Sei sulla pagina 1di 20

Prólogo

Nota del Autor:

Yo, Darwin Alexander Silva Pérez, no me hago responsable del mal uso que se dé a la información aqui
expuesta ya que su publicación tan solo es para fines informativos y didácticos o inclusive, de
entretenimiento.

Este es un documento de divulgación, así de simple. Me desligo totalmente de las acciones perpetradas
por cualquier persona que utilice la información contenida en este documento con fines ilícitos.

Este documento es gratis y su distribución es libre. Una gran parte de la información fue elaborada
apollandome en libros de phreaking encontrada en internet y googleando un poco en muchos foros y
website.

¿Que Es Este Documento Exactamente?

Este documento está enfocado a toda persona que desee conocer el mundo del phreaking en todos sus
aspectos no esta expuesto todo ya que algunos contenidos de phreaking debes poseer muchos
instrumentos para crear tus propias herramientas por lo tanto no todo del mundo del phreaking esta aquí
expuesto.

Mi facebook si quieren añadirme a sus amigos asi como twitter y mi canal de youtube

https://www.facebook.com/dawin.silva.3

@security_zero

http://www.youtube.com/user/zerndate
Introducción

Bienvenidos a este mini manual de phreaking espero les guste el contenido del mismo y les sea de
mucha utilidad.

Este proyecto surge con la colaboracion de anonymous academia y sus clases online asi mismo con la
colaboracion de el blog de 0byt3s.org para el cual tengo la grata oportunidad de escribir.

Me es grato escribir este libro para las personas apasionadas por este mundillo de el phreaking y
hacking en general; a todos ellos se les dedica este libro y a todas las personas que recien empiezan en
el bienvenidos sean xd.

Algunos de los temas expuestos a continuación son aspectos sencillos del mundo phreaking pero con el
podras empezar con conocimientos basicos para asi mas tarde investigar por tu cuenta y aumentar tus
conocimientos sobre el mismo.

Dedico especialmente es te manual a las personas que siempre me han apoyado en este mundo del
hacking.

Romeo Q, black, seki, aprendiz, shadow mp, machete, clox, s.a, galiz, binario, ns4, xblue, calco,
maniatico, oscar cass, caballero azul, Nian dewei.
Contenido

1-Introducción al phreaking

a)Que es el phreaking
b)phreaking famosos
c)Numero imei
d)Tecnologia GSM

2-Phreaking basico

a)Introducción a los microcontroladores PIC 16F84


b)Trucos y secretos de la tecnología celular
c)Telecards de 128 bits
d)Curso de cabinas 1

3-Phreaking basico 2
a)curso de cabinas 2
b)curso cabinas 3
c)jugando con los contestadores
d)wardialers

4-Phreaking un mundo entero

a)Electronica digital
b)telecard 128 bits segunda parte
c)Telefonia movil
d)El telefono
5-El mundo de los phreakers

a)Beige Box
b)Teoria del turbo
c)Diversion con alcatel
d)La mente de un Phreak

6-El mundo es el infinito

a)Llamar a cualquier parte del mundo


b)Decodificación de tonos multifrecuencia
c)Indicador de estado telefonico
d)Estudio sobre el Teléfono Modular

7-Especial entrevista al capitan crunch(hecha por


phreakers mexicanos).

8-La imaginación es el limite

a)pbx
b)pinchar la linea del vecino
c)Como desactivar alarmas
d)Hacer llamadas de un telefono bloqueado
e)Alimenta Sanamente Tu Conexión Dial-Up
f)Privacidad telefonica
g)Desactivar alarmas de los automoviles
1

a) Para empezar que es Phreaking es un término acuñado en la subcultura informática para denominar
la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión
del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento
de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada
a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el
titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los
componentes para construir diversos modelos de estos aparatos.

La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell
en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje
comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea
de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de
América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos;
sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una
visión clave sobre las Nuevas Tecnologías.

b) Phreakers famosos

1-Joe Engressia

Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana,
era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo
solo. Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo
descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que
accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números
de teléfono.

2-John Draper

En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper (llamado por algunas
fuentes Gary Thomas), recibe una llamada de un tipo que se hace llamar Lenin. Draper era un joven
veterano de Vietnam, con pasión por la electrónica, cuando recibió la llamada estaba acabando sus
estudios de Ingeniería Electrónica y trabajaba como técnico para una compañía de semiconductores,
Draper también era radioaficionado, y por eso le había llamado Lenin, que había oído que Draper podía
construir una emisora de radio, Lenin estaba muy interesado en esto.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en los teléfonos, pero antes de
colgar Lenin le dio un número de teléfono especial y le dijo que llamara. Más tarde Draper llamó a este
número y escuchó a una docena de personas teniendo una conversación llena de términos técnicos
como loop arounds, tunnings y cosas que Draper no entendía. Draper fue picado por la curiosidad;
entonces, la próxima vez que Lenin llamó, Draper le dijo que quería conocerle y hablar con él.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de Lenin. Al tocar Draper
le abrió la puerta un viejo, Draper preguntó por Lenin y el viejo le llevó a un cuarto, le metió en él y
Draper se encontró con un cuarto completamente a oscuras, entonces sin querer hizo ruido se comienzó
a tropezar con las cosas, y de repente oyó la voz de Lenin que le decía "perdona se me había olvidado
que no eras ciego", se enciende la luz y Draper se ve rodeado con un grupo de adolescente ciegos, se
quedó muy sorprendido, juzgando por la voz, había pensado que Lenin era un adulto de 30 años y
resultó que era un adolescente; junto a Lenin había un muchacho llamado Jimmy. que tenía oído
absoluto y además tocaba muy bien el órgano.
Entonces, como Draper estaba con la curiosidad de conocer todos los términos que había escuchado en
la conferencia de teléfono y los muchachos ciegos le explicaron que eran todos términos de telefonía.
Empezaron a hablar sobre el tema, los chicos estaban encantados de que Draper supiera tanto de
electrónica. Como ellos eran ciegos, necesitaban a alguien que les soldara un FM y le preguntaron si
era capaz de hacer un FM y Draper no tenía idea de lo que estaban hablando.
Después de explicarle que es un multifrecuenciador, y que se usaba para conmutar las llamadas a larga
distancia. Jimmy se lo demostró a Draper, le preguntó "¿a quién quieres llamar?, dónde quieras".
Draper le dio el número de un amigo que vivía en la otra punta del país, y Jimmy llamó primero a un
número 800, que en Estados Unidos de América son número gratuitos, llamó, empezó a sonar el
teléfono y antes de que contestaran, el otro puso el teléfono en el órgano apretó el acorde E y le
devolvió el teléfono. repentinamente Draper oyó que la línea que estaba sonando, antes de que recibir
respuesta luego oye un silbido muy suave (silbido que era un tono de los 2600 Hz).
Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que sonaban exactamente igual
que los tonos que Draper oía cuando hacía llamadas a larga distancia. De pronto Draper oyó un timbre,
otro timbre y luego la voz de su amigo que respondía. Acababan de marcar una llamada de larga
distancia gratis usando un órgano de juguete.
Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma tarde, se puso a
construir un multifrecuenciador, que posteriormente se llamó la caja azul, en dos horas tenía un
prototipo que funcionaba. Fue el principio de uno de los personajes más legendarios del underground
phreaker de los primero tiempos, el Captain Crunch.
Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del mismo nombre que como
regalo incluía un silbato de plástico que se volvió muy popular entre los aficionados ciegos, el silbato
en cuestión en teoría sólo servía para llamar a los perros y nutrias, el caso es que si le tapabas unos
agujeros generaba un tono casi perfecto de los 2600 hz.

3- Mark Bernay
Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en el 1939 fue el phreak más
antiguo de la costa Oeste, prácticamente toda la primera generación de Phreaks de la costa este puede
trazarse su origen hasta Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark
empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos y mientras hacía los
tours él iba dejando unas pegatinas en las cabinas de los teléfonos públicos, las pegatinas leían
"¿quieres oír un mensaje interesante?, llama a este número..." los números eran de bucles gratuitos.
Como las empresas telefónicas de todo el país tenían números abiertos gratuitos que eran número
internos para probar conexiones cuando ponían un teléfono nuevo por ejemplo, eran en serie así que si
el primer número acababa en 41 el siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro
al 42, ambos se encontraban en el mismo sitio y podían hablar gratuitamente. Los phreaks descubrieron
que si dos personas llamaban al número tal, podían comunicarse como si se hubieran llamado a casa
pero gratis.

4-Boris Floricic

(nacido el 8 de junio de 1972 - fallecido el 22 de octubre de 1998), mejor conocido por el pseudónimo
Tron, fue un hacker y phreaker alemán. Su seudónimo hacía referencia al personaje de la película de
Disney del mismo nombre rodada en 1982. Se hizo famoso a causa de las circunstancias poco claras de
su muerte, la cual está rodeada de varias teorías conspiratorias. Tron estaba interesado en romper
mecanismos de seguridad informática, destacando entre otros, la seguridad de las tarjetas telefónicas de
Alemania a través de la fabricación de réplicas. Fue sentenciado a 15 meses de prisión por el robo de
un teléfono público (para propósitos de ingeniería inversa), pero dicha sentencia fue suspendida.

Tron es también conocido por su tesis, en la cual creó el Cryptophon, una de las primeras
implementaciones públicas de un teléfono con cifrado de voz incluida.

A finales de 2005 y principios de 2006, Tron fue de nuevo objeto de la atención de los medios cuando
sus padres cargaron legalmente contra la Fundación Wikimedia y su versión en alemán, llegando a
conseguir la prohibición de que el dominio wikipedia.de (no ligado a la fundación) redirigiera a la
versión de la Wikipedia en alemán.

5-Kevin David Mitnick

(nacido el 6 de agosto de 1963) es uno de los Hackers y phreakers estadounidense más famosos. Su
nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables”.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser
rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado
a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma
facilidad con que lo hacía en la red telefónica.

Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el


ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico
computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además
un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en
algún sistema lo reportaba a las autoridades, no a otros crackers.
Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de
intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo
electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en
Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal
atrapar al cracker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un
proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y
desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de
corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de
transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo
extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del
FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un
espectador privilegiado.

De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San


Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios
mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho
horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de
todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la
segunda señal de Mitnick.

c)El IMEI

(del inglés International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) es un
código pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a
nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta.
Esto quiere decir, entre otras cosas, que la operadora que usemos no sólo conoce quién y desde dónde
hace la llamada (SIM) si no también desde qué terminal telefónico la hizo.
La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de
datos denominada EIR (Equipment Identity Register).
La EIR es una base de datos en la que existe información sobre el estado de los teléfonos móviles.
Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra.
La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista
debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales.
La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser
monitoreados para descubrir la identidad del usuario utilizando la información almacenada en el chip
SIM.
La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los
identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que
no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no
pueden realizar ni recibir llamadas.
El IMEI tiene 15 cifras (en algunos teléfonos tiene 14, pues se omite el último dígito (SPARE) que
normalmente es un 0). En los teléfonos en los que aparezcan 17, los 2 últimos no se emplean.
El código de IMEI consta de cuatro partes y sigue el siguiente esquema:
XXXXXX YY ZZZZZZ W.
1- La primera parte (XXXXXX) se denomina Type Allocation Code (TAC), en donde los primeros dos
dígitos indican el país de fabricación del equipo.
2- La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del equipo.
3- La tercera parte (ZZZZZZ) es el número de serie del teléfono (SNR).
4- El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI es correcto.
ejemplo de la parte FAC :
01,02 = AEG 60 = Alcatel
07,40 = Motorola 61 = Ericsson
10,20 = Nokia 65 = AEG
30 = Ericsson 70 = Sagem
40,41,44 = Siemens 75 = Dancall
50 = Bosch 80 = Philips
51 = Sony, Siemens, Ericsson 85 = Panasonic
Para mirar el numero de imei de sus celulares tecleen *#06# y dan a marcar y les aparecerá el numero
de imei.
A quien en estos días no les han robado un celular; pues sencillamente saquen el imei de sus celulares
anótenlo en un lugar seguro y si les roban el teléfono llamen a su compañía telefónica y den el numero
imei con eso el teléfono quedara inservible ya que el ladrón puede cambiarle el chip pero nunca el imei
por lo tanto no le funcionara y así nos desquitamos un poco del ladrón xd.
Les dejo una web donde pueden poner su numero de teléfono o imei;entre otras cosas y les mostrara
información importante de su celular.

http://www.numberingplans.com/?page=analysis

d)Tecnologia GSM

El sistema global para las comunicaciones móviles (del inglés Global System for Mobile
communications, GSM, y originariamente del francés groupe spécial mobile) es un sistema estándar,
libre de regalías, de telefonía móvil digital.
Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir
mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática
de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de
datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.
La interfaz de radio de GSM se ha implementado en diferentes bandas de frecuencia.

Sistema Banda Uplink (MHz) Downlink (MHz) Número de canal


T-GSM-380 380 380.2–389.8 390.2–399.8 dinámico
T-GSM-410 410 410.2–419.8 420.2–429.8 dinámico
GSM-450 450 450.4–457.6 460.4–467.6 259–293
GSM-480 480 478.8–486.0 488.8–496.0 306–340
GSM-710 710 698.0–716.0 728.0–746.0 dinámico
GSM-750 750 747.0–762.0 777.0–792.0 438–511
T-GSM-810 810 806.0–821.0 851.0–866.0 dinámico
GSM-850 850 824.0–849.0 869.0–894.0 128–251
P-GSM-900 900 890.2–914.8 935.2–959.8 1–124
E-GSM-900 900 880.0–914.8 925.0–959.8 975–1023, 0-124
R-GSM-900 900 876.0–914.8 921.0–959.8 955–1023, 0-124
T-GSM-900 900 870.4–876.0 915.4–921.0 dinámico
DCS-1800 1800 1710.2–1784.8 1805.2–1879.8 512–885
PCS-1900 1900 1850.0–1910.0 1930.0–1990.0 512–810

Lo primero a lo que nos enfrentamos al diseñar la estructura de red para un sistema de telefonía móvil
es la limitación en el rango de frecuencias disponibles. Cada “conversación” (o cada cliente de tráfico
de datos) requiere un mínimo de ancho de banda para que pueda transmitirse correctamente. A cada
operador en el mercado se le asigna cierto ancho de banda, en ciertas frecuencias delimitadas, que
debe repartir para el envío y la recepción del tráfico a los distintos usuarios (que, por una parte,
reciben la señal del otro extremo, y por otra envían su parte de la “conversación”). Por tanto, no
puede emplearse una sola antena para recibir la señal de todos los usuarios a la vez, ya que el ancho
de banda no sería suficiente; y además, deben separarse los rangos en que emiten unos y otros
usuarios para evitar interferencias entre sus envíos.
Para transmitir la señal de voz por el canal digital del GSM se utiliza un codificador de voz que
convierte la voz en una señal digital con la velocidad de 13 kbit/s. El codificador trabaja con bloques de
duración de 20 ms, es decir con bloques de 260 bits.

En GSM se distinguen cuatro tipos diferentes de células, son las siguientes:


1. Macrocélulas (Macrocells): Son células de gran tamaño (amplia cobertura) utilizadas en áreas de
terreno muy grandes donde la distancia entre áreas pobladas es grande.
2. Microcélulas (Microcells): Son células de escasa extensión de cobertura que se utilizan en áreas
donde hay una gran densidad de población. A mayor número de células mayor número de canales
disponibles, que pueden ser utilizados por más usuarios simultáneamente.
3. Células selectivas (Selectived Cells): En muchas ocasiones no interesa que una célula tenga una
cobertura de 360 grados, sino que interesa que tenga un alcance y un radio de acción determinado. En
estos casos es cuando se usan las células selectivas. El caso más típico de uso de células de este tipo
son aquellas que se disponen en las entradas de los túneles, en los cuales no tiene sentido que la célula
tenga un radio de acción total (360 grados) sino un radio de acción que vaya a lo largo del túnel.
4. Células Sombrilla (Umbrella Cells): Este tipo de células se utilizan en aquellos casos en los que
tenemos un elevado número de células de tamaño pequeño y continuamente se están produciendo
cambios (handovers) del terminal de una célula a otra. Para evitar que suceda esto lo que hacemos es
agrupar conjuntos de microcélulas, de modo que aumentamos la potencia de la nueva célula formada y
podemos reducir el número de handovers que se producen.
2

a)

Nosotros nos estaremos enfocando específicamente en el 16F84, microcontrolador utilizado por


excelencia en la fabricación de emuladores de tarjetas telefónicas en el área del phreaking, aunque
puede ser empleado en miles de proyectos tanto hobbistas como underground, su uso puede ir
desde una beige box avanzada hasta un modchip para tu consola preferida o un controlador de
MP3.

