domingo, 2 de dezembro de 2007

manual phreacker e como c tornar um hacker

TRUQUES TELEFONICOS
phreaker.kowaslck.blogspot.com

Escuta de celular:
Primeiro tire a bateria do seu celular , depois de abrir o celular ira ter umas partes de metal embaixo do celular ,Tres riscos de metal ||| , pegue um pedaço de papel aluminio e bote nos riscos de metal ,depois bote a bateria ,e ligue o celular ,ira acontecer umas coisas , digite #1008# e depois de digitar o numero é so ouvir as conversas telefonicas.

Ligando em orelhões à cartão sem pagar:
Truque com o cartão: Coloque o cartão , assim que a pessoa atender do outo lado segure o numero 9 e retire o cartão ,fique segurando o numero 9 até acabar de falar!

Grafite: O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem uns 50 fuziveiszinhos, cada ligação gasta ele queima um fuzivel, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fuziveis então faça o seguinte rabisque-a os 2 lados do cartão com força e ,bote no telefone publico e pronto ,mas lembre-se rabisque com força!

Esmalte de unha incolor: O esmalte impede que esses fuziveis queimem, faça também esse com os cartoes de video game (divertilandia)! Passe esmalte na parte de traz do cartão ,e no de video game passe na parte da fita magnetica! Pegue o cartão telefonico ZERADO dai coloque ele de molho na agua candida (Va a uma lojas de limpeza e peça ,se não souber), depois de 3 ou 4 dias a tinta do cartão irá sair , depois pegue papel aluminio e cubra as partes metalicas com o papel aluminio , depois coloque o cartão no orelhão e ligue e faça a festa por que as ligaçoes ficarão infinitas!!

Ligando de telefone celular sem pagar:
É simples, o que você tem que ligar para um número normal, vamos pegar
o exemplo de um número de celular.
Ex.: 6972-5033
Pra falar a verdade eu coloquei o número do telefone do lammer do
Eduardo! Então devemos pegar o último número do telefone a ser discado, no caso o 3... subtraímos ele de 10, o que vai resultar o número 7. Somente vamos acrescentar o número 7 ao final do número discado. O resultado vai ficar: Número ligado sem pagar: 6972-50-33-7
Obs.: Podem passar trotes à vontade !!!

Ligando em orelhões à cartão sem pagar

* Truque com o cartão:
* As tecnicas que eu uso são 4 agora vc vai conhecelas!
* Enganando o telefone publico
o Bote o cartão , assim que a pessoa falar ALOW! segure o numero 9 e retire o cartão ,fique segurando o numero 9 até acabar de falar!
+ Grafite
+ O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem uns 50 fuziveiszinhos, cada ligação gasta ele queima um fuzivel, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fuziveis então faça o seguinte rabisque-a os 2 lados do cartão com força e ,bote no telefone publico e pronto ,mas lembre-se rabisque com força!
# Esmalte de unha incolor
# O esmalte impede que esses fuziveis queimem, faça também esse com os cartoes de video game (divertilandia)! Passe esmalte na parte de traz do cartão ,e no de video game passe na parte da fita magnetica! se você sabe mais uma dica mande para mim! pode ter seu nome e seu e-mail aqui!
# pegue o cartão telefonico "novinho em folha"! dai coloque ele de molho na agua candida (Va a uma lojas de limpeza e peça ,se não souber), depois de 3 ou 4 dias a tinta do cartão irá sair , depois pegue papel aluminio e cubra as partes metalicas com o papel aluminio , depois coloque o cartão no orelhão e ligue e faça a festa por que as ligaçoes ficarão infinitas!




Escutando celulares via TV

Nos avisamos que fazer escuta celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para uso e propósito educacional não nos responsabilizamos pelo mal uso das informações aqui contidas. TV VHF canais 70 - 83 pegue a melhor distribuição do melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se mesmo assim você não tiver uma freqüência exata você precisará ler sobre freqüência e você terá uma boa idéia de como obter uma exata. Se a sensibilidade não estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você pegara alguma coisa. Você poderá também pegar transmissões de negócios no tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a menos que a conversa esteja codificada então você poderá usar a velha TV para achar outro local de negócios que use freqüências entre 800Mhz ou mais.

Fazendo Escutas com o PT 550 da Motorola

O sistema de telefonia celular é altamente vulnerável ao phreaking. É simples se fazer escutas telefônicas, e outras coisas como: clonagem de telefones para se efetuar ligações gratuitas, etc. Se você duvida, pegue um celular como o famoso e numeroso PT-550 da Motorola. Tire a bateria do celular e note que há três encaixes metálicos atras do aparelho. Coloque um pedaço de papel laminado no encaixe do meio e recoloque a bateria. Ligue o telefone (ele esta agora no modo de programação) e digite: # 08 # 11 XXXX # Onde: #08 Liga o áudio de RX (Receptor) #11 Ajusta canal de funcionamento do transceptor XXXX numero do canal (aconselho a você tentar números abaixo de 800) Exemplo: #08#11567# Tente varias vezes até encontrar um canal onde haja conversa. Percebeu? Você esta fazendo uma escuta em um telefone celular. Não requer pratica nem tão pouco habilidade. Vale lembrar que se algum policial te pegar, você pode ir em cana. Ha também maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei mas, se você quiser por sua pele a risco, procure pelo Motorola Bible, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular é um rádio-transmissor que trabalha com freqüências na faixa de 800 MHz, e que é capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefônico móvel. Pode-se dizer que um aparelho celular é dividido em duas partes: O Transceiver (Transmissor/Receptor) e a cabeça de comando. Entende-se por cabeça de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM é um chip de PROM (Programable Read Only Memory) que contem informações sobre o funcionamento do celular, como numero, área, etc. Já a ESN (Eletronic Serial Number) é um chip de ROM (Read Only Memory) que armazena um numero geralmente de 11 dígitos octais, referentes a um numero de serie único para cada telefone. Existem alguns modelos de celulares que tem as suas NAM's reprogramáveis pelo próprio teclado do celular. Outros necessitam que se ligue o celular a computadores.


Como se Tornar um Hacker



.
O que é um hacker?

O Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.

Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.

A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.

Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.

A diferença básica é esta: hackers constróem coisas, crackes as destróem.

Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.
A Atitude Hacker

Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.

Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também.

Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:
1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.

Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência.



(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.)
2. Não se deve resolver o mesmo problema duas vezes.

Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.

Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)
3. Tédio e trabalho repetitivo são nocivos.

Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.

Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).

(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -- ninguém que consiga pensar deve ser forçado ao tédio.
4. Liberdade é uma coisa boa.

Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.

(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)

Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.
5. Atitude não substitui competência.

Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.

Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.

Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.
Habilidades básicas do hacker

A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.

Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:
1. Aprenda a programar.

Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.

Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.

Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.

Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.

Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.
2. Pegue um dos Unixes livres e aprenda a mexer.

Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.

Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.

Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)

Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

Para aprender mais sobre Unix, veja The Loginataka.

Para pegar o Linux, veja Where To Get Linux.
3. Aprenda a usar a World Wide Web e escrever em HTML.

A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.

Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.

Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -- porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).

Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...
Status na Cultura Hacker

Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.

Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.

Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers:
1. Escrever open-source software.

O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use.

(Nós costumávamos chamar isto de "free software", mas isso confundia muitas pessoas que não sabiam ao certo o significado de "free". Agora, muitos de nós preferem o termo "open-source" software).

[nota do tradutor: "free" significa tanto "livre" como "gratuito", daí a confusão. O significado que se pretende é "livre".] Os "semi-deuses" mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar.
2. Ajude a testar e depurar open-source software

Também estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de open-source software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente, localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois.
3. Publique informação útil.

Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs ("Frequently Asked Questions lists", ou listas de perguntas freqüentes), e torne-os disponíveis ao público.

Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software.
4. Ajude a manter a infra-estrutura funcionando.

A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva -- administrar listas de email, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos.

Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação.
5. Sirva a cultura hacker em si.

Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker :-)). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas.

A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus "chefes tribais", então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela "caia" em você, e então ser modesto e cortês sobre seu status.
A Conexão Hacker/Nerd

Contrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e "hackear".

Por isso, muitos hackers adotaram o rótulo "nerd", e até mesmo usam o termo (mais duro) "geek" como um símbolo de orgulho -- é um modo de declarar sua independência de expectativas sociais normais. Veja The Geek Page para discussão extensiva.

Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida, está ótimo. Isso é bem mais fácil hoje do que quando era um novato nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade. Girl's Guide to Geek Guys.

Se hackear o atrai porque você não vive, tudo bem -- pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois.
Pontos Sobre Estilo

Para ser um hacker, você tem que entrar na mentalidade hacker. Há algumas coisas que você pode fazer quando não estiver na frente de um computador e que podem ajudar. Não substituem o ato de hackear (nada substitui isso), mas muitos hackers as fazem, e sentem que elas estão ligadas de uma maneira básica com a essência do hacking.

* Leia ficção científica. Freqüente convenções de ficção científica (uma boa maneira de encontrar hackers e proto-hackers).
* Stude o Zen, e/ou faça artes marciais. (A disciplina mental parece similar em pontos importantes).
* Desenvolva um ouvido analítico para música. Aprenda a apreciar tipos peculiares de música. Aprenda a tocar bem algum instrumento musical, ou a cantar.
* Desenvolva sua apreciação de trocadilhos e jogo de palavras.
* Aprenda a escrever bem em sua língua nativa. (Um número surpreendente de hackers, incluindo todos os melhores que eu conheço, são bons escritores.)

Quanto mais dessas coisas você já fizer, mais provável que você tenha naturalmente um material hacker. Por que essas coisas em particular não é completamente claro, mas elas são ligadas com uma mistura de habilidades dos lados esquerdo e direito do cérebro que parece ser muito importante (hackers precisam ser capazes de tanto raciocinar logicamente quanto pôr de lado, de uma hora para outra, a lógica aparente do problema).

Finalmente, algumas coisas a não serem feitas.

* Não use um nome de usuário ou pseudônimo bobo e grandioso.
* Não entre em flame wars ("guerrinhas") na Usenet (ou em qualquer outro lugar).
* Não se auto-intitule um "cyberpunk", e não perca seu tempo com alguém que o faça.
* Não poste ou escreve email cheio de erros de ortografia e gramática.

A única reputação que você conseguirá fazendo alguma dessas coisas é a de um twit [um chato, geralmente filtrado nos grupos de discussão]. Hackers tem boa memória -- pode levar anos antes que você se reabilite o suficiente para ser aceito.
Outros Recursos

O Loginataka tem algumas coisas a dizer sobre o treinamento e a atitude adequados a um hacker de Unix.

Eu também escrevi A Brief History Of Hackerdom.

Peter Seebach mantém um excelente Hacker FAQ para gerentes que não sabem como lidar com hackers.

Eu escrevi um documento, The Cathedral and the Bazaar ("A Catedral e o Bazar"), que explica muito sobre como o Linux e as culturas de open-source software funcionam.
Perguntas Freqüentes
Q: Você me ensina como "hackear"?

Desde que publiquei essa página, recebi vários pedidos por semana de pessoas querendo que eu "ensinasse tudo sobre hacking". Infelizmente, eu não tenho tempo nem energia para isso; meus próprios projetos hackers tomam 110% do meu tempo.

Mesmo se eu fizesse, hacking é uma atitude e uma habilidade na qual você tem que basicamente ser auto-didata. Você verá que, embora hackers de verdade queiram lhe ajudar, eles não o respeitarão se você pedir "mastigado" tudo que eles sabem.

Aprenda algumas coisas primeiro. Mostre que você está tentando, que você é capaz de aprender sozinho. Depois faça perguntas aos hackers que encontrar.
Q: Onde eu posso encontrar hackers de verdade para conversar?

Bem, não no IRC, com certeza -- lá só existem flamers e crackers. A melhor maneira é encontrar um grupo de usuários local de Unix ou Linux, e freqüentar as reuniões (você pode encontrar links para várias listas de grupos de usuários na página da LDP em Sunsite).
Q: Que linguagem devo aprender primeiro?

HTML, se você ainda não souber. Existe um monte de livros sobre HTML lustrosos, modistas e ruins por aí e, infelizmente, pouquíssimos bons. O livro de que mais gosto é HTML: The Definitive Guide.

Quando você estiver pronto pra começar a programar, eu recomendaria começar com Perl ou Python. C é realmente importante, mas muito mais difícil.
Q: Mas o open-source software não deixará os programadores incapazes de ganhar a vida?

Parece improvável -- até agora, a indústria de open-source software parece estar criando empregos ao invés de tirá-los. Se ter escrito um programa é ganho econômico em relação a não tê-lo escrito, um programador será pago independentemente de o programa ser livre depois de feito. E, independentemente de quanto open-source software é feito, sempre parece haver mais demanda por aplicações novas e personalizadas.

Q: Como eu começo? Onde posso pegar um Unix livre?

Em outro lugar da página eu incluí ponteiros onde pegar o Linux. Para ser um hacker você precisa de motivação, iniciativa e capacidade de se educar. Comece agora...

Os 21 mandamentos de um HACKER


1- Descobriu algo novo, OLHE!
2- NÃO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detoná-lo?
3- NÃO MODIFIQUE NADA, ao menos que queira que saibam que esteve lá.
4- Nunca tente um su root direto! Isso fica logado.
5- Não fique dando telnet ou pegando mail usando acesso dos outros!
6- Nunca substime um sysop.
7- Escolha horas entre 24:30 as 6:00.
8- Uma vez lá dentro tente dominar o lugar, é claro, com cautela.
9- Não confie em ninguem.
10- Se pegar a senha do root de algum provedor e não souber o que fazer MATE-SE!
11- Não teste virus no seu proprio HD.
12- É bom preparar muito bem uma estratégia antes de atacar.
13- Use os computadores de sua universidade (é mais seguro).
14- Não fique distribuindo informações para ninguem ou dados sobre o que vc pegou.
15- NÃO OBEDEÇA REGRAS. Claro que estas tem que ser cumpridas.
16- Não tenha pena de ninguem.
17- Vc usa o MS-DOze ou o Windoze? Não conte pra ninguem...
18- Vc usa o algum UNIX ou LINUX? Esteja certo que esta bem seguro...
19- Não crie laços afetivos com a vítima.
20- Aprenda o máximo que puder com quem sabe mais! Não se meta a besta direto

ÚLTIMO: Não se submeta a nenhum sistema hierarquico. Administradores fedem!

