Телефония и фрикинг

Мобильный фрикинг: пациент скорее жив

Вы не задумывались о том, как быстро летит время? Ещё вчера мы восхищали связью без проводов. Пусть она была очень дорогая, но к заветной цели стремились все. И вот пришло время, когда мобильная связь стала дешеветь, и её владельцами становились не только бизнесмены, но даже бедные студенты. Но всё это было вчера, а сегодня мы вспоминаем тех, кто делал мобильную связь более доступней к народу, вспоминаем с чего всё начиналось…

Появление у себя беспроводной связи ещё буквально 10 лет назад считалось верхом крутости. Ещё бы, приобрести трубку “всего” за несколько тысяч долларов, а потом платить за разговоры по огромным тарифам мог позволить себе далеко не каждый. Первые абоненты естественно стали появляться в Москве, в городе, который был на тот момент фактически двойной столицей: столицей России и Фрикинга.
Мобильная связь тех времён в корне отличалась от её обличия в наши дни.
Сети были аналоговыми, и пересесть на другого оператора по причине “А вот там акцию халявную объявили” было просто невозможно по двум причинам. Первая это то, что в самом начале опсос был всего один, и носил он гордое название “Московская сотовая”. Ну а вторая
– то, что у нас аналоговый мобильник, в котором, как известно не было так привычных нам симок. Как происходило подключение? Сначала человек разбивал свинку-копилку выгребая из неё тысяч так 10 баксов. Потом возможно ему предстояло пройти очередь, после которой ему давали телефон, в который уже было зашито всё необходимое обеспечение.

Первые осмысленные шаги фрикеры стали делать практически сразу с зарождения МСС (Московская Сотовая Связь). Ведь защита в ней полностью отсутствовала. Все коды передавались у них открыто по эфиру. Взлом подобной системы для фрикера не представлял особой сложности. Всё делалось при помощи сканера и приватного софта. Получив с эфира нужную информацию, взломщики зашивали её в другой сотик. Получив много претензий о космических счетах приходящих к настоящему владельцу, МСС ввели систему шифрования, которая помогла спокойно вздохнуть лишь на месяц. Правда, на этот раз владелец “прошитого” телефона получал только исходящую связь. Не долго длилось счастье фрикеров на МСС, контрольным выстрелом во взломщиков на Московской Сотовой стал ввод SiS кода, благодаря которому опсос освободил своих абонентов от чужих счетов.
Роковым и историческим моментом для мобильного Фрикинга стал полёт пчелы, или попросту говоря появление Билайна. Опсос тогда не имел ещё приставку GSM , так как работал на аналоговом стандарте AMPS. Крепость оказалась неприступной около года. Всё это время фрикеры гадали, по какому принципу там передаются данные. Оказалось, что по эфиру передавался как сам номер, так и электронный серийный защитный номер.
Вскоре после этого начался повтор истории с МСС, которая снизила свои масштабы благодаря вводу очень хитрой защиты. Если в зоне действия двух разных базовых станций два аппарата с одинаковой инфой выходили в эфир, то у обоих выключалась связь, и автоответчик сообщал что обнаружен несанкционированный доступ, и что надо обратиться к оператору.

На закате мобильного Фрикинга очень популярной услугой стала у взломщиков продажа номера из скан-Листа. Скан-лист представлял собой листок бумаги, на котором были записаны номера и их данные. И предоставлялась она до тех пор, пока технически это было возможно.
Последний заключительный удар нанёс всё тот же Билайн. Он ввёл систему шифрования A-Key, она не была новинкой, но в силу своей дороговизны в России она началась использоваться только сейчас. Принцип работы системы был таков: при вызове другого абонента базовая станция отправляет телефону определённое число и ждёт ответа. В мобильник зашита уникальная для каждого аппарата функция шифрования, которая и обрабатывает полученное число и отправляет обратно. В случае правильного ответа станция соединяет вас. При каждом новом звонке станция посылает телефону новое число, а так как функция в эфир не передаётся, то подобрать нужное числовое значение взломщику просто не удастся.

