Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório: Desenvolvimento de um Keylogger USB (BadUSB) com Arduino Leonardo/Micro
Este relatório descreve o desenvolvimento de um dispositivo USB malicioso, conhecido como BadUSB, utilizando um Arduino Leonardo ou Micro. O dispositivo é programado para atuar como um teclado USB, injetando comandos maliciosos automaticamente em um computador quando conectado. O objetivo é simular ataques de engenharia social, onde o dispositivo pode ser usado para roubar credenciais, abrir backdoors ou executar scripts maliciosos.
Componentes Necessários
Arduino Leonardo/Micro: O Arduino Leonardo e Micro são ideais para este projeto devido à sua capacidade de emular um dispositivo USB HID (Human Interface Device), como um teclado.
Computador com IDE Arduino: Para programar o Arduino.
Cabo USB: Para conectar o Arduino ao computador.
Funcionamento
O Arduino Leonardo/Micro é programado para se comportar como um teclado USB. Quando conectado a um computador, ele executa automaticamente uma sequência de comandos pré-programados, que podem incluir a abertura de um terminal, execução de scripts, ou envio de dados para um servidor remoto.
Código Exemplo
Abaixo está um exemplo de código em C++ para o Arduino Leonardo/Micro que simula um ataque de injeção de comandos. Este código abre um terminal no Windows e executa um comando simples.
Roubo de Credenciais e Envio para um Servidor Remoto
Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário