Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório Técnico: Criação de um Infrared Pentester com Arduino
O infravermelho (IR) é uma tecnologia amplamente utilizada em controles remotos de dispositivos como televisões, ar-condicionados, portões automáticos e sistemas de automação residencial. Este relatório descreve a criação de um dispositivo capaz de capturar e emitir sinais IR, simulando ataques de replay para testar a segurança de sistemas que utilizam IR para controle remoto.
2. Componentes Utilizados
Arduino Uno/Nano: Microcontrolador para processamento e controle do sistema.
LED Emissor IR: Para enviar sinais IR.
Módulo Receptor IR: Para capturar sinais IR.
Jumpers e Protoboard: Para conexões elétricas.
Fonte de Alimentação: 5V, via USB ou fonte externa.
3. Funcionamento do Sistema
O sistema funciona em duas etapas principais:
Captura de Sinais IR: O módulo receptor IR captura os sinais enviados por um controle remoto.
Emissão de Sinais IR: O LED emissor IR reproduz os sinais capturados, simulando um ataque de replay.
4. Montagem do Circuito
4.1. Conexões entre Arduino e Módulo Receptor IR
Pino Receptor IR Pino Arduino
VCC 5V
GND GND
OUT D11
4.2. Conexões entre Arduino e LED Emissor IR
Pinos LED IR Piinos Arduino
Anodo D3
Catodo GND
4.3. Alimentação
O módulo receptor IR e o LED emissor IR devem ser alimentados com 5V.
O Arduino pode ser alimentado via USB ou fonte externa.
5. Código para Captura e Emissão de Sinais IR
5.1. Bibliotecas Necessárias
IRremote: Biblioteca para captura e transmissão de sinais IR.
5.2. Instalação das Bibliotecas
No Arduino IDE, vá em Sketch > Include Library > Manage Libraries.
Pesquise por IRremote e instale a biblioteca.
6. Resultados
6.1. Captura de Sinais IR
Aponte um controle remoto IR para o módulo receptor e pressione um botão.
O sinal IR será capturado e exibido no monitor serial do Arduino IDE.
6.2. Emissão de Sinais IR
O sinal capturado será reproduzido pelo LED emissor IR.
Verifique se o dispositivo controlado pelo IR (ex: televisão) responde ao sinal emitido.
7. Exemplo de Pentest
7.1. Cenário
Objetivo: Testar a segurança de um portão automático controlado por um controle remoto IR.
Passos:
Aproxime o Infrared Pentester do controle remoto do portão.
Capture o sinal IR enviado pelo controle remoto.
Emita o sinal capturado para verificar se o portão abre.
7.2. Resultados
Sinal Capturado: 0xFFA25D (exemplo de código IR).
Portão: Abre ao receber o sinal emitido pelo Infrared Pentester.
Conclusão: O sistema de controle do portão é vulnerável a ataques de replay.
8. Vulnerabilidades Identificadas
8.1. Falta de Criptografia
O sinal IR não é criptografado, permitindo a captura e reprodução por um atacante.
8.2. Uso de Tecnologia Vulnerável
O sistema utiliza um protocolo IR simples, sem autenticação ou codificação.
8.3. Ausência de Proteção contra Replay
O sistema não verifica se o sinal recebido é único ou já foi utilizado anteriormente.
9. Recomendações de Mitigação
9.1. Implementação de Criptografia
Utilizar controles remotos que suportem criptografia de sinais IR.
9.2. Atualização de Tecnologia
Substituir sistemas IR antigos por sistemas mais seguros, como RF (radiofrequência) ou Bluetooth.
9.3. Proteção contra Replay
Implementar mecanismos para detectar e bloquear sinais IR repetidos.
10. Conclusão
Este relatório demonstrou como criar um Infrared Pentester utilizando Arduino, um LED emissor IR e um módulo receptor IR. O sistema é capaz de capturar e emitir sinais IR, simulando ataques de replay para testar a segurança de dispositivos controlados por IR. Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança dos sistemas e prevenir futuros ataques.
1. Objetivo
O objetivo deste pentest é avaliar a segurança de um sistema de automação residencial que utiliza controles remotos IR para abrir portões e controlar dispositivos, identificando possíveis vulnerabilidades que permitam a captura e reprodução de sinais IR (ataques de replay).
2. Escopo do Teste
Sistema Testado: Portão automático residencial controlado por um controle remoto IR.
Ferramentas Utilzadas:
Infrared Pentester (Arduino + LED emisor e receptor IR).
Computador com Arduino IDE para programação e monitoramento.
Ambinte: Ambiente controlado, com autorização do proprietário para realizar o teste.
3. Metodologia
3.1. Coleta de Informações
Identificação do Sistema: O portão automático é controlado por um controle remoto IR que utiliza sinais não criptografados.
Análise do Fluxo dControle: O controle remoto envia um sinal IR para o receptor no portão, que abre ou fecha com base no sinal recebido.
3.2. Configuração do Infrared Pentester
Montagem do Circuito:
Conecte o módulo receptor IR e o LED emissor IR ao Arrrduino conforme descrito no relatório anterior.
Carregue o código de captura e emissão de sinais IR no Arduino.
Configuração do Sisttema:
Posicione o Infrared Pentester próximo ao controle remoto IR do portão.
Inicie a captura de sinais IR.
3.3. Captura e Reprodução de Sinais IR
Captura do Sinal IR:
Aproxime o controle remoto do módulo receptor IR e pressione o botão para abrir o portão.
O sinal IR será capturado e exibido no monitor serial do Arduino IDE.
Reprodução do Sinal IR:
Utilize o Infrared Pentester para emitir o sinal capturado.
Verifique se o portão abre ao receber o sinal emitido.
4. Resultados Obtidos
4.1. Captura de Sinais IR
Sinal Capturado: 0xFFA25D (exemplo de código IR).
Tempo de Captura: 2 segundos.
4.2. Reprodução de Sinais IR
Sinal Emitido: 0xFFA25D.
Resposta do Portão: O portão abre ao receber o sinal emitido pelo Infrared Pentester.
Conclusão: O sistema de controle do portão é vulnerável a ataques de replay.
5. Vulnerabilidades Identificaas
5.1. Falta de Criptografia
O sinal IR não é criptografado, permitindo a captura e reprodução por um atacante.
5.2. Uso de Tecnologia ulnerável
O sistema utiliza um protocolo IR simples, sem autenticação ou codificação.
5.3. Ausência de Proteção contra Replay
O sistema não verifica se o sinal recebido é único ou já foi utilizado anteriormente.
6. Recomendações de Mitigação
6.1. Implementação de Criptografia
Utilizar controles remotos que suportem criptografia de sinais IR.
6.2. Atualização de Tecnologia
Substituir sistemas IR antigos por sistemas mais seguros, como RF (radiofrequência) ou Bluetooth.
6.3. Proteção contra Replay
Implementar mecanismos para detectar e bloquear sinais IR repetidos.
7. Conclusão
Este pentest demonstrou que o sistema de controle do portão automático é vulnerável a ataques de replay. A falta de criptografia e o uso de uma versão antiga do protocolo IR permitiram a captura e reprodução do sinal IR, resultando no acesso não autorizado ao portão.
Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança do sistema e prevenir futuros ataques.
Infrared Pentester:
Projetos de captura e emissão de sinais IR com Arduino, utilizando a biblioteca IRremote.
Estudos sobre ataques de replay em sistemas de automação residencia.
BASEADO NOS 3irmaos e 987 do relatorio da empresa K9&¨6 !!!!
Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário