SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
Invasão de Sistemas Computacionais




               Rodrigo Almeida
        Universidade Federal de Itajubá
Atenção
●   As informações deste documento estão
    disponíveis sob CC ou domínio público,
    dependendo de sua origem.
●   Os detalhes aqui apresentados servem para
    estudo e aprendizado, as demais atividades
    não são apoiadas.




                                 http://xkcd.com/538/
Resumo
●   Ataques
●   Vulnerabilidades
●   Ataques à sistemas de computação
●   Exemplos
    –   Stuxnet
    –   Flame
    –   Sql injection
●   Engenharia Reversa de Portas Seriais
●   Fonte de informação
Ataque
●   Um ataque pode ter vários objetivos
    –   Destruir
    –   Expor
    –   Alterar
    –   Desligar
    –   Roubar
    –   Ganhar acesso
    –   Utilizar um recurso
●   Um ataque bem sucedido quebra umas
    destas três premissas de segurança:
    –   Confidencialidade
    –   Integridade
    –   Disponibilidade
Vulnerabilidades
●   Fisico                                 ●
                                               Pessoal
    –   Umidade                                –   Processo de recrutamento
    –   Poeira                                     impróprio
    –   Temperatura                            –   Falta de treinamento
    –   Armazenamento impróprio            ●
                                               Local
●   Lógico (SW)                                –   Problema com energia
    –   Testes insuficientes                   –   Fácil invasão
    –   Falta de auditoria
                                           ●
                                               Organização
●   Rede
                                               –   Falta de direcionamento
    –   Canais de comunicação impróprios
                                               –   Falta de planejamento
    –   Arquitetura de rede imprópria
                                               –   Falta de segurança
Passive x Active

●   Wiretapping         ●   Denial-of-service attack
                        ●
                            Spoofing
●   Port scanner        ●
                            Rede
●   Idle scan               –   Man in the middle
                            –   ARP poisoning
                            –   Ping flood
                            –   Ping of death
                            –   Smurf attack
                        ●
                            Local
                            –   Buffer/heap overflow
                            –   Format string attack
Exemplos
●   Stuxnet/duqu/flame
●   Mysql injection
Stuxnet
●   Stuxnet is unusually large at half a megabyte
    in size and written in several different
    programming languages (including C and C+
    +) which is also irregular for malware.
Stuxnet




