Principais Técnicas de Elicitação de requisítos

Engenharia de Requisitos – Técnicas

Créditos: Bruno Conde Perez Brum e Leandro Pena

Devido a falta de informação a respeito na internet e com muita documentação de qualidade somente em inglês, resolvi postar este trabalho em meu blog como forma de ajudar a todos que estão estudando esta área.
Por favor comentem se isto lhe ajudou de alguma forma ok? ;)

1. Métodos de Conversação:

O método de conversação fornece um meio de comunicação verbal entre duas ou mais pessoas. Sendo uma forma natural de expressar as necessidades, idéias e responder às perguntas, é bastante eficaz para identificar e compreender as necessidades do entrevistado. Proporciona a comunicação verbal entre um ou mais participantes e ajuda a comunicação eficaz com os mesmos. Esses métodos fornecem a maneira natural de expressar as necessidades e as idéias e identificar os requisitos do produto.
1.1 Entrevistas (Interviews): A entrevista é uma das técnicas tradicionais mais simples de utilizar e que produz bons resultados na fase inicial de obtenção de dados. Convém que o entrevistador dê espaço ao entrevistado para esclarecer as suas necessidades. É uma discussão do projeto desejado com diferentes grupos de pessoas.
Principais Vantagens
Principais Desvantagens
1) Com um plano geral bem elaborado, o analista terá facilidade em descobrir que informação o usuário está mais interessado e usar um estilo adequado ao entrevistar;
2) Poder alterar o curso da entrevista de forma a obter informações sobre aspectos importantes que não tinham sido previstos no planejamento da entrevista;
3) Poder alterar a ordem seqüencial das perguntas;
4) Poder eliminar perguntas anteriormente planejadas;
5) Poder incluir perguntas que não estavam na programação da entrevista;6) Poder motivar o entrevistado no decorrer do processo;
1) Podem ocorrer desvios de curso, no decorrer da entrevista;
2) Consumir mais tempo e recursos com sua realização;
3) Tratamento diferenciado para os entrevistados;
4) É necessário ter um plano de entrevista para que não haja dispersão do assunto principal e a entrevista fique longa, deixando o entrevistado cansado e não produzindo bons resultados;
5) O usuário tem dificuldade de concentração em reuniões muito longas;
6) O entrevistado pode não saber expressar corretamente suas necessidades ao analista.

1.2  WorkShop: Trata-se de uma técnica de elicitação em grupo usada em uma reunião estruturada. Devem fazer parte do grupo uma equipe de analistas e uma seleção dos stakeholders que melhor representam a organização e o contexto em que o sistema será usado, obtendo assim um conjunto de requisitos bem definidos.

Principais Vantagens
Principais Desvantagens
1) Obtêm um conjunto de requisitos bem definido;
2) Trabalho em equipe tornando o levantamento de requisitos mais eficaz;
3) Baixo custo e resposta relativamente rápida;
4) Tempo de obtenção de informações é reduzido.
1) Por ser realizado por convocação por dia e horário, pode ocasionar problemas no presenciais dos stakeholders;
2) Não abre caminho para ideias externas além da equipe de analistas; Dados excessivamente agregados.

1.3 BrainStorming: É utilizado normalmente em workshops. Após os workshops serão produzidas documentações que refletem os requisitos e decisões tomadas sobre o sistema a ser desenvolvido. Seu objetivo é uma apresentação do problema/necessidade a um grupo específico, requerendo assim soluções.

Principais Vantagens
Principais Desvantagens
1) Várias pessoas pensam melhor do que uma (grupo pensante);
2) Rompe a inibição de idéias;
3) Generaliza a participação do membros do grupo.
1) Disponibilidade de todos pode inviabilizar o levantamento de dados.

1.4 Questionário: Diferente da entrevista, essa técnica é interessante quando temos uma quantidade grande de pessoas para extrair as mesma informações. As questões são dirigidas por escrito aos participantes com o objetivo de ter conhecimento sobre opiniões das mesmas questões. São auto-aplicáveis pois o próprio informante responde.

Principais Vantagens
Principais Desvantagens
1)Atinge um grande número de pessoas; Menores custos;
2) Permite que os participantes respondam no momento em que acharem conveniente;3) Questões padronizadas garantem uniformidade.
1) Não há garantia de que a maioria dos participantes respondam o questionário;
2) Os resultados são bastante críticos em relação ao objetivo, pois as perguntas podem ter significados diferentes a cada participante questionado.

1.5 Grupo Focal (Focus Group): É um grupo de discussão informal e de tamanho reduzido (até 12 pessoas), com o propósito de obter informação qualitativa em profundidade. As pessoas são convidadas para participar da discussão sobre determinado assunto.

Principais Vantagens
Principais Desvantagens
1) Baixo custo, resposta rápida e Flexibilidade;
2) Obtêm informações qualitativas a curto prazo;3) Eficiente para esclarecer questões complexas no desenvolvimento de projetos;
1) Exige facilitador/moderador com experiência para conduzir o grupo; Não garante total anonimato;
2) Depende da seleção criteriosa dos participantes;3) Informações obtidas não podem ser generalizadas.


2. Métodos de Observação:

Utilizado para a compreensão do domínio da aplicação, observando as atividades humanas.
2.1 Etnografia (Ethnographic Study): É uma análise de componente social das tarefas desempenhadas numa dada organização. É utilizado para desenvolver um entendimento completo e detalhado.
Principais Vantagens
Principais Desvantagens
1) Capacidade de observar o comportamento do ambiente, gerando maior profundidade no conhecimento.
2) Apoia-se no comportamento real;
3) Permite uma abordagem integral.
1) Dificuldades para analisar e interpretar situações;
2) A amostra pode ser reduzida;
3) Requer treinamento especializado;
4) As observações podem ter uma interpretação complicada.

2.2 Observação (Observation): A técnica resume-se em visitar o local em foco com a finalidade de observação do mesmo. Permitindo assim, coletar informações de acordo com o cotidiano das operações e execução dos processos diários do local.

Principais Vantagens
Principais Desvantagens
1) Capaz de captar o comportamento natural das pessoas;
2) Nível de intromissão relativamente baixo;
3) Confiável para observações com baixo nível de inferência.
1) Polarizada pelo observador;
2) Requer treinamento especializado;
3) Efeitos do observador nas pessoas;
4) Não comprova/esclarece o observado;5) Número restrito de variáveis.

2.3 Protocolo de Análise (Protocol Analysis): Análise de protocolo é uma forma de levantamento de requisitos no qual o analista analisa as partes interessadas quando estão envolvidas em algum tipo de tarefas.

Principais Vantagens
Principais Desvantagens
1) Processo de extração de registro de tarefas via audio, vídeo ou notas escritas.1) o analista deve ter conhecimento suficiente sobre domínio atual, a fim de compreender melhor as tarefas.