Tipos de Vírus e Suas Características Principais



Vírus de BOOT (Vírus de Setor de Boot):

Vírus de Boot são o tipo de vírus mais comum entre todos os vírus existentes no mundo. Tudo que é preciso para se infectar com este tipo é simplesmente esquecer um disquete contaminado dentro do drive A:. Esse disquete não precisa ser do tipo que dá boot, na verdade quando você ver a mensagem que o disco está sem sistema já é tarde demais, seu micro já está contaminado.

Para contrabalançar, os vírus de Boot são os mais fáceis de pegar, e eliminar.

Vírus de Programa:

Vírus de Programa existem aos milhares, e infectam - normalmente - os arquivos com extensão .EXE e .COM. Alguns contaminam arquivos com outras extensões, tais como .OVL e .DLL, que na verdade são executáveis, mas de um tipo um pouco diferente.

Os mais bem escritos dentre os vírus de Programa se replicam, contaminando outros arquivos, de maneira silenciosa, sem jamais interferir com a execução dos programas que estão contaminados. Assim os usuários não vêm nenhum sinal exterior do que está acontecendo em seu micro.

Alguns dos vírus de Programa vão se reproduzindo até que uma determinada data, ou conjunto de fatores, seja alcançada. Aí começa o que importa: eles destroem algo em seu micro.

Muito embora os vírus de Programa não sejam muito difíceis de se pegar, os danos que esses tipos de vírus causam são, muitas vêzes, de impossível recuperação, já que pedaços inteiros dos programas acabam corrompidos pelos vírus. Assim sendo em geral a única alternativa é de reinstalar os aplicativos contaminados desde os discos originais, e reconfigurá-los novamente.

Vírus Multipartite:

Os vírus deste tipo são, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos, mas também mais difíceis de serem detectados e removidos.

Devido à imensa disputa entre os que escrevem os vírus, e as empresas que vivem de ganhar dinheiro, muito dinheiro, à caças de suas obras, cada vez mais têm aparecido vírus que tentam ficar cada vez masi camuflados, de tal sorte a poderem passar despercebidos para os produtos anti-vírus. Assim apareceram os vírus denominados vírus polimórficos, cuja principal característica é de estarem sempre em mutação.

Essa permanente mutação tem como objetivo alterar o código do próprio vírus, dificultando sobremaneira a ação dos anti-vírus, que em geral caçam os vírus através de uma assinatura digital, que sabem ser parte integrante de um dado vírus. Nesses casos, como o código do vírus se altera a cada infecção, dificilmente os programas anti-vírus menos atualizados reconhecerão as novas formas dos velhos vírus.

Vírus Stealth (Vírus Invisíveis):

Mais uma variação sobre o mesmo tema, desta vêz os vírus que trazem a característica de "stealth" tem a capacidade de, entre outras coisas, temporariamente se auto remover da memória, para escapar da ação dos programas anti-vírus.

Note bem: os vírus do tipo polimórfico ou do tipo stealth são, na verdade, espécimes que se enquadram num dos tipos acima descritos, sendo estes adjetivos utilizados para descrever capacidades adicionadas aos mesmos, para que sejam os mais discretos possíveis, impedindo tanto quanto possível a sua detecção pelos programas anti-vírus.

Bom, como podemos observar lendo todos os detalhes acima citados, todos os vírus eram programas que se alojavam em outros programas, de tal sorte que podíamos garantir não haver possibilidade de um vírus ser achado a não ser dentro de um programa executável.

É uma pena, mas desde meados de 1995 isto não é mais tão simples assim. Naquele ano surgiu o vírus Concept, que finalmente deu salto quântico na tecnologia de construção de vírus, já que agora o vírus se tornou um conjunto de macros (comandos de programação interna) que são executadas de dentro de documentos do programa Word, através da macro AutoOpen, que é uma macro que sempre se auto-executa a cada abertura do documento (pelo programa Word).

Embora tal vírus não seja destrutivo, a ele se seguiram outros, que passaram a ser chamados de Vírus de Macro, e que podem causar grandes estragos aos documentos e a outros arquivos do disco.

Para completar, em 1996 surgiu o primeiro, e ainda parece que o único, vírus que se aloja em planilhas do Excel, o Vírus Laroux, embora não tenha conhecimento de ataques deste vírus no Brasil.

Como Agem (na Infecção) os Diversos Tipos de Vírus

Vírus de Programa (File Infecting Viruses):

Os vírus de Programa são os vírus que mais danos causam, êles atacam os arquivos executáveis, muitas vezes sobrescrevendo o código original, causando danos - quase sempre - irreparáveis.

A única maneira de ser infectado por este tipo de vírus é rodando um arquivo já infectado no seu computador. Várias fontes podem ter sido a origem do arquivo infectado: Internet, Rede Local, BBS, um disquete. Não importa, após você rodar o arquivo infectado o vírus se ativa, em geral se torna residente em memória, e passa a contaminar outros executáveis, seja os que são executados após o vírus ser ativado, ou mesmo os arquivos que estão no diretório atual, ou ainda nos novos disquetes que você inserir à partir daí nos seus drives.

Alguns vírus de programa geram "arquivos companheiros" (do inglês Companion Files), isto é, para um certo arquivo XPTO.EXE êles criam um companheiro de mesmo nome mas com a extensão .COM (que o DOS sempre executa primeiro.

A partir do aumento da eficácia dos programas anti-vírus, que foram aparecendo ao longo do tempo, os criadores de vírus foram utilizando diversas técnicas para camuflar seus pequenos rebentos, entre as quais podemos citar:

* o POLIMORFISMO (onde o código do vírus se altera constantemente);
* a ENCRIPTAÇÃO (onde o código do vírus é encriptado);
* a INVISIBILIDADE (técnica de STEALTH, onde o código do vírus é removido da memória)

Vírus de Boot (Master Boot Record / Boot Sector Viruses):

Este tipo de vírus infecta o registro mestre do Sistema (o Master Boot Record - MBR) dos discos rígidos e/ou a área de boot (Boot Sector) dos disquetes, e devido a tais áreas sempre serem executadas antes de qualquer outro software (incluindo qualquer programa Anti-Vírus), tais vírus são os mais comuns, e os mais bem sucedidos do mundo. Em geral tais tipos de vírus respondem por mais de 65% (a McAfee diz serem mais de 80%) das ocorrências de ataque de vírus.

A única maneira de um computador se contaminar com tal tipo de vírus é na tentativa de dar boot através de um disquete contaminado. O setor de boot de um disquete possui o código para determinar se um disquete é "bootável", ou para mostrar a mensagem: "Disquete Sem-Sistema ou Erro de Disco". É este código, gravado no setor de boot, que ao ser contaminado por um vírus de Boot assume o controle do micro. E assim que a mensagem acima é mostrada na tela já será muito tarde, seu computador já estará infectado.

Assim que o vírus é executado ele toma conta da memória do micro, e infeciona o MBR do disco rígido. A cada vêz que um disquete não contaminado é colocado no drive, e se faz uma simples leitura do diretório, pronto: um novo disquete contaminado está pronto para rodar o mundo, espalhando a infecção.

Enquanto tais vírus ficam residentes em memória é quase impossível se descobrir o código do vírus, pois mesmo que se usem programas utilitários (tais como o Norton Editor) o vírus intercepta qualquer chamada do sistema que se dirija à MBR e redireciona tal chamada para um setor em que o vírus gravou o MBR original (e não infectado) do disco.

Para dificultar ainda mais a detecção alguns vírus não tentam contaminar todo o disquete que encontrar no drive, e alguns nem sempre ficam residentes em memória no primeiro boot. Tais técnicas tornam ainda mais problemático o processo de se detectarem tais vírus.

A maioria dos vírus de Boot causam danos, seja diretamente como resultado do seu ataque, ou indiretamente ao gravar a área original do MBR ou do Boot Sector em outro setor, que pode estar ocupado, sendo portanto sobrescrito.

Vírus de Macro (Macro Viruses):

Este tipo de vírus age através de macros embutidas num documento do Word, ou mais recentemente numa planilha do Excel. A simples abertura do documento pode ativar tal vírus. Quando a macro é ativada (em geral é a macro AutoOpen - tipo de Autoexec das macros) os comandos nela existente se autocopia, além que qualquer outra macro que o vírus necessite, em geral para a memória e em muitas vezes para o MODELO global do Word, o arquivo NORMAL.DOT, donde o vírus contaminará qualquer novo documento que for criado, ou qualquer documento que for aberto.

À partir deste momento os vírus de Macro tentam se disseminar para outros documentos, seja através da troca de disquetes, seja pela Rede Local, ou mais recentemente pelas mensagens de E-mail da Internet.

Documentos são muito móveis, muito mais que arquivos executáveis, passando de mão-em-mão (e portanto de máquina em máquina) entre colegas de trabalho, amigos e outras pessoas, que ao escreverem, editarem, ou simplesmente lerem tais arquivos se contaminarão pelo vírus de Macro. Tal característica causa uma verdadeira epidemia - em pouquíssimas horas - dentro de pequenas ou grandes empresas.

Atualmente pelo menos 60% dos novos vírus descobertos no mundo são do tipo Vírus de Macro. Além de tudo são mais fáceis de escrever que os demais tipos de vírus

ENTENDENDO O PHREAKING E AS BOXES

por TomWaits

Muitas pessoas ja devem ter ouvido algum dia falar de Phreaking, ou Boxes, e ficaram meio na duvida a respeito do que realmente se referem estes termos e se aqueles textos sobre o sistema telefonico americano funcionam aqui no Brasil. Para comecar nosso artigo, vamos definir com clareza algumas das palavras:

phreak - ato ou acao de violar o sistema telefonico, com o proposito de con- seguir vantagens ou comodidades adicionais. Na maioria das vezes e' um ato ilegal, mas nem sempre.

box - qualquer dispositivo usado, ou esquema de ligacao, que permita obter vantagem ou comodidade dos sistemas telefonicos.

boxing - ato de usar boxes.

phreaking - o ato de violacao do sistema telefonico como um todo.

Algumas pessoas podem ate' se espantar com a afirmacao de que `as vezes o phreaking pode nao ser ilegal. Esta afirmacao e' valida pois existem certas boxes que permitem algumas comodidades que nao sao consideradas infracoes. Por exemplo, existe uma box que faz com que fique tocando musica na linha quando voce aperta um botao, ou uma que permite um gerenciamento visual das linhas telefonicas de sua residencia. Elas sao respectivamente a Rock e a Switch Box. Provalvelmente, a mais famosa de todas as boxes e' a blue box. Com ela, e' possivel controlar simplesmente o sistema telefonico inteiro, desde que ele seja baseado em CT's (Centrais Telefonicas, nos EUA usa-se CO - Central Office) digitais, o que nao e' o caso do Brasil, que utiliza CT's eletro- mecanicas. O phreaking e' uma arte ja' antiga. Para se ter uma ideia, a primeira Blue Box foi encontrada no ano de 1961, no estado de Washington com um estudante. Ha' relatos de que hackers famosos, como Kevin Mitnick, ja' praticavam o phreaking antes de se casarem com os computadores. O samurai (nome normalmente dado `a um hacker que trabalha legalmente para alguma instituicao, na busca de outro hacker) que o pegou, Tsutomo Shimomura, foi praticamente quem fez o primeiro relato mais completo sobre o phreaking de telefones celulares. Alias, Kevin so' foi pego por ele porque usava um celular clonado para acessar ilegalmente uma serie de computadores. O universo do phreaking comecou realmente a crescer em novembro de 1960, quando a Bell, compania telefonica americana, divulgou em seu jornal tecnico, The Bell System Techinical Journal para ser mais preciso, que era largamente distribuido para universidades e polos educacionais, uma tabela que mostrava as frequenciais utilizadas para o controle das linhas. O nome do artigo era "Signaling Systens for Control of Telephone Switching". Como eu ja disse, a primeira Blue Box apareceu no ano seguinte. Em outubro de 1971, a revista Esquire publicou um artigo chamado "Secrets of the Little Blue Box", onde pela primeira vez se teve noticia de phrekers famosos como o Captain Crunch, que tinha este nome em homenagem a um cereal matinal que vinha com um apito de brinde. Este apito produzia um som com a frequencia perfeita de 2600 Hz, que e' a mesma usada nas Blue Boxes. Ficou tambem se conhecendo Joe Egresias, um phreaker cego, que usava um piano de brinquedo para emitir os tons de controle da compania telefonica. Neste mesmo ano, surgiu a primeira publicacao mensal dedicada aos phreakers: YIPL, hoje conhecida como TAP. E' um jornal mensal. Depois disso o universo do phreaking comecou a crescer e a repressao policial bem como os sistemas de deteccao tambem. Ha' alguns anos, comecou a se implantar um sistema conhecido por ESS (Eletronic Switching System), conhe- cido como o pesadelo dos phreakers. Este sistema monitora simplesmente tudo o que acontece nas linhas telefonicas. Todo o numero que voce digita, mesmo se for engano, pra onde voce liga, a que horas, simplesmente tudo. Mas o fim definitivo das Blue Boxes, sera a substituicao do sistema atual, conhecido como in-band, onde todo o controle das linhas telefonicas se da' por sinais frequenciais enviados pelas mesmas linhas por onde sao enviados os sinais de voz. O novo sistema a ser implamtado e' conhecido por CCIS (Commom Chanel Inter-office Signaling System), onde a transmissado das frequencias de controle se da por linhas diferentes das que transmitem as ondas de voz. O sistema ainda nao foi completamente implantado, pelo custo que ultrapassa a casa dos bilhoes de dolares. Ate hoje a Bell e' altamente criticada pela opinao publica americana por nao ter adotado este sistema desde o inicio.

As CT digitais e o funcionamento da Blue Box.

Imagine um numero de telefone qualquer:

(011) 328 - 1234 | | | | | +----- numero da estacao | +------------ codigo da central telefonica +----------------- codigo de area

O numero 011, representa a area onde esta localizada a CT, 328 e' o numero de identificacao da central e 1234 e' a identificacao da estacao (telefone). Num sistema telefonico baseado em CT's digitais (o que nao e' o nosso caso), a comunicacao entre duas CT's e' feita atraves de linhas vagas conhecidas como trunks. Essas linhas nao sao acessiveis diretamente por telefones, apenas pelas centrais. Quando voce disca um numero de uma CT, ela procura um trunk vago entre ela e a outra CT que voce esta chamando e entao manda algumas frequencias de controle junto com o numero que voce discou. Para identificar quais trunks estao vagos, a CT procura por uma frequencia de 2600 Hz em algum trunk. Todo trunk vago possui um sinal com frequencia de 2600 Hz. Quando alguem vai utilizar uma Blue Box, ele liga para um numero do tipo toll-free (DDG - Discagem Direta Gratuita aqui no Brasil). Logo apos a pessoa atender la do outro lado, ele poe a Blue Box perto do fone e emite um sinal de 2600 Hz. Isto faz com que automaticamente a ligacao seja terminada, pois a CT pensa que o trunk esta novamente vago. Ao termino do envio deste sinal, a CT pensa que uma nova ligacao esta sendo solicitada e envia um beep. Neste momento o dono da Blue Box digita nela o numero que ele quer, ela emite as frequencias e entao a ligacao se completa para onde ele quiser. Mas nao para por ai, pois existem outros codigos que podem ser emitidos pelos quais se pode controlar praticamente tudo que ha no sistema telefonico.

Outras boxes e suas utilidades

Existem diversas boxes que fazem um serie de coisas. Como eu ja disse, algumas sao inofensivas e nao passam de dipositivos que trazaem algumas comodidades ao seus usuarios. Existem outras que tem utilidades nao tao agradaveis, como e' o caso das Magenta Boxes. Estas por sinal podem ate' ser utilizadas aqui no Brasil, dentro das caixas de verificacao. Elas fazem com que voce chame um numero e depois a chamada e' automaticamente transferida para a linha de algum outro coitado que pagara' por qualquer ligacao que voce faca. De chamadas locais ate internacionais. Outra que funciona aqui no Brasil e' a Black Box. Ela faz com que as pessoas que liguem para a sua casa nao sejam cobradas pela ligacao. Funciona ate com chamadas interurbanas. Diversos projetos de boxes podem ser encontrados no seguinte endereco:

http://pages.prodigy.com/F/E/Y/fear_factory/

Nem todas funcionariam aqui, cabe a voce ter o bom senso de perceber isso. Nao me pergunte, nem sempre tenho tempo pra ficar analizando boxes. A responsabilidade pelo uso destas coisinhas tambem e' totalmente sua, eu to cagando e andando se voce for em cana por causa delas.

O phreaking e a telefonia celular

O sistema de telefonia celular e' altamente vulneravel ao phreaking. E' simples se fazer escutas telefonicas, e outras coisas como: clonagem de telefones para se efetuar ligacoes gratuitas, etc. Se voce duvida, pegue um celular como o famoso e numeroso PT-550 da motorola. Tire a bateria do celular e note que ha' tres encaixes metalicos atras do aparelho. Coloque um pedaco de papel laminado no encaixe do meio e recoloque a bateria. Lique o telefone (ele esta agora no modo de programacao) e digite:

# 08 # 11 XXXX #

Onde:

#08 Liga o audio de RX (Receptor) #11 Ajusta canal de funcionamento do transreceptor XXXX numero do canal (aconselho a voce tentar numeros abaixo de 800)

Exemplo:

#08#11567#

Tente varias vezes ate encontrar um canal onde haja conversa. Percebeu? Voce esta fazendo uma escuta em um telefone celular. Nao requer pratica nem tao pouco habilidade. Vale lembrar que se algum policial te pegar voce pode ir em cana. Ha tambem maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei mas, se voce quiser por sua pele a risco, procure pelo Motorola Bible, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular e' um radio-transmissor que trabalha com frequencias na faixa de 800 MHz, e que e' capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefonico movel. Pode-se dizer que um aparelho celular e' dividido em duas partes: O Transceiver (Transmissor/Receptor) e a cabeca de comando. Entende-se por cabeca de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM e' um chip de PROM (Programable Read Only Memory) que contem informacoes sobre o funcionamento do celular, como numero, area, etc. Ja a ESN (Eletronic Serial Number) e' um chip de ROM (Read Only Memory) que armazena um numero geralmente de 11 digitos octais, referentes a um numero de serie unico para cada telefone. Existem alguns modelos de celulares que tem as suas NAM's reprogramaveis pelo proprio teclado do celular. Outros necessitam que se ligue o celular a computadores. Quem quiser saber mais sobre o assunto, pode procurar informacoes em:

http://www.netwalk.com/~silicon/episteme.html

Alias, fica aqui um link que nao pode faltar na sua colecao. Simplesmente esse e' uma das melhores paginas hacker que eu conheco.

O phreaking no Brasil

E' meio que impossivel conseguir estipular mais ou menos uma data certa para o inicio da cena phreaking no Brasil. Provavelmente ela comecou dentro das escolas de eletronica e entre os chamados hobbistas. Aquelas pessoas que compram revistas de eletronica para montar pequenos projetos em casa. Nesse meio, o famoso diodo que deixa voce fazer ligacoes de telefones publicos sem fichas, ja e' um velho conhecido ha muitos anos. Inclusive a pratica do Black Box aqui no Brasil ja e' antiga pois percebe-se a preocupacao da compania telefonica ao fazer a ligacao cair apos o telefone tocar muito e ninguem atender. A segunda geracao de phreakers provavelmente deve ter nascido nas BBS's. A pratica de ligacoes para CHD's (Call Home Direct), que sao servicos que permitem a utilizacao de cartoes telefonicos para o pagamento de chamadas, ja e' antiga. Pode-se ligar para estes servicos de qualquer lugar do planeta sem pagar nada. Em seguida eles costumam usar programas que usam a SoundBlaster para simular o barulho das Blue Boxes e assim manipular os trunks estrangeiros. Ultimamente, os phreakers nacionais estao mostrando as caras e trocando informacoes. Pude perceber isso apos editar um texto a respeito da telefonia nacional. Como o texto estava meio incompleto por ter sido entregue rapidamente, recebi diversas cobrancas de varias pessoas que realmente parecem ter altos conhecimentos em telefonia e que teem me mandado varias contribuicoes. - Novidades

Parece que de uns tempos pra ca, muito tem se falado a respeito de pagers e TV a cabo no panorama internacional do universo phreaker. No panorama nacional, os projetos de decodificadores de TV a cabo, ja tem alguns anos. Sobre uma analise mais aprofundada, eu posso afirmar que no Brasil a maioria da cena phreaker e' representado pelo pessoal aficcionado por eletronica. Os hackers costumam mais efetuar blueboxing para servicos estrangeiros. E' facil entender pois, coisas como construir boxes e decodificadores de TV a cabo, requerem as vezes um bom conhecimento de eletronica e de confeccao de placas de circuito impresso.

Onde encontrar mais informacao:

Se voce quiser saber mais sobre phreaking, pode procurar nos enderecos que ja foram passados acima informacoes importantes. Sobre o phreking na telefonia nacional,procure o Manual Definitivo de Violacao a Telefones Publicos e Privados nos seguintes enderecos:

Versao HTML

http://www.anaserve.com/~jcds/hackers/telefone.htm

Versao ASCII MS-DOS CP 850 Zipada

http://www.geocities.com/SiliconValley/8956/tel_br11.zip http://www.anaserve.com/~jcds/hackers/tel_br11.zip http://ww2.npd.ufpb.br/~paiva/files/tel_br11.zip http://www.netsite.com.br/pessoal/escobar/tel_br11.zip

FTP

ftp://ftp.st.com.br/incoming/faq/tel_br11.zip ftp://dcc.ufmg.br/incoming/.faqtel/tel_br11.zip

Comentarios, opinioes, correcoes e complementos para o Manual, mailto:tom.waits@usa.net

Leituras complementares:

The Official Phreaker's Manual v1.1

Phrack Magazine - 46-8 - Artigo sobre pagers

Phrack Magazine - 39/40 - Artigo sobre telefonia celular

Lista de servicos TeleXX - onde XX e' a sigla do seu estado.

Motorola Bible - Guia de referencia completo sobre programacao de celulares e pagers motorola.

http://www.hackemate.com.ar/ezines/bhj/bhj01/Telefonia.html /fonte hackmate.valeu galera

3 Comentários:

Anonymous Anônimo disse...

Isso é o máximo. E se vc é um "veterano, eu não existo.

19 de setembro de 2008 às 11:00  
Blogger Walker Garcia disse...

poxaaaaa nem lembrava que eu tinha esse blog caraiiiiiii faz um tempo ja er a quando eu tinha net discada em cas a ai tipo montava de dia os textos e de noite postava
sahusahuahsausa

25 de setembro de 2008 às 11:31  
Blogger Noticia na Hora disse...

eu to tentando ligar gratis e n to conseguindo ..

8 de agosto de 2011 às 11:05  

Postar um comentário

Assinar Postar comentários [Atom]

<< Página inicial