Julio Della Flora tem formação em Docência para o Ensino Superior, Mestrado em Ciência da Informação e Bacharelado em Ciência da Computação. Atualmente é coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação Vincit e docente em cursos de Computação.
2. Sobre / Julio Della Flora
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação
Vincit, 2017 – Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
3. Aprender eletrônica é
importante
Aprender um pouco sobre eletrônica pode expandir
consideravelmente o know-how dos profissionais de segurança.
Mesmo um Pentester / Analista de SI pode se beneficiar muito
desse conhecimento.
Graças aos microcontroladores de baixo custo, aquela falsa
sensação de segurança passada pelos equipamentos eletrônicos
está acabando.
5. Vamos pensar em duas vertentes...
A "criação" de gadgets com
hardware embarcado
(raspberry Pi, arduino, teensy,
etc...)
A modificação de hardware e
comunicação (JTAG, UART,
I2C, SPI, GPIO, etc...)
6. Pesquisar: o primeiro passo...
• Você tem um hardware? então desmonte!
• GOOGLE!!! mais alguém pesquisou sobre isso?
• Seu hardware é dotado de transmissores ou receptores? (FCC ID)
• Possui método de acesso à rede? wifi/usb/RF? (use um sniffer)
• Existem informações sobre o circuito na internet? (importante)
• Identifique os CI's da placa e procure por datasheets
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
7. Testar: o segundo passo...
• Use hardware fácil de encontrar para testar suas hipóteses!
• Quais tipos de entradas de dados produzem quais tipos de saída?
• Existem ferramentas capazes de alterar a entrada de dados?
• Fuzzing!!! Fuzzing!!! Fuzzing!!!
• Desenvolva e entenda o ataque primeiro, preocupe-se depois com a maneira de
implementá-lo
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
8. Hardware disponível
SDR (HackRF, BladeRF, PlutoSDR, Dongle sdr-rtl, Raspberry Pi,
etc)
Prototipagem (Arduino, Teensy, NodeMCU, Raspberry Pi, etc)
Analisador Lógico, Osciloscópio, Multímetro, Estação de Solda
Conversor Serial para USB, Bus Pirate
9. Analizador Lógico / Osciloscópio
O osciloscópio é um instrumento de medida de sinais
elétricos/eletrônicos que apresenta gráficos bi-
dimensionais de um ou mais sinais elétricos (de acordo
com a quantidade de canais de entrada). O eixo
vertical (y) do ecrã (monitor) representa a intensidade
do sinal (tensão) e o eixo horizontal (x) representa o
tempo, tornando o instrumento útil para mostrar sinais
periódicos. FONTE:WIKIPEDIA
Analizadores Lógicos são dispositivos que
“escaneiam” o valores dos pinos conectados
a eles e mostram em função do tempo seus
sinais.
https://hardwarizando.wordpress.com/2015/08/22/l
ogic-analyzer-o-que-e-para-que-serve-e-como-
usa-lo/
10. Comunicação com Bus Pirate...
É uma espécie de interface universal para
barramentos de comunicação, com suporte a 1-
Wire, I2C, SPI, JTAG, UART, MIDI, PC keyboard,
HD44780 LCDs e barramentos genéricos de 2 ou 3
fios para protocolos customizados.
Ele pode monitorar o barramento de forma não
intrusiva (sniffing).
Pode também manipular o barramento, enviar
dados, configurar dispositivos conectados, etc. Ele
mede frequências na faixa de 1MHz a 40MHz, gera
pulsos PWM de 1KHz a 4MHz, serve de analisador
lógico para baixas frequências na ordem de 10Hz a
1MHz.
FONTE: https://sergioprado.org/bus-pirate-o-pirata-dos-
barramentos/
11. Comunicação Serial
Conversar por uma interface serial
com o seu roteador não é uma
tarefa tão difícil...
Isso pode ser feito com diversos
outros dispositivos inteligentes.
12. Implementar: terceiro passo...
• Quais os requisitos para o ataque?
• Existem implementações prévias para o ataque?
• Como implementer da maneira mais simples possível?
• Com o mínimo de: velocidade, memória, consumo, tamanho
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
13. Para ter em sua toolbox...
• Bus Pirate
• Analisador Lógico
• Multímetro
• Osciloscópio
• HackRF / BladeRF
• Estação de Solda
• Jtagulator
• Arduino e Raspberry Pi
14. Bad Mouse
Ataque clássico, como exemplo podemos utilizar um
mouse, um arduino / rubber ducky e um hub usb.
Outros tipos de hardware podem ser usandos nesse
exemplo.
Esse ataque foi demonstrado em 2010.
16. TX com Raspberry
Coloque um fio no GPIO 4 instale o software e
pronto.
O projeto pode ser melhorado com uma
antena calculada para melhor transmissão.
17. HID covert channel
P4wnP1 is a highly customizable USB attack
platform, based on a low cost Raspberry Pi Zero or
Raspberry Pi Zero W (required for HID backdoor).
FONTE: https://github.com/mame82/P4wnP1
18. Brute force com Arduino
Como um pouco de criatividade podemos formular
diversos projetos visando intrusão e segurança da
informação utilizando microcontroladores.
Ataques de força bruta em painéis de senha ou
dispositivos analógicos geralmente não são projetos
complexos.
19. Deauth com NodeMCU
This software allows you to perform a deauth attack with an
ESP8266 against selected networks.
The ESP8266 is a cheap and easy to use Wi-Fi SoC (System-
on-a-Chip), programmable with the Arduino IDE.
With this software flashed onto it, you can select a target
network and start different attacks.
FONTE:
https://github.com/spacehuhn/esp8266_deauther
20. Pensando fora do
gabinete
Alguns hacks não intrusivos podem ser
utilizados para automatizar tarefas diárias.
Podemos utilizar esse tipo de hack em jogos ou
mecanismos que não possuem interface
amistosa com o usuário.
Uma parte interessante dessa brincadeira é a
possibilidade de automatizar tarefas sem ser
pego.
Esse tipo de truque possui pouca chance de ser
descoberto por sistemas de controle (anti-
cheat).
FCC ID Search | Federal Communications Commission
FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
FCC ID Search | Federal Communications Commission
FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
FCC ID Search | Federal Communications Commission
FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
FCC ID Search | Federal Communications Commission
FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
FCC ID Search | Federal Communications Commission
FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.