COMO TESTAR CONTROLES INFRAVERMELHOS (IR) COM RTL-SDR

Quem leu os posts anteriores, sabe que o RTL-SDR é um receptor de TV Digital via conexão USB para Computador, que pode ser utilizado também como Rádio, contém uma antena e um controle remoto infravermelho (IR), que é utilizado para ligar/desligar, mudar de canais, configurações de volume, etc.

fig-01

Isso quer dizer que o equipamento contém um receptor de Infravermelho (IR), além do receptor de radiofrequência da TV digital.
O receptor infravermelho do dongle RTL-SDR é surpreendentemente poderoso, ele é capaz de captar sinais de controles remotos e de outros aparelhos que utilizam IR retornando os dados brutos (raw) para decodificação. O sensor infravermelho, que é um componente separado do adaptador RTL-SDR.
Acho que nos posts anteriores não falei uma coisa fundamental: o Ubuntu já vem com o driver dvb_usb_rtl28xxu convencional. Para trabalhar com os aplicativos genéricos, não DVB-Digital Video Broadcasting, é preciso remover o driver do módulo dvb-t que bloqueia o librtlsdr.
Para verificar a presença deste módulo, é só digitar:

Continue lendo!

SOFTWARES RTL-SDR NO UBUNTU

No post anterior, descrevi o passo-a-passo das instalações dos softwares básicos para brincar com RTL-SDR, e elegi o Kali Linux como OS com melhor suporte nesse campo.

Porém, ao tentar evoluir, instalando softwares mais avançados e/ou de terceiros, esbarrei em muitos problemas de escalabilidade, o que me fez migrar -depois de pesquisar bastante- para o Ubuntu 19.04 (Disco Dingo). Neste post pretendo compartilhar a minha experiência inicial nesta nova plataforma.

Instalações dos Softwares Básicos para RTL-SDR no Ubuntu

O Kali Linux tem facilidade de instalar, com apenas um comando, o metapackage kali-linux-sdr contendo uma seleção de ferramentas básicas que o SDR necessita; no Ubuntu, tive que instalá-las cada uma manualmente, para isso encontrei duas opções:

      1 – Em https://pkgs.org/ fiz uma busca por “sdr” selecionando a Distribuição “Ubuntu 19.04 (Disco Dingo)” e instalei todas do repositório Ubuntu Universe amd64 (minha máquina é 64-bit, quem tem máquina 32-bit deve instalar de Ubuntu Universe i386)

      2 – Instalar e abrir o Synaptic usando o comando sudo apt install synaptic && synaptic; em Settings>Repositories marcar todos, em Sections ver, por exemplo “Amateur Radio” ou fazer uma busca, algo como “rtl-sdr” ou “sdr

Instalei todos packages de interesse no repositório “Ubuntu Universe”,assim já preparei meu sistema com os drivers para outros hardwares (LimeSDR, OsmoSDR, Realtek RTL2832U, bladeRF, HackRF, etc). Desta forma, os seguintes softwares também foram instalados: cubicsdr, cutesdr, gqrx-sdr, gnuradio, hamradio-sdr, e outros.

Continue lendo!

RTL-SDR: HACKEANDO RF

O QUE É RTL-SDR

O RTL-SDR é um rádio definido por software, super barato, baseado em sintonizadores de TV DVB-T com chips RTL2832U. O RTL-SDR pode ser usado como um scanner de rádio de banda larga. Pode interessar entusiastas de radioamadorismo, hackers de hardware, ou qualquer pessoas interessadas em RF.

Estou dando início a um projeto que vem martelando minha cabeça há bastante tempo. Como o objetivo final é “escovar bits” na pilha de protocolos 3G e 4G-LTE tive que estudar um pouco para não fazer um investimento em vão.

fig-01

Agora chegou a hora de botar a mão na massa, começando com um investimento modesto. No Mercado Livre, é possível comprar um a partir de R$80,00, porém comprei um basicão no https://aliexpress.com por $ 11.51. Continue lendo!

Entenda os Ataques XSS – Cross-Site Scripting

O script entre sites (XSS-Cross-Site Scripting) é um tipo de vulnerabilidade de segurança normalmente encontrada em aplicativos da Web que permite a injeção de código por usuários mal-intencionados nas páginas da Web visualizadas por outros usuários. Exemplos desses códigos incluem HTML e scripts do lado do cliente. Esta vulnerabilidade pode ser usada por invasores para ignorar controles de acesso, como a mesma diretiva de origem.

Recentemente, vulnerabilidades desse tipo foram exploradas para criar poderosos ataques de phishing e explorações de navegadores.

Essa vulnerabilidade geralmente é mais significante do que outras porque um invasor poderá injetar um script apenas uma vez e atingir um grande número de outros usuários com pouca necessidade de engenharia social ou poderá infectar um aplicativo da Web com um virus cross-site scripting.

Os invasores que exploram as vulnerabilidades de script entre sites tratam cada classe desta vulnerabilidade com um vetor de ataque específico, conforme os cenários apresentados a seguir: Continue lendo!

Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy Continue lendo!

Mapeamento de Aplicativos da Web de Código Aberto

A análise de aplicativos da Web é absolutamente essencial para um invasor ou um testador de penetração. A maior superfície de ataques na maioria das redes modernas são os aplicativos da Web que, portanto, também são o caminho mais comum para obter acesso. Há várias excelentes ferramentas de aplicativo da Web que foram escritas em Python, incluindo w3af, sqlmap e outras. Embora as ferramentas disponíveis estejam suficientemente maduras para que não precisemos reinventar a roda, em algum momento e em algum cenário de ataque específico, será necessário criar alguma ferramenta diferente. O Python possui bibliotecas bastante eficientes para construirmos qualquer tipo de ferramenta para interação com a Web. Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!