3. Métodos Analíticos:

Conjunto de técnicas para analise de documentação e conhecimento existentes com o intuito de adquirir requisitos através do levantamento de informação pertinentes ao sistema a ser especificado, como por exemplo, domínio do negócio, fluxos de trabalho e características do produto.
Principais Vantagens
Principais Desvantagens
1) O estudo do conhecimento de especialistas leva a um processo sucessivo de aumento de maturidade e qualidade;
2) Reutilização de informação já disponível salva tempo e custo;
1) Requer dados empíricos, documentação e a opinião de expecialistas, e sem estes, não é possível identificar os requisitos;
2) Podem levar a restrição da visão do produto final;
3) Lida com informação antiga, e com isso pode levar a replicação de erros existentes;

3.1 Reuso de Requisitos: Estudo e reutilização de especificações e glossários referente a projetos de sistemas legados ou sistemas de mesma família (com funcionalidades de negócio similares).

Principais Vantagens
1) Economia de tempo e dinheiro: Estudos tem mostrado que sistemas similares podem reutilizar acima de 80% de seus requisitos; Pode levar a uma reutilização adicional de outros itens em outras atividades do ciclo de vida de desenvolvimento (ex.: reuso do design de componentes já existentes, testes e código fonte);2) Redução de risco: Requerimentos reutilizados tem uma chance maior de serem compreendidos pelos stakeholders visto que já são conhecidos de certa forma;

3.2 Estudo de Documentação / Analise de Conteúdo: Estudo e reutilização de documentação de diferentes naturezas, para a identificação de requisitos a serem implementados no sistema que se está modelando.Uma grande variedade de documentação pode ser analisada incluindo estrutura organizacional da empresa,  padrões de mercado, leis, manuais de usuário, relatório de pesquisas de mercado, glossário de termos de negócio, etc.

Principais Desvantagens: Documentos com problemas podem levar a uma falha na definição dos requisitos;

3.3 Laddering: É um método de entrevistas estruturadas, um-a-um, utilizado para o levantamento de conhecimento (o que é importante e por que) de especialistas, e que consiste na criação, revisão e modificação da hierarquia de conhecimento dos especialistas geralmente na forma de diagramas hierárquicos (ex.: diagrama em árvore).

Principais Vantagens
Principais Desvantagens
1) Cobre um amplo domínio de requisitos;
2) Necessita de menos tempo para a preparação e execução das sessões de levantamento;
3) Necessita de menos experiência para a execução das sessões de levantamento;
4) Provê um formato padrão que é adaptável para a automação computadorizada;
1) Não é capaz de extrair todos os tipos de requisitos;
2) Necessita da execução combinada de outras técnicas de levantamento de requisitos para sua complementação em determinados domínios;
3) Não é compatível com todo e qualquer domínio de  requisitos, sendo necessário a verificação de sua adequação ao levantamento a ser feito;

3.4 Sorteio de Cartões: Utilizado para capturar informações e idéias sobre estrutura de requisitos de especialistas de domínio. Neste método um conjunto de cartões é distribuído em um grupo de stakeholders onde cada cartão é impresso com a descrição das entidades do domínio.

Principais Vantagens
1)  Ajuda os stakeholders a levantar os conceitos do domínio e distinguir entre problemas de alto e baixo nível;
2) O resultado do método pode ser utilizado como insumo para outros métodos de levantamento de requisitos;

3.5 Repertory Grid: Método onde os stakeholders são questionados sobre atributos e valores destes, referentes a uma série de entidades. Com esta informação é montada uma matrix de entidade X atributo.

4. Métodos Sintéticos:

Algumas vezes em projetos complexos um único método de levantamento de requisitos não é suficiente para capturar os requisitos detalhadamente. Para solucionar este problema os analistas de requisitos tentam utilizar diferentes métodos de levantamento de requisitos. Por exemplo, em alguns casos é utilizado o método de entrevista antes de se fazer um estudo etinográfico. Ao invés de utilizar a combinação de diferentes técnicas de levantamento de requisitos, é possível utilizar métodos sintéticos, que são formados pela combinação das outras técnicas em uma única.
4.1 Sessões JAD/RAD: Consiste em workshops e sessões de grupo nos quais stakeholders e analistas de requisitos se encontram para discutir as características desejadas do produto. Seu objetivo é envolver todos os stakeholders importantes no processo de levantamento, através de reuniões estruturadas e com foco bem definido. Depende diretamente do grau de envolvimento dos stakeholders bem como do líder das sessões JAD.
O processo JAD consiste em três fases principais: customização, sessões e agrupamento.  Na customização, o analista prepara as tarefas para as sessões como organizar os times, preparar o material, etc. Na fase de sessões, o analista marca uma ou mais reuniões com os stakeholders. No inicio da sessão JAD o engenheiro de requisitos provê uma visão genérica sobre o sistema e a discussão com os stakeholders continua até o fim do levantamento de requisitos. Na fase de agrupamento todos os requisitos levantados nas fases anteriores são convertidos em documentos de especificação de requisitos.
Principais Vantagens
Principais Desvantagens
1) As discussões que ocorrem na fase de sessões são altamente produtivas porque resolvem dificuldades entre as partes enquanto se dá o desenvolvimento do sistema para a empresa;
2) Melhor aplicado para grandes e complexos projetos;
1) Somente projetos que possuem pelo menos uma das características abaixo podem utilizar o JAD:- Possuir alto número de stakeholders responsáveis por departamentos cross na empresa;- Primeiro projeto na empresa o qual é considerado crítico para o futuro da mesma;
2) Requer mais recursos se comparado à métodos tradicionais;

4.2 Prototipação: Utilizado no estágio inicial do projeto. Ajuda aos stakeholders a desenvolver uma forte noção sobre a aplicação a qual ainda não foi implementada, que através da visualização da mesma eles podem identificar os reais requisitos e fluxos de trabalho do sistema. É muito utilizado quando os stakeholders são incapazes de expressar os seus requisitos ou se os mesmos não têm nenhuma experiência com o sistema.

Principais Vantagens
Principais Desvantagens
1) Permite alcançar um feedback antecipado dos stakeholders;
2) Reduão de tempo e custo de desenvolvimento devido a detecção dos erros em uma fase inicial do projeto;
3) Prove alto nível de satisfação dos usuários devido a sensação de segurança ao ver algo próximo do real;
1) Demanda um alto custo de investimento, em relação à outros métodos, para ser realizado;
2) Demanda um tempo maior para sua realização devido a complexidade do sistema e a limitações técnicas;

4.3 Questionário de Ambiente: Permite aos analistas o real entendimento das necessidades dos stakeholders com a coleta detalhada de informações através de observação e interação com as pessoas no ambiente de trabalho. Alguns profissionais são escolhidos e acompanhados a fundo para o completo entendimento de suas práticas de trabalho.