El PIC16F84 se encuentra en la gama media de microcontroladores de Microchip, cuenta con un


total de 35 instrucciones a aprender lo cual lo hace idóneo para el aficionado que tenga interés en
aprender micros.

Datos Relevantes:

Memoria de RAM (bytes) EEPROM (bytes) Máxima Frecuencia


Programación (MHz)

1K Flash 68 64 20

Arquitectura.

La arquitectura del procesador sigue el modelo Harvard. En esta arquitectura, la CPU se conecta
de forma independiente y con buses distintos con la memoria de instrucciones y con la de datos.

La arquitectura Harvard permite a la CPU acceder simultáneamente a las dos memorias. Además,
propicia numerosas ventajas al funcionamiento del sistema.

Segmentación.

La segmentación permite al procesador realizar al mismo tiempo la ejecución de una instrucción y


la búsqueda del código de la siguiente. De esta forma se puede ejecutar cada instrucción en un
ciclo (un ciclo de instrucción equivale a cuatro ciclos de reloj).

Todas las instrucciones de los microcontroladores de la gama media tienen 14 bits. Esta
característica es muy ventajosa en la optimización de la memoria de instrucciones y facilita
enormemente la construcción de ensambladores y compiladores.
Como todo circuito integrado, el 16F84 tiene
entradas y salidas. Por supuesto necesita una
tensión de 5V (VDD) aplicada con respecto a la
masa (VSS).

Posee dos puertos, el A y el B, cuyas terminales


son marcadas RA0 al RA4 y RB0 al RB7 los
cuales pueden ser programados como entrada o
salida respectivamente.

El pin 3 (RA4) también cumple la función de


entrada de un temporizador, el pin 6 (RB0)
cumple la función también, de entrada de
interrupción, y el pin 4 tiene la función de reset.

La máxima capacidad de corriente para los puertos se muestra a continuación.

PUERTO A PUERTO B

PUEDE TOMAR 80 mA 150 mA


PUEDE ENTREGAR 50 mA 100 mA

Por último tenemos los pines 14 y 5 que son la alimentación la cual no debe sobrepasar los 5
Voltios. Para esto nos aseguramos poniendo un regulador de voltaje (7805) en nuestro circuito.
Es importante denotar que los pines de los puertos no utilizados los debemos conectar a +5V (Vcc)
con una resistencia de 10 Kohm debido a que se trata de un dispositivo CMOS que de otro modo
podría deteriorarse por captación electroestática.

b) Trucos y Secretos de Telefonía Celular


por: SaldeAhi

Bloqueo rápido de tu Nokia

Tip para bloquear rápidamente tu nokia (no me refiero al bloqueo del teclado).

Si activas el autobloqueo de teléfono cada vez que apagas tu celular se bloquea (te pide el código)
y al encenderlo te dice que esta bloqueado.

Ok, pero si tu desbloqueas tu teléfono haces una llamada y luego quieres bloquearlo sin apagar el
teléfono has esto:

Presionas por un segundo el botón de apagar aparece un menú de opciones entre las cuales esta
apagar, audio normal, silencio intemperie ,etc.

Si presionas 1 se apaga si presionas 2 se pone audio normal si pones 3 se silencia etc....


Pero si pones 11 se bloquea.

Recuerden solo experimentando descubrimos nuevas cosas y bugs de los celulares,


personalmente yo he dañado como 20 de diferentes marcas pero ECHANDO A PERDER SE
APRENDE.

COMO GRABAR CONVERSACIONES


DE TELEFONIA CELULAR

Me he dado cuenta investigando en los modos de escucha de ericson que solo escucho llamadas
que se hacen desde un teléfono de la compañía A y desde los motorola solo se puede escuchar a
la compañía B.

