Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
957
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
mayo
(Total:
10
)
- El hacker que ayudó a capturar a Dámaso López trat...
- Los autores del ransomware WannaCry podrían ser de...
- WikiLeaks desvela más malware de la CIA: AfterMidn...
- Detienen la propagación del ransomware Wanna Cry r...
- Ataque masivo y global del ransomware Wanna Decryp...
- Phreaking: la historia del hacking telefónico
- Programador de Nissan copia código de Stack Overflow
- Yahoo recompensa con 7 mil $ investigador de segur...
- HackerOne niega el acceso de FlexiSpy a su program...
- Google Docs soluciona un sofisticado ataque de phi...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
295
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Phreaking: la historia del hacking telefónico
domingo, 7 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
A finales de la década de 1950, en EE.UU. surgió un grupo de
entusiastas que querían exprimir al máximo las líneas telefónicas. Para
ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.
Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".
Se cree que el phreaking como tal empezó en Estados Unidos a finales de la década de 1950, como decíamos al principio del artículo. Sin embargo, no sería hasta las décadas de 1960 y 1970 que conseguiría vivir sus años de máximo auge. Los entusiastas de esta técnica se pusieron a sí mismos el nombre de "phreaks", que nace de combinar las voces inglesas "phone" y "freak".
Durante los primeros años de vida del fenómeno, sus entusiastas se dedicaron a marcar números y teclas al azar, fascinados con la línea telefónica e intentando desentrañar sus secretos intentando entender cómo funcionaba. A través de este método de ensayo y error, consiguieron llegar a los primeros resultados.
Por ejemplo, consiguieron descubrir cómo se enrutaban las llamadas escuchando los patrones de tonos cuando se marcaba. También buscaban manuales técnicos de las empresas de telefonía, que leían con devoción. Otra práctica común en los primeros tiempos era hacerse pasar por personal de la compañía telefónica, así como registrar los cubos de basura de las empresas para intentar encontrar cualquier documento que pudiesen aprovechar.
Los mayores logros de los phreaks fueron mucho más allá de estas tareas tan aparentemente simples. El primero de ellos llegó como una forma de conseguir hacer llamadas en teléfonos bloqueados mediante una llave o un mecanismo similar. Esta técinca, conocida como switch-hooking, sólo funcionaba en los teléfonos de marcador de disco.
Su funcionamiento era muy simple. Como no se podían discar números, ya que el mecanismo estaba bloqueado, los phreaks descubrieron que pulsando el gancho ("switch hook" en inglés) que hacía de tope repetidamente, a intervalos regulares y con una separación de un segundo entre series, se podían marcar números.
A través del marcador de tonos, si el teclado estaba bloqueado se podían marcar números de teléfono igualmente con conectarlo al aparato. Esto mandaba al garete los mecanismos para evitar las llamadas no autorizadas, aunque las cosas irían todavía más lejos. Por desgracia, no se ha datado la fecha en la que se descubrieron estas técnicas.
El siguiente paso llegó con la posibilidad de hacer llamadas gratuitas. En los albores del phreaking, el concepto de ofrecer una tarifa a los usuarios que incluyese llamadas ilimitadas todavía no había empezado ni a soñarse. Todas las que se hacían desde cualquier teléfono debían pasar por caja. O, como descubrieron los phreaks, no necesariamente.
Es uno de los primeros phreaks y uno de los más grandes de la historia. A él le debemos el descubrimiento del tono de 2.600 hercios, y sirvió como inspiración a toda una generación de jóvenes que querían introducirse en el mundo del hacking telefónico. También es una popular figura anti-stablishment en Estados Unidos.
A finales de los años 50 siglo pasado, unos cereales llamados Capn' Crunch regalaban un silbato de juguete con cada caja. Este silbato podía emitir un tono a una frecuencia de 2.600 hercios, algo muy especial para los phreaks.
¿Y qué puede tener de especial este juguete para los hackers telefónicos? Muy sencillo.
Hacia esta época, AT&T introdujo los switches telefónicos automáticos, que utilizaban una forma de marcación por tonos que incluía algunos que usaba la compañía a nivel interno. A través del silbato se podía enviar este tono en primer lugar, lo que dejaba una linea de la operadora abierta que se podía explotar para hacer llamadas de larga distancia o internacionales a coste cero.
Las operadoras se dieron cuenta de lo que pasaba, así que hacia principios de la década de 1960 comenzaron a usar tonos multifrecuencia, lo que en muchos casos invalidaba el truco del silbato. Eso cambió en 1964, cuando Bell Systems publicó un manual técnico con sus frecuencias internas, revelando qué tonos multifrecuencia estaban usando.
Este manual fue a parar a algunas bibliotecas universitarias, con lo que los estudiantes de ingeniería empezaron a explotar este conocimiento de forma inmediata. Además, incentivó la aparición de grupos de phreaks por todo Estados Unidos.