Principais Vantagens
Principais Desvantagens
1) Permite um levantamento profundo e detalhado das necessidades dos stakeholders;
2) Pode ser utilizado para resolver problemas extremamente complexos;
1) Dependendo dos processos de trabalho, necessita de uma grande quantidade de tempo e pessoas para ser executado;

4.4 Storyboards: São sessões interativas que descreve uma sequência de atividades e eventos para um caso em específico para um processo genérico que é esperado que o sistema automatize.

Principais Vantagens
1) Método muito eficiente no esclarecimento de requisitos relacionados a processos, fluxos de dados e tarefas;
2) Método relativamente barato de ser executado;

Conclusão:
Todos os métodos de levantamento de requisitos possuem vantagens e desvantagens a serem consideradas e nenhum deles é completo dadas as inúmeras variáveis de complexidade, perfil de stakeholders, comunicação, nível de conhecimento do negócio, nível de qualificação dos profissionais de levantamento de requisitos, situações políticas, nível de comprometimento dos stakeholders, etc. Com isso, a utilização de mais de uma técnica, de forma combinada, ou a utilização de técnicas sintéticas, irá ajudar na complementação de possíveis lacunas de levantamento, além de melhorar a qualidade e completude dos requisitos visto que pode ocorrer o batimento cruzado de requisitos similares. Outro fator importante é a utilização de um framework de decisão para a escolha dos métodos mais apropriados dado o contexto do trabalho a ser realizado.
Fonte: Reflectz's 
OBS: Este post é uma copia fiel do que se encontra no link da fonte. Meu objetivo aqui foi guardar um excelente material. Mas todo o credito é do produtor intelectual do mesmo. Parabéns pelo excelente material! Reflectz's!

Share:

5 tipos de gestores que podem comprometer resultados nas empresas


Em todas as organizações encontramos os bons gerentes, que são os que formam equipes e são capazes de gerar altos resultados por meio da motivação das pessoas sob seu comando, mas também existem os “maus chefes ou gerentes”, aqueles que pela sua atitude e comportamento desagregam equipes, geram redução de produtividade, diminuição do engajamento e consequentemente fazem os resultados despencar.
As atitudes de maus gestores podem ter um preço de pedágio significativo. Um mau chefe pode causar estresse ao empregado, moral baixo, raiva e problemas de saúde em longo prazo. E todos, por sua vez, podem custar à empresa seja em faltas constantes, aumento da rotatividade e baixa produtividade.

Em um recente estudo sueco concluiu-se que homens com os piores chefes sofreram mais ataques cardíacos do que aqueles com melhores chefes. Segundo recente pesquisa realizada por institutos conceituados nos Estados Unidos, National Bureau of Economic Reserach, Gallup studies e Corporate Execetive Board, substituir chefes de baixa performance por de alta performance é o equivalente a adicionar mais que 1 colaborador em um time de 9 pessoas, por exemplo.

Apesar da queda de desempenho costumeiramente representar um indicativo de mau gestor, existem casos em que o desempenho pode até se manter, mas a duras custas. O desagregamento causado por gerentes ruins custam perdas aos negócios americanos em mais de U$ 450 bilhões por ano, de acordo com Gallup. E mais: quando os colaboradores têm um chefe ruim suas variações de performance podem sofrer fortes oscilações por mais de 5 anos, de acordo com o Corporate Executive Board.
Podemos ainda perceber algumas miopias corporativas. Um em cada quatro gerentes entrevistados relatam que não estavam prontos para liderar pessoas quando foram posicionados como gestores, de acordo com estudo de 2011 da CareerBuilder; Não só nomeações equivocadas contribuem para o cenário e, nessa esteira, 58% dos gerentes disseram que não receberam nenhum tipo de treinamento para gestão ou liderança.
Até mesmo as oscilações de economia e recentes crises econômicas apresentam interferência nesse cenário. Atualmente, a média de gerentes com 7 subordinados diretos aumentou, enquanto antes do período de crise esta relação era de 1 para 5. Isto acarreta ter pelo menos 5% menos tempo para acompanhar seus subordinados, segundo a Corporate Executive Board.
A seguir, segue um resumo dos 5 “maus gerentes ou chefes” encontrados nas organizações? Em alguns casos, quando não há solução, o mais indicado é a retirada da função gerencial ou, em casos mais drásticos, a substituição definitiva

Tipo1 – Gerente “pitbull”

Este tipo tem por característica utilizar a intimidação e humilhações públicas para manter sua equipe sob sua guarda e pressão. Eles abusam de sua autoridade, muitas vezes expressam em ambiente aberto claramente mal desempenho ou atitudes que não gostam de uma ou mais pessoas, o que faz com que a equipe se sinta muito mal e com receio de aproximação.
Nestes casos muitas vezes o feedback, avaliações 360 graus e sessões de coaching ajudam o gerente para que possa mudar seu comportamento, e isso dura no mínimo 6 meses. Mas para outros casos não há solução a não ser a substituição.

Tipo 2 – Gerente detalhista focado no micro

É a pessoa focada nos detalhes, que quer que as coisas sejam feitas exatamente do jeito que ele faria, independentemente do quão talentosa e criativa é sua equipe. Em muitos casos isso pode ser desmoralizante e gerar muita frustação. As pessoas são diferentes e dificilmente farão as coisas exatamente da mesma forma que o outro faria.
Gerentes são responsáveis por desenvolver seus subordinados. Gerentes e executivos que continuamente se envolvem e interferem nos deveres do dia a dia de seus funcionários estão, inconscientemente, ou de alguma outra forma tentando provar para seus subordinados e para os outros que "tem que ser assim " e que o “micromanager” é tão bom ou melhor do que suas equipes.

Tipo 3 – Viciado no trabalho

Gerentes viciados em trabalho são aqueles que comumente enviam e-mail às 3 horas da madrugada a seus subordinados e “esperam” uma resposta imediata.
O workaholic frequentemente distribui as atividades do dia de última hora e esperar que o seu pessoal largue tudo e fique até mais tarde para completá-los.
Quanto mais eles tentam fazer as coisas de forma não planejada e com alta pressão e estresse, menos eficaz vai ser, a longo prazo, porque eles vão estar “queimados “ e a equipe se tornar desengajada.
Gerentes podem muitas vezes estar muito focados somente nos resultados do próximo trimestre e não prestar atenção nas necessidades de sua equipe no momento.