... con esto de antecedente vamos a grabar una conversación nuestra, el procedimiento es el
siguiente (recomiendo las series nokia 51xx,61xx,8xxx)

Pasos:

1.- Poner en modo de prueba tu teléfono (field test) en 01 ------si es nokia-----


2.- Utilizando un teléfono motorola entramos al modo de escucha (a este teléfono hay que ponerle
un manos libres , quitamos la bocinita y le ponemos un conector macho tipo RCA lo conectamos a
un estereo con entradas de av.(se supone que debe estar familiarizado con los procedimientos de
grabación, si no consulte a un amigo)).
3.- Si hacemos o recibimos una llamada leemos en pantalla después de contestar el canal donde
se recibió la llamada le ingresamos al mot. el código 11xxx (donde xxx es el código del canal) y
nos ponemos a grabar.

Recuerda este procedimiento es para si tu teléfono es de la compañía b. si es de la compañía a


tendrás que utilizar el modo de escucha de un ericson y pones el código(después de haber
entrado) yes 3c000xxx (donde xxx es el canal).

DATO CURIOSO si reprogramo un numero de un amigo en mi teléfono y el hace o recibe una


llamada (y yo hago otra cualquiera puedo ver en que canal esta conversando por lo tanto lo podré
escuchar o grabar según el caso

Nota: debes estar a menos de 10 mtrs. Todos esto trucos han sido probados en teléfonos digitales
ericson, motorola y nokia 6120;Recuerda que para estos trucos necesitas forzosamente dos teléfonos.

c) Telecards de 128 bits

La base de datos de una tarjeta telefónica ( El contador octal)

Bueno como todos sabemos, las tarjetas chips, cualquiera de ellas poseen una base de datos
en su interior, nuestras tarjetas de vieja generación las de 8 contactos eran de 256 bits pero dada
ya su inexistencia no hablaremos mas de ellas, nos enfocaremos solamente en las famosas
tarjetas de 6 contactos que realmente son tarjetas de 128 bits o precisamente de 16 bytes (del 1 al
16), a esta altura debemos saber que un byte se compone de 8 bits, si multiplicamos 8 x 16
obtenemos 128 esto esta muy claro.

Por ejemplo, si agarramos una de las tarjetas de telefonia en el byte número 12, “ 0F ” que en
binario seria 00001111 vemos que se compone de cuatro unos, a este cuatro lo multiplicamos por
1 como he puesto anteriormente en la base de datos y obtenemos un 4 que en realidad seria $
0,04, luego agarramos el byte número 11, “3F” que en binario seria 00111111 y vemos que se
compone de seis unos, a este seis lo multiplicamos 8 y obtenemos un 48 que en realidad sería $
0,48, luego agarramos el byte 10, “7F” que en binario seria 01111111 que se compone de siete
unos, este siete lo multiplicamos por 64 y obtenemos 448 que seria $ 4,48, a los otros dos bytes
no hace falta realizar el procedimiento por que son 00. Ahora sumamos los valores obtenidos:

0,04 + 0,48 + 4,48 = $ 5,00 ( Muy Fácil)

El valor máximo que yo pude comprobar es de $ 46,80 es decir he puesto a partir del byte 9 al
12 todos FF pero no se los recomiendo ya que en Argentina no existe tarjetas de semejante valor
(creo yo) y telefónica podría sospechar, por otra parte no intenten poner FF a partir del byte 08 por
que la cabina no tomará la tarjeta. Es decir que las tarjetas de este país tienen solamente contador
octal de 4.
Tarjetas telefonicas

0 A1 <- Tarjeta Telefónica


1- 2B <- Pais de la Tarjeta
2- 67 <- Fabricante
3- C0 <- Valor máximo de la Tarjeta
4- 20 <-Numero de Serie
5- 02 <-Numero de Serie
6- 11 <-Numero de Serie
7- 28 <- Checksum
8-00 <- Crédito de la tarjeta
9- 00 ← Crédito de la tarjeta
10- 7F ← Crédito de la tarjeta
11- 3F ← Crédito de la tarjeta
12- 0F ← Crédito de la tarjeta
12- 0F ← Crédito de la tarjeta
13- FF ← Seteados a 1 de fabrica
14- FF ← Seteados a 1 de fabrica
15- FF ← Seteados a 1 de fabrica

d) Curso de cabinas 1

Alguna vez habeis descolgado el microtelefono y os ha aperecido un mensaje poniendo "FUERA DE


SERVICIO"?. Eso significa que algun vandalo ha pasado por alli y ha empezado a darle patadas a la
cabina (haria falta un tanque para arrancar una XD) y la muy zorra ha llamado a los timofonicos y se ha
puesto out of service.

En estos casos lo mejor que puedes hacer es largarte a otra, a ver si van a venir y
te van a pillar con el telefono en la mano... Pero a lo mejor no ha sido un animal dando patas, si no que
yo me he pasado por alli y la ha dejado hecha mierda XDD.

̈ ̈Ehhh, que dice este?? Que pasa, que tu no les das patadas para dejarlas fuera de servicio?
Este seria un perfecto animal.

Dar patadas en plena calle da un poco el cante y te puede ver alguien, por no decir los pitufos o los
timofonicos. Joder, pos las das de madruga y no te ve nadie. Podrias despertar a la gente. Pero que
estoy diciendo?! Aqui se trata de hacer las cosas bien hechas. Bueno, ya no puedo esperar mas, aqui va
el truquillo (porque no se puede decir que sea un truco) descubierto por mi.

1 .- Descuelgas el microtelefono y observas que la cabina este bien.


2 .- Pulsas sin soltar la palanca de colgar.
3 .- Esperas hasta que se borre el display.
4 .- Sin soltar pulsas la tecla de rellamada R, teniendo las dos
simultaneamente.
5 .- Sueltas la de colgar.
6 .- Esperas y... FUERA DE SERVICIO.
7 .- Sueltas la tecla R (oiras un saltito en la linea).
Bueno con eso tendran fuera de servicio la cabina telefónica talves no sirva de mucho jaja pero por lo
menos molestan un rato a la compañía encargada de arreglarla y presumiran con sus amigos que saben
dejar cabinas fuera de servicio sin patearlas xd.

Phreaking basico 2

a) Cabinas 2
El SGTM
"Es el conjunto de equipos y terminales a los que se refiere este documento.

El TM "Es el terminal telefónico, que se instala en la red y que utiliza físicamente un usuario".

Teléfono Modular es el nombre que se le da al teléfono en s¡: la parte superior de color azul (que
contiene la electrónica) y la parte inferior de color gris oscuro (que contiene la hucha con la pasta).

El TM está alojado en lo que se llama el "mueble". El mueble no es más que la cabina en si. Por
ejemplo, los muebles "A" son las cabinas de cristal, con puerta. Los muebles "U" son estos nuevos
postes que tienen tres TMs. Y así.

cada TM es manejado por un SETM, un Sistema de Explotación de Teléfonos Modulares. El SETM es


un ordenador HP 9000, con un sistema operativo Unix, que tiene una base de datos con ingentes
cantidades de datos referentes a los TMs que controla.

b) cabinas 3

Descolgar el telefono. Fijaros que nadie os mire, e introducir por la ranura de las monedas una tarjeta
de visita doblada por la mitad un carton mas o menos el mismo largo.
(Nota para torpes: NO metas tu propia tarjeta o la de alguien conocido. Si se te atasca, la has cagado,
idiota).

Ibamos en el cartoncito. Bueno, lo meteis hasta el fondo :-) notareis que activa un sensor. Ahora, CON
LA TARJETA METIDA, colgais el telefono y descolgais. Si habeis sido buenos y habeis
seguido las instrucciones en el display de la cabina os saldra un mensaje del tipo.

6.42 Simbolos raros y UN ASPA (X) grande.


Bien, ahora marcais un numero como el 002/003. Antes de que atienda la contestadora ahora
volver a meter el cartoncito. Por el auricular oireis el tono de llamada.

Si ahora pulsais la tecla MF (Multifrecuencia) ya podeis marcar a donde querais.... gratis.

Ah!! Un ultimo consejo, tapad con la mano el display para que nadie que pase se mosquee y echad
alguna vez alguna monedita (que os devolvera,je,je) para que nadie sospeche xd.

c)jugando con los contestadores

Como sabe¡s los contestadores automaticos pueden ser muy divertidos, podemos, gracias a las
funciones que tienen algunos de ellos, acceder a los mensajes grabados u otras opciones mas
interesantes mediante un pad de tonos DTMF, los codigos de acceso a las opciones del
contestador(siempre que tengan esta funcion) suelen ir de 2 a 5 digitos. La marca mas difundida y facil
de atacar es la Panasonic que consta de un codigo de 2 digitos y simplemente con introducir la serie de
digitos del 00 al 99 accederemos a las funciones, podemos hacerlo poco a poco introduciendo primero
los que van del 00 al 09, despues del 10 al 19 y asi hasta que encontremos el codigo correcto. Cuando
lo hayamos conseguido el contestador nos respondera con una serie de pitidos y despues esperara a que
introduzcamos un codigo de funcion que detallo a continuacion:

"*"-> Saltarse el mensaje inicial y captar el codigo de funcion o comenzar a grabar el mensaje.

"0"-> Desconectar el contestador.(Si volvemos a llamar y dejamos que comunique el contestador


volvera a conectarse).

"1"-> Retroceder un mensaje y reproducirlo.

"2"-> Avanzar al siguiente mensaje.

"3"-> RESET.(Resetea el contestador en el primer mensaje, por tanto borrara los mensajes que
estuviesen grabados anteriormente).

"5"-> PLAY.(Reproducira los mensajes dejados).

"6"-> Room monitoring.(Permite escuchar lo que ocurre en la casa donde se encuentra el contestador).

"7"-> Grabar mensaje recibido.(Nos permite re-grabar el mensaje de inicio). Esta opcion es muy
interesante, esperar un poco y lo comprobareis.

"9"-> finalizar mensaje recibido.(Deberemos pulsar esta opcion cuando termine de introducir el
mensaje.)
A parte de lo divertido de escuchar los mensajesde un desconocido, o no, deja en el contestador de otro
deconocido, o no, a parte todas estas funciones tienen un par de utilidades mas que os detallo a
continuacion:

1-Una ultilidad muy interesente es conseguir, mediante el mensaje de inicio, que sea aceptada una
llamada a cobro revertido por medio de operadora, para lo cual podriamos grabar un mesaje como este:
-Si?-,...Una pequeña pausa...,-Si, acepto la llamada-. y de este modo nuestro colega que se encuentra en
Londres puede dejarnos un mensaje sin dejarse la pasta en las cabinas Inglesas (Por ejemplo).

2-Podemos hacer un Buzon de Voz propio, para ello debemos buscar un 900 que tenga contestador, en
el cual los emisores dejaran sus mensajes normalmente y posteriormente el receptor o receptores
llamaran al mismo numero y pulsando las opciones adecuadas podran escuchar los mensajes
dejados.(Solo pediros que tengais cuidado de lo que decis, nunca dejar que ningun mansaje que os
implique y cambiar de numero de vez en cuando).

d) wardialers

Esto es ante todo una leccion practica, para ver la utilidad del Wardialing y a la vez aprender de los
900. No es una tonteria como algunos pensaran..encontrareis servicios de mensajeria *gratuitos o
modems que redireccionanaran vuestros faxes y algunas cosas mas.. pero eso os dejo que lo descubrais
vosotros..

Bueno los numeros 900 , Son cuentas especiales con Telefonica que basicamente se basan en lo
siguiente El importe de la llamada es cobrado al que la recibe, no al que la realiza.

Para poder hablar con una operadora de la compañia de otros paises teneis mas que marcar
900990XXX siendo XXX el codigo del pais Internacional, Alemania (+49) seria 900990049 y Hong
Kong (+852) 900990852. Esta operadora te dejara hacer llamadas a cobro revertido, usar un calling
card de esa compañia y algunas cosas mas raritas.. Todo depende de la compañia de Telefonos
respectiva..estad advertidos que algunas no lo tienen. Despues de informarme bien, este servicio es
una "especie" de intercambio que realiza Telefonica con otras compañia a cambio de que expandir su
servicio.

En sintesis son las llamadas de cobro revertido(usad ingeneria social para colarteles y te acepten la
llamada y gastales unas bromas xd).

Pdt: no lo hagas con servicios sociales como policia,bomberos,hospitales etc ellos nos brindan servicios
no les hagas perder el tiempo.

Potrebbero piacerti anche