Escolar Documentos
Profissional Documentos
Cultura Documentos
PRÉ-REQUISITOS
Essa é a plaquinha que será
Seu computado
utilizada para criar e programar
Uma placa de circuito (digispark)
nosso pendrive hacker
instalarmos as ferramentas e os
drivers necessários.
como:
→ casas inteligentes
Podemos usar extensões no Arduino.
@igdotdi
RUBBER DUCKY
tudo...é óbvio que os hackers não iriam apenas plugando o “usb” numa porta.
deixar passar.
Infelizmente esse USB custa em
Foi assim que criaram o Rubber
torno de 800 a mil reais aqui no
Ducky. Esse gadget ficou tão famoso
Brasil.
que apareceu na série Mr. Robot.
GUIA DE COMPRA
@igdotdi
ATAQUE HID
São interfaces que recebem inputs de nós Ele não desconfia de você mesmo, de
mesmos, que supostamente seriam usuário digitando coisas no teclado.
confiáveis. Assim, podemos programar o digispark
para digitar coisas maliciosas.
@igdotdi
PROGRAMANDO O PENDRIVE
1. Baixar a IDE
2. Fazer as configurações
3. Instalar os drivers
@igdotdi
@igdotdi
@igdotdi
A IDE do arduino vem com dois A IDE também possui dois botões na
códigos padrões — void setup() e barra superior, do lado esquerdo.
void loop().
deveria.
@igdotdi
@igdotdi
@igdotdi
@igdotdi
@igdotdi
“ é substituído por \”
uma imagem via URL, alterando isso
@igdotdi
@igdotdi
@igdotdi
@igdotdi
[Lembre-se]
→ São 7 tabs e 3 enters para a
elementos
arquivo.
@igdotdi
Criando um Keylogger
@igdotdi
Entendendo o keylogger
Muitos malwares usam Assim, quando essas condições
@igdotdi
OUTROS SCRIPTS DE
ATAQUE
@igdotdi
@igdotdi
reverse shell
@igdotdi
reverse shell
@igdotdi
Criando um trojan
Aqui, vamos usar o powershell para Nosso trojan será rodado em segundo
criar o código do nosso trojan. plano.
Assim, ele será hospedado para ser Vamos criar um gist secreto e gerar
baixado pelo digispark.
uma URL
@igdotdi
injetando trojan no
digispark
@igdotdi
reverse shell na
prática
@igdotdi
HACKENADO UM PC COM O
CELULAR
Aqui vamos juntar todo o Vamos instalar o Termux no
our weapon”
@igdotdi