Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

of

YouTube videos are no longer supported on SlideShare

View original on YouTube

Gadgets malignos Slide 2 Gadgets malignos Slide 3 Gadgets malignos Slide 4 Gadgets malignos Slide 5 Gadgets malignos Slide 6 Gadgets malignos Slide 7 Gadgets malignos Slide 8 Gadgets malignos Slide 9 Gadgets malignos Slide 10 Gadgets malignos Slide 11 Gadgets malignos Slide 12 Gadgets malignos Slide 13 Gadgets malignos Slide 14 Gadgets malignos Slide 15 Gadgets malignos Slide 16 Gadgets malignos Slide 17 Gadgets malignos Slide 18 Gadgets malignos Slide 19 Gadgets malignos Slide 20 Gadgets malignos Slide 21 Gadgets malignos Slide 22 Gadgets malignos Slide 23 Gadgets malignos Slide 24 Gadgets malignos Slide 25 Gadgets malignos Slide 26 Gadgets malignos Slide 27 Gadgets malignos Slide 28
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

Share

Gadgets malignos

Download to read offline

hangout em parceria com a xtreme security sobre gadgets malignos que podem ser utilizados em tentativas de invasão
https://www.youtube.com/watch?v=FhwLZ6cSai8

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Gadgets malignos

  1. 1. Gadgets malignos para “hackers do bem” Bugigangas não tão comuns que você precisa conhecer
  2. 2. Sobre / Julio Della Flora (A.K.A eu...) Especialização em Docência para o Ensino Superior (2017). Mestrado em Ciência da Informação (2015). Especialização em Redes de Computadores e Segurança de Dados (2012). Bacharelado em Ciência da Computação (2010). Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação Vincit, 2017 – Atual Docente em Cursos de Computação e Correlatos, 2012 – Atual Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
  3. 3. O hacking raiz Como era no começo? TMRC e MIT na década de 1950. Os hackers se afastaram da eletrônica por um tempo. Hoje com a IoT e os microcontroladores de baixo custo, estamos voltando a modificar hardware. As placas de prototipagem são uma redescoberta para a comunidade hacker.
  4. 4. O hacking raiz 1971 John T. Draper (later nicknamed Captain Crunch), his friend Joe Engressia, and blue box phone phreaking hit the news with an Esquire Magazine feature story. 1960s Various Phreaking boxes are used to interact with automated telephone systems.
  5. 5. Onde os hackers e os makers se encontram... Conhecer um pouco de eletrônica é importante, com a popularização dos hackerspaces essa atividade se torna mais acessível e interessante. Outro ponto que facilita o aprendizado é a abundância de microcontroladores e placas de prototipagem com baixo custo. O criador desse e diversos outros mecanismos chama-se Samy Kamkar. Admita, você passa cerca de 18 horas por dia olhando para um dispositivo eletrônico. Essa imagem mostra um mecanismo de brute force físico. Interessante não!?
  6. 6. Sonho de consumo pros hackudos brasileiros... The Ubertooth One is an open source 2.4 GHz wireless development platform suitable for Bluetooth experimentation. HackRF One is a Software-Defined Radio that enables fast and accurate transmission of radio signals. With excellent range and capability, it can receive and transmit signals from 1 MHz to 6 GHz.
  7. 7. Sonho de consumo pros hackudos brasileiros... KeyGrabber products are hardware keyloggers. The keystroke recorder has up to 2GB of memory capacity, stored on a FAT file system. The Proxmark3 is the RFID tool of the trade when it comes to sniffing, reading, and cloning RF Tags.
  8. 8. Sonho de consumo pros hackudos brasileiros... Drive eRazer Ultra completely erases all data from a hard drive quickly and easily. Stand-alone operation. No computer required! Faster than software. Forensic ComboDock v5 is a safe implementation of a dual-mode Dock. It’s easy to switch from write-blocked mode into read/write mode, for when you need to work with information on bare drives.
  9. 9. Sonho de consumo pros hackudos brasileiros... Rubber Ducky. Simply put, any USB device claiming to be a Keyboard HID will be automatically detected and accepted by most modern operating systems. Bash Bunny. Exploiting local network attack vectors, the Bash Bunny emulates specialized Ethernet adapters. Hence the Human Interface Device or HID standard used by all modern USB keyboards. the Bash Bunny features at storage attack mode capable of intelligent exfiltration, dedicated shell access from the arming mode, dropping to the Bash Bunny Linux terminal is simple over serial from any OS.