После этого фрикерам осталось последнее усилие, чтобы сохранить своё место в малине. Сначала использовали ошибку в роуминге, после этого фрикеры стали перебираться в регионы, ведь там ещё не ввели A-Key. И, наконец, последним шагом, казалось спасительным, была перебежка на стандарт CDMA и работающего на нём оператора “Сонет”. Большинство абонентов “Сонет” были на безлимитных тарифах, что не создавало паники при работе трубки-клона. Но и там вскоре прочно обосновалась неуязвимая система A-Key. В последствии её появление мы наблюдаем у всех операторов сотовой связи и даже у новомодных DECT телефонов.
С этих пор взлом сотовых сетей канул в лето. Но у многих в голове вертится вопрос: навсегда ли?

С тех пор многое изменилось. Тарифы дешевеют, сервис становится лучше, на смену старому пришло новое поколение фрикеров. Многие считают, что мобильный фрикинг умер, но, тем не менее, люди создают проекты, которые сохраняют определение мобильного Фрикинга в целом. Чем же они занимаются? Наиболее массовым явлением на данный момент является клонирование симок. Все нужные для процедуры вещи можно вполне легально купить не только в Интернете, но даже в салонах сотовой связи.
Более подробно об этом способе вы можете прочитать на нашем сайте в
колонке
“Фрикинг”.
Многие люди продолжают усердно искать различные баги у операторов. И стоит тут заметить, что это им удаётся. Например, два года назад были известны настройки для бесплатного wap в сети “Билайн”, недавние бесплатные звонки на городские с “Джинс”, а также история со студентами, которые подобрали комбинацию для пополнения своего баланса на “Мегафоне”, заставляют нас думать о том, что всё же мобильный фрикинг находится на плаву.

О том будет ли второе рождение мобильного
фрикинга остаётся только догадываться. Но уже сейчас известно, что есть дорогое оборудование для расшифровки и прослушивания стандарта GSM. То, что сегодня прочно вошло в наш быт, какие-то 10лет назад воспринималась как фантастика.

И пусть фрикерам греет душу фраза: нет ничего неразрушимого.

Как я был телефонным фрикером


картинка для привлечения внимания.

Фрикинг (phreaking), иногда фрикерство — мошенничество, связанное с телефонными (а в последнее время и с мобильными) сетями, один из подвидов хакерства. Источник
Английская википедия

В далекие 90-е, помимо основной работы, я зарабатывал на жизнь изготовлением и продажей АОНов (телефонов с определителем номера). Жил я в небольшом провинциальном городке до 50 тыс жителей. За запчастями к АОНам ездил в Москву, на радиорынок, который в то время располагался в Тушино. Благодаря своему увлечению я имел представление о работе телефонных сетей.
Все началось с заметки в газете «Аргументы и факты» купленной на жд вокзале для коротания времени. В ней я прочитал заметку про пойманных 2-х иностранцев, которые совершали международные звонки с обычного таксофона. Мне она запала в голову, я начал думать, как это могло быть реализовано.
В то время подавляющее число таксофонов не имело номера телефона (не определялось АОНами) или имело номер телефона с категорией «3» (без права выхода на междугороднюю связь). С таксофона не было возможности позвонить на межгород. Я проверил международные таксофоны в городе, все они были на обычных телефонных номерах с категорией «1». Номер телефона международного таксофона был написан в будке на специальном шильдике.
Мой домашний телефон принадлежал самой старой АТС из трех в нашем городе, в отличии от других АТС в городе, он не определялся АОНами, и чтоб позвонить по межгороду мне приходилась набирать 8 номер телефона куда я хочу позвонить, свой номер телефона. АТС меня отсоединяла, и перенабирала заново, потом соединяло с набранным номером.

Читайте также:  Какие бывают сечения проводов и кабелей?

Хочу заметить что в в середине 90 про интернет я читал только в компьютерных журналах, и у нас в городе не было ни одного провайдера. Информацию брать было не откуда, в журналах ее тоже не публиковали.
Я понимал что доступ к межгороду предоставляет междугородняя АТС которая находится в областном центре, и чтоб знать куда выставить счет телефон, после набора выдает в тональном режиме свой номер. На одной из АТС в нашем городе, этот ответ был слышен. Многочастотный тональный сигнал перед зуммером, на другой АТС его не было слышно.

Вместе с товарищем мы записали ответ его АТС на кассетный магнитофон. Я пошел домой и после набора 8-ки попытался проиграть его через конденсатор в телефонную линию, у меня ничего не вышло. Я опять ушел в раздумья, среди множества мыслей и догадок появилась одна, проблема в несовпадении скоростей воспроизведения магнитофонов и несовпадении частот. На следующий день я уже был дома с магнитофоном друга. После 8-ки и проигрывания в линию тонального сигнала я услышал зумер международной станции. Я не поверил своему успеху. Попробовал еще раз – зумер. Я решил позвонить по межгороду. Звонок прошел, я пообщался со своим товарищем с другого города. Радости не было предела.Я с нетерпением ждал распечатки друга за его междугородние телефонные разговоры. В ней оказался разговор по межгороду, который я совершил со своего телефона. Теперь я мог звонить по межгороду за счет друга.

Я понял принцип работы и у меня был рабочий прототип. Теперь надо было создать устройство, которое генерировало нужные тональности в линию. Позже я узнал, что это устройство называется «Bluebox», и его за 15 лет до меня изобрел Стив Возняк. И если верить интернету ими в свое время торговали Стив Джобс и Бил Гейтс. Тогда из-за отсутствия у меня интернета я этого не знал. И мне прошлось придумывать все самому.
Источник

За пару месяцев я создал цифровое устройство, которое конвертировало набранный номер в тональную последовательность. Я получил возможность бесплатно совершать междугородние / международные звонки, подставляя другие номера. Сначала я подставлял номера наших местных телефонов автоматов, потом номера телефонов областных телефонов автоматов, чтоб запутать следы.

Даже когда мой телефон перевели на цифровую АТС, мне удавалось подставить другой номер, правда, не со 100% вероятностью.
А закончилось все с появлением интернета, мобильных телефонов, междугородняя связь стала не такая дорогая, может я стал получать достаточно денег чтоб платить за нее, а может просто вырос.
«Bluebox» скорее всего валяется где то в гараже, если его не выкинули, на глаза он давно не попадался.

Фрикинг

В эту статью нужно добавить как можно больше винрарных историй про фрикеров.
Также сюда можно добавить интересные факты, картинки и прочие кошерные вещи.

Фрикинг (phreaking), иногда фрикерство — мошенничество, связанное с телефонными (а в последнее время и с мобильными) сетями, один из подвидов хакерства.

Содержание

[править] История возникновения

Фрикинг впервые появился в бородатые 60-ые годы прошлого века в США и тесно связан с телефонной корпорацией Bell, опутавшей своими сетями всю территорию вышеозначенных штатов. В то время телефонная связь корпорации была чуть менее, чем полностью основана на импульсных сигналах, а различные служебные внутренние сигналы сети передавались в тоновом наборе. Естественно в один прекрасный день нашлись находчивые люди, которые попытались повторить забавные гудки в трубке и получили не менее забавные результаты. С помощью подачи в сеть сигналов определенного тона и последовательности можно было звонить бесплатно по любому номеру, организовывать телефонные конференции, отключать от обслуживания какие-либо номера и проч. В самом начале становления находились умельцы, которые могли высвистывать данные сигналы ртом или используя какие-либо музыкальные инструменты. Сохранилась история о том, как в америкосский пакет с хлопьями для завтрака под названием Cap&Crunch ака «Капитан Кранч» бесплатно вкладывали свисток, издающий вой на частоте 2600 герц, что соответствовало сигналу междугородней связи. Капитаном Кранчем, кстати, прозвали легендарного фрикера Джона Дрейпера, любителя вышеозначенных хлопьев, который умел издавать такой сигнал ртом без помощи всяких свистков.

Очень скоро очумельцы придумали супертехнологический радиоэлектронный девайс, который издавал нужные звуки при нажатии определенных клавиш. Девайс был назван Blue Box и получил широкое распространение в среде фрикеров. Более того, находились барыги, которые продавали этот горе-аппарат за сумасшедшие деньги. Среди барыг были замечены: Билл Гейтс и Стив Джобс (главы корпораций Microsoft и Apple (Macintosh) соответственно) и Кевин Митник (знаменитый хакер). Впрочем, никто, кроме последнего, пойман не был.

