hangout em parceria com a xtreme security sobre gadgets malignos que podem ser utilizados em tentativas de invasão
https://www.youtube.com/watch?v=FhwLZ6cSai8
2. Sobre / Julio Della Flora (A.K.A eu...)
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro
de Inovação Vincit, 2017 – Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
3. O hacking raiz
Como era no começo? TMRC e MIT na década
de 1950.
Os hackers se afastaram da eletrônica por um
tempo.
Hoje com a IoT e os microcontroladores de
baixo custo, estamos voltando a modificar
hardware.
As placas de prototipagem são uma
redescoberta para a comunidade hacker.
4. O hacking raiz
1971
John T. Draper (later nicknamed Captain
Crunch), his friend Joe Engressia, and blue
box phone phreaking hit the news with
an Esquire Magazine feature story.
1960s
Various Phreaking boxes are used to interact
with automated telephone systems.
5. Onde os hackers e os makers se encontram...
Conhecer um pouco de eletrônica é importante, com a popularização dos hackerspaces essa
atividade se torna mais acessível e interessante.
Outro ponto que facilita o aprendizado é a abundância de microcontroladores e placas de
prototipagem com baixo custo.
O criador desse e diversos outros mecanismos
chama-se Samy Kamkar.
Admita, você passa cerca de 18 horas por dia
olhando para um dispositivo eletrônico.
Essa imagem mostra um mecanismo de brute
force físico. Interessante não!?
6. Sonho de consumo pros hackudos brasileiros...
The Ubertooth One is an open source 2.4 GHz wireless
development platform suitable for Bluetooth
experimentation.
HackRF One is a Software-Defined Radio that enables
fast and accurate transmission of radio signals. With
excellent range and capability, it can receive and transmit
signals from 1 MHz to 6 GHz.
7. Sonho de consumo pros hackudos brasileiros...
KeyGrabber products are hardware keyloggers. The
keystroke recorder has up to 2GB of memory capacity, stored
on a FAT file system.
The Proxmark3 is the RFID tool of the trade
when it comes to sniffing, reading, and
cloning RF Tags.
8. Sonho de consumo pros hackudos brasileiros...
Drive eRazer Ultra completely erases all data from a
hard drive quickly and easily. Stand-alone operation. No
computer required! Faster than software.
Forensic ComboDock v5 is a safe implementation of a
dual-mode Dock. It’s easy to switch from write-blocked
mode into read/write mode, for when you need to work with
information on bare drives.
9. Sonho de consumo pros hackudos brasileiros...
Rubber Ducky. Simply put, any USB device claiming to be
a Keyboard HID will be automatically detected and
accepted by most modern operating systems.
Bash Bunny. Exploiting local network attack vectors, the Bash
Bunny emulates specialized Ethernet adapters. Hence the
Human Interface Device or HID standard used by all modern
USB keyboards. the Bash Bunny features at storage attack
mode capable of intelligent exfiltration, dedicated shell access
from the arming mode, dropping to the Bash Bunny Linux
terminal is simple over serial from any OS.
10. Sonho de consumo pros hackudos brasileiros...
The LAN Turtle is a covert Systems Administration and
Penetration Testing tool providing stealth remote access,
network intelligence gathering, and man-in-the-middle
surveillance capabilities through a simple graphic shell.
The WiFi Pineapple® NANO and TETRA are the 6th generation
auditing platforms from Hak5. Thoughtfully developed for mobile
and persistent deployments, they build on over 8 years of WiFi
penetration testing expertise.
13. Na verdade você nem precisa comprar
Grande parte dos gadgets dessa lista podem ser
adaptados com arduinos e raspberry pi’s
Imitações perfeitas desses gadgets podem ser
feitos com alguns microcontroladores e um pouco
de paciência.
Muitas vezes ficam melhores e mais baratos que a
solução original.
18. Raspberry Pi x Lan Turtle
Reverse SSH Shell like Mr. Robot, Warberry Pi,
Onion Pi, Linux Kali no RPi.
Usando um RPi as possiblidades para novas
técnicas e aplicações são infinitas.
19. Raspberry Pi Zero / Poison Tap
PoisonTap produz um efeito de cascata explorando a confiança existente em
vários mecanismos, incluindo USB / Thunderbolt, DHCP, DNS e HTTP, para
produzir um efeito acumulativo na exfiltração de informação, acesso à rede e
instalação de backdoors semi-permanentes.
Emulates an ethernet device over USB (or thunderbolt)
Hijacks all internet traffic from the machine.
Siphons and stores http cookies and sessions from the
web browser for the alexa top 1,000,000 websites.
Exposes the internal router to the attacker, making it
accessible remotely.
Installs a persistent web-based backdoor in http cache.
Does not require the machine to be unlocked.
Backdoors and remote access persist even after device
is removed
20. SDR Dongle x HackRF
Adaptadores SDR mais baratos costumam apenas receber frequências de
rádio, entretanto o Raspberry Pi pode transmitir de 130 kHz a 750 MHz com o
software PiTX.
Essas habilidades podem ser combinadas transformado o RPi em transmissor
e receptor de diversas frequências de rádio.
Coisas legais que você pode fazer com isso: satélites meteorológicos, tracking
de aeronaves, sinais GSM, ouvir conversas não criptografadas, receber
informações da Outernet, receber e transmitir sinais 433Mhz e diversas outras
frequências.
21. Sabe aquele seu vizinho...
...domingo bem cedo seu amado vizinho resolve escutar
música naquele volume.
Talvez exista uma forma criativa de avisar ele sobre o seu
descontentamento.
Mas isso é crime? Ok, talvez não seja uma boa ideia...
22. Arduino x Proxmark3
Um RFID Tag Spoofer pode ser desenvolvido com
pouquíssimos recursos.
Seu concorrente comercial (Proxmark3) custa cerca de
300 dólares (fora taxas).
Não existe limitações para os projetos desenvolvidos
com Arduino, sua criatividade é o limite!
23. Pensando fora do gabinete
Alguns hacks não intrusivos podem ser
utilizados para automatizar tarefas diárias.
Podemos utilizar esse tipo de hack em jogos
ou mecanismos que não possuem interface
amistosa com o usuário.
Uma parte interessante dessa brincadeira é a
possibilidade de automatizar tarefas sem ser
pego.
Esse tipo de truque possui pouca chance de
ser descoberto por sistemas de controle (anti-
cheat).
24.
25. Aprender eletrônica é importante
Aprender um pouco sobre eletrônica pode expandir
consideravelmente o know-how dos profissionais de segurança.
Mesmo um Pentester / Analista de SI pode se beneficiar muito
desse conhecimento.
Graças aos microcontroladores de baixo custo, aquela falsa
sensação de segurança passada pelos equipamentos eletrônicos
está acabando.