Julio Della Flora
Sobre / Julio Della Flora
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação
Vincit, 2017 – Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
Aprender eletrônica é
importante
Aprender um pouco sobre eletrônica pode expandir
consideravelmente o know-how dos profissionais de segurança.
Mesmo um Pentester / Analista de SI pode se beneficiar muito
desse conhecimento.
Graças aos microcontroladores de baixo custo, aquela falsa
sensação de segurança passada pelos equipamentos eletrônicos
está acabando.
Esses você precisa conhecer...
Vamos pensar em duas vertentes...
A "criação" de gadgets com
hardware embarcado
(raspberry Pi, arduino, teensy,
etc...)
A modificação de hardware e
comunicação (JTAG, UART,
I2C, SPI, GPIO, etc...)
Pesquisar: o primeiro passo...
• Você tem um hardware? então desmonte!
• GOOGLE!!! mais alguém pesquisou sobre isso?
• Seu hardware é dotado de transmissores ou receptores? (FCC ID)
• Possui método de acesso à rede? wifi/usb/RF? (use um sniffer)
• Existem informações sobre o circuito na internet? (importante)
• Identifique os CI's da placa e procure por datasheets
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
Testar: o segundo passo...
• Use hardware fácil de encontrar para testar suas hipóteses!
• Quais tipos de entradas de dados produzem quais tipos de saída?
• Existem ferramentas capazes de alterar a entrada de dados?
• Fuzzing!!! Fuzzing!!! Fuzzing!!!
• Desenvolva e entenda o ataque primeiro, preocupe-se depois com a maneira de
implementá-lo
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
Hardware disponível
SDR (HackRF, BladeRF, PlutoSDR, Dongle sdr-rtl, Raspberry Pi,
etc)
Prototipagem (Arduino, Teensy, NodeMCU, Raspberry Pi, etc)
Analisador Lógico, Osciloscópio, Multímetro, Estação de Solda
Conversor Serial para USB, Bus Pirate
Analizador Lógico / Osciloscópio
O osciloscópio é um instrumento de medida de sinais
elétricos/eletrônicos que apresenta gráficos bi-
dimensionais de um ou mais sinais elétricos (de acordo
com a quantidade de canais de entrada). O eixo
vertical (y) do ecrã (monitor) representa a intensidade
do sinal (tensão) e o eixo horizontal (x) representa o
tempo, tornando o instrumento útil para mostrar sinais
periódicos. FONTE:WIKIPEDIA
Analizadores Lógicos são dispositivos que
“escaneiam” o valores dos pinos conectados
a eles e mostram em função do tempo seus
sinais.
https://hardwarizando.wordpress.com/2015/08/22/l
ogic-analyzer-o-que-e-para-que-serve-e-como-
usa-lo/
Comunicação com Bus Pirate...
É uma espécie de interface universal para
barramentos de comunicação, com suporte a 1-
Wire, I2C, SPI, JTAG, UART, MIDI, PC keyboard,
HD44780 LCDs e barramentos genéricos de 2 ou 3
fios para protocolos customizados.
Ele pode monitorar o barramento de forma não
intrusiva (sniffing).
Pode também manipular o barramento, enviar
dados, configurar dispositivos conectados, etc. Ele
mede frequências na faixa de 1MHz a 40MHz, gera
pulsos PWM de 1KHz a 4MHz, serve de analisador
lógico para baixas frequências na ordem de 10Hz a
1MHz.
FONTE: https://sergioprado.org/bus-pirate-o-pirata-dos-
barramentos/
Comunicação Serial
Conversar por uma interface serial
com o seu roteador não é uma
tarefa tão difícil...
Isso pode ser feito com diversos
outros dispositivos inteligentes.
Implementar: terceiro passo...
• Quais os requisitos para o ataque?
• Existem implementações prévias para o ataque?
• Como implementer da maneira mais simples possível?
• Com o mínimo de: velocidade, memória, consumo, tamanho
FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
Para ter em sua toolbox...
• Bus Pirate
• Analisador Lógico
• Multímetro
• Osciloscópio
• HackRF / BladeRF
• Estação de Solda
• Jtagulator
• Arduino e Raspberry Pi
Bad Mouse
Ataque clássico, como exemplo podemos utilizar um
mouse, um arduino / rubber ducky e um hub usb.
Outros tipos de hardware podem ser usandos nesse
exemplo.
Esse ataque foi demonstrado em 2010.
Arduino X Rubber Ducky
TX com Raspberry
Coloque um fio no GPIO 4 instale o software e
pronto.
O projeto pode ser melhorado com uma
antena calculada para melhor transmissão.
