SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Gadgets malignos para
“hackers do bem”
Bugigangas não tão comuns que você precisa conhecer
Sobre / Julio Della Flora (A.K.A eu...)
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro
de Inovação Vincit, 2017 – Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
O hacking raiz
Como era no começo? TMRC e MIT na década
de 1950.
Os hackers se afastaram da eletrônica por um
tempo.
Hoje com a IoT e os microcontroladores de
baixo custo, estamos voltando a modificar
hardware.
As placas de prototipagem são uma
redescoberta para a comunidade hacker.
O hacking raiz
1971
John T. Draper (later nicknamed Captain
Crunch), his friend Joe Engressia, and blue
box phone phreaking hit the news with
an Esquire Magazine feature story.
1960s
Various Phreaking boxes are used to interact
with automated telephone systems.
Onde os hackers e os makers se encontram...
Conhecer um pouco de eletrônica é importante, com a popularização dos hackerspaces essa
atividade se torna mais acessível e interessante.
Outro ponto que facilita o aprendizado é a abundância de microcontroladores e placas de
prototipagem com baixo custo.
O criador desse e diversos outros mecanismos
chama-se Samy Kamkar.
Admita, você passa cerca de 18 horas por dia
olhando para um dispositivo eletrônico.
Essa imagem mostra um mecanismo de brute
force físico. Interessante não!?
Sonho de consumo pros hackudos brasileiros...
The Ubertooth One is an open source 2.4 GHz wireless
development platform suitable for Bluetooth
experimentation.
HackRF One is a Software-Defined Radio that enables
fast and accurate transmission of radio signals. With
excellent range and capability, it can receive and transmit
signals from 1 MHz to 6 GHz.
Sonho de consumo pros hackudos brasileiros...
KeyGrabber products are hardware keyloggers. The
keystroke recorder has up to 2GB of memory capacity, stored
on a FAT file system.
The Proxmark3 is the RFID tool of the trade
when it comes to sniffing, reading, and
cloning RF Tags.
Sonho de consumo pros hackudos brasileiros...
Drive eRazer Ultra completely erases all data from a
hard drive quickly and easily. Stand-alone operation. No
computer required! Faster than software.
Forensic ComboDock v5 is a safe implementation of a
dual-mode Dock. It’s easy to switch from write-blocked
mode into read/write mode, for when you need to work with
information on bare drives.
Sonho de consumo pros hackudos brasileiros...
Rubber Ducky. Simply put, any USB device claiming to be
a Keyboard HID will be automatically detected and
accepted by most modern operating systems.
Bash Bunny. Exploiting local network attack vectors, the Bash
Bunny emulates specialized Ethernet adapters. Hence the
Human Interface Device or HID standard used by all modern
USB keyboards. the Bash Bunny features at storage attack
mode capable of intelligent exfiltration, dedicated shell access
from the arming mode, dropping to the Bash Bunny Linux
terminal is simple over serial from any OS.
Sonho de consumo pros hackudos brasileiros...
The LAN Turtle is a covert Systems Administration and
Penetration Testing tool providing stealth remote access,
network intelligence gathering, and man-in-the-middle
surveillance capabilities through a simple graphic shell.
The WiFi Pineapple® NANO and TETRA are the 6th generation
auditing platforms from Hak5. Thoughtfully developed for mobile
and persistent deployments, they build on over 8 years of WiFi
penetration testing expertise.
E quanto custa?
Na verdade você nem precisa comprar
Grande parte dos gadgets dessa lista podem ser
adaptados com arduinos e raspberry pi’s
Imitações perfeitas desses gadgets podem ser
feitos com alguns microcontroladores e um pouco
de paciência.
Muitas vezes ficam melhores e mais baratos que a
solução original.
Esses você precisa conhecer...
Arduino Pro Micro x Teensy x Rubber Ducky (HID ATTACK)
$44.99
$2.99
$19.80
Arduino Pro Micro x Teensy x Rubber Ducky
ESP8266 + ATmega32u4 = Wi-Fi HID Attack
CJMCU-Beetle + ESP8266
Raspberry Pi x Lan Turtle
Reverse SSH Shell like Mr. Robot, Warberry Pi,
Onion Pi, Linux Kali no RPi.
Usando um RPi as possiblidades para novas
técnicas e aplicações são infinitas.
Raspberry Pi Zero / Poison Tap
PoisonTap produz um efeito de cascata explorando a confiança existente em
vários mecanismos, incluindo USB / Thunderbolt, DHCP, DNS e HTTP, para
produzir um efeito acumulativo na exfiltração de informação, acesso à rede e
instalação de backdoors semi-permanentes.
Emulates an ethernet device over USB (or thunderbolt)
Hijacks all internet traffic from the machine.
Siphons and stores http cookies and sessions from the
web browser for the alexa top 1,000,000 websites.
Exposes the internal router to the attacker, making it
accessible remotely.
Installs a persistent web-based backdoor in http cache.
Does not require the machine to be unlocked.
Backdoors and remote access persist even after device
is removed
SDR Dongle x HackRF
Adaptadores SDR mais baratos costumam apenas receber frequências de
rádio, entretanto o Raspberry Pi pode transmitir de 130 kHz a 750 MHz com o
software PiTX.
Essas habilidades podem ser combinadas transformado o RPi em transmissor
e receptor de diversas frequências de rádio.
Coisas legais que você pode fazer com isso: satélites meteorológicos, tracking
de aeronaves, sinais GSM, ouvir conversas não criptografadas, receber
informações da Outernet, receber e transmitir sinais 433Mhz e diversas outras
frequências.
Sabe aquele seu vizinho...
...domingo bem cedo seu amado vizinho resolve escutar
música naquele volume.
Talvez exista uma forma criativa de avisar ele sobre o seu
descontentamento.
Mas isso é crime? Ok, talvez não seja uma boa ideia...
Arduino x Proxmark3
Um RFID Tag Spoofer pode ser desenvolvido com
pouquíssimos recursos.
Seu concorrente comercial (Proxmark3) custa cerca de
300 dólares (fora taxas).
Não existe limitações para os projetos desenvolvidos
com Arduino, sua criatividade é o limite!
Pensando fora do gabinete
Alguns hacks não intrusivos podem ser
utilizados para automatizar tarefas diárias.
Podemos utilizar esse tipo de hack em jogos
ou mecanismos que não possuem interface
amistosa com o usuário.
Uma parte interessante dessa brincadeira é a
possibilidade de automatizar tarefas sem ser
pego.
Esse tipo de truque possui pouca chance de
ser descoberto por sistemas de controle (anti-
cheat).
Aprender eletrônica é importante
Aprender um pouco sobre eletrônica pode expandir
consideravelmente o know-how dos profissionais de segurança.
Mesmo um Pentester / Analista de SI pode se beneficiar muito
desse conhecimento.
Graças aos microcontroladores de baixo custo, aquela falsa
sensação de segurança passada pelos equipamentos eletrônicos
está acabando.
Obrigado!!!
I’m not evil!
https://www.facebook.com/juliodellaflora
https://www.linkedin.com/in/juliodellaflora
https://twitter.com/jcldf
Sites para comprar
• http://hackerwarehouse.com/shop/
• https://hakshop.com/
• http://store.isource-asia.com/products
• https://www.nooelec.com/store/sdr.html
• https://www.store4geeks.com/index.php/
• https://www.ozhack.com/shop/
• https://uk.passion-radio.com/gb/sdr-equipement/22
• http://rfidiot.org/
• https://store.ryscc.com/collections/all
• http://www.wallofsheep.com/collections/hackware-pentest-gear
• https://pt.aliexpress.com
• https://dx.com

Weitere ähnliche Inhalte

Was ist angesagt?

NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014
NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014
NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014Jorge Maia
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaDouglas Esteves
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Arduino Day 2014 - Cloud para Internet das Coisas & Intel Galileo
Arduino Day 2014 - Cloud para Internet das Coisas & Intel GalileoArduino Day 2014 - Cloud para Internet das Coisas & Intel Galileo
Arduino Day 2014 - Cloud para Internet das Coisas & Intel GalileoDavid Ruiz
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosJorge Maia
 
Apresentando o arduino
Apresentando o arduinoApresentando o arduino
Apresentando o arduinoNelson Saraiva
 
Apresentando o Arduino e outras "plaquinhas"
Apresentando o Arduino e outras "plaquinhas"Apresentando o Arduino e outras "plaquinhas"
Apresentando o Arduino e outras "plaquinhas"Nelson Saraiva
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 

Was ist angesagt? (11)

NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014
NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014
NFC - Uma Nova Possibilidade - TDC Porto Alegre 2014
 
Iot
IotIot
Iot
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta Temporada
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Apresentação bluetooth
Apresentação bluetoothApresentação bluetooth
Apresentação bluetooth
 
Arduino Day 2014 - Cloud para Internet das Coisas & Intel Galileo
Arduino Day 2014 - Cloud para Internet das Coisas & Intel GalileoArduino Day 2014 - Cloud para Internet das Coisas & Intel Galileo
Arduino Day 2014 - Cloud para Internet das Coisas & Intel Galileo
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Apresentando o arduino
Apresentando o arduinoApresentando o arduino
Apresentando o arduino
 
Apresentando o Arduino e outras "plaquinhas"
Apresentando o Arduino e outras "plaquinhas"Apresentando o Arduino e outras "plaquinhas"
Apresentando o Arduino e outras "plaquinhas"
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 

Ähnlich wie Gadgets maliciosos para hackers do bem

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasMarco Antonio Maciel
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Plataformas open-source para Internet das Coisas (IoT)
Plataformas open-source para Internet das Coisas (IoT)Plataformas open-source para Internet das Coisas (IoT)
Plataformas open-source para Internet das Coisas (IoT)Eronides Da Silva Neto
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das CoisasLuiz Avila
 
Programando em ruby para arduino
Programando em ruby para arduinoProgramando em ruby para arduino
Programando em ruby para arduinoRicardo Ogliari
 
Facilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e ArduinoFacilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e ArduinoThiago Da Silva
 
Tecnologias LPWA: Conectando o que não foi conectado
Tecnologias LPWA: Conectando o que não foi conectado Tecnologias LPWA: Conectando o que não foi conectado
Tecnologias LPWA: Conectando o que não foi conectado Eronides Da Silva Neto
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoEronides Da Silva Neto
 
Software Livre, O Caminho do Futuro
Software Livre, O Caminho do FuturoSoftware Livre, O Caminho do Futuro
Software Livre, O Caminho do Futuroterramel
 
Internet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.jsInternet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.jsOtávio Calaça Xavier
 
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...Embarcados
 
IoT – Internet of Things. Do Básico ao Hello World!
IoT – Internet of Things. Do Básico ao Hello World!IoT – Internet of Things. Do Básico ao Hello World!
IoT – Internet of Things. Do Básico ao Hello World!Rodolfo Cruz
 
Sindpd introducao arduinodomotica
Sindpd introducao arduinodomoticaSindpd introducao arduinodomotica
Sindpd introducao arduinodomoticaDesiree Santos
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuroterramel
 
Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Andre Henrique
 

Ähnlich wie Gadgets maliciosos para hackers do bem (20)

O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das Coisas
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Plataformas open-source para Internet das Coisas (IoT)
Plataformas open-source para Internet das Coisas (IoT)Plataformas open-source para Internet das Coisas (IoT)
Plataformas open-source para Internet das Coisas (IoT)
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
Programando em ruby para arduino
Programando em ruby para arduinoProgramando em ruby para arduino
Programando em ruby para arduino
 
Facilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e ArduinoFacilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e Arduino
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Tecnologias LPWA: Conectando o que não foi conectado
Tecnologias LPWA: Conectando o que não foi conectado Tecnologias LPWA: Conectando o que não foi conectado
Tecnologias LPWA: Conectando o que não foi conectado
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectado
 
Internet of Things - Overview
Internet of Things - OverviewInternet of Things - Overview
Internet of Things - Overview
 
Software Livre, O Caminho do Futuro
Software Livre, O Caminho do FuturoSoftware Livre, O Caminho do Futuro
Software Livre, O Caminho do Futuro
 
Raspberry Pi + Python
Raspberry Pi + PythonRaspberry Pi + Python
Raspberry Pi + Python
 
Internet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.jsInternet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.js
 
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...
Tecnologias Disruptivas - Sistemas Embarcados - IoT - Inteligencia Artificial...
 
IoT – Internet of Things. Do Básico ao Hello World!
IoT – Internet of Things. Do Básico ao Hello World!IoT – Internet of Things. Do Básico ao Hello World!
IoT – Internet of Things. Do Básico ao Hello World!
 
Sindpd introducao arduinodomotica
Sindpd introducao arduinodomoticaSindpd introducao arduinodomotica
Sindpd introducao arduinodomotica
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuro
 
Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!
 

Gadgets maliciosos para hackers do bem

  • 1. Gadgets malignos para “hackers do bem” Bugigangas não tão comuns que você precisa conhecer
  • 2. Sobre / Julio Della Flora (A.K.A eu...) Especialização em Docência para o Ensino Superior (2017). Mestrado em Ciência da Informação (2015). Especialização em Redes de Computadores e Segurança de Dados (2012). Bacharelado em Ciência da Computação (2010). Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação Vincit, 2017 – Atual Docente em Cursos de Computação e Correlatos, 2012 – Atual Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
  • 3. O hacking raiz Como era no começo? TMRC e MIT na década de 1950. Os hackers se afastaram da eletrônica por um tempo. Hoje com a IoT e os microcontroladores de baixo custo, estamos voltando a modificar hardware. As placas de prototipagem são uma redescoberta para a comunidade hacker.
  • 4. O hacking raiz 1971 John T. Draper (later nicknamed Captain Crunch), his friend Joe Engressia, and blue box phone phreaking hit the news with an Esquire Magazine feature story. 1960s Various Phreaking boxes are used to interact with automated telephone systems.
  • 5. Onde os hackers e os makers se encontram... Conhecer um pouco de eletrônica é importante, com a popularização dos hackerspaces essa atividade se torna mais acessível e interessante. Outro ponto que facilita o aprendizado é a abundância de microcontroladores e placas de prototipagem com baixo custo. O criador desse e diversos outros mecanismos chama-se Samy Kamkar. Admita, você passa cerca de 18 horas por dia olhando para um dispositivo eletrônico. Essa imagem mostra um mecanismo de brute force físico. Interessante não!?
  • 6. Sonho de consumo pros hackudos brasileiros... The Ubertooth One is an open source 2.4 GHz wireless development platform suitable for Bluetooth experimentation. HackRF One is a Software-Defined Radio that enables fast and accurate transmission of radio signals. With excellent range and capability, it can receive and transmit signals from 1 MHz to 6 GHz.
  • 7. Sonho de consumo pros hackudos brasileiros... KeyGrabber products are hardware keyloggers. The keystroke recorder has up to 2GB of memory capacity, stored on a FAT file system. The Proxmark3 is the RFID tool of the trade when it comes to sniffing, reading, and cloning RF Tags.
  • 8. Sonho de consumo pros hackudos brasileiros... Drive eRazer Ultra completely erases all data from a hard drive quickly and easily. Stand-alone operation. No computer required! Faster than software. Forensic ComboDock v5 is a safe implementation of a dual-mode Dock. It’s easy to switch from write-blocked mode into read/write mode, for when you need to work with information on bare drives.
  • 9. Sonho de consumo pros hackudos brasileiros... Rubber Ducky. Simply put, any USB device claiming to be a Keyboard HID will be automatically detected and accepted by most modern operating systems. Bash Bunny. Exploiting local network attack vectors, the Bash Bunny emulates specialized Ethernet adapters. Hence the Human Interface Device or HID standard used by all modern USB keyboards. the Bash Bunny features at storage attack mode capable of intelligent exfiltration, dedicated shell access from the arming mode, dropping to the Bash Bunny Linux terminal is simple over serial from any OS.
  • 10. Sonho de consumo pros hackudos brasileiros... The LAN Turtle is a covert Systems Administration and Penetration Testing tool providing stealth remote access, network intelligence gathering, and man-in-the-middle surveillance capabilities through a simple graphic shell. The WiFi Pineapple® NANO and TETRA are the 6th generation auditing platforms from Hak5. Thoughtfully developed for mobile and persistent deployments, they build on over 8 years of WiFi penetration testing expertise.
  • 12.
  • 13. Na verdade você nem precisa comprar Grande parte dos gadgets dessa lista podem ser adaptados com arduinos e raspberry pi’s Imitações perfeitas desses gadgets podem ser feitos com alguns microcontroladores e um pouco de paciência. Muitas vezes ficam melhores e mais baratos que a solução original.
  • 14. Esses você precisa conhecer...
  • 15. Arduino Pro Micro x Teensy x Rubber Ducky (HID ATTACK) $44.99 $2.99 $19.80
  • 16. Arduino Pro Micro x Teensy x Rubber Ducky
  • 17. ESP8266 + ATmega32u4 = Wi-Fi HID Attack CJMCU-Beetle + ESP8266
  • 18. Raspberry Pi x Lan Turtle Reverse SSH Shell like Mr. Robot, Warberry Pi, Onion Pi, Linux Kali no RPi. Usando um RPi as possiblidades para novas técnicas e aplicações são infinitas.
  • 19. Raspberry Pi Zero / Poison Tap PoisonTap produz um efeito de cascata explorando a confiança existente em vários mecanismos, incluindo USB / Thunderbolt, DHCP, DNS e HTTP, para produzir um efeito acumulativo na exfiltração de informação, acesso à rede e instalação de backdoors semi-permanentes. Emulates an ethernet device over USB (or thunderbolt) Hijacks all internet traffic from the machine. Siphons and stores http cookies and sessions from the web browser for the alexa top 1,000,000 websites. Exposes the internal router to the attacker, making it accessible remotely. Installs a persistent web-based backdoor in http cache. Does not require the machine to be unlocked. Backdoors and remote access persist even after device is removed
  • 20. SDR Dongle x HackRF Adaptadores SDR mais baratos costumam apenas receber frequências de rádio, entretanto o Raspberry Pi pode transmitir de 130 kHz a 750 MHz com o software PiTX. Essas habilidades podem ser combinadas transformado o RPi em transmissor e receptor de diversas frequências de rádio. Coisas legais que você pode fazer com isso: satélites meteorológicos, tracking de aeronaves, sinais GSM, ouvir conversas não criptografadas, receber informações da Outernet, receber e transmitir sinais 433Mhz e diversas outras frequências.
  • 21. Sabe aquele seu vizinho... ...domingo bem cedo seu amado vizinho resolve escutar música naquele volume. Talvez exista uma forma criativa de avisar ele sobre o seu descontentamento. Mas isso é crime? Ok, talvez não seja uma boa ideia...
  • 22. Arduino x Proxmark3 Um RFID Tag Spoofer pode ser desenvolvido com pouquíssimos recursos. Seu concorrente comercial (Proxmark3) custa cerca de 300 dólares (fora taxas). Não existe limitações para os projetos desenvolvidos com Arduino, sua criatividade é o limite!
  • 23. Pensando fora do gabinete Alguns hacks não intrusivos podem ser utilizados para automatizar tarefas diárias. Podemos utilizar esse tipo de hack em jogos ou mecanismos que não possuem interface amistosa com o usuário. Uma parte interessante dessa brincadeira é a possibilidade de automatizar tarefas sem ser pego. Esse tipo de truque possui pouca chance de ser descoberto por sistemas de controle (anti- cheat).
  • 24.
  • 25. Aprender eletrônica é importante Aprender um pouco sobre eletrônica pode expandir consideravelmente o know-how dos profissionais de segurança. Mesmo um Pentester / Analista de SI pode se beneficiar muito desse conhecimento. Graças aos microcontroladores de baixo custo, aquela falsa sensação de segurança passada pelos equipamentos eletrônicos está acabando.
  • 27. Sites para comprar • http://hackerwarehouse.com/shop/ • https://hakshop.com/ • http://store.isource-asia.com/products • https://www.nooelec.com/store/sdr.html • https://www.store4geeks.com/index.php/ • https://www.ozhack.com/shop/ • https://uk.passion-radio.com/gb/sdr-equipement/22 • http://rfidiot.org/ • https://store.ryscc.com/collections/all • http://www.wallofsheep.com/collections/hackware-pentest-gear • https://pt.aliexpress.com • https://dx.com