  10. 10. Sonho de consumo pros hackudos brasileiros... The LAN Turtle is a covert Systems Administration and Penetration Testing tool providing stealth remote access, network intelligence gathering, and man-in-the-middle surveillance capabilities through a simple graphic shell. The WiFi Pineapple® NANO and TETRA are the 6th generation auditing platforms from Hak5. Thoughtfully developed for mobile and persistent deployments, they build on over 8 years of WiFi penetration testing expertise.
  11. 11. E quanto custa?
  12. 12. Na verdade você nem precisa comprar Grande parte dos gadgets dessa lista podem ser adaptados com arduinos e raspberry pi’s Imitações perfeitas desses gadgets podem ser feitos com alguns microcontroladores e um pouco de paciência. Muitas vezes ficam melhores e mais baratos que a solução original.
  13. 13. Esses você precisa conhecer...
  14. 14. Arduino Pro Micro x Teensy x Rubber Ducky (HID ATTACK) $44.99 $2.99 $19.80
  15. 15. Arduino Pro Micro x Teensy x Rubber Ducky
  16. 16. ESP8266 + ATmega32u4 = Wi-Fi HID Attack CJMCU-Beetle + ESP8266
  17. 17. Raspberry Pi x Lan Turtle Reverse SSH Shell like Mr. Robot, Warberry Pi, Onion Pi, Linux Kali no RPi. Usando um RPi as possiblidades para novas técnicas e aplicações são infinitas.
  18. 18. Raspberry Pi Zero / Poison Tap PoisonTap produz um efeito de cascata explorando a confiança existente em vários mecanismos, incluindo USB / Thunderbolt, DHCP, DNS e HTTP, para produzir um efeito acumulativo na exfiltração de informação, acesso à rede e instalação de backdoors semi-permanentes. Emulates an ethernet device over USB (or thunderbolt) Hijacks all internet traffic from the machine. Siphons and stores http cookies and sessions from the web browser for the alexa top 1,000,000 websites. Exposes the internal router to the attacker, making it accessible remotely. Installs a persistent web-based backdoor in http cache. Does not require the machine to be unlocked. Backdoors and remote access persist even after device is removed
  19. 19. SDR Dongle x HackRF Adaptadores SDR mais baratos costumam apenas receber frequências de rádio, entretanto o Raspberry Pi pode transmitir de 130 kHz a 750 MHz com o software PiTX. Essas habilidades podem ser combinadas transformado o RPi em transmissor e receptor de diversas frequências de rádio. Coisas legais que você pode fazer com isso: satélites meteorológicos, tracking de aeronaves, sinais GSM, ouvir conversas não criptografadas, receber informações da Outernet, receber e transmitir sinais 433Mhz e diversas outras frequências.
  20. 20. Sabe aquele seu vizinho... ...domingo bem cedo seu amado vizinho resolve escutar música naquele volume. Talvez exista uma forma criativa de avisar ele sobre o seu descontentamento. Mas isso é crime? Ok, talvez não seja uma boa ideia...
  21. 21. Arduino x Proxmark3 Um RFID Tag Spoofer pode ser desenvolvido com pouquíssimos recursos. Seu concorrente comercial (Proxmark3) custa cerca de 300 dólares (fora taxas). Não existe limitações para os projetos desenvolvidos com Arduino, sua criatividade é o limite!
  22. 22. Pensando fora do gabinete Alguns hacks não intrusivos podem ser utilizados para automatizar tarefas diárias. Podemos utilizar esse tipo de hack em jogos ou mecanismos que não possuem interface amistosa com o usuário. Uma parte interessante dessa brincadeira é a possibilidade de automatizar tarefas sem ser pego. Esse tipo de truque possui pouca chance de ser descoberto por sistemas de controle (anti- cheat).
  23. 23. Aprender eletrônica é importante Aprender um pouco sobre eletrônica pode expandir consideravelmente o know-how dos profissionais de segurança. Mesmo um Pentester / Analista de SI pode se beneficiar muito desse conhecimento. Graças aos microcontroladores de baixo custo, aquela falsa sensação de segurança passada pelos equipamentos eletrônicos está acabando.
  24. 24. Obrigado!!! I’m not evil! https://www.facebook.com/juliodellaflora https://www.linkedin.com/in/juliodellaflora https://twitter.com/jcldf
  25. 25. Sites para comprar • http://hackerwarehouse.com/shop/ • https://hakshop.com/ • http://store.isource-asia.com/products • https://www.nooelec.com/store/sdr.html • https://www.store4geeks.com/index.php/ • https://www.ozhack.com/shop/ • https://uk.passion-radio.com/gb/sdr-equipement/22 • http://rfidiot.org/ • https://store.ryscc.com/collections/all • http://www.wallofsheep.com/collections/hackware-pentest-gear • https://pt.aliexpress.com • https://dx.com
  • ERICKGM2

    Jun. 4, 2017

hangout em parceria com a xtreme security sobre gadgets malignos que podem ser utilizados em tentativas de invasão https://www.youtube.com/watch?v=FhwLZ6cSai8

Views

Total views

310

On Slideshare

0

From embeds

0

Number of embeds

2

Actions

Downloads

18

Shares

0

Comments

0

Likes

1

×