Sobre mim
Douglas Esteves
UNICAMP - Centro de Computação
Presidente do Laboratório Hacker de Campinas (LHC)
Blog : douglasesteves.eng.br
Twitter : @_DouglasEsteves
Mastodon: chaos.social/@_DouglasEsteves
Caio Volpato (caioau)
Formado em matemática aplicada e computacional.
Diretor executivo na casa hacker.
Twitter: @caioauv
Pagina pessoal: caioau.keybase.pub
PGP: 210B C5A4 14FD 9274 6B6A 250E EFF5 B2E1 80F2 94CE
Casa Hacker
A casa hacker é um espaço hacker sem fins lucrativos com a missão de garantir a
emancipação tecnológica das comunidades.
Iniciativas mais recentes:
● Livro de atividades de tratamento de Dados
● Guia do eleitor
Website: casahacker.org
Redes sociais: @casahacker
Mastodon: @casahacker@masto.donte.com.br
Laboratório Hacker de Campinas
Laboratório de Eletrônica
Marcenaria
Cozinha
Salão para encontros e eventos
Ferramentas
Churrasqueira!
Pessoas com os mais variados interesses!
https://lhc.net.br
Diversas notícias
Relatório sobre roteadores
https://www.fkie.fraunhofer.de/en/press-releases/Home-Router.html
2020 testado tipos de 127 roteadores doméstico
https://cert.br/stats/incidentes/
Ataques mais comuns
● Ataque em contas
● e-mails
● ssh e telnet
● Câmeras IP
● Smartphones
● Smart TVs
● Roteadores
Motivações financeiras
Custos de equipamentos
Curiosidade
https://www.insecam.org/
● Mais de 650 dispositivos suportados
● Código Aberto
● Criado para substituir o firmware padrão dos roteadores
● Comunidade ativa
● Customização da build (Você pode melhorar e incluir bibliotecas e softwares)
● Suporte com diversas arquiteturas
● Promissora para aplicações IoT Linux embarcado
openwrt.org
Funcionalidades
Instalar mais softwares em seu roteador.
VPN
MQTT
Teste de velocidade de Internet
Softwares personalizados
Client BitTorrent
Vantagens
Customização
Dicas de segurança
Atualizações
Comunidades com bons feedbacks
Suporte a diversos equipamentos
Observações sobre o OpenWRT
- Novas versões mínimo de 16MB RAM
- Não tem suporte para todos os roteadores
- Garantia do fabricante
- Suporte apenas da comunidade
openwrt.org
Download do firmware!
- Cuidados
- Confirmar versão do equipamento
openwrt.org
https://openwrt.org/toh/raspberry_pi_foundation/raspberry_pi
Firmware
https://openwrt.org/toh/raspberry_pi_foundation/raspberry_pi
Atualizando o firmware
Usuário de administração
192.168.1.1
Dica para uma senha não tradicional
❏ System
❏ Administration
Instalando Softwares
Mão na massa!
Photo by Mariana Vusiatytska
VM com OpenWRT
https://bit.ly/3e39eqP
DNS criptografado: DoT e DoH
As operadoras sabem que você conectou no facebook, mas como a maioria dos
sites atualmente tem https, a ISP não sabe o que fez no site.
O DNS criptografado tem o objetivo de que a operadora não saiba mais que o
cliente conectou em determinado site.
Temos 2 tecnologias mais populares atualmente:
● DNS over https (DoH): RFC8484, porta 443 (TCP)
● DNS over TLS (DoT): RFC7858, porta 853 (TCP)
DNS criptografado: Como usar?
Para utilizar o DNS criptografado existem as opções:
● Só usar firefox :P -> DNS sobre HTTPS no Firefox | Ajuda do Firefox
● No Android >= 9 (Pie) existe a opção de “DNS privado” (DoT).
● No openwrt dá pra usar através do unbound ou stubby (DoT).
○ guide
Provedores: privacytools.io/providers/dns
● CloudFlare (1.1.1.1)
● NextDNS: PiHole como serviço :P permite customizar a lista de domínios
bloqueados (adblock), e consultar quais domínios foram conectados.
DNS criptografado: Funciona mesmo?
SIM! E está incomodando as ISPs no mundo todo!
(UK) Internet group brands Mozilla 'internet villain' for supporting DNS privacy feature
(US) Why big ISPs aren’t happy about Google’s plans for encrypted DNS
Bloqueador de anúncios e rastreadores
Para bloquear os anúncios e rastreadores, conforme mencionado pode ser
utilizado o NextDNS (ou outro provedor que bloqueia ads).
Outra opção para não depender de terceiros é bloquear diretamente no
OpenWRT:
Ad blocking: Documentação do pacote adblock (com interface web: pacote
luci-app-adblock)
Outra opção é utilizar o famigerado Pi-hole
adblock: reforçando o bloqueio
Até então nossos esforços para bloquear propagandas e rastreadores
funcionarão apenas se seus dispositivos usarem o DNS da rede.
Muitos fabricantes de celulares Android vão utilizar o DNS do google (8.8.8.8),
desviando nossos bloqueios.
No firewall do openwrt podemos forçar a utilizar o DNS do roteador: edite o
/etc/firewall.user com
iptables -t nat -A PREROUTING -i br-lan -p udp --dport 53 -j DNAT --to-destination 192.168.1.1
iptables -t nat -A PREROUTING -i br-lan -p tcp --dport 53 -j DNAT --to-destination 192.168.1.1
iptables -t nat -I PREROUTING -i br-lan -p tcp -s 192.168.1.1 --dport 53 -j ACCEPT
iptables -t nat -I PREROUTING -i br-lan -p udp -s 192.168.1.1 --dport 53 -j ACCEPT
Documentação do projeto : openwrt.org
https://discourse.lhc.net.br/
● Contribuir
● Tirar dúvidas
https://forum.openwrt.org/
Contribuir
Tirar dúvidas
Referências
https://nic.br/
https://www.cert.br/csirts/brasil/
http://openwrt.org/
https://casahacker.org/
http://lhc.net.br/

Casa hacker openwrt