SlideShare a Scribd company logo
1 of 24
Download to read offline
Ferramentas para Hardware
Hacking
O que você precisa levar na mochila!?
Julio Della Flora
Sobre / Julio Della Flora
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Ethical Hacking e Cybersecurity no Centro de Inovação Vincit, 2017 –
Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
Saindo das soluções empacotadas...
Maleta de Ferramentas
Hacker Tools
...para efetuar a comunicação
com dispositivos embarcados
que usam o protocolo I2C, 1-
wire, 2-wire, 3-wire, UART,
SPI.
Firmware dumping
Bus Pirate I2C Sniffing
Encontrando os pinos JTAG
github.com/cyphunk/JTAGenum
Identificando JTAG
Software Defined Radio
Software Defined Radio
Transmitindo por uma boa causa
github.com/F5OEO/rpitx
github.com/rm-hull/pifm
RFID / CAN / BLE
Plataformas de Prototipagem
Automatizando tarefas
...e mais hardware
...e mais hardware
...e mais hardware
RT809H / Arduino
Ferro de Solda – TS100
Quer um kit básico?
Obrigado!!!
https://www.facebook.com/juliodellaflora
https://www.linkedin.com/in/juliodellaflora
https://twitter.com/jcldf

More Related Content

What's hot

MOLOCH: Search for Full Packet Capture (OA Cyber Summit)
MOLOCH: Search for Full Packet Capture (OA Cyber Summit)MOLOCH: Search for Full Packet Capture (OA Cyber Summit)
MOLOCH: Search for Full Packet Capture (OA Cyber Summit)Open Analytics
 
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...Lucas de Oliveira Nass
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Intrusion detection and prevention system for network using Honey pots and Ho...
Intrusion detection and prevention system for network using Honey pots and Ho...Intrusion detection and prevention system for network using Honey pots and Ho...
Intrusion detection and prevention system for network using Honey pots and Ho...Eng. Mohammed Ahmed Siddiqui
 
Hardware Trojans By - Anupam Tiwari
Hardware Trojans By - Anupam TiwariHardware Trojans By - Anupam Tiwari
Hardware Trojans By - Anupam TiwariOWASP Delhi
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de ComputadoresUilber Castagna
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksVi Tính Hoàng Nam
 
3 palo alto ngfw architecture overview
3 palo alto ngfw architecture overview3 palo alto ngfw architecture overview
3 palo alto ngfw architecture overviewMostafa El Lathy
 
How a Proxy Server Works
How a Proxy Server WorksHow a Proxy Server Works
How a Proxy Server WorksMer Joyce
 
IRDA Infrared Data Association
IRDA Infrared Data AssociationIRDA Infrared Data Association
IRDA Infrared Data Associationelliando dias
 
Palo alto outline course | Mostafa El Lathy
Palo alto outline course | Mostafa El LathyPalo alto outline course | Mostafa El Lathy
Palo alto outline course | Mostafa El LathyMostafa El Lathy
 
IPsec vpn topology over GRE tunnels
IPsec vpn topology over GRE tunnelsIPsec vpn topology over GRE tunnels
IPsec vpn topology over GRE tunnelsMustafa Khaleel
 

What's hot (20)

MOLOCH: Search for Full Packet Capture (OA Cyber Summit)
MOLOCH: Search for Full Packet Capture (OA Cyber Summit)MOLOCH: Search for Full Packet Capture (OA Cyber Summit)
MOLOCH: Search for Full Packet Capture (OA Cyber Summit)
 
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...
AVALIAÇÃO DE RISCOS EM UMA EMPRESA DE GRANDE PORTE DO NORTE CATARINENSE UTILI...
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Intrusion detection and prevention system for network using Honey pots and Ho...
Intrusion detection and prevention system for network using Honey pots and Ho...Intrusion detection and prevention system for network using Honey pots and Ho...
Intrusion detection and prevention system for network using Honey pots and Ho...
 
Hardware Trojans By - Anupam Tiwari
Hardware Trojans By - Anupam TiwariHardware Trojans By - Anupam Tiwari
Hardware Trojans By - Anupam Tiwari
 
Password Recovery
Password RecoveryPassword Recovery
Password Recovery
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de Computadores
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networks
 
Aircrack
AircrackAircrack
Aircrack
 
Vírus Informáticos
Vírus InformáticosVírus Informáticos
Vírus Informáticos
 
Token ring
Token ringToken ring
Token ring
 
3 palo alto ngfw architecture overview
3 palo alto ngfw architecture overview3 palo alto ngfw architecture overview
3 palo alto ngfw architecture overview
 
How a Proxy Server Works
How a Proxy Server WorksHow a Proxy Server Works
How a Proxy Server Works
 
IRDA Infrared Data Association
IRDA Infrared Data AssociationIRDA Infrared Data Association
IRDA Infrared Data Association
 
JSON Web Tokens
JSON Web TokensJSON Web Tokens
JSON Web Tokens
 
IoT:what about data storage?
IoT:what about data storage?IoT:what about data storage?
IoT:what about data storage?
 
Palo alto outline course | Mostafa El Lathy
Palo alto outline course | Mostafa El LathyPalo alto outline course | Mostafa El Lathy
Palo alto outline course | Mostafa El Lathy
 
IPsec vpn topology over GRE tunnels
IPsec vpn topology over GRE tunnelsIPsec vpn topology over GRE tunnels
IPsec vpn topology over GRE tunnels
 

Similar to Ferramentas para hardware hacking

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?tdc-globalcode
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da TelemetriaAndré Curvello
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasKiev Gama
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Allef Anderson
 

Similar to Ferramentas para hardware hacking (20)

Roadsec 2020
Roadsec 2020Roadsec 2020
Roadsec 2020
 
Edc para hardware hackers
Edc para hardware hackersEdc para hardware hackers
Edc para hardware hackers
 
Hardware hacking 101
Hardware hacking 101Hardware hacking 101
Hardware hacking 101
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Bento Quirino Apresentação
Bento Quirino ApresentaçãoBento Quirino Apresentação
Bento Quirino Apresentação
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Modelo
ModeloModelo
Modelo
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da Telemetria
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 

Ferramentas para hardware hacking