HID covert channel
P4wnP1 is a highly customizable USB attack
platform, based on a low cost Raspberry Pi Zero or
Raspberry Pi Zero W (required for HID backdoor).
FONTE: https://github.com/mame82/P4wnP1
Brute force com Arduino
Como um pouco de criatividade podemos formular
diversos projetos visando intrusão e segurança da
informação utilizando microcontroladores.
Ataques de força bruta em painéis de senha ou
dispositivos analógicos geralmente não são projetos
complexos.
Deauth com NodeMCU
This software allows you to perform a deauth attack with an
ESP8266 against selected networks.
The ESP8266 is a cheap and easy to use Wi-Fi SoC (System-
on-a-Chip), programmable with the Arduino IDE.
With this software flashed onto it, you can select a target
network and start different attacks.
FONTE:
https://github.com/spacehuhn/esp8266_deauther
Pensando fora do
gabinete
Alguns hacks não intrusivos podem ser
utilizados para automatizar tarefas diárias.
Podemos utilizar esse tipo de hack em jogos ou
mecanismos que não possuem interface
amistosa com o usuário.
Uma parte interessante dessa brincadeira é a
possibilidade de automatizar tarefas sem ser
pego.
Esse tipo de truque possui pouca chance de ser
descoberto por sistemas de controle (anti-
cheat).
Projetos, onde encontrar?
Instructables, Wonderhowto
Hackaday, Fritzing
Youtube
Sites para comprar
http://hackerwarehouse.com/shop/
https://hakshop.com/
http://store.isource-asia.com/products
https://www.nooelec.com/store/sdr.html
https://www.store4geeks.com/index.php/
https://www.ozhack.com/shop/
https://uk.passion-radio.com/gb/sdr-equipement/22
http://rfidiot.org/
https://store.ryscc.com/collections/all
http://www.wallofsheep.com/collections/hackware-pentest-gear
https://pt.aliexpress.com
https://dx.com
https://www.seeedstudio.com/
https://store.pwnieexpress.com/product-category/sensors/
Obrigado!!!
I’m not evil!
https://www.facebook.com/juliodellaflora
https://www.linkedin.com/in/juliodellaflora
https://twitter.com/jcldf

Hardware hacking 101

  • 1.
  • 2.
    Sobre / JulioDella Flora Especialização em Docência para o Ensino Superior (2017). Mestrado em Ciência da Informação (2015). Especialização em Redes de Computadores e Segurança de Dados (2012). Bacharelado em Ciência da Computação (2010). Coordenador da Pós-Graduação em Segurança da Informação e Ethical Hacking no Centro de Inovação Vincit, 2017 – Atual Docente em Cursos de Computação e Correlatos, 2012 – Atual Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
  • 3.
    Aprender eletrônica é importante Aprenderum pouco sobre eletrônica pode expandir consideravelmente o know-how dos profissionais de segurança. Mesmo um Pentester / Analista de SI pode se beneficiar muito desse conhecimento. Graças aos microcontroladores de baixo custo, aquela falsa sensação de segurança passada pelos equipamentos eletrônicos está acabando.
  • 4.
  • 5.
    Vamos pensar emduas vertentes... A "criação" de gadgets com hardware embarcado (raspberry Pi, arduino, teensy, etc...) A modificação de hardware e comunicação (JTAG, UART, I2C, SPI, GPIO, etc...)
  • 6.
    Pesquisar: o primeiropasso... • Você tem um hardware? então desmonte! • GOOGLE!!! mais alguém pesquisou sobre isso? • Seu hardware é dotado de transmissores ou receptores? (FCC ID) • Possui método de acesso à rede? wifi/usb/RF? (use um sniffer) • Existem informações sobre o circuito na internet? (importante) • Identifique os CI's da placa e procure por datasheets FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
  • 7.
    Testar: o segundopasso... • Use hardware fácil de encontrar para testar suas hipóteses! • Quais tipos de entradas de dados produzem quais tipos de saída? • Existem ferramentas capazes de alterar a entrada de dados? • Fuzzing!!! Fuzzing!!! Fuzzing!!! • Desenvolva e entenda o ataque primeiro, preocupe-se depois com a maneira de implementá-lo FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
  • 8.
    Hardware disponível SDR (HackRF,BladeRF, PlutoSDR, Dongle sdr-rtl, Raspberry Pi, etc) Prototipagem (Arduino, Teensy, NodeMCU, Raspberry Pi, etc) Analisador Lógico, Osciloscópio, Multímetro, Estação de Solda Conversor Serial para USB, Bus Pirate
  • 9.