Fuente y artículo completo:
https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-historia-del-hacking-telefonico
Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".
Se cree que el phreaking como tal empezó en Estados Unidos a finales de la década de 1950, como decíamos al principio del artículo. Sin embargo, no sería hasta las décadas de 1960 y 1970 que conseguiría vivir sus años de máximo auge. Los entusiastas de esta técnica se pusieron a sí mismos el nombre de "phreaks", que nace de combinar las voces inglesas "phone" y "freak".
Durante los primeros años de vida del fenómeno, sus entusiastas se dedicaron a marcar números y teclas al azar, fascinados con la línea telefónica e intentando desentrañar sus secretos intentando entender cómo funcionaba. A través de este método de ensayo y error, consiguieron llegar a los primeros resultados.
Por ejemplo, consiguieron descubrir cómo se enrutaban las llamadas escuchando los patrones de tonos cuando se marcaba. También buscaban manuales técnicos de las empresas de telefonía, que leían con devoción. Otra práctica común en los primeros tiempos era hacerse pasar por personal de la compañía telefónica, así como registrar los cubos de basura de las empresas para intentar encontrar cualquier documento que pudiesen aprovechar.
Los mayores logros de los phreaks fueron mucho más allá de estas tareas tan aparentemente simples. El primero de ellos llegó como una forma de conseguir hacer llamadas en teléfonos bloqueados mediante una llave o un mecanismo similar. Esta técinca, conocida como switch-hooking, sólo funcionaba en los teléfonos de marcador de disco.
Su funcionamiento era muy simple. Como no se podían discar números, ya que el mecanismo estaba bloqueado, los phreaks descubrieron que pulsando el gancho ("switch hook" en inglés) que hacía de tope repetidamente, a intervalos regulares y con una separación de un segundo entre series, se podían marcar números.
Los marcadores de tonos y el switch hooking servían para poder llamar en teléfonos con discos y teclados bloqueados, por ejemplo en oficinas o en terminales que sólo se usasen para recibir llamadasPara los teléfonos de teclado se usaba otro método: los antiguos marcadores de tonos. Aunque después se ha descubierto que se pueden usar para otros proyectos, su función principal era la de imitar los sonidos que se escuchaban (y que aún se escuchan en los modelos más modernos) en los antiguos teléfonos de teclado al marcar.
A través del marcador de tonos, si el teclado estaba bloqueado se podían marcar números de teléfono igualmente con conectarlo al aparato. Esto mandaba al garete los mecanismos para evitar las llamadas no autorizadas, aunque las cosas irían todavía más lejos. Por desgracia, no se ha datado la fecha en la que se descubrieron estas técnicas.
El siguiente paso llegó con la posibilidad de hacer llamadas gratuitas. En los albores del phreaking, el concepto de ofrecer una tarifa a los usuarios que incluyese llamadas ilimitadas todavía no había empezado ni a soñarse. Todas las que se hacían desde cualquier teléfono debían pasar por caja. O, como descubrieron los phreaks, no necesariamente.
John "Capn' Crunch" Draper
Es uno de los primeros phreaks y uno de los más grandes de la historia. A él le debemos el descubrimiento del tono de 2.600 hercios, y sirvió como inspiración a toda una generación de jóvenes que querían introducirse en el mundo del hacking telefónico. También es una popular figura anti-stablishment en Estados Unidos.
A finales de los años 50 siglo pasado, unos cereales llamados Capn' Crunch regalaban un silbato de juguete con cada caja. Este silbato podía emitir un tono a una frecuencia de 2.600 hercios, algo muy especial para los phreaks.
¿Y qué puede tener de especial este juguete para los hackers telefónicos? Muy sencillo.
Hacia esta época, AT&T introdujo los switches telefónicos automáticos, que utilizaban una forma de marcación por tonos que incluía algunos que usaba la compañía a nivel interno. A través del silbato se podía enviar este tono en primer lugar, lo que dejaba una linea de la operadora abierta que se podía explotar para hacer llamadas de larga distancia o internacionales a coste cero.
Las operadoras se dieron cuenta de lo que pasaba, así que hacia principios de la década de 1960 comenzaron a usar tonos multifrecuencia, lo que en muchos casos invalidaba el truco del silbato. Eso cambió en 1964, cuando Bell Systems publicó un manual técnico con sus frecuencias internas, revelando qué tonos multifrecuencia estaban usando.
Este manual fue a parar a algunas bibliotecas universitarias, con lo que los estudiantes de ingeniería empezaron a explotar este conocimiento de forma inmediata. Además, incentivó la aparición de grupos de phreaks por todo Estados Unidos.
Yes, I am a criminal. My crime is that of curiosity. +++The Mentor+++
Fuente y artículo completo:
https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-historia-del-hacking-telefonico
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.