Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório Técnico: Criação de um HID Injector com Arduino Leonardo/Micro

 



Um HID Injector é um dispositivo que emula um teclado USB e pode ser programado para executar comandos automaticamente quando conectado a um computador. Este relatório descreve a criação de um HID Injector utilizando um Arduino Leonardo/Micro, que possui suporte nativo para emulação de dispositivos USB HID.

2. Componentes Utilizados

Arduino Leonardo/Micro: Microcontrolador com suporte nativo para emulação de dispositivos USB HID.

Cabo USB: Para conexão com o computador.

Computador: Para programação do Arduino e teste do HID Injector.

3. Funcionamento do Sistema

O sistema funciona da seguinte forma:

Programação do Arduino: O Arduino é programado para emular um teclado USB e executar comandos predefinidos.

Conexão ao Computador: Quando o Arduino é conectado a um computador, ele é reconhecido como um teclado e começa a executar os comandos automaticamente.

Execução de Comandos: Os comandos são executados no computador como se fossem digitados por um usuário.

4. Montagem do Circuito

4.1. Conexões

O Arduino Leonardo/Micro já possui suporte nativo para emulação de dispositivos USB HID, portanto, não são necessárias conexões adicionais além do cabo USB.

5. Código para Emulação de Teclado

5.1. Bibliotecas Necessárias

Keyboard.h: Biblioteca para emulação de teclado USB.

5.2. Instalação das Bibliotecas

A biblioteca Keyboard.h já está incluída no Arduino IDE por padrão.

5.3. Código de Emulação de Teclado


6. Testes e Resultados

6.1. Teste de Emulação de Teclado

Conecte o Arduino Leonardo/Micro ao computador via USB.

O Arduino será reconhecido como um teclado e começará a executar os comandos predefinidos.

O prompt de comando será aberto, o comando será executado e o prompt será fechado.

6.2. Resultados

Comando Executado: echo HID Injector funcionando!

Resultado: A mensagem "HID Injector funcionando!" será exibida no prompt de comando.

Conclusão: O HID Injector foi capaz de emular um teclado e executar comandos automaticamente.

7. Exemplo de Pentest

7.1. Cenário

Objetivo: Testar a segurança de um computador que aceita dispositivos USB sem verificação de segurança.

Passos:

Conecte o HID Injector ao computador.

O HID Injector abre o prompt de comando e executa um comando para exibir uma mensagem.

Verifique se o comando foi executado com sucesso.

7.2. Resultados

Comando Executado: echo HID Injector funcionando!

Resposta do Sistema: A mensagem "HID Injector funcionando!" foi exibida no prompt de comando.

Conclusão: O sistema é vulnerável a ataques de HID Injector.

8. Vulnerabilidades Identificadas

8.1. Falta de Verificação de Dispositivos USB

O sistema não verifica a autenticidade dos dispositivos USB conectados.

8.2. Execução Automática de Comandos

O sistema executa comandos automaticamente sem solicitar confirmação do usuário.

8.3. Ausência de Proteção contra Dispositivos Maliciosos

O sistema não possui mecanismos para detectar e bloquear dispositivos USB maliciosos.

9. Recomendações de Mitigação

9.1. Implementação de Verificação de Dispositivos USB

Utilizar softwares de segurança que verificam a autenticidade dos dispositivos USB conectados.

9.2. Desabilitação de Execução Automática de Comandos

Configurar o sistema para não executar comandos automaticamente a partir de dispositivos USB.

9.3. Monitoramento e Auditoria

Implementar um sistema de monitoramento para detectar e bloquear dispositivos USB maliciosos.

Realizar auditorias regulares de segurança nos sistemas.

10. Conclusão

Este relatório demonstrou como criar um HID Injector utilizando um Arduino Leonardo/Micro. O sistema é capaz de emular um teclado USB e executar comandos automaticamente, o que pode ser utilizado para testar a segurança de sistemas que aceitam dispositivos USB sem verificação de segurança.


Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados 




Comentários

Postagens mais visitadas