    Analizador Lógico /Osciloscópio O osciloscópio é um instrumento de medida de sinais elétricos/eletrônicos que apresenta gráficos bi- dimensionais de um ou mais sinais elétricos (de acordo com a quantidade de canais de entrada). O eixo vertical (y) do ecrã (monitor) representa a intensidade do sinal (tensão) e o eixo horizontal (x) representa o tempo, tornando o instrumento útil para mostrar sinais periódicos. FONTE:WIKIPEDIA Analizadores Lógicos são dispositivos que “escaneiam” o valores dos pinos conectados a eles e mostram em função do tempo seus sinais. https://hardwarizando.wordpress.com/2015/08/22/l ogic-analyzer-o-que-e-para-que-serve-e-como- usa-lo/
  • 10.
    Comunicação com BusPirate... É uma espécie de interface universal para barramentos de comunicação, com suporte a 1- Wire, I2C, SPI, JTAG, UART, MIDI, PC keyboard, HD44780 LCDs e barramentos genéricos de 2 ou 3 fios para protocolos customizados. Ele pode monitorar o barramento de forma não intrusiva (sniffing). Pode também manipular o barramento, enviar dados, configurar dispositivos conectados, etc. Ele mede frequências na faixa de 1MHz a 40MHz, gera pulsos PWM de 1KHz a 4MHz, serve de analisador lógico para baixas frequências na ordem de 10Hz a 1MHz. FONTE: https://sergioprado.org/bus-pirate-o-pirata-dos- barramentos/
  • 11.
    Comunicação Serial Conversar poruma interface serial com o seu roteador não é uma tarefa tão difícil... Isso pode ser feito com diversos outros dispositivos inteligentes.
  • 12.
    Implementar: terceiro passo... •Quais os requisitos para o ataque? • Existem implementações prévias para o ataque? • Como implementer da maneira mais simples possível? • Com o mínimo de: velocidade, memória, consumo, tamanho FONTE: Samy Kamkar's Crash Course in How to Be a Hardware Hacker
  • 13.
    Para ter emsua toolbox... • Bus Pirate • Analisador Lógico • Multímetro • Osciloscópio • HackRF / BladeRF • Estação de Solda • Jtagulator • Arduino e Raspberry Pi
  • 14.
    Bad Mouse Ataque clássico,como exemplo podemos utilizar um mouse, um arduino / rubber ducky e um hub usb. Outros tipos de hardware podem ser usandos nesse exemplo. Esse ataque foi demonstrado em 2010.
  • 15.
  • 16.
    TX com Raspberry Coloqueum fio no GPIO 4 instale o software e pronto. O projeto pode ser melhorado com uma antena calculada para melhor transmissão.
  • 17.
    HID covert channel P4wnP1is a highly customizable USB attack platform, based on a low cost Raspberry Pi Zero or Raspberry Pi Zero W (required for HID backdoor). FONTE: https://github.com/mame82/P4wnP1
  • 18.
    Brute force comArduino Como um pouco de criatividade podemos formular diversos projetos visando intrusão e segurança da informação utilizando microcontroladores. Ataques de força bruta em painéis de senha ou dispositivos analógicos geralmente não são projetos complexos.
  • 19.
    Deauth com NodeMCU Thissoftware allows you to perform a deauth attack with an ESP8266 against selected networks. The ESP8266 is a cheap and easy to use Wi-Fi SoC (System- on-a-Chip), programmable with the Arduino IDE. With this software flashed onto it, you can select a target network and start different attacks. FONTE: https://github.com/spacehuhn/esp8266_deauther
  • 20.
    Pensando fora do gabinete Algunshacks não intrusivos podem ser utilizados para automatizar tarefas diárias. Podemos utilizar esse tipo de hack em jogos ou mecanismos que não possuem interface amistosa com o usuário. Uma parte interessante dessa brincadeira é a possibilidade de automatizar tarefas sem ser pego. Esse tipo de truque possui pouca chance de ser descoberto por sistemas de controle (anti- cheat).
  • 21.
    Projetos, onde encontrar? Instructables,Wonderhowto Hackaday, Fritzing Youtube
  • 22.
  • 23.

Notas do Editor

  • #7 FCC ID Search | Federal Communications Commission FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
  • #8 FCC ID Search | Federal Communications Commission FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
  • #9 FCC ID Search | Federal Communications Commission FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
  • #12 FCC ID Search | Federal Communications Commission FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.
  • #13 FCC ID Search | Federal Communications Commission FCC ID numbers consists of two elements, a grantee code and an equipment product code. An FCC ID is assigned to all devices subject to certification.