Tipo 4- Gerente números

Em oposição ao micromanager, os “chefe números” fecham suas portas e salas, debruçam-se nos relatórios numéricos, analíticos e financeiros enquanto seu time muitas vezes fica à deriva e caminha sem sentido ou em outras direções.
Este gerente pode ter uma destacada posição e pode tentar ser um bom chefe, mas não tem as habilidades de gerir pessoas para motivar e liderar a equipe.
Muitas vezes, este chefe abandonou o cargo ou foi desligado por causa de sua incapacidade de se conectar com os subordinados.
Esses gestores muitas vezes podem ser introvertidos ou inseguros em suas habilidades de liderança e, por isso, eles se concentram nos números, pois é o que o faz se sentir confortável.

Tipo 5 – Gerente de divisão

"Dividir e conquistar" descreve o seu estilo. Este estilo de gerente promove dentro do seu time, muitas vezes ao sair para almoçar ou tomar um café, uma escolha diferenciada preferindo os mais velhos amigos ou seus “companheiros”, e excluindo os outros. O mesmo faz em casos de promoções, gerando privilégios a alguns, não pelo desempenho mas sim pelo relacionamento.
Infelizmente, mesmo sendo algo bastante retrógrado, este estilo de chefe aparece como muito comum na pesquisa realizada. Esta é a maior queixa registrada nas pesquisas nas quais os chefes “protegem” seus favoritos em detrimento de performance ou resultados gerados. Vale a velha amizade, o quanto confia e “leva e traz“ de informações. Isso gera um time dividido, de baixa performance e com muitos problemas de gestão. Ajudando gerentes a se auto ajudarem.
Josué Bressane Junior é CEO da GEMTE Consulting.
Baseado no artigo da HR Magazine, SHRM, August 2014.

Share:

Líderes, todos podem ser!

Sabemos que liderança é ter habilidade de influenciar as pessoas a agir. Conquistar uma pessoa por inteiro e fazê-la cumprir os objetivos e conquistar as metas da empresa é o poder invisível que um líder possui. E aí está à diferença entre poder e autoridade, entre ser líder ou não.

Quando você tem poder, as pessoas fazem a sua vontade, mesmo que não desejem, por obrigação à obediência a uma hierarquia corporativa. Quando você cria vínculos e motiva as pessoas a darem o melhor de si, por causa da sua influência pessoal, isso é que o faz um grande líder.

Tornar-se um bom líder não é ser bonzinho, é estimular as pessoas a fazer o que elas precisam que seja feito, e não o que elas querem que você faça. Contudo, isto muitas vezes, significa ser duro e, às vezes, leve.

Para se tornar um líder, é preciso refletir a mudança que se quer ver no mundo. O líder tem uma vida equilibrada. Ele sabe que liderança não é um conceito que se aplica somente ao trabalho. Ele é um líder em sua família, um líder em sua comunidade, um líder espiritual e um líder da sua saúde. Lidera, antes de tudo, sua vida.

Desenvolver uma liderança significa desenvolver a capacidade de utilizar o seu potencial ao máximo com ética e integridade. Não existem líderes prontos, não existem seres humanos prontos. Há seres humanos sempre em formação e em transformação, assim como líderes. Cada um faz inúmeras escolhas sobre caráter e ações diariamente. E são essas escolhas que determinam a pessoa que você está se tornando. Cada ser humano e cada líder pode se tornar um santo ou um demônio dia a dia.

O líder ouve, respeita, reconhece, inspira e age. A minha experiência como coach e consultor em liderança há mais de 10 anos tem me mostrado que poucos líderes se mostram dispostos, na prática, a estabelecer esta conexão com a sua equipe ou com seu liderado. A maioria alega falta de tempo e ainda dizem: “se eu fizer tudo isso, não terei tempo para liderar.”

Opa! Espera aí. Mas não é esse o trabalho de um líder? Contribuir para a realização plena do potencial de cada indivíduo da sua equipe?

Liderança não é o que você faz, e sim o que você é. Ser um bom líder significa que você tem um bom caráter. Um líder tem o compromisso de fazer o melhor, mesmo quando você não deseja. Um bom líder tira o melhor de cada pessoa e se faz pelo exemplo.

Um bom líder serve e conquista autoridade ao invés de exigir ser servido. O líder tem de servir, sim. É preciso agir e colocar em prática a liderança servidora. O papel do líder é ajudar as pessoas da sua equipe, é orientar as pessoas a serem melhores, a se desenvolver, a ser melhor que elas podem ser. Se você dá a seu time o que ele precisa e não o que ele quer, ele também vai lhe dar o que você precisa para liderar com eficácia.

Portanto, já que liderança é influência, todos podem ser líderes, porque todos podemos influenciar pessoas. A diferença está na responsabilidade que cada um possui. Então, a questão é como se tornar um líder competente e de sucesso naquilo que você faz.

Atualmente, os profissionais têm passado mais tempo no trabalho do que com sua famílias, consequentemente, um líder deve ter em mente sempre que ele precisa, todos os dias, dar seu melhor para a equipe e estimular a equipe a dar o melhor de si. Reconhecer valores e a importância da conexão com cada membro da sua equipe o torna um líder humano, um líder real. Uma conexão única, procurando reconhecer os seus verdadeiros talentos, os comportamentos que precisam ser melhorados para atingir a alta performance.

O quanto você aborda corretamente cada membro da sua equipe, respeitando sua individualidade e o seu potencial? Acredito que o processo de liderar passe pelas seguintes fases: reconhecimento, valorização, direcionamento, treinamento. O líder precisa reconhecer seu valor único, valorizar a oportunidade de estar em contato com a pessoa certa, na hora certa, em todos os momentos.

Posso dizer que cada líder tem em sua equipe vários diamantes, inclusive ele próprio. Um líder precisa “lapidar” os diamantes, gerenciar uma equipe e liderar estabelecendo uma conexão rumo a alta performance e resultados extraordinários. Liderança de resultados pressupõe: preparo, dedicação e experiência. Pense nisso. Você também é capaz!

Paulo Alvarenga - Sócio-diretor da Crescimentum, empresa de treinamentos e consultoria especializada em desenvolvimento de líderes empresariais.



Share:

Soluções de Monitoria para o Protocolo SS7/SIGTran

A maioria das operadoras do mundo utiliza o SS7 (Sistema de Sinalização 7), como uma rede principal tanto para a rede pública de telefonia comutada ou RPTC (do inglês Public switched telephone network ou PSTN) é o termo usado para identificar a rede telefônica mundial comutada por circuitos destinada ao serviço telefônico, sendo administrada pelas operadoras de serviço telefônico. Inicialmente foi projetada como uma rede de linhas fixas e analógicas porém atualmente é digital e inclui também dispositivos móveis como os telefones celulares. Sua popularidade tem crescido tanto por sua imigração para o IP como pela sua facilidade de conexão com as novas tecnologias associadas a rede SS7 existentes usando portas de sinalização, assim como por ser a coluna vertebral tecnológica para as redes inalámbricas 2G, 3G, 4G, 5G e IMS.

O SS7 é uma rede complexa com interfaces para muitos outros protocolos. Asegurar-se de o SS7 está trabalhando bem é a base do trabalho de um Analista de Comutação em Telecomunicações NGN, um profissional com um amplo conhecimento nas importantes tecnologias atuais de comunicação.

Desafios

Por ser uma tecnologia versátil, o SS7 apresenta os seguintes desafios:
  • Os protocolos SS7 são muitos complexos, muito diferente do protocolo IP, não são fáceis de compreender; 
  • Os protocolos SS7 tem muitas variantes;
  • Os protocolos SS7 de mais baixo nível, podem estar baseados em TDM e/ou IP (SIGTran);
  • Os protocolos consistem de muitos níveis e tem que ser monitorados desde os níveis inferiores das camadas, como MTP2 e MTP3, até os níveis de aplicação, por exemplo, CAMEL e ISUP;
  • Os procedimentos de redes complexos de camadas como a Itinerância, também são tratados pelo SS7 (por exemplo, mensagens CAMEL).
O sistema de garantia de qualidade do serviço, Omni-Q da RADCOM oferece respostas para estes questionamentos e proporciona uma solução de resolução de problemas de extremo a extremo do SS7.

Benefícios

A solução de garantia de qualidade de serviços da RADCOM apresenta os seguintes benefícios para operadores que necessitam monitorar o SS7.
  • Mostra exatamente o que a rede esta fazendo;
  • mostra toda a experiencia do usuário;
    • A aplicação RADCOM extrai o melhor desempenho e confiabilidade da rede assim como as melhores estatísticas de entrega de serviços através de múltiplos dimensionamentos - Por elemento, Procedimento, Período de Tempo, Direção e Resultados.
    • Descompanhem os dados por elemento de rede e por tanto sabe que elementos estão comportando-se bem ou mal.
  • Capacidade de penetração;
    • Método proativo - poderosa combinação de analise estadístico para guiar os esforços do Analista de Comutação em Telecomunicação NGN;
  • Proporciona dados históricos;
  • Chega de falta de ferramentas existentes vazias. A solução da RADCOM permite ao Analista de Comutação em Telecomunicações NGN:
    • Ver exatamente em que parte da rede de comutação Classe IV esta se comportando mal;
    • Detecta as variações do serviço imediatamente, observando todos os dados.

Principais Características
  
  • As seguintes aplicações do RADCOM proporciona soluções para o SS7:
    • A aplicação de chamadas em Itinerância QRoam, mostra informações relacionadas com os usuários itinerantes que usam  a tecnologia SS7;
    • QConnect mostra informações relacionadas com a interconexão de baixo nível, permitindo ao Analista de Comutação em Telecomunicações NGN ampliar as configurações para permitir uma melhor investigação e soluções dos problemas;
    • QMYNetwork mostra as estatísticas para MTP camada 2 e 3;
    • QTrace é um excelente seguimento de rastro em linha, correlaciona todas as vias de sinalização de uma chamada;
  • Mostra um amplo range de KPI, incluindo atributos e elementos comumentes ampliados.


Por estes motivos que para o bom desempenho de sua função um Analista de Comutação em Telecomunicação NGN, não pode abrir mão de ter uma ferramenta deste porte para poder fazer bem o seu trabalho.

Fontes: 
Share:

13 Soluções para Melhorar a Comunicação.

A dificuldade de se expressar é um problema recorrente entre profissionais e um dos principais obstáculos que as empresas enfrentam para obter resultados. A inabilidade de comunicação leva à má compreensão de objetivos, que leva oa esforço inútil e sem foco. A informação mal transmitida e mal digerida causa conflitos nas equipes, o que, além de improdutivo, é desgastante para todos os envolvidos. Veja como aprimorar sua capacidade de se fazer entender no trabalho.

Por Ana Carolina Rodrigues - Carreira - Você S/A de Agosto de 2014.

1 - Tenha uma meta;
Antes de começar uma conversa, pense no resultado. Ter foco no objetivo final faz com que a discussão tenha foco e rapidez. Quando começar a falar, diga a seu ouvinte o que você pretende. "Revele, em uma ou duas frases, o que será tratado", diz Reinaldo Polito, professor de expressão verbal do Instituto Reinaldo Polito, de São Paulo.

2 - Inclua seu interlocutor;
Um bom jeito de ser ouvido com atenção é mostrar a seu interlocutor que ele faz parte da solução. Isso ajuda a pessoa a se comprometer. Para incluir o outro na conversa, use o pronome "nós", que deixa claro qeu há algo a ser compartilhado. "Use o ´você´ somente para elogiar", diz Vera Martins, da Assertiva, consultoria de São Paulo.

3 - Mantenha o respeito;
Ao conversar sobre algum assunto mais delicado, demonstre respeito. Olhe nos olhos de seu interlocutor e leve os argumentos dele em consideração. "Fale com a pessoa, não para a pessoa", Diz Reinaldo Passadori, do Instituo Passadori, especializado em educação corporativa, de São Paulo. Demonstre que a conversa não é unilateral e que você também está aberto a ouvir. Tome cuidado para manter a firmeza, mas evite a agressividade.

4 - Pergunte mais;
Procure compreender a perspectiva da outra pessoa, fazendo perguntas para esclarecer o assunto. Repetir as palavras do interlocutor ajuda a conferir se você interpretou o que foi dito corretamente. Para direcionar a conversa, formule questões objetivas quando tiver dúvidas, do tipo: "Quando isso aconteceu?". Se o assunto precisar de esclarecimentos, use perguntas amplas, como: "Por que você chegou a essa conclusão?".

5 - Escute de verdade;
Quando uma pessoa fala, nem sempre os outros escutam. Prestar atenção é uma qualidade importante do comunicador. Uma maneira de evitar devaneios durante uma conversa é olhar para a pessoa e não interrompê-la. Evite planejar mentalmente uma resposta enquanto o outro ainda estiver falando - isso também distrai. Ouvir atentamente não significa virar estátua Dê sinais de que está prestando atenção. "Acene com a cabeça e use expressões de acompanhamento, como ´sim´ e ´entendi´", diz Reinaldo Polito.

6 - Fique atento ao tom;
Nada pior do que ouvir pedido de desculpas ou elogio que soa falso. A maneira como as pessoas interpretam o que é dito não depende apenas do conteúdo, mas também da forma como se fala. Lembre-se que o tom da voz e a postura corporal transmitem mensagens. "Evite o sarcasmo e a ironia", diz Reinaldo Passadori. Fale com naturalidade.

7 - Cuidado com a linguagem corporal;
Seu corpo fala tanto quanto sua voz - e há muito mais tempo. A linguagem corporal foi desenvolvida pelos homens antes da linguagem falada. O cérebro é preparado para detectá-la e compreendê-la. Durante uma conversa, cuide da postura e de sua fisionomia. "Verifique se há coerência entre o que você diz e o modo como seu corpo se comporta", diz Reinaldo Polito.

8 - Faça críticas objetivas;
Se for criticar, coloque o foco no comportamento inadequado, e não na pessoa. É difícil mudar uma personalidade, mas é possível ajudar alguém a ter uma atitude mais adequada com sugestões objetivas e impessoais.

9 - Argumentos com exemplos;
Evite ser impreciso ou generalizar demais. Em vez de dizer que a pessoa se atrasa, aponte casos específicos que provem seu argumento, como lembrar que ela chegou tarde nos quatro últimos dias. No caso de uma reunião, tente usar exemplos e histórias para reforçar sua argumentação e ajudar os participantes a fixar melhor a pauta.

10 - Use "e" em vez de "mas";
Se quiser fazer um elogio, evite construções do tipo "Adorei a ideia, mas será que podemos adaptá-la?". Quando se fala "mas", o interlocutor desconsidera o elogio e fixa a atenção na crítica. O melhor é contruir frases unidas pela conjunção "e". "Adorei a ideia e acho que uma abordagem diferente seria mais eficaz", por exemplo. Esse artifício faz com que a outra pessoa ouça seu ponto com mais tranquilidade.

11 - Não fique na defensiva;
Vários problemas de comunicação poderia ser evitados se os profissionais não ficassem na defensiva. Faça perguntas para explorar as diferenças de pontos de vista. "À medida que as defesas diminuem, a capacidade de compreender argumentos aumenta", diz Vera Martins, da consultoria Assertiva.

12 - Saiba ficar em silêncio;
Ficar calado pode ser muito útil. O silêncio permite a quem escuta ganhar tempo para processar o que foi dito e a organizar os pensamentos antes de uma resposta apressada. "Ficar em silêncio não significa entrar mudo e sair calado, mas suspender a fala por alguns momentos para proporcionar reflexão", diz Reinaldo Polito.

13 - Pratique a empatia;
A diversidade de pontos de vista é enorme porque todo mundo tem os próprios valores e influências que moldam o jeito de enxergar o mundo. Por isso, a melhor maneira de fazer entender é tentar se colocar no lugar do outro para imaginar como determinada informação será encarada. "Pense em como gostaria de ser tratado se estivesse no lugar do outro", diz Reinaldo Polito.

Visite:
http://www.polito.com.br


Share:

Hacking em Redes SS7

Este material é uma tradução de um artigo em espanhol da SBD - SecutiryByDefault.com, por este motivo farei na integra. Faz exatamente 6 anos, que, Tobias Engel, publicou na 25C3 um método para localizar uma vitima na rede móvel (GSM) utilizando mensagens do protocolo de rede SS7. Durante o seguimento da "Chaos Communication Congress - 31C3, pudemos desfrutar de varias conferencias sobre as vulnerabilidades da rede SS7; Karsten Nohl, Tobias Engel e Laurent Ghigonis com Alexandre De Oliveira (dos equipamentos Philippe Langlois) nos foi apresentado distintos pontos de vistas sobre a segurança desta rede, mostrando suas vulnerabilidades; algumas teóricas e outras exploradas. 

Por outro lado, se temos GSM, UMTS e LTE como nome de redes de telecomunicações bem conhecidos pelo mundo, acredito que SS7 não goza da mesma fama e possivelmente isto tem impedido de que alguns interessados em segurança, se preocupa-se, em ter mais, interesse nos detalhes destas apresentações.

Mas o que é exatamente SS7?

Não é a intenção deste artigo descrever tecnicamente a complexa rede SS7, nem cada um dos seus protocolos, mas sim, comentar os conhecimentos necessários para entender, os ataques anteriores.

Quando falamos de SS7, estamos lembrando e passando pela historia das telecomunicações; Sua historia é muito grande, nós estamos voltando a decada de 70! Quando a AT&T desenvolveu seu precursor, Sistema de Sinalização 6 (SS6) e 5 anos mais tarde desenvolveu o Sistema de Sinalização 7 (SS7), que permitiria enlaces de sinalizações de 64.000 bps. A Organização ITU-T (International Telecommunications Union - Telecommunication Standardization) o adoto como padrão em 1980! Pelo que encarregaria de definir com os padrões internacionais (Q.7XX para SS7) para garantir a interconexão das redes em escalas mundiais.

Podemos pensar que SS7 é um conjunto de protocolos que, alem de algumas de suas funções mais importantes, ele permite estabelecer dinamicamente os circuitos para realizar uma chamada já que estabelece a sinalização necessária para que as redes envolvidas possam consultar entre elas as informações sobre os assinantes, como saber onde  se encontra cada parte da chamada, dar serviços de valor agregado aos usuários, entre outras muitas funções que o SS7 tem.

Chegando no dia de Hoje! Estes protocolos são utilizados em todas as redes de telecomunicações conhecidas: Rede Telefônica Publica Comutada (RTPC - PSTN), a Rede Digital de Serviços Integrados (RDSI), Redes Inteligentes (IN) e as redes móveis (PLMN).

Protocolo de SS7 e SS7/SIGTRAN

Antes de olhar o conjunto de protocolos SS7, é muito importante ter em conta que SIGTRAN (derivado de signaling transport); Em principio é a sinalização de transporte utilizando um conjunto de protocolos chamados MTP (Message Transfer Part) dividido em 3 camadas.

Nível 1 (MTP1) - Signalling Data Link (representa a camada física, normalmente - na Europa - utiliza um timeslot em uma interface E1, camada 1 também do modelo OSI).

Nível 2 (MTP2) - Signalling Link (proporciona um meio confiável de transferência de sinalização entre dois pontos de sinalização - PointCodes (PC) - conectados diretamente, corresponde com a camada 2 do modelo OSI).

Nível 3 (MTP3) - Signalling Network (camada OSI 3 - o proposito principal é rotear mensagens entre os nós da rede SS7 de uma maneira confiável).

Porém com a chegada das Redes "Next Generation Networks" a NGN, se converteu em um requisito indispensável a convergência de todas as redes, assim o SS7 atualizou os seus protocolos de transporte que acabamos de ver e passou a adotar o protocolo IP. Esta atualização, chamada SIGTRAN, só tem efeito nas camadas de pilha do protocolos mais baixos, as camadas superiores (camada 4) permanecerão inalteradas.


ISUP (ISDN User Part): é o responsável em estabelecer dinamicamente os circuitos utilizados para as chamadas. Como pode ver pelo seu nome, em um momento esteve estreitamente ligado a rede RDSI (ISDN: Integrated Services Digital Network).

Map (Mobile Application Part): camada de aplicação que permite aos nós da redes moveis GSM e UMTS comunicar-se para proporcionar serviços aos usuários destas redes.

O que necessitamos saber da rede SS7?

Com a finalidade de preparar, para o que poderia ser uma auditoria de segurança, de um ataque na nossa rede SS7, vamos necessitar ter muito claro, que vamos precisar de cada protocolo da camada para poder levar a cabo nossa malignas intenções:


MSISDN (Mobile Station Integrated Services Digital Network): composto pelo código do país (do Brasil é 55, mas para o conceito do artigo iremos usar 34 que é o da Espanha) e o numero de telefone do assinante(National Destination Code mais o Subscriber Number). Um exemplo para o Brasil seria assim:

Representa o número discado associado ao assinante. É provido para o assinante pela operadora na hora da compra e é gravado no SIM card.

O MSISDN tem o seguinte formato:


Onde:
  • CC = Country Code (código do país);
  • NDC = National Destination Code (código nacional);
  • SN = Subscriber Number (número de assinante).
Exemplo:


IMSI (International Mobile Subscriber Identity): é o identificador único de cada cartão SIM na rede móvel (formado pelo Mobile Country Code, Mobile Network Code e o Mobile Subscription Identification Number). Um exemplo para o Brasil seria assim:

Quando um usuário assina o serviço de uma operadora uma identificação única de assinante é fornecida, essa identificação é gravada no SIM card do assinante e também no HLR (Base de dados de assinantes na operadora).

O IMSI tem o seguinte formato:


Onde:
  • MCC = Mobile Country Code (código do país do celular);
  • MNC = Mobile Network Code (código da rede celular);
  • MSIN = Mobile Station Identification Number (número de identificação do celular).
Exemplo:




IMEI (International Mobile Equipement Identity): é o identificador de cada terminal móvel (se pode consultar em todos os aparelhos móveis digitando *#06# no teclado. 

GlobalTitlle (GT): é a direção SCCP de cada no na rede SS7, utilizando o mesmo formato que os números de telefone dos assinantes, porém neste caso representa os nós da rede, não pessoas.

SubSystemNumber (SSN): indica a cada no da rede com que outro tipo de no vai estabelecer o enlace/comunicação. Cada tipo de no tem seu próprio número; 6 HLR (MAP); 7 VLR (MAP); 8 MSC (MAP)...

 PointCode (PC): é o identificador da camada 3 do MTP que é atribuído a cada nó da rede. Neste link você tem o Mapa SS7 do mundo. 

Todos estes se encontram reunidos na seguinte URL, na 3GPP "TS 23.003: Numbering, addressing and identification", com uma descrição melhor e com o formato de cada um.

Hacking em SS7: Como? Onde?

No passado, a ideia de uma operadora de telecomunicações era analógica, a ideia de um governo ou país também. Desta maneira, nada via, de nenhuma maneira, objeção para interconectar as redes SS7 com o nível de segurança que oferece o SS7, era algo mais que necessário, pois permitiria realizar chamadas a qualquer parte do mundo.

Muito chulo! Porém... Quem pensou em segurança? A rede SS7 foi desenhada com uma suposta confiança; todos os jogadores/operadoras são legítimos e vem com som de paz. As coisas, evoluíram, muito, não somente passamos das interfaces E1 para enlaces IP, mais, se liberalizou o mercado de telecomunicações; então apareceu operadoras virtuais (OMV), com licenças de teste ou desenvolvimento temporários e um grande mercado de transporte de trafico internacional. Esta situação e que herdamos hoje, e a verdade é que nem todo mundo tem boas intenções, porém quando nos damos conta, já estarão conectados a nossa rede SS7.

Esta facilidade  para conectar-se a rede SS7 é relativa, já existe uma regulamentação em todos os países que marca de alguma maneira quem, como e que passos devem dar para estabelecer uma interconexão com uma operadora e poder fornecer serviços aos seus usuários. Só que o problema é maior quando vem de alguns países, potencialmente pode estar interessado em obter informações de seus residentes no estrangeiro ou até mesmo espionar as pessoas de outros países (para não ser muito apocalíptico não vou citar muitos exemplos da atualidade, porém no mundo real, não é verdade Ángela M.?).

Ataques sobre a rede SS7

Os distintos ataques que vou comentar estão agrupados em quatro categorias:
  • Informação filtrada por mal segurança (fugas de informações)
  • Fuzzing de Protocolos (D.o.S, Resource Exhaustion, etc.)
  • Reconhecimento e enumeração da rede (mapa e escaneamento dos nós, portas, etc.)
  • Injeção de pacotes (SendRoutingInfo, ProvideSubscriberLocation, etc.)
Para revisar cada um deles em detalhes e poder mostrar exemplos reais, eu utilizei duas máquinas virtuais com Ubuntu Server e uma pilha de protocolo SS7, simulando dois nós de uma rede real. A configuração das máquinas que eu utilizei é: Uma máquina com IP 192.168.56.101 tem o PointCode 2 (PC = 2) e a outra máquina com IP 192.168.56.102 com o PointCode 1 (PC = 1). Ao iniciar a aplicação SS7 em ambas máquinas, podemos ver uma captura no WireShark de como se estabelece a associação M3UA:




As quatros primeiras linhas correspodem ao SCTP handshake (4-way handshake) que protege o protocolo SCTP dos possiveis ataques de "Negação de Serviço" (uma melhoria do respectivo protocolo TCP e que todos conhecemos dos ataques D.o.S SYN flood e similares) ao estabelecer o servidor/nó um Cookie na mensagem "INIT ACK" este não vai fazer a menor diferença para o cliente, até você receber esse Cookie de volta com a mensagem "Cookie Echo", então é fechada a associação com a mensagem "Cookie Ack", ficando os recursos do servidor protegidos durante a transação.

Em um cenário real, os objetivos serão os nós da rede móvel (HLR, MSC, STP, etc.), sobre os que possivelmente poderiam fazer ataques para enviar mensagens validas com a finalidade de obter informações importantes, como nossa localização, nossa identidade na rede (IMSI) ou modificar nossos dados armazenados na Base de Dados.


Informação filtrada por mal segurança (fugas de informações)

Todos nós já ouvimos ou recebemos no trabalho informações sobre a importancia de proteger as informações confidenciais da nossa empresa, isto se torna critico quando se trata da documentação da ISO 27001 (Padrão de Referencia Internacional para a Gestão da Segurança da Informação). Para a telefonia Móvel temos o IR 21, um documento que contém as "especificações técnicas" de cada operador, entregue para outra operadora como normativa para a interconexão entre elas. Coleta de informações importantes sobre arquitetura da rede, tipo de rede, versões de protocolos, os endereços IP dos nós da rede. Para conhecer este documento, faça uma busca rápida no Google com o nome "IR21 claro filetype:pdf" (Claro, TIM, Vivo ou OI).



Como pode observar na imagem acima (um fragmento de um IR 21), não somente podemos saber os fabricantes dos nós da rede e que nós são (MSCs Hibridos 2G e 3G da Ericsson) como seu Global Title (GT), e também sua devida localização.

Fuzzing de Protocolos (D.o.S, Resource Exhaustion, etc.)

Se eu tivese que escolher entre casar com a "Engenharia Reversa" ou com o "Fuzzing de Protocolos" ... simplesmente eu não poderia escolher :( . O Fuzzing esta demostrando ultimamente a grande quantidade de vulnerabilidades e defeitos de programações que podem ser encontrados de maneira automática e o potencial de ferramentas (PROTOS, Codenomicon, Scapy, etc.) que empregam métodos para estudar a segurança e a robustez do software. No caso do SS7, podemos começar a jogar com duas ferramentas; Scapy e Zzuf. Lembre-se não é intenção deste artigo explicar o que é Fuzzing, e os tipos de Fuzzers existentes (os interessados leiam este tutorial da InfoSec), porém claramente ao lançar estas ferramentas contra nossas pilhas de SS7, podemos ver como a aplicação é pesada em relação ao nosso servidor, assim como as mensagens de erros, enviados ao servidor. Podemos nos concentrar no protocolo que nos interessa investigar (SCTP, M3UA, SCCP, etc.) e uma vez mais a mensagem, reenviando a nossa outra máquina para comprovar nosso exito:


Usamos essas duas ferramentas, é aconselhável adaptar ou desenvolver um controle especifico para aplicação que é responsável por iniciar a pilha do protocolo SS7, como é muito possível que a qualquer momento algo aconteça, ao esperar o inesperado, é bom considerar que a mensagem ou que a situação tenha sido causada dentro do seu controle.

Reconhecimento e enumeração da rede (mapa e escaneamento dos nós, portas, etc.)

Desde o clássico NMAP até os módulos em Python que implementam SCTP através do SCTPSCAN, nos permite lançar SCANs do IP usando SCTP como transporte para descobrir tudo o que é necessário na topologia da rede.

Exemplo de NMAP:

root@~# nmap -sY 192.168.56.101

Starting Nmap 5.21 ( http://nmap.org ) at 2015-01-24 15:53 CET
Nmap scan report for 192.168.56.101
Host is up (0.00030s latency).
Not shown: 41 closed ports
PORT      STATE SERVICE
2905/sctp open  m3ua
MAC Address: 00:00:00:00:00:00 ()

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
root@~#

Exemplo de SCTPSCAN:

root@~# ./sctpscan.py 192.168.56.101
Scanning 192.168.56.101
Cant bind mirror port 2905, use 10000 instead
Cant bind default port 10000, use kernel attributed source port
SCTP Port Open: 192.168.56.101 2905
Results: 1 opened, 112 closed, 0 filtered
root@~#

Na captura com WireShark podemos ver o 4-way handshske da porta 2905 aberta, entre todas as demais tentativas:



Injeção de pacotes (SendRoutingInfo, ProvideSubscriberLocation, etc.)

Quando o atacante em potencial, estiver identificado os nós da rede, o próximo passo é criar o seu próprio nó associado (se não existir) para enviar as mensagens de PMA, já que este nível de dados são manipulados, dados dos usuários, como vimos no esquema (IMSI, IMEI, MSISDN).

Nos podemos criar nosso próprio SCTP, pegando um script usado com Python ou utilizar de clientes disponíveis na pilha do protocolo SS7, o mais importante vai ser confirmar que o nó está em um todo usando a mesma versão do protocolo que nós, ai podemos construir nossos pacotes binários, para obter as informações que queremos da nossa vitima. Uma vez criada a associação SCTP, temos que levantar a camada, reconhecendo os nós, para podemos localizar, e realizar a busca no nó. 

Usando o Dialogic SS7, como pilha de protocolos, podemos ver a lista de mensagens já formadas, prontas para usar o MAP Test Utility e Responder:

Syntax: -d<mode> [-m<mod> -u<map> -o<options>-b<base_did> -x<active> -n<num_dlg_ids> -c<sc> -p<phase> -s<message>-i<imsi> -e<msisdn> -f<ggsn_num>] -g<orig> -a<dest>
  -a  : destination address
  -b  : base MAP dialogue id
  -c  : service centre address  (only valid for mode=0)
  -d  : mode of operation: 0 - Forward short message
                           1 - Send IMSI
                           2 - Send routing info for GPRS
                           3 - Send IMSI & Send routing info for GPRS
                           4 - Forward MT short message
                           5 - Send routing info for SM
                           6 - Send ProcessUnstructuredSS-Request
  -e  : MSISDN (only valid for mode=1 or 3)
  -f  : GGSN number (only valid for mode=2 or 3)
  -g  : originating address
  -i  : international mobile subscriber ID (mandatory for modes 0 and 2)
  -m  : mtu's module ID (default=0x2d)
  -n  : number of outgoing MAP dialogue ids
  -o  : Output display options (default=0x000f)
  -p  : MAP phase (i.e. phase 1 or phase 2 - default=2; only valid for mode=0)
  -s  : short message (only valid for mode=0)
  -U  : USSD String (e.g. *123*456789#)
  -u  : MAP module ID (default=0x15)
  -x  : number of active dialogues to maintain (default=0, max=1024)

E dizer, sem necessidade de forjar nosso próprio pacote binário desde o zero, podemos provar e jogar com varias mensagens chave SS7 que pudemos ler: Send Routing Info, SendIMSI e Forward MT Short Message, simulando o ataque descrito anteriormente em nosso servidor.

Podemos ver o resultado ao enviar o "SendRoutingInfo" para o MSISDN 34666111222, e a resposta com o IMSI do suposto assinante:



Seguindo estes passos, podem ser realizados os ataques, que parece chocar a todos (Washington Post), e certamente não é para menos. 

Conclusão

É impossível resumir a historia das telecomunicações e detalhar todos os aspectos técnicos dos protocolos que forma a rede SS7, mas espero que este breve resumo de SS7 e a enumeração dos principais vetores de ataque a esta rede de um apetite para que você pesquise a fundo sobre o assunto. Enquanto isto convido você para pesquisar por palestras em videos, slides de palestras, para entender um pouco melhor sobre a rede SS7 ou SS7/SIGTRAN. Assim melhorar a segurança da sua rede SS7 para que seus usuários não tenham suas informações roubadas.


Fonte: http://www.teleco.com.br/

OBS: Por curiosidade de uma olhada neste mapa de nós de rede. Graph of The Routed


Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares