RTL-SDR: HACKEANDO RF

O QUE É RTL-SDR

O RTL-SDR é um rádio definido por software, super barato, baseado em sintonizadores de TV DVB-T com chips RTL2832U. O RTL-SDR pode ser usado como um scanner de rádio de banda larga. Pode interessar entusiastas de radioamadorismo, hackers de hardware, ou qualquer pessoas interessadas em RF.

Estou dando início a um projeto que vem martelando minha cabeça há bastante tempo. Como o objetivo final é “escovar bits” na pilha de protocolos 3G e 4G-LTE tive que estudar um pouco para não fazer um investimento em vão.

fig-01

Agora chegou a hora de botar a mão na massa, começando com um investimento modesto. No Mercado Livre, é possível comprar um a partir de R$80,00, porém comprei um basicão no https://aliexpress.com por $ 11.51. Continue lendo!

Anúncios

Entenda os Ataques XSS – Cross-Site Scripting

O script entre sites (XSS-Cross-Site Scripting) é um tipo de vulnerabilidade de segurança normalmente encontrada em aplicativos da Web que permite a injeção de código por usuários mal-intencionados nas páginas da Web visualizadas por outros usuários. Exemplos desses códigos incluem HTML e scripts do lado do cliente. Esta vulnerabilidade pode ser usada por invasores para ignorar controles de acesso, como a mesma diretiva de origem.

Recentemente, vulnerabilidades desse tipo foram exploradas para criar poderosos ataques de phishing e explorações de navegadores.

Essa vulnerabilidade geralmente é mais significante do que outras porque um invasor poderá injetar um script apenas uma vez e atingir um grande número de outros usuários com pouca necessidade de engenharia social ou poderá infectar um aplicativo da Web com um virus cross-site scripting.

Os invasores que exploram as vulnerabilidades de script entre sites tratam cada classe desta vulnerabilidade com um vetor de ataque específico, conforme os cenários apresentados a seguir: Continue lendo!

Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy Continue lendo!

Mapeamento de Aplicativos da Web de Código Aberto

A análise de aplicativos da Web é absolutamente essencial para um invasor ou um testador de penetração. A maior superfície de ataques na maioria das redes modernas são os aplicativos da Web que, portanto, também são o caminho mais comum para obter acesso. Há várias excelentes ferramentas de aplicativo da Web que foram escritas em Python, incluindo w3af, sqlmap e outras. Embora as ferramentas disponíveis estejam suficientemente maduras para que não precisemos reinventar a roda, em algum momento e em algum cenário de ataque específico, será necessário criar alguma ferramenta diferente. O Python possui bibliotecas bastante eficientes para construirmos qualquer tipo de ferramenta para interação com a Web. Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

ATAQUE DoS – MODALIDADE: TCP SYN FLOOD

Qualquer protocolo de rede pode ser definido através do modelo OSI de 7 camadas. O OSI 7 Layer Model tem funções bem definidas para cada uma das camadas, da camada de aplicativos à camada física, permitindo que dispositivos de rede reais também sejam padronizados com base nesta pilha de protocolos OSI. Embora os protocolos de rede, situados nas camadas de baixo nível, sejam logicamente projetados para enviar e receber com segurança vários tipos de dados, sempre haverá um hacker procurando identificar algum ponto vulnerável nestas funções de comunicação.

As técnicas de hacking que exploram as características dos protocolos de rede podem ser classificadas em cinco categorias: Continue lendo!

SocialFish – A ferramenta de Fishing definitiva!

O Phishing é um dos métodos mais poderosos, usados por hackers, para hackear o Facebook e outras contas de mídias sociais, ao obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, muitas vezes por motivos maliciosos, disfarçando-se como uma entidade confiável.

Neste Post abordarei o SocialFish, uma ferramenta de engenharia social desenvolvida por Alisson Moretto, que automatiza o processo que explicarei como uma “introdução” para facilitar o entendimento do desta ferramenta. Continue lendo!