Bluebugging
Phreaking
TADS - Redes II
Aline Ferreira
Bluebugging
• É um tipo de invasão que ocorre por meio
de falhas de segurança em dispositivos
Bluetooth.
• Bluebugging manipula um telefone de
destino para comprometer a sua segurança,
isso para criar um ataque backdoor.
• Uma ...
• O mesmo permite ter acesso remoto ao
telefone do usuário e usar as suas
funções:
 escuta de chamadas,
 envio de mensag...
Prevenção
• Usar um mínimo de oito caracteres na sua
senha.
• Mudar Bluetooth no modo "não
detectável", quando você não es...
Phreaking
• O ato de violação do sistema telefônico
como um todo.
• O nome dado a quem realiza tais praticas é:
PHREAK
• Primeiros ataques
• Blueboxing
• Outra técnica muito usada principalmente no
Brasil é de cobrir o cartão telefônico de papel
alumínio para que os crédito...
Dúvidas?
Referências
• http://www.mysecurecyberspace.com/encyclopedia/inde
x/bluebugging.html
• https://www.allclearid.com/blog/blu...
Ataques bluebugging e Phreaking
Ataques bluebugging e Phreaking
Upcoming SlideShare
Loading in …5
×

Ataques bluebugging e Phreaking

834 views

Published on

Formas de ataque bluebugging e Phereaking

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
834
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataques bluebugging e Phreaking

  1. 1. Bluebugging Phreaking TADS - Redes II Aline Ferreira
  2. 2. Bluebugging • É um tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth.
  3. 3. • Bluebugging manipula um telefone de destino para comprometer a sua segurança, isso para criar um ataque backdoor. • Uma vez que a brecha de segurança BlueBug permite emitir comandos AT através de um canal secreto para os telefones vulneráveis
  4. 4. • O mesmo permite ter acesso remoto ao telefone do usuário e usar as suas funções:  escuta de chamadas,  envio de mensagens… efetuar chamadas etc..
  5. 5. Prevenção • Usar um mínimo de oito caracteres na sua senha. • Mudar Bluetooth no modo "não detectável", quando você não estiver usando • Não emparelhar dispositivos em locais públicos • Não aceite o emparelhamento pedidos das partes desconhecidas.
  6. 6. Phreaking • O ato de violação do sistema telefônico como um todo. • O nome dado a quem realiza tais praticas é: PHREAK
  7. 7. • Primeiros ataques • Blueboxing
  8. 8. • Outra técnica muito usada principalmente no Brasil é de cobrir o cartão telefônico de papel alumínio para que os créditos não acabem.
  9. 9. Dúvidas?
  10. 10. Referências • http://www.mysecurecyberspace.com/encyclopedia/inde x/bluebugging.html • https://www.allclearid.com/blog/bluebugging-scam • http://inteligenciahacker.blogspot.com.br/2008/07/phreak er-as-suas-atividades.html • http://www.angelfire.com/ga2/fileshp/phrack.html

×