Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Criação de um MouseJack Attack com Arduino e Transceptor NRF24L01

 



O MouseJack Attack é uma técnica que explora vulnerabilidades em dispositivos de entrada sem fio, como mouses e teclados, que utilizam protocolos de comunicação proprietários e não criptografados. Este relatório descreve como criar um dispositivo capaz de realizar esse ataque utilizando um Arduino Leonardo/Micro e um transceptor NRF24L01.

Componentes Necessários

Arduino Leonardo/Micro: Essas placas são ideais devido à capacidade de emular dispositivos HID (Human Interface Device), como teclados e mouses.

Transceptor NRF24L01: Um módulo de rádio frequência que permite a comunicação com dispositivos sem fio que operam na frequência de 2.4 GHz.

Jumpers e Protoboard: Para conectar os componentes.

Fonte de Alimentação: Pode ser uma bateria ou fonte USB para alimentar o Arduino.

Montagem do Circuito

Conexão do NRF24L01 ao Arduino:

GND do NRF24L01 ao GND do Arduino.

VCC do NRF24L01 ao 3.3V do Arduino.

CE do NRF24L01 ao pino D9 do Arduino.

CSN do NRF24L01 ao pino D10 do Arduino.

SCK do NRF24L01 ao pino D13 do Arduino.

MOSI do NRF24L01 ao pino D11 do Arduino.

MISO do NRF24L01 ao pino D12 do Arduino.

Código Fonte

O código utilizado é baseado no trabalho da Bastille Research, que desenvolveu o conceito de MouseJack. O código abaixo é um exemplo simplificado de como injetar comandos maliciosos em dispositivos sem fio.

Funcionamento

Inicialização: O Arduino configura o transceptor NRF24L01 para transmitir dados na frequência de 2.4 GHz.

Transmissão de Comandos: O código envia pacotes de dados que podem ser interpretados por dispositivos sem fio vulneráveis como comandos legítimos.

Injeção de Teclas: O Arduino emula um teclado, permitindo a injeção de comandos maliciosos diretamente no sistema alvo.

Como o MouseJack Funciona?

Interceptação da Comunicação:

O atacante utiliza um transceptor de rádio (como o NRF24L01) para interceptar a comunicação entre o dispositivo sem fio (mouse ou teclado) e o receptor USB.

Injeção de Comandos:

Como a comunicação não é criptografada, o atacante pode injetar pacotes de dados maliciosos que o receptor interpreta como comandos legítimos.

Execução de Comandos Maliciosos:

O atacante pode enviar comandos para abrir um terminal, executar scripts, baixar malware ou realizar outras ações no computador da vítima.


Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas