Marco Aurélio Thompson
Curso de Phreaker (O Hacker da Telefonia) Vol. 2: Telefonia Celular 2ª Edição
Editora do Autor www.editoradoautor.com.br 2016
Copyright © 2012-2016 da ABSI – Associação Brasileira de Segurança na Internet Thompson, Marco Aurélio Curso de Phreaker (O Hacker da Telefonia) - Vol. 2: Telefonia Celular / Marco Aurélio Thompson. - 2. Ed. - Salvador: ABSI - Associação Brasileira de Segurança na Internet, 2016. ISBN: 978-85-98941-27-1 1.
Telecomunicações 2. Computadores - Segurança 3. Hackers de
computadores 4. Internet (Rede de computadores) I. Título
Índices para catálogo sistemático: 1. Telecomunicações: Engenharia 621.38 2. Internet: Invasões: Medidas de Segurança: Ciência da computação 005.8
Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, sem autorização prévia e expressa do autor. A violação dos direitos autorais é punível como crime com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações diversas (cf. Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei 6.910/98, Lei dos Direitos Autorais). O autor e o editor acreditam que as informações aqui apresentadas estão corretas e podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo sua existência nem divulgação. Eventuais erratas estarão disponíveis no site do autor (http://MarcoAurelio.Net). O autor também se coloca à disposição dos leitores para dirimir dúvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de comunicação disponível.
Editora do Autor: Curso de Hacker: Prof. Marco Aurélio Thompson:
http://www.editoradoautor.com.br http://www.cursodehacker.com.br http://MarcoAurelio.Net professor@marcoaurelio.net
ADVERTÊNCIA As informações contidas nesta obra são fruto da experiência do autor, pesquisas realizadas na rede mundial de computadores (Internet) e consultas a Biblioteca Hacker da ABSI. É um livro para o iniciante que deseja aprender sobre phreaking, o hacking da telefonia. O conteúdo é uma atualização do antigo Curso de Phreaker em videoaulas e está distribuído em quatro volumes, vendidos separadamente:
Curso de Phreaker - Vol. 1: Eletrônica e Telefonia Fixa
Curso de Phreaker - Vol. 2: Telefonia Celular Você está aqui.
Curso de Phreaker - Vol. 3: Invasão de Redes sem Fio Curso de Phreaker - Vol. 4: Programação de Smartphones com Android®
Acreditamos que a divulgação das falhas de segurança das redes e da Internet é uma forma de contribuir para o aumento da segurança da informação. Não concordamos em pagar por produtos – softwares - e serviços experimentais, vendidos como produtos acabados, nos obrigando a pagar indefinidamente também pelas correções. Somos os beta testers da indústria de software e ainda pagamos por isso. Entendemos que as vulnerabilidades são falhas de produtos e serviços, cabendo aos fabricantes de software a responsabilidade pela correção. Hackers não fabricam sistemas operacionais e nem são funcionários dos fabricantes. Hackers não criam falhas, mas exploram as existentes. Hackers são agentes oportunistas. Às vezes usados como bodes expiatórios, com o objetivo de desviar a atenção dos (ir)responsáveis que lançam novos produtos, sem a realização de todos os testes necessários. O estudo das técnicas phreaker são exclusivamente para fins de pesquisa acadêmica, uso pessoal e/ou desenvolvimento profissional. O uso indevido dessas informações pode infringir a legislação vigente e ter consequências. Insistimos que você só reproduza os exemplos em ambiente controlado, redes e computadores de sua propriedade, contas e IPs sob sua responsabilidade ou quando expressamente autorizado. Não nos responsabilizamos pelo mau uso das informações. Se em alguma parte desse livro, frase, palavra, parágrafo, imagem ou expressão, sugerir o incentivo à prática de ilícito, por favor desconsidere e entre em contato conosco para revisarmos o texto. A Constituição Federal em seu Artigo 5º nos garante a liberdade de expressão, mas não dá aos nossos leitores, clientes e alunos, o direito de cometer atos ilícitos a partir das informações obtidas com nosso material. O direito ao saber não inclui o direito ao fazer. Todas as práticas poderão ser realizadas legalmente se você seguir as instruções do livro. Em caso de dúvidas sobre alguma situação não prevista, por favor entre em contato conosco. Prof. Marco Aurélio Thompson