Длилась халява, как и следовало ожидать, недолго. Вскоре Bell полностью перешла на тональные сигналы, а старые служебные тоновые были отменены. Окончательно фрикеры соснули хуйца с переходом на цифру.

Стоит отметить, что BlueBox не единственный *box во фрикинге. Существует также BlackBox (устройство, понижающее напряжение в линии), Shitbox (автоответчик таксофонов для реализации некоторых специфических фишек) и др.

[править] Фрикинг в России

В странах совка фрикинг получил меньшее распространение в силу особенностей телефонной сети. Однако находились умные люди, которые копали в нужном направлении. Весьма широко был распространен фрикинг таксофонов (телефонная будка на улице) для халявных локальных и междугородних звонков (например, удар по рычагу во время определения звонящего номера АМТС), эмуляция таксофонных карточек и все, что с этим связано.

Кроме того, часто можно было услышать истории о багах в телефонных станциях (знаменитые «15 импульсов») и дырах, оставленных телефонистами для своих нужд. Некоторые личности заявляют, что до сих пор можно звонить нахаляву с помощью BlueBox’а (сейчас железом мало кто пользуется, в основном его программной эмуляцией) по межгороду и международке в случае использования на каналах связи старого типа сигнализации (смысл основан на недоработках этой самой системы сигнализации, в результате чего, дозвонившись до одного узла, можно через него позвонить на следующий и т. д.; при этом все это будет считаться одним звонком на первый узел по соответствующему тарифу).

В начале 2000-го года в желтой прессе также проскакивала история про некого умельца из Питера, который собрал мегадевайс, позволяющий прослушивать почти любую линию [пруфлинк?] , однако всерьез эту информацию воспринимать не стоит.

[править] Фрикинг мобильной связи

Мобильный фрикинг в России в начале и середине 90-х процветал полным ходом, благо стандарт NMT-450 (который в то время был самым ходовым) по дефолту никаких защит не предусматривал и ломался сканированием эфира и вбиванием полученных ключей в трубу. Потом на смену пришел D(AMPS), который тоже быстро научились ломать, сначала находя в мусоре или через своих людей серийные номера телефонов и другую необходимую техническую инфу, а потом, опять же, ловя ключи с воздуха. После введения защит на старых стандартах и перехода на новые GSM и CDMA все затихло, однако иногда все же всплывает инфа из-за бугра об очередном взломе технологий защиты. Например, индусами или немцами.

Телефония и фрикинг

Фрикеры не могли обойти вниманием столь лакомый кусочек, как мобильники. Первой задачей для телефонных пиратов стало снятие блокирующих кодов доступа к сотовым сетям и PIN-кодов (3-5 цифр).

Но это лишь разминка для фрикера. Система защиты примитивны, к тому же чаще всего пользователь либо отключает ее, либо устанавливает что-нибудь вроде “111” или “1234”.

Читайте также:  Индикатор состояния заряда 12в аккумулятора

Даже в случае, когда код не является простой последовательностью цифр, телефонный пират преодолевает его в считанные минуты, – ведь разработчиками предусмотрена возможность экстренной разблокировки, если абонент забыл свой пароль.

Обычно для снятия защиты необходимо нажать определенный набор кнопок – готово. Списки этих комбинаций для всех моделей любых производителей есть в каждом сервисном центре. Неудивительно, что они доступны и фрикерам

Другой способ взлома пароля к телефону – перепрограммирование PROM-чипа (Programmable Read-Only Memory). Раньше для этого его надо было вынимать и подключать к специальному адаптеру. Теперь существует возможность программирования через стандартный порт самой трубки. Достаточно лишь иметь кабель, соединяющий компьютер с телефоном, и соответствующие программное обеспечение.

Но заветная цель фрикеров сегодня – бесплатный доступ к услугам операторов мобильной связи. Порой защита сотовых сетей столь не эффективна, что телефонному пирату не составляет труда ее преодолеть. Особенно это касается популярных в России сетей GSM (самого “защищенного” стандарта), D-AMPS (цифровая версия AMPS). Полная и подробная информация о GSM есть во Всемирной паутине на сайте www.mistergsm.org. Он создавался с участием сотрудников сотовых компаний из нескольких стран, а так же известнейших фркеров. Здесь можно найти все, что нужно знать о системах безопасности сетей этого стандарта и многое другое.

