Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Relatório de Criação: WiFi Deauther com ESP8266/ESP32

 



Introdução

Neste relatório, descreverei em primeira pessoa o processo de criação de um WiFi Deauther utilizando um ESP8266/ESP32. O objetivo deste dispositivo é realizar ataques de desautenticação (Deauthentication Attack) em redes Wi-Fi, permitindo testar a segurança de conexões sem fio.

Passo 1: Selecionando os Componentes

Para começar, reuni todos os componentes necessários:

  • ESP8266 ou ESP32 (optei pelo ESP8266 devido à sua simplicidade e preço acessível);

  • Display OLED (opcional) para visualizar informações diretamente no dispositivo;

  • Bateria LiPo para alimentação independente;

  • Cabo Micro-USB para programação e alimentação inicial;

  • Protoboard e jumpers para testar as conexões antes da montagem definitiva.

Passo 2: Preparando o Ambiente de Desenvolvimento

Com os componentes em mãos, configurei o ambiente de desenvolvimento:

  1. Instalei a Arduino IDE no meu computador.

  2. Adicionei o suporte para ESP8266 na Arduino IDE acessando Gerenciador de Placas e instalando o pacote correspondente.

  3. Baixei a biblioteca "ESP8266 Deauther" diretamente do GitHub.

  4. Conectei o ESP8266 via cabo USB e selecionei a porta correta na Arduino IDE.

Passo 3: Carregando o Firmware WiFi Deauther

O próximo passo foi carregar o firmware no ESP8266:

  1. Fiz o download do firmware especial para WiFi Deauther.

  2. Abri o código na Arduino IDE e selecionei a placa ESP8266 Generic Module.

  3. Configurei os parâmetros no código, como frequência da CPU e tamanho da memória flash.

  4. Compilei e fiz o upload do firmware para o ESP8266.

  5. Abri o Monitor Serial para verificar se o firmware foi carregado corretamente.



   Cuidado com o endereço mac , o meu deu errado mas como meu bom amigo falou #tacaamaeparaversequicaFDP

uint8_t broadcast[6] = {0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF};
Endereço MAC de broadcast (atinge todos os dispositivos)

Passo 4: Testando o WiFi Deauther

Com o firmware instalado, testei o funcionamento do WiFi Deauther:

  1. Reiniciei o ESP8266 e conectei-me ao hotspot criado por ele.

  2. Acessei a interface web pelo navegador digitando o IP padrão 192.168.4.1.

  3. Naveguei pelas opções da interface, incluindo a seleção de redes Wi-Fi próximas.

  4. Testei o ataque de desautenticação em uma rede de testes, verificando se os dispositivos conectados eram desconectados.

Passo 5: Melhorias e Adições

Para tornar o dispositivo mais eficiente, implementei algumas melhorias:

  • Adicionei um display OLED para exibir status e redes detectadas.

  • Ajustei o tempo de delay entre pacotes de desautenticação para otimizar a eficiência.

  • Utilize uma bateria LiPo para tornar o dispositivo portátil.

Conclusão

A criação do WiFi Deauther foi um projeto prático para entender vulnerabilidades em redes Wi-Fi. 

Com este dispositivo, consegui explorar os conceitos de redes sem fio e segurança cibernética, ampliando meu conhecimento sobre testes de penetração e exploração de vulnerabilidades.

Próximos Passos:

  • Integrar um modo furtivo para minimizar detecção.

  • Implementar um modo de monitoramento para capturar pacotes de rede.

  • Testar no ESP32 e comparar desempenho com ESP8266.


Copyright © 2025 (zxyurikauan). Todos os direitos reservados

Comentários

Postagens mais visitadas