Sobre o autor (Quem é esse cara?) Marco Aurélio Thompson é hacker ético profissional, empresário, jornalista1 e escritor2. Consultor pelo SEBRAE, atual presidente da Associação Brasileira de Segurança da Informação (ABSI), dirigente da Sociedade Brasileira de Educação para o Trabalho (SBET), diretor da Escola de Hackers, conteudista do Pronatec3, escreve sobre hacking desde 2002, é autor de mais de trinta livros relacionados à segurança da informação, o que o torna o maior escritor hacker do Brasil e quem mais escreve no mundo, sobre hacker em língua portuguesa. Seus livros sobre Windows Server 2008 R2 e Windows Server 2012 R2 lançados pela Editora Érica-Saraiva, durante mais de dois anos foram os únicos disponíveis sobre o assunto em língua portuguesa. Em janeiro de 2015 não havia na Biblioteca Nacional, registro de livros sobre Windows Server 2012 R2, o que só comprova seu vanguardismo. É graduado em Pedagogia (Licenciatura) com especialização em Psicopedagogia, Bacharel em Sistemas de Informação, acadêmico do Bacharelado em Administração de Empresas, da Licenciatura em Letras Vernáculas pela Universidade Salvador (UNIFACS) e acadêmico da Licenciatura em Matemática pela Universidade Estácio. É um dos mais antigos hacker-phreaker brasileiro, com registro das primeiras atividades phreaking em 1986, ainda adolescente. Após um período de inatividade retornou em 1995 realizando invasões em sistemas BBS4 e outros sistemas públicos via modem. Entre eles o da Companhia Telefônica do Rio de Janeiro, a antiga Telerj, ex-Telemar, atual Oi, em uma época em que esta atividade não era criminalizada e os dados trafegavam a apenas 0,0003 Mbps. “(...) porque pelo fruto se conhece a árvore.” Mateus 12.33
1
Registro profissional SRTE 0005356/BA (antiga DRT). Autor de mais de 35 livros relacionados à segurança da informação: https://www.skoob.com.br/autor/12924-marco-aurelio-thompson 3 PRONATEC é o Programa Nacional de Acesso ao Ensino Técnico e Emprego e é mantido pelo Governo Federal. 4 BBS ou Bulletin Board System era um sistema de gerenciamento acessado via modem e linha telefônica comum. Os sistemas BBS forneciam serviços de FTP, e-Mail, quadro de avisos, repositório de programas, tal como se faz hoje com a Internet. A Internet comercial chegou ao Brasil no final de 1995 e acabou substituindo os sistemas BBS. 2
Hacker (pronúncia5) (Ing. /réquer/) s2g. 1. Inf. especialista em programas e sistemas de computador que, por conexão remota, invade outros sistemas computacionais, normalmente com objetivos ilícitos. [Algumas empresas contratam hackers para trabalhar na área de segurança.] [Cf. cracker.] Fonte: AULETE, Caldas. Aulete Digital: o dicionário da língua portuguesa na internet. Rio de Janeiro: Lexikon, 2014. Disponível em: <http://www.aulete.com.br/hacker>. Acesso em: 26 maio. 2016.
Hacker (definição clássica) [Ingl. , substantivo de agente do verbo to hack, ’dar golpes cortantes (para abrir caminho)’, anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] Substantivo de dois gêneros. 1. Inform. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Fonte: FERREIRA, AURÉLIO B. H. (Brasil). Novo Dicionário Eletrônico Aurélio versão 5.0. Curitiba: Positivo Informática Ltda., 2004.
5
O dicionário Michaelis também registra a pronúncia /réker/ grafando K em vez do QU conforme pode ser visto em http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portuguesportugues&palavra=hacker. Apesar de a pronúncia /ráker/ também estar correta nós optamos por usar /réker/ em nosso material.
Sobre o DVD-R que acompanha este livro
Esse livro-curso na versão impressa é acompanhado de:
01 DVD-R com videoaulas, softwares e alguns brindes (videoaulas, PDFs, programas, etc.)
O DVD-R que acompanha esse livro-curso é gratuito, parte integrante do programa de treinamento. Não é vendido separadamente. Além da videoaula principal gravada em 2016, incluímos alguns vídeos mais antigos, porém funcionais, PDFs e softwares de nossa autoria, ou de terceiros que possua autorização para distribuição gratuita. Como as versões freeware, adware, opensource, shareware, demo(ware), trial(ware), crippleware, freemium, postcardware (cardware), careware, General Public License (GPL ou Licença Pública Geral), Creative Commons (CC), Domínio Público e similares. Não inclui sistemas operacionais, abandonwares ou softwares comerciais. Na elaboração desse livro optamos pelo uso das versões gratuitas dos softwares, mas algumas versões tem limitações. Se em busca por melhores resultados você precisar da versão comercial da ferramenta (software), deverá adquiri-la diretamente com o fabricante. Não comercializamos nem distribuímos softwares que não sejam os autorizados. AVISO IMPORTANTE: A versão digital desse livro-curso não inclui videoaulas, programas ou qualquer outro tipo de material extra.
Sumário
Introdução: Bem-vindo(a) de volta ao primeiro [e único] Curso de Phreaker em língua portuguesa, 9
Capítulo 1: História e evolução da telefonia celular, 13
Capítulo 2: O telefone celular, 41
Capítulo 3: O Sim Card, 65
Capítulo 4: 50 exercícios para a prática do phreaking, 79
Capítulo 5: Phreaking de telefonia celular, 99
APÊNDICE: A - Respostas da avaliação diagnóstica, 101
Curso de Phreaker Vol 2: Telefonia Celular
Introdução: Bem-vindo(a) de volta ao primeiro [e único] Curso de Phreaker em língua portuguesa Se você está lendo este livro-curso é porque já deve ter lido, estudado e tirado conosco todas as suas dúvidas sobre o conteúdo do Volume 1, quando tratamos da telefonia fixa, dos telefones públicos, dos cartões telefônicos e das centrais privadas de telefonia. Você não é mais leigo quando se trata de telefonia e telecomunicações e está ciente da fragilidade do nosso sistema de telefonia fixa, pública e privada. Aprendeu diversas formas de fazer escuta telefônica, clonagem e sobre os tipos de fraude e golpes na telefonia fixa. Este conhecimento, além de contribuir para a sua formação phreaker, tem como benefício adicional tornar você um profissional mais completo, seja como Analista de Sistemas, Analista de Vulnerabilidades, Técnico em Informática, Técnico em Eletrônica, Perito Forense Computacional, Técnico em Redes ou qualquer outra profissão ou ocupação relacionada à TIC (Tecnologia da Informação e Comunicação). Este Volume 2 do Curso de Phreaker dá prosseguimento aos assuntos tratados no Volume 1, desta vez com foco no sistema de telefonia celular. Você já percebeu que o aparelho celular é onipresente em nossa sociedade. De pessoas simples com baixa renda até as mais abastadas, todas têm, usam e dependem do sistema celular para tocar suas vidas. Não dá mais para viver sem a tecnologia celular e não é por acaso que o Brasil tem mais linhas de celular habilitadas do que o número de habitantes. No site da Anatel1 você encontra o lead: “Brasil fecha março de 2016 com 257,81 milhões de acessos móveis.” 1
http://www.anatel.gov.br/dados/index.php/destaque-1/283-movel-acessos-maio
professor@marcoaurelio.net
9
Prof. Marco Aurélio Thompson Considerando que somos pouco mais de 205 milhões de brasileiros2, isto dá 1,25 linha de telefone celular para cada habitante, incluindo os recém nascidos e superidosos. Nem a televisão tem um alcance tão abrangente quanto a telefonia celular. E a tendência é ficarmos cada vez mais dependentes desta tecnologia. Estes números nos surpreendem por que o número de invasões hacker associadas ao sistema celular não é tão grande quanto as invasões de computadores convencionais. Isto é um fato, porém, prestes a mudar. Cada vez mais hackers ao redor do mundo, estão buscando o conhecimento phreaker para continuar agindo. O conhecimento phreaker não é tão difundido quanto o conhecimento hacker. Uma boa prova disso é se você procurar curso de phreaker na Internet em qualquer idioma ao redor do mundo, vai descobrir que só existe o nosso. Não é que somos melhores do que o resto do mundo. Inegavelmente somos pioneiros na
10
divulgação deste conhecimento. Isto de nós ninguém tira. E você que nos deu a honra de participar da sua formação, é também, uma das poucas pessoas ao redor do mundo que entende de phreaking. Na medida em que os ataques aos telefones celulares forem aumentando, você já saberá o que fazer para proteger seus aparelhos, dos seus clientes, parentes e amigos, ganhando dinheiro com isso. Ser phreaker não é só invadir ou proteger sistemas. Ser phreaker é também fazer melhor uso do próprio aparelho celular ou smartphone. É saber escolher o melhor aparelho, não necessariamente o mais caro. É agregar valor à sua profissão ligada à informática, com um conhecimento que será primordial com o passar dos anos: o conhecimento sobre segurança das redes de telecomunicações, ou seja, o conhecimento phreaker.