Каждый мобильник снабжен ESN (Electronic Serial Number) и NAM (Number Allocation Module), которые содержат серийный номер, информацию о номере абонента и другие параметры трубки для ее идентификации. В совокупности они являются основным средством определения сотового телефона в сети. Когда аппарат находится зоне действия одной из базовых станций, на определенной частоте он постоянно передает и принимает ESN и NAM – соответственно допускается в сеть или нет. Современные модернизированные сети GSM проверяют ESN и NAM не только в режиме ожидания, но и перед тем как разрешить звонок. Если у фрикера имеются данные NAM и ESM, путь к бесплатным разговорам для него открыт. Получить эту информацию можно, например, перехватив ее из общего потока при помощи радио сканера. Зная индивидуальные NAM и ESN легального абонента, фрикер программирует свой аппарат, создавая абсолютно точный клон. В результате на один и тот же номер “подвешены” два сотовых телефона. Все разговорное время оплачивается только владельцем трубки – оригинала. Такой метод называется ESN-emulation.

При использовании трубок-двойников возникают некоторые проблемы. Когда фрикер, и легальный абонент пытаются произвести звонок одновременно, тот, кто набрал номер первым, может разговаривать свободно, аппарат второго либо не найдет сеть, либо примет сигнал “номер занят”. При попытке вместе ответить на входящий вызов оба аппарата оба аппарата сбросят звонок или вообще не будут подавать никаких сигналов. Нормально пользоваться связью можно только тогда, когда кто-то из двойников находится вне зоны покрытия или качество приема у одной трубки на много выше чем у другой. Поэтому фрикер выходит на двухстороннюю связь в очень редких случаях, иначе жертва быстро обнаружит его присутствие. В основном телефонный пират звонит сам а в остальное время выключает аппарат. К тому же фрикер действует предельно осторожно, чтобы реальный абонент не заметил утечки денег со счета.

Не смотря на популярность трубок двойников, они не предоставляют полный контроль над телефонным номером и счетом. И тогда наиболее опытные фрикеры прибегают к опыту хакеров и “взламывают” системы учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется левый аббонент и его расчетный счет к которому имеют доступ пираты. Телефонный оператор не отличает его от остальных пользователей и полагает, что деньги на данном счету реально существуют. На самом же деле сумма виртуальная. Это просто набор цифр. Биллинговые системы операторов ежедневно обрабатывают огромное количество информации, и в общем потоке проследить за легальностью всех операций практически не возможно. Потерянные таким образом суммы чаще всего списываются на ошибки сотрудников.

Фрикинг. Шпионаж через Bluetooth.

Общая информация

Вот хочу поделиться статьёй достаточно интересной и думаю полезной о том как мы уязвимы, ну может быть сейчас незначительно, а в ближайшем будущем однозначно, если будем небрежно относиться к такой полезной функции мобильной связи как Bluetooth.

Когда Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности, вечером идет гулять по Лондону, никто не догадывается, чем он занимается на прогулке, а занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной и спрятанный в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, но это не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами. За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку.
Пять телефонов были полностью открыты для любой атаки. Под словом атака здесь понимается любое несанкционированное действие – прослушивание разговоров, изменение телефонных номеров в адресной книге или даже осуществление международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей – небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS». Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США – это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователей.

