que segue com um DVD-R contendo videoaulas de excelente qualidade.
O que acha de aprender a fazer testes de invasão e incluir mais esta habilidade
em seu currículo profissional? Talvez queira fazer parte da nossa equipe e receber
sua carteira de consultor de segurança da informação especialista em testes de
invasão?
Amostras com possibilidade de leitura de algumas páginas estão em
www.issuu.com/editoradoautor. Pedidos podem ser feitos em
www.editoradoautor.com.br.
Nossos Cursos e Livros
Além deste livro-curso temos outros treinamentos importantes para sua
formação como hacker ético ou profissional de segurança da informação. O Curso
de Linux para Hackers é um curso de formação Linux profissionalizante que vai
do básico ao avançado. A distribuição adotada na parte prática é a Linux Kali-
Backtrack (www.kali.org), conhecida mundialmente por reunir centenas de
ferramentas hacker e de segurança da informação, prontas para uso. O que acha
de aprender a usá-las e incluir o Linux em seu currículo profissional?
Amostras com possibilidade de leitura de algumas páginas estão em
www.issuu.com/editoradoautor. Pedidos podem ser feitos em
www.editoradoautor.com.br.