SlideShare uma empresa Scribd logo
1 de 15
Minha Toolbox
Gadgets para Pentesters
Julio Della Flora
Você precisa ter...
•Arduino
•Raspberry Pi
•Dongle SDR
Comprar em um futuro próximo...
• Bus Pirate
• Analisador Lógico
• Multímetro
• Osciloscópio
• HackRF / BladeRF
• Estação de Solda
• Jtagulator
Bus Pirate...
É uma espécie de interface universal para
barramentos de comunicação, com suporte a 1-
Wire, I2C, SPI, JTAG, UART, MIDI, PC keyboard,
HD44780 LCDs e barramentos genéricos de 2 ou 3
fios para protocolos customizados.
Ele pode monitorar o barramento de forma não
intrusiva (sniffing).
Pode também manipular o barramento, enviar
dados, configurar dispositivos conectados, etc. Ele
mede frequências na faixa de 1MHz a 40MHz, gera
pulsos PWM de 1KHz a 4MHz, serve de analisador
lógico para baixas frequências na ordem de 10Hz a
1MHz.
FONTE: https://sergioprado.org/bus-pirate-o-pirata-dos-
barramentos/
Arduino X Rubber Ducky
Raspberry Pi Zero W
Analizador Lógico / Osciloscópio
O osciloscópio é um instrumento de medida de sinais
elétricos/eletrônicos que apresenta gráficos bi-
dimensionais de um ou mais sinais elétricos (de acordo
com a quantidade de canais de entrada). O eixo
vertical (y) do ecrã (monitor) representa a intensidade
do sinal (tensão) e o eixo horizontal (x) representa o
tempo, tornando o instrumento útil para mostrar sinais
periódicos. FONTE:WIKIPEDIA
Analizadores Lógicos são dispositivos que
“escaneiam” o valores dos pinos conectados
a eles e mostram em função do tempo seus
sinais.
https://hardwarizando.wordpress.com/2015/08/22/l
ogic-analyzer-o-que-e-para-que-serve-e-como-
usa-lo/
Projetos, onde encontrar?
Instructables, Wonderhowto
Hackaday, Fritzing
Youtube
Bad Mouse
Ataque clássico, como exemplo podemos utilizar um
mouse, um arduino / rubber ducky e um hub usb.
Outros tipos de hardware podem ser usandos nesse
exemplo.
Esse ataque foi demonstrado em 2010.
TX com Raspberry
Coloque um fio no GPIO 4 instale o software e
pronto.
O projeto pode ser melhorado com uma
antena calculada para melhor transmissão.
HID covert channel
P4wnP1 is a highly customizable USB attack
platform, based on a low cost Raspberry Pi Zero or
Raspberry Pi Zero W (required for HID backdoor).
FONTE: https://github.com/mame82/P4wnP1
Brute force com arduino
Como um pouco de criatividade podemos formular
diversos projetos visando intrusão e segurança da
informação utilizando microcontroladores.
Ataques de força bruta em painéis de senha ou
dispositivos analógicos geralmente não são projetos
complexos.
Deauth com NodeMCU
This software allows you to perform a deauth attack with an
ESP8266 against selected networks.
The ESP8266 is a cheap and easy to use Wi-Fi SoC (System-
on-a-Chip), programmable with the Arduino IDE.
With this software flashed onto it, you can select a target
network and start different attacks.
FONTE:
https://github.com/spacehuhn/esp8266_deauther
Automatizando
Alguns hacks não intrusivos podem ser
utilizados para automatizar tarefas diárias.
Podemos utilizar esse tipo de hack em jogos ou
mecanismos que não possuem interface
amistosa com o usuário.
Uma parte interessante dessa brincadeira é a
possibilidade de automatizar tarefas sem ser
pego.
Esse tipo de truque possui pouca chance de ser
descoberto por sistemas de controle (anti-
cheat).
Sites para comprar
http://hackerwarehouse.com/shop/
https://hakshop.com/
http://store.isource-asia.com/products
https://www.nooelec.com/store/sdr.html
https://www.store4geeks.com/index.php/
https://www.ozhack.com/shop/
https://uk.passion-radio.com/gb/sdr-equipement/22
http://rfidiot.org/
https://store.ryscc.com/collections/all
http://www.wallofsheep.com/collections/hackware-pentest-gear
https://pt.aliexpress.com
https://dx.com
https://www.seeedstudio.com/
https://store.pwnieexpress.com/product-category/sensors/

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Internet of Things Using Arduino
Internet of Things Using ArduinoInternet of Things Using Arduino
Internet of Things Using Arduino
 
An Introduction to the Internet of Things
An Introduction to the Internet of ThingsAn Introduction to the Internet of Things
An Introduction to the Internet of Things
 
Android security
Android securityAndroid security
Android security
 
Unification of the middle scale services by Nuxt.js
Unification of the middle scale services by Nuxt.jsUnification of the middle scale services by Nuxt.js
Unification of the middle scale services by Nuxt.js
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
Mobile security
Mobile securityMobile security
Mobile security
 
Report File On RedTacton
Report File On RedTactonReport File On RedTacton
Report File On RedTacton
 
Hacking with frida
Hacking with fridaHacking with frida
Hacking with frida
 
Bluejacking
BluejackingBluejacking
Bluejacking
 
Internet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.jsInternet das coisas (IoT) com Raspberry, Python e Node.js
Internet das coisas (IoT) com Raspberry, Python e Node.js
 
Pentesting Android Apps using Frida (Beginners)
Pentesting Android Apps using Frida (Beginners)Pentesting Android Apps using Frida (Beginners)
Pentesting Android Apps using Frida (Beginners)
 
SanDisk SecureAccess Encryption - Forensic Processing & USB Flashing
SanDisk SecureAccess Encryption - Forensic Processing & USB FlashingSanDisk SecureAccess Encryption - Forensic Processing & USB Flashing
SanDisk SecureAccess Encryption - Forensic Processing & USB Flashing
 
Two factor authentication.pptx
Two factor authentication.pptxTwo factor authentication.pptx
Two factor authentication.pptx
 
Smart modeling of smart software
Smart modeling of smart softwareSmart modeling of smart software
Smart modeling of smart software
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Security in the Internet of Things
Security in the Internet of ThingsSecurity in the Internet of Things
Security in the Internet of Things
 
Frida - Objection Tool Usage
Frida - Objection Tool UsageFrida - Objection Tool Usage
Frida - Objection Tool Usage
 
KazHackStan Doing The IoT Penetration Testing - Yogesh Ojha
KazHackStan Doing The IoT Penetration Testing - Yogesh OjhaKazHackStan Doing The IoT Penetration Testing - Yogesh Ojha
KazHackStan Doing The IoT Penetration Testing - Yogesh Ojha
 
Instructions DOCTER®aspherilux midi LED | Optics Trade
Instructions DOCTER®aspherilux midi LED | Optics TradeInstructions DOCTER®aspherilux midi LED | Optics Trade
Instructions DOCTER®aspherilux midi LED | Optics Trade
 
Anti-tampering in Android and Take Look at Google SafetyNet Attestation API
Anti-tampering in Android and Take Look at Google SafetyNet Attestation APIAnti-tampering in Android and Take Look at Google SafetyNet Attestation API
Anti-tampering in Android and Take Look at Google SafetyNet Attestation API
 

Semelhante a Hardware Hacking e Gadgets para Pentest

Arduíno muito prazer
Arduíno muito prazerArduíno muito prazer
Arduíno muito prazer
Heider Lopes
 
Itautec infoway notebook w7415
Itautec   infoway notebook w7415Itautec   infoway notebook w7415
Itautec infoway notebook w7415
Leonardo Pimenta
 

Semelhante a Hardware Hacking e Gadgets para Pentest (20)

Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Hardware hacking 101
Hardware hacking 101Hardware hacking 101
Hardware hacking 101
 
Introdução à plataforma Arduino
Introdução à plataforma ArduinoIntrodução à plataforma Arduino
Introdução à plataforma Arduino
 
Introdução - Arduino - Renan Martins
Introdução - Arduino - Renan MartinsIntrodução - Arduino - Renan Martins
Introdução - Arduino - Renan Martins
 
O impacto do arduino no mundo dos embarcados - TRILHA EMBEDDED - TDC2014
O impacto do arduino no mundo dos embarcados - TRILHA EMBEDDED - TDC2014O impacto do arduino no mundo dos embarcados - TRILHA EMBEDDED - TDC2014
O impacto do arduino no mundo dos embarcados - TRILHA EMBEDDED - TDC2014
 
TDC2014 - Internet das Coisas - Arduino & OpenDevice
TDC2014 - Internet das Coisas - Arduino & OpenDeviceTDC2014 - Internet das Coisas - Arduino & OpenDevice
TDC2014 - Internet das Coisas - Arduino & OpenDevice
 
Internet das coisas, conhecendo plataformas de desenvolvimentos
Internet das coisas, conhecendo plataformas de desenvolvimentosInternet das coisas, conhecendo plataformas de desenvolvimentos
Internet das coisas, conhecendo plataformas de desenvolvimentos
 
Perlduino - Interfaceando sua aplicação com o mundo real!
Perlduino - Interfaceando sua aplicação com o mundo real!Perlduino - Interfaceando sua aplicação com o mundo real!
Perlduino - Interfaceando sua aplicação com o mundo real!
 
Facilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e ArduinoFacilitando a vida com Raspberry Pi e Arduino
Facilitando a vida com Raspberry Pi e Arduino
 
Arduino
ArduinoArduino
Arduino
 
Apostila dicas e truques arduino
Apostila   dicas e truques arduinoApostila   dicas e truques arduino
Apostila dicas e truques arduino
 
Arduíno muito prazer
Arduíno muito prazerArduíno muito prazer
Arduíno muito prazer
 
Semana 1
Semana 1Semana 1
Semana 1
 
Arduino no Dia-Debian/RJ 2011
Arduino no Dia-Debian/RJ 2011Arduino no Dia-Debian/RJ 2011
Arduino no Dia-Debian/RJ 2011
 
Existe vida após o Arduino?
Existe vida após o Arduino?Existe vida após o Arduino?
Existe vida após o Arduino?
 
Netduino - TDC2013
Netduino - TDC2013Netduino - TDC2013
Netduino - TDC2013
 
Arduino - Dicas & Truques
Arduino - Dicas & TruquesArduino - Dicas & Truques
Arduino - Dicas & Truques
 
TDC2014 - Arduino Legacy
TDC2014 - Arduino LegacyTDC2014 - Arduino Legacy
TDC2014 - Arduino Legacy
 
Itautec infoway notebook w7415
Itautec   infoway notebook w7415Itautec   infoway notebook w7415
Itautec infoway notebook w7415
 
Sindpd introducao arduinodomotica
Sindpd introducao arduinodomoticaSindpd introducao arduinodomotica
Sindpd introducao arduinodomotica
 

Mais de Julio Della Flora

Mais de Julio Della Flora (6)

cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Roadsec 2020
Roadsec 2020Roadsec 2020
Roadsec 2020
 
hardware fault injection attacks com enfase em ultrassom
hardware fault injection attacks com enfase em ultrassomhardware fault injection attacks com enfase em ultrassom
hardware fault injection attacks com enfase em ultrassom
 
Fault injection attacks
Fault injection attacksFault injection attacks
Fault injection attacks
 
Edc para hardware hackers
Edc para hardware hackersEdc para hardware hackers
Edc para hardware hackers
 
Curso YaCy Mecanismo de Busca de Código Aberto
Curso YaCy Mecanismo de Busca de Código AbertoCurso YaCy Mecanismo de Busca de Código Aberto
Curso YaCy Mecanismo de Busca de Código Aberto
 

Último

Último (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Hardware Hacking e Gadgets para Pentest