Ulli1105   http://en.wikipedia.org/wiki/File:S7300.JPG
Stuxnet
●   Infected computers per country
    –   Iran            58.85%
    –   Indonesia       18.22%
    –   India           8.31%
    –   Azerbaijan      2.57%
    –   United States   1.56%
    –   Pakistan        1.28%
    –   Others          9.20%
Stuxnet
●   Processo de invasão
    –   Sistema operacional Windows
    –   Siemens PCS 7, WinCC e STEP7
    –   Um ou mias Siemens S7 PLCs.
Stuxnet
●   Windows:
    –   using an unprecedented four zero-day attacks (plus the CPLINK vulnerability and a
        vulnerability used by the Conficker worm[33]).
    –   spread using infected removable drives such as USB flash drives and then uses other
        exploits and techniques such as peer-to-peer RPC to infect and update other computers
        inside private networks that are not directly connected to the Internet.
    –   The Windows component of the malware is promiscuous in that it spreads relatively quickly
        and indiscriminately.[28]
    –   Has both user-mode and kernel-mode rootkit capability
    –   Its device drivers have been digitally signed with the private keys of two certificates that
        were stolen from separate well-known companies, JMicron and Realtek
●   Two websites in Denmark and Malaysia were configured as command and control
    servers for the malware, allowing it to be updated, and for industrial espionage to
    be conducted by uploading information.
Stuxnet
●
    Programa do Step 7
    –   infects project files belonging to Siemens' WinCC/PCS 7 SCADA
        control software
    –   subverts a communication library of WinCC called s7otbxdx.dll.
    –   this way, the malware is able to install itself on PLC devices unnoticed
    –   mask its presence from WinCC if the control software attempts to read
        an infected block of memory from the PLC system.
    –   used a zero-day exploit in the WinCC/SCADA database software in the
        form of a hard-coded database password.
http://en.wikipedia.org/wiki/File:Step7_communicating_with_plc.svg
http://en.wikipedia.org/wiki/File:Stuxnet_modifying_plc.svg
 Grixlkraxl
Stuxnet
●   CLP
    –   targets only SCADA configurations that meet criteria
    –   requires specific slave frequency attached to Siemens S7-300
    –   only attacks systems that spin between 807 Hz and 1210 Hz.
    –   installs malware into memory that monitors the Profibus messaging
        bus
    –   When certain criteria are met
        ●   Modifies the frequency to 1410 Hz, then to 2 Hz, then to 1064 Hz
        ●   It also installs a rootkit that hides the malware on the system
Stuxnet
●
    Resultado:
    –   Statistics published by the Federation of American Scientists (FAS)
        show that the number of enrichment centrifuges operational in Iran
        mysteriously declined from about 4,700 to about 3,900 beginning
        around the time the nuclear incident WikiLeaks mentioned would have
        occurred.
    –   (ISIS) suggests in a report published in December 2010 that Stuxnet is
        "a reasonable explanation for the apparent damage" at Natanz and
        may have destroyed up to 1000 centrifuges (10 percent) sometime
        between November 2009 and late January 2010.
Flame
●   Possui 20 megabytes.
●   Escrito em Lua e C++ permitindo adição de mais módulos depois
●   The malware uses five different encryption methods and an SQLite
    database to store structured information.
●   Determina quais antivirus estão instalados e muda seu comportamento
●   Pode gravar audio, screenshots, atividade do teclado e trafego da rede.
●   Pode gravar conversas do Skype e até roubar dados de equipamentos
    com conexão bluetooth habilitada.
●   Procura arquivos de AutoCAD, PDFs e documentos de texto.
●   Uma rede de 80 servidores era usada para controlar as máquinas
    infectadas
Flame
●
    Lista dos módulos instalados no flame
    –   Flame   Modules that perform attack functions
    –   Boost   Information gathering modules
    –   Flask   A type of attack module
    –   Jimmy A type of attack module
    –   Munch Installation and propagation modules
    –   Snack   Local propagation modules
    –   Spotter Scanning modules
    –   Transport Replication modules
    –   Euphoria   File leaking modules
    –   Headache Attack parameters or properties
Sql injection

●   Vazamento das senhas do servidor cerpch
    –   11/09/12
●   Senhas e logins de administrador vazados por
    Anonwiki1911
Sql injection
●   Cerpch, 2a vez
    –   @TeamBCA: "http://t.co/r3m0v3d# (National
        Centre Of Reference In Small Hydro Power
        Plant)#Hacked DataBase By Brazilian Cyber Army
        http://t.co/r3m0v3d#"
●   Desta vez todo o banco de dados foi
    “dumpado”, incluindo as senhas e ID's dos
    administradores
Engenharia Reversa
●   Copiado descaradamente do
    www.devttys0.com
●   Metodologia para encontrar e acessar portas
    seriais (UART)
●   Portas serias são ótimas para acesso ao
    sistema, principalmente se o projetista deixou
    aberto o canal de debug (muito comum)
Engenharia Reversa
●   Utilizando uma placa de roteador para testes
Engenharia Reversa
●   Primeiro passo, encontrar possíveis
    conectores de serial (2-4 pinos)
Engenharia Reversa
●   Primeira inspeção visual:
Engenharia Reversa
Engenharia Reversa
●   Identificação do GND
    –   Continuidade com plano de terra
●   Identificação do VCC
    –   Continuidade pode não funcionar
    –   Teste de tensão: 3.3v, 5v etc.
Engenharia Reversa
●   Identificar os pinos de TX e RX
●   TX
    –   Pode apresentar flutuações no valor de tensão
        principalmente no boot do sistema
    –   Geralmente tem nível alto nos primeiros
        momentos do boot
●   RX
    –   É o outro
Engenharia Reversa
●   Na placa o conector P1402 apresenta os
    terminais 1, 3 e 4 estáveis com 3.3v
●   No conector P1404 o pino 2 apresenta o nivel
    de tensão oscilando
Engenharia Reversa
●   Adaptando um conector para serial
    –   Lembrar que UART não é RS232!
Engenharia Reversa
●   Agora é só descobrir a taxa de transmissão e
    testar quais comandos o sistema aceita
Engenharia Social
Fonte de informação
●   Twitter
●   mIRC
●   Facebook
●   4chan
●   Congressos
    –   Defcon
    –   Blackhat
    –   BSidesSP/CoOL
    –   H2HC

Mais conteúdo relacionado

Mais procurados

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iotAllef Anderson
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 

Mais procurados (7)

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 

Destaque

Automação de estacionamento universitário para veículos utilizando tags rfid
Automação de estacionamento universitário para veículos utilizando tags rfidAutomação de estacionamento universitário para veículos utilizando tags rfid
Automação de estacionamento universitário para veículos utilizando tags rfidJean Sousa
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Photoshop tutorial
Photoshop tutorial Photoshop tutorial
Photoshop tutorial stoliros
 
Mardia chemicals case
Mardia chemicals case Mardia chemicals case
Mardia chemicals case Shreya Ganguly
 
Presentation1
Presentation1Presentation1
Presentation1stoliros
 
Lectionline xxiii domenica del t o anno a
Lectionline xxiii domenica del t o anno aLectionline xxiii domenica del t o anno a
Lectionline xxiii domenica del t o anno aMaike Loes
 
Pressbook fish tank
Pressbook fish tank Pressbook fish tank
Pressbook fish tank stoliros
 
Punchd: Loyalty cards on your smart phone
Punchd: Loyalty cards on your smart phonePunchd: Loyalty cards on your smart phone
Punchd: Loyalty cards on your smart phone500 Startups
 
Arts magazine analysis
Arts magazine analysisArts magazine analysis
Arts magazine analysisstoliros
 
AFO in missione - Seconda parte
AFO in missione - Seconda parteAFO in missione - Seconda parte
AFO in missione - Seconda parteMaike Loes
 
Giornata migranti rifugiati 2014
Giornata migranti rifugiati   2014Giornata migranti rifugiati   2014
Giornata migranti rifugiati 2014Maike Loes
 
인터넷마케팅 과제
인터넷마케팅 과제인터넷마케팅 과제
인터넷마케팅 과제hyunjung89
 
Vasse 150910 wayne
Vasse 150910 wayneVasse 150910 wayne
Vasse 150910 wayneVasseSep2010
 

Destaque (20)

Automação de estacionamento universitário para veículos utilizando tags rfid
Automação de estacionamento universitário para veículos utilizando tags rfidAutomação de estacionamento universitário para veículos utilizando tags rfid
Automação de estacionamento universitário para veículos utilizando tags rfid
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Photoshop tutorial
Photoshop tutorial Photoshop tutorial
Photoshop tutorial
 
Tema 3
Tema 3Tema 3
Tema 3
 
Mardia chemicals case
Mardia chemicals case Mardia chemicals case
Mardia chemicals case
 
Inspiration Lab - Winner IFLA Biblibre 2016 marketing award
Inspiration Lab - Winner IFLA Biblibre 2016 marketing awardInspiration Lab - Winner IFLA Biblibre 2016 marketing award
Inspiration Lab - Winner IFLA Biblibre 2016 marketing award
 
La normalisation dans le domaine de l'information et de la documentation
La normalisation dans le domaine de l'information et de la documentationLa normalisation dans le domaine de l'information et de la documentation
La normalisation dans le domaine de l'information et de la documentation
 
Presentation1
Presentation1Presentation1
Presentation1
 
Lectionline xxiii domenica del t o anno a
Lectionline xxiii domenica del t o anno aLectionline xxiii domenica del t o anno a
Lectionline xxiii domenica del t o anno a
 
Pressbook fish tank
Pressbook fish tank Pressbook fish tank
Pressbook fish tank
 
Punchd: Loyalty cards on your smart phone
Punchd: Loyalty cards on your smart phonePunchd: Loyalty cards on your smart phone
Punchd: Loyalty cards on your smart phone
 
Scuola dante alighieri
Scuola dante alighieriScuola dante alighieri
Scuola dante alighieri
 
Arts magazine analysis
Arts magazine analysisArts magazine analysis
Arts magazine analysis
 
AFO in missione - Seconda parte
AFO in missione - Seconda parteAFO in missione - Seconda parte
AFO in missione - Seconda parte
 
Giornata migranti rifugiati 2014
Giornata migranti rifugiati   2014Giornata migranti rifugiati   2014
Giornata migranti rifugiati 2014
 
Kindergarten registration key points 2012 v_jan20
Kindergarten registration key points 2012 v_jan20Kindergarten registration key points 2012 v_jan20
Kindergarten registration key points 2012 v_jan20
 
인터넷마케팅 과제
인터넷마케팅 과제인터넷마케팅 과제
인터넷마케팅 과제
 
Farewell (Mae, batch 2011)
Farewell (Mae, batch 2011)Farewell (Mae, batch 2011)
Farewell (Mae, batch 2011)
 
Microkernel Development
Microkernel DevelopmentMicrokernel Development
Microkernel Development
 
Vasse 150910 wayne
Vasse 150910 wayneVasse 150910 wayne
Vasse 150910 wayne
 

Semelhante a Invasão Sistemas 40

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes CorporativasHigor Diego
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
ReVir – Programabilidade em Redes Virtualizadas
ReVir – Programabilidade em Redes VirtualizadasReVir – Programabilidade em Redes Virtualizadas
ReVir – Programabilidade em Redes VirtualizadasWanderson Paim
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Em Direção às Redes Programáveis na Internet do Futuro
Em Direção às Redes Programáveis na Internet do FuturoEm Direção às Redes Programáveis na Internet do Futuro
Em Direção às Redes Programáveis na Internet do FuturoMagnos Martinello
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22Gustavo Rodrigues Ramos
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 

Semelhante a Invasão Sistemas 40 (20)

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes Corporativas
 
RSA5
RSA5RSA5
RSA5
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
ReVir – Programabilidade em Redes Virtualizadas
ReVir – Programabilidade em Redes VirtualizadasReVir – Programabilidade em Redes Virtualizadas
ReVir – Programabilidade em Redes Virtualizadas
 
Programabilidade em Redes Virtualizadas
Programabilidade em Redes VirtualizadasProgramabilidade em Redes Virtualizadas
Programabilidade em Redes Virtualizadas
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Em Direção às Redes Programáveis na Internet do Futuro
Em Direção às Redes Programáveis na Internet do FuturoEm Direção às Redes Programáveis na Internet do Futuro
Em Direção às Redes Programáveis na Internet do Futuro
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 

Mais de Rodrigo Almeida

Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Rodrigo Almeida
 
Embedded systems development Defcon 19
Embedded systems development Defcon 19Embedded systems development Defcon 19
Embedded systems development Defcon 19Rodrigo Almeida
 
As diferentes engenharias
As diferentes engenhariasAs diferentes engenharias
As diferentes engenhariasRodrigo Almeida
 
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Rodrigo Almeida
 
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Rodrigo Almeida
 
Cryptology - Antônio Lacerda
Cryptology - Antônio LacerdaCryptology - Antônio Lacerda
Cryptology - Antônio LacerdaRodrigo Almeida
 
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...Rodrigo Almeida
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Rodrigo Almeida
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Rodrigo Almeida
 
Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de driversRodrigo Almeida
 
Desenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosDesenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosRodrigo Almeida
 
Kernel com requisitos temporais
Kernel com requisitos temporaisKernel com requisitos temporais
Kernel com requisitos temporaisRodrigo Almeida
 
Definição de processos
Definição de processosDefinição de processos
Definição de processosRodrigo Almeida
 
Conceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersConceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersRodrigo Almeida
 
Introdução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosIntrodução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosRodrigo Almeida
 
Utilizando um Display de LCD
Utilizando um Display de LCDUtilizando um Display de LCD
Utilizando um Display de LCDRodrigo Almeida
 
Leitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialLeitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialRodrigo Almeida
 

Mais de Rodrigo Almeida (20)

Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015
 
Embedded systems development Defcon 19
Embedded systems development Defcon 19Embedded systems development Defcon 19
Embedded systems development Defcon 19
 
As diferentes engenharias
As diferentes engenhariasAs diferentes engenharias
As diferentes engenharias
 
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
 
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
 
Cryptology - Antônio Lacerda
Cryptology - Antônio LacerdaCryptology - Antônio Lacerda
Cryptology - Antônio Lacerda
 
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
 
Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de drivers
 
Desenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosDesenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcados
 
Kernel com requisitos temporais
Kernel com requisitos temporaisKernel com requisitos temporais
Kernel com requisitos temporais
 
Kernel cooperativo
Kernel cooperativoKernel cooperativo
Kernel cooperativo
 
Definição de processos
Definição de processosDefinição de processos
Definição de processos
 
Ponteiros de Função
Ponteiros de FunçãoPonteiros de Função
Ponteiros de Função
 
Conceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersConceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffers
 
Introdução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosIntrodução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcados
 
Comunicação serial
Comunicação serialComunicação serial
Comunicação serial
 
Utilizando um Display de LCD
Utilizando um Display de LCDUtilizando um Display de LCD
Utilizando um Display de LCD
 
Leitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialLeitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricial
 

Último

Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 

Último (20)

Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 

Invasão Sistemas 40

  • 1. Invasão de Sistemas Computacionais Rodrigo Almeida Universidade Federal de Itajubá
  • 2. Atenção ● As informações deste documento estão disponíveis sob CC ou domínio público, dependendo de sua origem. ● Os detalhes aqui apresentados servem para estudo e aprendizado, as demais atividades não são apoiadas. http://xkcd.com/538/
  • 3. Resumo ● Ataques ● Vulnerabilidades ● Ataques à sistemas de computação ● Exemplos – Stuxnet – Flame – Sql injection ● Engenharia Reversa de Portas Seriais ● Fonte de informação
  • 4. Ataque ● Um ataque pode ter vários objetivos – Destruir – Expor – Alterar – Desligar – Roubar – Ganhar acesso – Utilizar um recurso
  • 5. Um ataque bem sucedido quebra umas destas três premissas de segurança: – Confidencialidade – Integridade – Disponibilidade
  • 6. Vulnerabilidades ● Fisico ● Pessoal – Umidade – Processo de recrutamento – Poeira impróprio – Temperatura – Falta de treinamento – Armazenamento impróprio ● Local ● Lógico (SW) – Problema com energia – Testes insuficientes – Fácil invasão – Falta de auditoria ● Organização ● Rede – Falta de direcionamento – Canais de comunicação impróprios – Falta de planejamento – Arquitetura de rede imprópria – Falta de segurança
  • 7. Passive x Active ● Wiretapping ● Denial-of-service attack ● Spoofing ● Port scanner ● Rede ● Idle scan – Man in the middle – ARP poisoning – Ping flood – Ping of death – Smurf attack ● Local – Buffer/heap overflow – Format string attack
  • 8. Exemplos ● Stuxnet/duqu/flame ● Mysql injection
  • 9. Stuxnet ● Stuxnet is unusually large at half a megabyte in size and written in several different programming languages (including C and C+ +) which is also irregular for malware.
  • 10. Stuxnet Ulli1105 http://en.wikipedia.org/wiki/File:S7300.JPG
  • 11. Stuxnet ● Infected computers per country – Iran 58.85% – Indonesia 18.22% – India 8.31% – Azerbaijan 2.57% – United States 1.56% – Pakistan 1.28% – Others 9.20%
  • 12. Stuxnet ● Processo de invasão – Sistema operacional Windows – Siemens PCS 7, WinCC e STEP7 – Um ou mias Siemens S7 PLCs.
  • 13. Stuxnet ● Windows: – using an unprecedented four zero-day attacks (plus the CPLINK vulnerability and a vulnerability used by the Conficker worm[33]). – spread using infected removable drives such as USB flash drives and then uses other exploits and techniques such as peer-to-peer RPC to infect and update other computers inside private networks that are not directly connected to the Internet. – The Windows component of the malware is promiscuous in that it spreads relatively quickly and indiscriminately.[28] – Has both user-mode and kernel-mode rootkit capability – Its device drivers have been digitally signed with the private keys of two certificates that were stolen from separate well-known companies, JMicron and Realtek ● Two websites in Denmark and Malaysia were configured as command and control servers for the malware, allowing it to be updated, and for industrial espionage to be conducted by uploading information.
  • 14. Stuxnet ● Programa do Step 7 – infects project files belonging to Siemens' WinCC/PCS 7 SCADA control software – subverts a communication library of WinCC called s7otbxdx.dll. – this way, the malware is able to install itself on PLC devices unnoticed – mask its presence from WinCC if the control software attempts to read an infected block of memory from the PLC system. – used a zero-day exploit in the WinCC/SCADA database software in the form of a hard-coded database password.
  • 16. Stuxnet ● CLP – targets only SCADA configurations that meet criteria – requires specific slave frequency attached to Siemens S7-300 – only attacks systems that spin between 807 Hz and 1210 Hz. – installs malware into memory that monitors the Profibus messaging bus – When certain criteria are met ● Modifies the frequency to 1410 Hz, then to 2 Hz, then to 1064 Hz ● It also installs a rootkit that hides the malware on the system
  • 17. Stuxnet ● Resultado: – Statistics published by the Federation of American Scientists (FAS) show that the number of enrichment centrifuges operational in Iran mysteriously declined from about 4,700 to about 3,900 beginning around the time the nuclear incident WikiLeaks mentioned would have occurred. – (ISIS) suggests in a report published in December 2010 that Stuxnet is "a reasonable explanation for the apparent damage" at Natanz and may have destroyed up to 1000 centrifuges (10 percent) sometime between November 2009 and late January 2010.
  • 18. Flame ● Possui 20 megabytes. ● Escrito em Lua e C++ permitindo adição de mais módulos depois ● The malware uses five different encryption methods and an SQLite database to store structured information. ● Determina quais antivirus estão instalados e muda seu comportamento ● Pode gravar audio, screenshots, atividade do teclado e trafego da rede. ● Pode gravar conversas do Skype e até roubar dados de equipamentos com conexão bluetooth habilitada. ● Procura arquivos de AutoCAD, PDFs e documentos de texto. ● Uma rede de 80 servidores era usada para controlar as máquinas infectadas
  • 19. Flame ● Lista dos módulos instalados no flame – Flame Modules that perform attack functions – Boost Information gathering modules – Flask A type of attack module – Jimmy A type of attack module – Munch Installation and propagation modules – Snack Local propagation modules – Spotter Scanning modules – Transport Replication modules – Euphoria File leaking modules – Headache Attack parameters or properties
  • 20. Sql injection ● Vazamento das senhas do servidor cerpch – 11/09/12 ● Senhas e logins de administrador vazados por Anonwiki1911
  • 21.
  • 22. Sql injection ● Cerpch, 2a vez – @TeamBCA: "http://t.co/r3m0v3d# (National Centre Of Reference In Small Hydro Power Plant)#Hacked DataBase By Brazilian Cyber Army http://t.co/r3m0v3d#" ● Desta vez todo o banco de dados foi “dumpado”, incluindo as senhas e ID's dos administradores
  • 23.
  • 24.
  • 25. Engenharia Reversa ● Copiado descaradamente do www.devttys0.com ● Metodologia para encontrar e acessar portas seriais (UART) ● Portas serias são ótimas para acesso ao sistema, principalmente se o projetista deixou aberto o canal de debug (muito comum)
  • 26. Engenharia Reversa ● Utilizando uma placa de roteador para testes
  • 27. Engenharia Reversa ● Primeiro passo, encontrar possíveis conectores de serial (2-4 pinos)
  • 28. Engenharia Reversa ● Primeira inspeção visual:
  • 30. Engenharia Reversa ● Identificação do GND – Continuidade com plano de terra ● Identificação do VCC – Continuidade pode não funcionar – Teste de tensão: 3.3v, 5v etc.
  • 31. Engenharia Reversa ● Identificar os pinos de TX e RX ● TX – Pode apresentar flutuações no valor de tensão principalmente no boot do sistema – Geralmente tem nível alto nos primeiros momentos do boot ● RX – É o outro
  • 32. Engenharia Reversa ● Na placa o conector P1402 apresenta os terminais 1, 3 e 4 estáveis com 3.3v ● No conector P1404 o pino 2 apresenta o nivel de tensão oscilando
  • 33. Engenharia Reversa ● Adaptando um conector para serial – Lembrar que UART não é RS232!
  • 34. Engenharia Reversa ● Agora é só descobrir a taxa de transmissão e testar quais comandos o sistema aceita
  • 36. Fonte de informação ● Twitter ● mIRC ● Facebook ● 4chan ● Congressos – Defcon – Blackhat – BSidesSP/CoOL – H2HC