Передача голоса по IP-протоколу по сути своей очень уязвима. Никто из серьезных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах. Технически Bluetooth-хакерство сильно отличается от VoIP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VoIP позволяют пользователю портировать свой телефонный номер, где угодно упаковывать свои голосовые послания в MP3-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VoIP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров – червям, спаму и вирусам. Брюс Шнайер, автор известной книги «Ложь и секреты: цифровая безопасность в сетевом мире», отмечает, что «телефонные сети научились заботиться о своей безопасности, а вот VoIP-телефоны остаются такими же уязвимыми, как компьютер».
Большая часть современных хакерских штучек срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Это давно уже не так; телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и неповоротливы, поэтому нам остается надеяться только на то, что добрые фрикеры найдут способы защиты от атак раньше, чем злые фрикеры уничтожат всех нас. После своего первого опыта во время прогулки по улицам Лондона, Лаури проделал аналогичную операцию уже в здании парламента, где у него была возможность (которой он не воспользовался) скопировать адресную книжку и дневник нескольких известных политиков. Эта его прогулка по зданию парламента привела к тому, что в этом здании было запрещено пользоваться Bluetooth-устройствами. Ларри изобрел хакерскую технологию bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото – в общем, все, что там можно найти.
С помощью этой атаки можно с захваченного телефона посылать любые послания. Как честный человек, он готовит серьезную статью, подробно разъясняющую опасность открытых Bluetooth-соединений. Атаку bluesnarfing Лаури разработал в процессе серьезного изучения программ, управляющих Bluetooth-гарнитурой в телефонах, которыми пользовались его коллеги. Он был очень недоволен тем, что обнаружил. «Куча дыр в системе безопасности», – таким был его краткий вывод.
После того, как телефонные компании отказались выслушать его рассказ о проблемах, он решил сделать bluesnarfing достоянием публики, чтобы всем стало известно, как опасно пользоваться Bluetooth-телефонами. Теперь представьте, настолько возрастает опасность, когда техническая уязвимость Bluetooth-устройств дополняется той беззаботностью, с которой люди пользуются ею. Большинство людей оставляют функцию Bluetooth включенной постоянно, и часто делают это потому, что не знают, как ее отключить. Любители технологических «примочек» оставляют ее всегда включенным сознательно, потому что они слышали о том, что через Bluetooth-интерфейс часто посылаются различные письма в поисках партнеров по флирту. В надежде на новые знакомства они рискуют гораздо больше.

Читайте также:  Монтаж проводки в ванной

Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном называется bluebugging. Вот в чем он состоит: если запустить специальную bluebug-программу на ноутбуке (снабженном антенной), она отыщет поблизости уязвимый телефон, проникнет в него и может отдать команду позвонить куда угодно. Этот тип атаки изобрел австрийский инженер Мартин Херфурт совсем недавно. Bluebugging – это отличное оружие для промышленного шпионажа. Если у кого-то возникает желание поприсутствовать невидимо на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не полностью разборчиво) слушать все, что будет сказано на этой важной встрече.
«Сотовый телефон – прекрасное изобретение для шпионажа», – считает Лаури. Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5- 10 м , а, значит, атакующие должны подходить к мишени совсем близко. Однако специальное Bluetooth-ружье под названием snipper (которое стоит около 200 долл.) может работать на расстоянии до 500- 700 м . С такого расстояния можно достать куда угодно, даже до Белого дома в Вашингтоне. Bluetooth-хакерство только начинается. Дыры в программах можно залатать, но проблема не исчезнет, поскольку все мастерство хакеров, отточенное за десятки лет их работы в Интернете, теперь переориентируется на мобильную телефонию. А ведь у терминалов самого ближайшего будущего будет несколько точек атаки: если хакер не сможет проникнуть в телефон через порт Bluetooth, он попробует Wi-Fi-порт, а потом и инфракрасный порт.

IP-телефония: что это такое и как работает? — памятка для чайников

Хотите быстро и выгодно телефонизировать офис «с нуля»? Вам надоела старая железная АТС? Что-то слышали про IP-телефонию? Наша статья — специально для тех, кто хочет узнать: ip телефония — что это? Для чайников и новичков в области облачных коммуникаций мы расскажем: как работает современная телефония, что необходимо для ее подключения, и какими преимуществами она обладает.

IP телефония: что это?

Предлагаем начать с простого определения: IP-телефония или интернет-телефония — это телефонная связь, которая работает через интернет. Не надо покупать дорогостоящее оборудование, прокладывать телефонный кабель. Нужен только интернет.

Требования к интернет-каналу:

  • желательно иметь отдельный интернет-канал под IP-телефонию;
  • ширина канала должна быть не менее 100 кбит/сек на каждую линию.

