Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório Técnico: Criação de um Infrared Pentester com Arduino




O infravermelho (IR) é uma tecnologia amplamente utilizada em controles remotos de dispositivos como televisões, ar-condicionados, portões automáticos e sistemas de automação residencial. Este relatório descreve a criação de um dispositivo capaz de capturar e emitir sinais IR, simulando ataques de replay para testar a segurança de sistemas que utilizam IR para controle remoto.

2. Componentes Utilizados

Arduino Uno/Nano: Microcontrolador para processamento e controle do sistema.

LED Emissor IR: Para enviar sinais IR.

Módulo Receptor IR: Para capturar sinais IR.

Jumpers e Protoboard: Para conexões elétricas.

Fonte de Alimentação: 5V, via USB ou fonte externa.

3. Funcionamento do Sistema

O sistema funciona em duas etapas principais:

Captura de Sinais IR: O módulo receptor IR captura os sinais enviados por um controle remoto.

Emissão de Sinais IR: O LED emissor IR reproduz os sinais capturados, simulando um ataque de replay.

4. Montagem do Circuito

4.1. Conexões entre Arduino e Módulo Receptor IR

Pino Receptor IR Pino Arduino

VCC                          5V

GND                         GND

OUT                         D11

4.2. Conexões entre Arduino e LED Emissor IR

Pinos LED IR                    Piinos Arduino

Anodo                               D3

Catodo                              GND

4.3. Alimentação

O módulo receptor IR e o LED emissor IR devem ser alimentados com 5V.

O Arduino pode ser alimentado via USB ou fonte externa.

5. Código para Captura e Emissão de Sinais IR

5.1. Bibliotecas Necessárias

IRremote: Biblioteca para captura e transmissão de sinais IR.

5.2. Instalação das Bibliotecas

No Arduino IDE, vá em Sketch > Include Library > Manage Libraries.

Pesquise por IRremote e instale a biblioteca.


6.  Resultados

6.1. Captura de Sinais IR

Aponte um controle remoto IR para o módulo receptor e pressione um botão.

O sinal IR será capturado e exibido no monitor serial do Arduino IDE.

6.2. Emissão de Sinais IR

O sinal capturado será reproduzido pelo LED emissor IR.

Verifique se o dispositivo controlado pelo IR (ex: televisão) responde ao sinal emitido.

7. Exemplo de Pentest

7.1. Cenário

Objetivo: Testar a segurança de um portão automático controlado por um controle remoto IR.

Passos:

Aproxime o Infrared Pentester do controle remoto do portão.

Capture o sinal IR enviado pelo controle remoto.

Emita o sinal capturado para verificar se o portão abre.

7.2. Resultados

Sinal Capturado: 0xFFA25D (exemplo de código IR).

Portão: Abre ao receber o sinal emitido pelo Infrared Pentester.

Conclusão: O sistema de controle do portão é vulnerável a ataques de replay.

8. Vulnerabilidades Identificadas

8.1. Falta de Criptografia

O sinal IR não é criptografado, permitindo a captura e reprodução por um atacante.

8.2. Uso de Tecnologia Vulnerável

O sistema utiliza um protocolo IR simples, sem autenticação ou codificação.

8.3. Ausência de Proteção contra Replay

O sistema não verifica se o sinal recebido é único ou já foi utilizado anteriormente.

9. Recomendações de Mitigação

9.1. Implementação de Criptografia

Utilizar controles remotos que suportem criptografia de sinais IR.

9.2. Atualização de Tecnologia

Substituir sistemas IR antigos por sistemas mais seguros, como RF (radiofrequência) ou Bluetooth.

9.3. Proteção contra Replay

Implementar mecanismos para detectar e bloquear sinais IR repetidos.

10. Conclusão

Este relatório demonstrou como criar um Infrared Pentester utilizando Arduino, um LED emissor IR e um módulo receptor IR. O sistema é capaz de capturar e emitir sinais IR, simulando ataques de replay para testar a segurança de dispositivos controlados por IR. Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança dos sistemas e prevenir futuros ataques.

1. Objetivo

O objetivo deste pentest é avaliar a segurança de um sistema de automação residencial que utiliza controles remotos IR para abrir portões e controlar dispositivos, identificando possíveis vulnerabilidades que permitam a captura e reprodução de sinais IR (ataques de replay).

2. Escopo do Teste

Sistema Testado: Portão automático residencial controlado por um controle remoto IR.

Ferramentas Utilzadas:

Infrared Pentester (Arduino + LED emisor e receptor IR).

Computador com Arduino IDE para programação e monitoramento.

Ambinte: Ambiente controlado, com autorização do proprietário para realizar o teste.

3. Metodologia

3.1. Coleta de Informações

Identificação do Sistema: O portão automático é controlado por um controle remoto IR que utiliza sinais não criptografados.

Análise do Fluxo dControle: O controle remoto envia um sinal IR para o receptor no portão, que abre ou fecha com base no sinal recebido.

3.2. Configuração do Infrared Pentester

Montagem do Circuito:

Conecte o módulo receptor IR e o LED emissor IR ao Arrrduino conforme descrito no relatório anterior.

Carregue o código de captura e emissão de sinais IR no Arduino.

Configuração do Sisttema:

Posicione o Infrared Pentester próximo ao controle remoto IR do portão.

Inicie a captura de sinais IR.

3.3. Captura e Reprodução de Sinais IR

Captura do Sinal IR:

Aproxime o controle remoto do módulo receptor IR e pressione o botão para abrir o portão.

O sinal IR será capturado e exibido no monitor serial do Arduino IDE.

Reprodução do Sinal IR:

Utilize o Infrared Pentester para emitir o sinal capturado.

Verifique se o portão abre ao receber o sinal emitido.

4. Resultados Obtidos

4.1. Captura de Sinais IR

Sinal Capturado: 0xFFA25D (exemplo de código IR).

Tempo de Captura: 2 segundos.

4.2. Reprodução de Sinais IR

Sinal Emitido: 0xFFA25D.

Resposta do Portão: O portão abre ao receber o sinal emitido pelo Infrared Pentester.

Conclusão: O sistema de controle do portão é vulnerável a ataques de replay.

5. Vulnerabilidades Identificaas

5.1. Falta de Criptografia

O sinal IR não é criptografado, permitindo a captura e reprodução por um atacante.

5.2. Uso de Tecnologia ulnerável

O sistema utiliza um protocolo IR simples, sem autenticação ou codificação.

5.3. Ausência de Proteção contra Replay

O sistema não verifica se o sinal recebido é único ou já foi utilizado anteriormente.

6. Recomendações de Mitigação

6.1. Implementação de Criptografia

Utilizar controles remotos que suportem criptografia de sinais IR.

6.2. Atualização de Tecnologia

Substituir sistemas IR antigos por sistemas mais seguros, como RF (radiofrequência) ou Bluetooth.

6.3. Proteção contra Replay

Implementar mecanismos para detectar e bloquear sinais IR repetidos.

7. Conclusão

Este pentest demonstrou que o sistema de controle do portão automático é vulnerável a ataques de replay. A falta de criptografia e o uso de uma versão antiga do protocolo IR permitiram a captura e reprodução do sinal IR, resultando no acesso não autorizado ao portão.

Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança do sistema e prevenir futuros ataques.

Infrared Pentester:

  • Projetos de captura e emissão de sinais IR com Arduino, utilizando a biblioteca IRremote.

  • Estudos sobre ataques de replay em sistemas de automação residencia.

  • BASEADO NOS 3irmaos e 987 do relatorio da empresa K9&¨6 !!!!

Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados 



Comentários

Postagens mais visitadas