2
http://www.ibge.gov.br/apps/populacao/projecao/
www.cursodehacker.com.br
Curso de Phreaker Vol 2: Telefonia Celular Ser phreaker dá status até entre os hackers. Como eu já disse em outros livros e cursos, é fácil se dizer hacker, ser phreaker nem tanto. Envolve uma nova tecnologia, novo vocabulário e técnicas e ferramentas que nada tem a ver com as que os hackers utilizam. Não se preocupe que tudo lhe será ensinado. Começamos a fazer isto no Volume 1 e agora daremos prosseguimento com os seguintes temas:
História e evolução da telefonia celular, para você saber como e quando surgiu, como evoluiu e quais mudanças vão ocorrer nos sistemas de telefonia.
Funcionamento do sistema de telefonia celular, porque você precisa compreender o papel das Estações Rádio Base (ERB), incluindo a relação da ERB com o aparelho celular. Este conhecimento vai ajuda-lo(a), inclusive, a resolver problemas relacionados a baixa qualidade ou ausência do sinal em certas regiões.
Também veremos as principais tecnologias usadas na telefonia celular, desde a FDMA até a GSM, passando pelas gerações (G) até a 5G, que sequer foi implementada comercialmente.
Temos um capítulo especial para falar do aparelho telefônico celular, um conhecimento que vai ajudar bastante quando você precisar comprar, vender, escolher ou dar opinião fundamentada sobre algum modelo ou fabricante. Vai ajudar também quem precisa aprender a invadir telefones móveis como forma de compreender como protegê-los.
No capítulo sobre o chip do celular, o Sim Card, importantes informações serão apresentadas, dando a você a compreensão de como os invasores mal intencionados fazem a clonagem da linha celular, mesmo no sistema GSM, considerado o mais seguro. Você também vai descobrir que o conhecimento phreaker relacionado a Sim Card também pode ser usado para ações (legais e ilegais) envolvendo cartões de crédito e débito, cartões de passagem no transporte público, cartões de consumação em festas e boates, cartões de acesso a eventos e empresas (crachá eletrônico), cartões de habilitação da TV por assinatura e diversas
professor@marcoaurelio.net
11
Prof. Marco Aurélio Thompson
outras situações que não envolvam diretamente o telefone celular, mas façam uso do chip, o Sim Card. Encerraremos
o
livro-curso
tecendo
considerações sobre as possibilidades oferecidas pelo conhecimento phreaking, além de um caderno com 50 exercícios práticos para você dominar por completo o assunto. Não é preciso lembra-lo(a) de que ações ilegais que decida fazer ocorrerão sob sua inteira responsabilidade.
Nosso
objetivo
é
exclusivamente o ensino da segurança da
12
informação voltada para a tecnologia da telefonia celular. Faremos isto como usufruto do nosso direito constitucional à liberdade de expressão e o seu direito à informação, o que não significa liberdade para ação ilícita, irresponsável ou criminosa.
Para refletir: Considerando que no Brasil existem mais aparelhos celular do que habitantes, considerando que cada vez mais pessoas usam o smartphone no lugar do PC, considerando que as pessoas estão preferindo o smartphone para realizar operações na Internet, como será possível continuar se dizendo hacker sem ser capaz de ações que envolvam o sistema de telefonia celular e os smartphones? Você concorda com a nossa visão de que o futuro do hacking é o phreaking? Por quê?
www.cursodehacker.com.br
Nossos Cursos e Livros Além deste livro-curso temos outros treinamentos importantes para sua formação como hacker ético ou profissional de segurança da informação. O Curso de Phreaker, por exemplo, forma hackers de telefonia. Com as pessoas cada vez mais usando tablets e smartphones no lugar de computadores do tipo PC, o conhecimento phreaker torna-se cada vez mais importante para o profissional de segurança. Phreaker é o hacker da telefonia, ensinado neste livrocurso que segue com um DVD-R contendo videoaulas de excelente qualidade. O que acha de aprender invasão de sistemas de telefonia fixa e celular para poder ajudar as empresas e pessoas a se protegerem dos invasores? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.
Pedidos
podem
ser
feitos
em
Nossos Cursos e Livros Além deste livro-curso temos outros treinamentos importantes para sua formação como hacker ético ou profissional de segurança da informação. O Curso de Invasão de e-Mail (Recuperação de Contas de e-Mail) é o único que desvenda as possíveis formas de recuperar contas de e-Mail. É acompanhado de um DVD-R com videoaulas demonstrando passo a passo as possíveis formas de recuperar contas de e-Mail. Muita gente procura por este serviço, provando que é um conhecimento que pode tornar-se uma fonte de renda para você. O que acha de aprender a recuperar contas de e-Mail e ainda ganhar dinheiro com isso? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.
Pedidos
podem
ser
feitos
em
Nossos Cursos e Livros O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet é um lançamento da Editora Érica-Saraiva, indicado para todos que precisam aprender inglês para a leitura de textos, principalmente os textos relacionados a hacking, Internet e informática. As falhas de segurança das redes e computadores são divulgadas primeiro em inglês. Quando finalmente são traduzidas para o português já não funcionam mais, já foram corrigidas. O que acha de aprender a ler em inglês e incluir esta habilidade em seu currículo profissional? O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet está disponível nas livrarias e também pela Internet. O melhor preço pode ser pesquisado no site www.buscape.com.br.
Nossos Cursos e Livros O Curso de Perícia Forense Aplicada a Informática é um curso de formação profissional que ensina todas as etapas de como fazer perícia em sistemas informatizados, tudo demonstrado em videoaulas de excelente qualidade. A perícia forense aplicada a informática consiste em inspecionar computadores, redes e outros dispositivos, em busca de evidências sobre quem fez, o que fez, como fez e quando fez. Estas evidencias são anexadas em ações judiciais. Com o aumento dos casos de crimes de informática, cada vez mais empresas e pessoas vão precisar deste serviço. O que acha de aprender perícia forense e trabalhar como perito particular ou prestando serviços junto ao fórum da sua cidade? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.
Pedidos
podem
ser
feitos
em
Nossos Cursos e Livros O Curso de Hacker Profissionalizante foi criado para formar Analistas de Vulnerabilidades capazes de realizar testes de invasão, o pentest. Você já deve ter lido ou ouvido falar de empresas que interromperam suas atividades após terem dados sequestrados por invasores. Isto poderia ser evitado se fizessem o pentest, que é o que você vai aprender conosco com este livrocurso que segue com um DVD-R contendo videoaulas de excelente qualidade. O que acha de aprender a fazer testes de invasão e incluir mais esta habilidade em seu currículo profissional? Talvez queira fazer parte da nossa equipe e receber sua carteira de consultor de segurança da informação especialista em testes de invasão? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.
Pedidos
podem
ser
feitos
em
Nossos Cursos e Livros Além deste livro-curso temos outros treinamentos importantes para sua formação como hacker ético ou profissional de segurança da informação. O Curso de Linux para Hackers é um curso de formação Linux profissionalizante que vai do básico ao avançado. A distribuição adotada na parte prática é a Linux KaliBacktrack (www.kali.org), conhecida mundialmente por reunir centenas de ferramentas hacker e de segurança da informação, prontas para uso. O que acha de aprender a usá-las e incluir o Linux em seu currículo profissional? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.
Pedidos
podem
ser
feitos
em