Мы рекомендуем заранее проверить качество интернет-канала на сайте Speedtest или Winmtr. Если сеть соответствует заявленным требованиям, любой сотрудник компании может самостоятельно подключить IP-телефонию.

Как работает IP-телефония?

Итак, мы уже знаем — что такое айпи телефония, теперь давайте разбираться — как она работает. Аббревиатура IP (Internet Protocol) расшифровывается как «межсетевой протокол». На его базе компьютеры и другие устройства распознают друг друга и безошибочно обмениваются голосовыми сообщениями.
Что же происходит непосредственно во время звонка? В этот момент голос трансформируется и становится цифровым сигналом. Он поступает в устройство и передается другому абоненту. Сигнал распознается другим гаджетом, поток вновь изменяется и становится аналоговым. В результате, абонент снимает трубку и слышит привычную ему речь.

Как подключить IP-телефонию?

Итак, интернет и понимание — что такое IP-телефония — есть. Что еще нужно для старта звонков? Для управления вызовами и приема их неограниченного числа важно подключить облачную АТС и виртуальный многоканальный номер .

Подключение и настройка данных сервисов осуществляется в течение 1 рабочего дня силами провайдера айпи телефонии . Все работы ведутся удаленно (через интернет и по телефону). Кроме этого не забудьте подключить телефон или любое другое устройство, которое позволяет совершать и принимать звонки.

  • Специальный IP-телефон. Это обычный телефонный аппарат, для работы которого необходим выход в интернет. Для этого надо подсоединить кабель прямо к телефону или подключить его к компьютеру, Wi-Fi-роутеру или IP-шлюзу.
  • Телефон с IP-шлюзом. Если компания использует для звонков существующие телефонные аппараты, то каждый из них надо подключить к IP-шлюзу. Он преобразует голосовой сигнал в цифровой, и обычный телефон работает как IP-телефон.
  • ПК или смартфон с программным телефоном. Чтобы звонить с мобильных, ноутбука или компьютера достаточно подключить программный телефон. Установить его можно на ПК с операционной системой Windows, на мобильный — на Android или iOS.

Оборудование для айпи телефонии выбирают сотрудники компании. Одновременно можно использовать все виды оборудования. Важно учесть, что для каждого телефона и компьютера необходима своя выделенная линия.

Теперь обсудим плюсы использования современной телефонии: выгодную цену, широкий спектр сервисов, быструю масштабируемость, возможность интеграции и мобильность сотрудников.

Не надо покупать специальное оборудование, вызывать мастера для подключения и настройки, брать в штат компании технического специалиста для обслуживания офисной АТС. Ежемесячный платеж — от 1090 рублей. Зависит он от числа пользователей и тех сервисов, которые компания подключает дополнительно.

Возможности айпи телефонии в разы превосходят функции некоторых аналоговых и цифровых АТС. Так, например, в стандартной АТС от Телфин уже представлено более 100 сервисов: голосовое приветствие, очередь и переадресация звонков, запись и хранение телефонных разговоров, голосовая почта и др.

IP-телефония позволяет масштабировать существующую корпоративную телефонную сеть. Число линий можно в считанные минуты изменить как в сторону их увеличения, так и уменьшения. Минимальное количество пользователей — 3 человека.

Виртуальную АТС — ключевой сервис айпи телефонии — можно объединить с любыми CRM-системами и другими бизнес-приложениями: 1С, MS Office, Битрикс24, amoCRM, МойСклад, Мегаплан, SugarCRM, Simpla CMS, U-ON Travel, Класс365, МоиДокументы-Туризм и др.

Корпоративная телефонная сеть на базе айпи телефонии позволяет объединять не только городские, но и мобильные номера сотрудников. Благодаря сервису FMC и переадресации звонков для связи с удаленными менеджерами достаточно использовать добавочные номера, при этом АТС фиксирует все звонки.

Хотите убедиться в качестве и возможностях айпи телефонии? Подключите виртуальную АТС «Телфин.Офис», если что-то не понравится, в течение 14 рабочих дней можно вернуть деньги.

Рейтинг
( Пока оценок нет )
Загрузка ...
Adblock
detector