Hacking Hardware – Video Aulas do Treinamento

Videoaulas – Hardware Hacking, esse é o conteúdo do treinamento: https://go.hotmart.com/Q34601203W?dp=1

1 – Olá eu sou o Prof. Julio!

2 – Introdução ao Hacking de Hardware para Roteadores

3 – Conversor Serial para USB

4 – Dump de Memória Flash Usando o CH341A

5 – Conheça a Técnica de Nand Glitching

6 – Introdução ao Bus Pirate

7 – Bus Pirate como Conversor Serial para USB

8 – Extraindo Firmwares com o Bus Pirate

9 – Analisando Dump com o Binwalk

10 – Sniffing do Protocolo i2c com o Bus Pirate

11 – Ataque de i2c Replay com o Bus Pirate

12 – Aprenda a Utilizar um Osciloscópio

13 – Ataque Tap and Ghost

14 – Ataque por Ultrassom

15 – Usando o Jtagenum com Arduino

16 – Software OpenOCD para JTAG

17 – Dump de Memória Através do JTAG

18 – Introdução ao Arduino

19 – Encontrando Projetos de Eletrônica

20 – Tipos de Arduino e Projetos Relacionados

21 – Arduino Hello World

22 – Buscando Performance no Arduino

23 – Hardware Gestor de Senhas

24 – Automatizando Trapaças em Jogos com Arduino

25 – Trapaças Baseadas em Hardware Para Jogos de FPS

26 – Usando um Digispark como Rubberducky

27 – Modificando Seu Script para Digispark

28 – Apresentando o Proxmark3

29 – Proxymark3 na Prática

30 – Outro Leitor e Gravador de RFID

31 – Usando o Mifare Classic Tools

32 – Faça o Seu WiFi Deauther com ESP8266

33 – Uma Introdução a Analisadores Lógicos

34 – Analisadores Lógicos e o Protocolo I2C

35 – Projeto P4wnP1 com Raspberry Pi

36 – Resolva os Problemas no Projeto P4wnP1 com Windows 10

37 – PicKit 3 para Programação de CI’s Pic

38 – Ft232h Como Alternativa ao The Shikra

39 – Bit Banging com Ft232h

40 – Prototipagem com M5

41 – Projetos Para M5StickC

42 – Aprenda a Utilizar um Testador de Componentes

43 – Microscópios e Estações de Ar Quente para Eletrônica

44 – Programador Universal para Dump de Memórias

45 – Introdução ao Rádio Definido por Software

46 – Utilizando o SdrSharp

47 – Analisando Espectro RF com o RTL-SDR

48 – Implementando um IMSI Catcher

49 – Operando o Projeto Rtl-433 com RTL-SDR

50 – Clonando Controles RF com o Arduino

51 – Utilizando o Raspberry Pi como Transmissor de RF

52 – Conheça um Ataque de Tempest na Prática

53 – Utilizando o HackRF com PortaPack

54 – Firmware Mayhem para Hackrf + Portapack

55 – Introdução aos Ataques de Fault Injection

56 – Ataque de Clock Fault Injection na Prática

57 – Atacando por Voltage Fault Injection

58 – Conclusão e Estudos Futuros

https://go.hotmart.com/Q34601203W?dp=1

Ferramentas para Hardware Hacking

Esse é um breve artigo que visa apresentar os hardwares utilizados no meu treinamento em Hardware Hacking, IoT Pentest e Red Team Gadgets.

Para os interessados no treinamento deixo aqui o link: https://go.hotmart.com/Q34601203W?dp=1

Então vamos lá, antes de iniciar a lista eu devo dizer para que você compre com consciência, não adianta comprar e deixar jogado num canto :).Quando você compra uma dessas placas você também deve assumir um compromisso de estudar as técnicas e extrapolar o conteúdo do nosso treinamento.

1 — multímetro: http://s.click.aliexpress.com/e/_d8he3mb

2 — conversor serial para Usb: http://s.click.aliexpress.com/e/_dSIAjWL

3 — Ch341A: http://s.click.aliexpress.com/e/_d62fRI3

4 — Bus Pirate: http://s.click.aliexpress.com/e/_dUPIrJ9

5 — SOP8 Clip: http://s.click.aliexpress.com/e/_dVZ9XFN

6 — Arduino Uno R3: http://s.click.aliexpress.com/e/_dW85MoT

7 — Osciloscópio Instrustar: http://s.click.aliexpress.com/e/_d80YjJl

8 — Arduino Nano: http://s.click.aliexpress.com/e/_dZj36oL

9 — Arduino Pro Micro: http://s.click.aliexpress.com/e/_dSSuhuX

10 — Esp8266: http://s.click.aliexpress.com/e/_dVzK5qj

11 — Esp32: http://s.click.aliexpress.com/e/_d7orFfH

12 — Arduino Micro SS: http://s.click.aliexpress.com/e/_d8Vrda3

13 — Digispark: http://s.click.aliexpress.com/e/_dZfgtbl

14 — Proxmark3: http://s.click.aliexpress.com/e/_dUTFHmL

15 — Gravador de RFID: http://s.click.aliexpress.com/e/_dTFhbsX

16 — Analisador Lógico: http://s.click.aliexpress.com/e/_d9e9PDD

17 — Raspberry Pi 0 W: http://s.click.aliexpress.com/e/_Bf7UqZxN

18 — Pickit 3: http://s.click.aliexpress.com/e/_dYwoTqL

19 — Ft232h: http://s.click.aliexpress.com/e/_dUpL9XN

20 — M5stickC: http://s.click.aliexpress.com/e/_dVbh4T1

21 — testador de componentes: http://s.click.aliexpress.com/e/_d6tbMnv

22 — microscópio: http://s.click.aliexpress.com/e/_dZQ8RIj

23 — ferro de solda TS100: http://s.click.aliexpress.com/e/_d82rnhh

24 — RTL-SDR: http://s.click.aliexpress.com/e/_dUIw0ll

25 — hackrf + Portapack h2: http://s.click.aliexpress.com/e/_dS0V9kf

Então lembre-se, você não precisa comprar todos esses itens, ao menos que, de fato queria estudar todos eles, alguns tem funcionalidades semelhantes e existem diversos outros dispositivos para cada segmento de ataque.

Esses foram alguns dos itens abordados no treinamento, esse artigo tem o objetivo de adiantar a lista de itens usados no curso, assim os alunos podem comprar os itens desejados com antecedência.

Para os interessados no treinamento deixo aqui o link: https://go.hotmart.com/Q34601203W?dp=1

Como Hackear Hardware

Quero trazer para vocês através desse artigo um caminho para iniciar seus estudos em hardware hacking, todos nós sabemos que essa área apesar de estar em crescente desenvolvimento ainda não possui informações abundantes em português. Não é fácil encontrar dicas e tutoriais sobre a prática do hardware hacking, pentest em dispositivos embarcados e ferramentas para red team.

link do treinamento: https://go.hotmart.com/Q34601203W?dp=1

O primeiro passo é construir um conhecimento básico em eletrônica. Da mesma forma que o hacking em sistemas operacionais, web ou para dispositivos móveis, o segredo está em conhecer os fundamentos.

2. Estude então fundamentos de eletrônica analógica e digital, a eletrônica digital está completamente atrelada à computação. Estudando eletrônica você terá um panorama geral dos dispositivos que quer alterar ou invadir.

3. Tenha um conhecimento básico das principais técnicas de invasão, essas técnicas geralmente são genéricas a ponto de poderem ser aplicadas em diversos cenários. Como exemplo, um ataque de Man In The Middle além de seu uso tradicional aplicado às redes de computadores, também pode ser utilizado para verificar a comunicação em barramentos de hardware.

4. Conheça as ferramentas e extraia todo o potencial delas. Quando você compra uma ferramenta (ex: bus pirate) procure se aprofundar em todas as possibilidades que aquele dispositivo lhe traz. Se você ainda não conhece esses dispositivos, eu vou deixar um palestra que ministrei na ultima RoadSec, ela vai te ajudar a ter uma ideia inicial dos dispositivos mais utilizados.

5. Procure conhecer ataques “exotéricos”, técnicas novas e não convencionais. Esse tipo de conhecimento é algo que você vai obter explorando palestras das diversas conferências de segurança no Brasil e no resto do mundo. Tenha em mente que grande parte dessas palestras estarão em inglês.

Para que você tenha noção dos tipos de ataque aos quais me refiro, vou deixar outra palestra ministrada por mim.

6. Não basta só assistir tutoriais e palestras, você terá que por a mão na massa, quando se estuda dispositivos embarcados você constantemente precisa soldar, medir, furar e prototipar coisas. Para isso você vai precisar de ferramentas, e vale a pena organizar essas ferramentas de forma que você consiga transportá-las para onde precisar. Nesse video em parceria com o Gabriel Pato eu mostro algumas ferramentas da minha maleta.

7. Por fim, comece a se aprofundar em alguma técnica ou tipo de exploração, eu por exemplo (nos últimos anos) pesquisei sobre ataques de injeção de falhas em hardware. Não quer dizer que você precisa estudar o mesmo que eu, mas é importante além do panorama geral, ter um ponto específico de estudo (que vai mudar de tempos em tempos).

Se comunicar com outros profissionais da área é extremamente importante quando você precisa desenvolver suas habilidades em um campo específico. Mesmo que você seja estudioso e procure dia após dia sobre o tema desejado no google, mesmo que leia artigos e participe de palestras, você precisará fazer as perguntas certas para ter as respostas certas e nesse quesito, conversar com outros profissionais ajuda a fomentar dúvidas e procurar respostas.

Meus professores sempre diziam que para ter dúvidas é preciso ao menos prestar atenção na matéria.

Outra coisa que vai alavancar a sua curva de aprendizado é fazer cursos e treinamentos específicos, e é aqui que deixo o meu jabá ;)

https://go.hotmart.com/Q34601203W?dp=1

Quando você inicia um treinamento, o professor (falo por mim) tenta lhe trazer o know-how de anos de pesquisa, meses de estudo e tentativas infindáveis para resolver problemas e acelerar o seu aprendizado.

Você obviamente conseguiria todo esse conhecimento sozinho, pesquisando por alguns anos os termos corretos, investindo em ferramentas e passando noites tentando, falhando, tentando novamente e finalmente obtendo sucesso. Todavia, os treinamentos buscam acelerar o seu domínio em certas práticas através do conhecimento de outra pessoa com maior domínio.

Aqui cabe muito bem a celebre frase de Isaac Newton:

Se enxerguei mais longe, foi porque me apoiei em ombros de gigantes

E finalmente, concluo esse artigo deixando o meu novo treinamento sobre hardware hacking que compila meus últimos 9 anos pesquisando segurança, onde passei cerca de 2 anos testando, gravando e editando mais de 50 aulas. Um total de 14 horas de treinamento e uma quantidade obscena de dólares gastos em plaquinhas (quantidade essa que nunca será revelada à minha digníssima esposa).

Segue o link do treinamento: https://go.hotmart.com/Q34601203W?dp=1

jwt-cracker – Simple HS256 JWT Token Brute Force Cracker

Simple HS256 JWT token brute force cracker.
Effective only to crack JWT tokens with weak secrets.Recommendation: Use strong long secrets or RS256 tokens.Install
With npm:

npm install –global jwt-cracker

Usage
From command line:

jwt-cracker [] []

Where:

token: the full HS256 JWT token string to crack

alphabet: the alphabet to use for the brute force (default: “abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUWXYZ0123456789”)

maxLength: the max length of the string generated during the brute force (default: 12)

Requirements
This script requires Node.js version 6.0.0 or higherExample
Cracking the default jwt.io example:

jwt-cracker “eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ” “abcdefghijklmnopqrstuwxyz” 6

It takes about 2 hours in a Macbook Pro (2.5GHz quad-core Intel Core i7).
Download jwt-cracker

http://ift.tt/2wxokhz http://ift.tt/2aM8QhC

Condom and Catheter Team up to Save New Mothers’ Lives

The title is sure to draw a snicker from some readers, but the purpose of this field-expedient treatment for postpartum hemorrhage is deadly serious, and a true medical hack that has the potential to save the lives of new mothers.

Postpartum hemorrhage is the leading cause of death during pregnancy, claiming about 86,000 women every year. While it can occur up to six weeks after giving birth, PPH is most serious immediately after delivery and can require aggressive treatment to prevent hypovolemic shock and eventual death. A fully equipped obstetrical suite will have access to an array of medications and devices to staunch the flow, including a uterine balloon tamponade (UBT) kit. But at $400 a kit, these devices are hard to come by in the developing world.

Not to be dissuaded, midwife [Anne Mulinge] from Nairobi, Kenya created a simple, cheap substitute using common items. A common urinary catheter is covered with an ordinary condom, the end of which is secured around the catheter with twine. Once inserted into the woman’s uterus, the condom is filled with saline solution through the catheter, expanding the condom and applying direct pressure to the bleeding uterine walls. The pressure allows the mother’s clotting mechanism to catch up with the decreased blood flow.

So far, [Anne] claims the device has saved three new mothers, and other midwives are being trained in the technique. Here’s hoping that more lives are saved with this simple hack, and perhaps with this more complex one designed to get blood to remote clinics as fast as possible.

Filed under: Medical hacks http://ift.tt/2vEhBFQ http://ift.tt/2aM8QhC

Researchers Put Windows Defender in a Sandbox to Show Microsoft How It’s Done

Software experts from Trail of Bits � a well-known security R&D company � have sandboxed Windows Defender, the default antivirus solution that ships with recent Windows editions. […] http://ift.tt/2vEhfiT http://ift.tt/2aM8QhC

PENTEST-WIKI: free online security knowledge library for pentesters/researchers – Penetration Testing

PENTEST-WIKI is a free online security knowledge library for pentesters / researchers. If you have a good idea, please share it with others.

Contents

Contents

Network Analysis

IP

Whois

DNS

Identify Live Hosts

IDS/IPS Identification

Web Application

Web Application Fingerprint

CMS Identification

Open Source Analysis

IDS/IPS Identification

OSINT

GHDB

People

Pictures

Media

Company

Document

Vulnerability Scanners

Network Assessment

Web Application Assessment

Database Assessment

MongoDB

MySQL

Postgresql

Sqlite

Mobile Assessment

Android

&

Network Exploitation

Vulnerable Ports List

Cisco ASA CVE-2016-6366

OS Exploitation

Windows

Windows 2008 Active Directory Hacking

Windows 2012 Credentials dump

Metasploit – run vbs payload in cmd.exe

Windows Vssadmin

Web Exploitation

Database Exploitation

Wireless Exploitation

Social Engineering

Physical Exploitation

Open Source Exploitation

Password Attacks

Privilege Escalation Media

Windows Privilege Escalation Fundamentals

Basic Linux Privilege Escalation

Protocol Analysis

Spoofing Analysis

OS Backdoors

Tunneling

Web Backdoors

Public pentesting reports

Penetration Testing Books

Hackers Handbook Series

Defensive Development

Network Analysis Books

Reverse Engineering Books

Malware Analysis Books

Windows Books

Social Engineering Books

Lock Picking Books

OSINT Books

Flick

Nebula

NullByte-1

FTP

HTTP

Download

The post PENTEST-WIKI: free online security knowledge library for pentesters/researchers appeared first on Penetration Testing.

http://ift.tt/2vDGmlC http://ift.tt/2aM8QhC

A New Battery For A Potted Clock Module

If you did much dismantling of PCs back in the 1980s and 1990s, you might be familiar with the Dallas Semiconductor range of potted real-time clock modules. These were chunky dual-in-line devices containing clock and non-volatile RAM chips, a crystal, and a lithium battery. The battery was good for about a decade, which was fine for most PCs of the day because the majority of desktop computers are replaced long before that deadline.

[Glitch], however has an industrial single-board computer with a 486 processor that has had a life much more prolonged than its desktop siblings due to its application. The battery in the onboard Dallas DS1387 has long ago expired, and since these devices are so long out of production to be unavailable, he’s had to improvise.

Improving on some previous documented projects he found through an internet search, he carefully ground away the potting compound to reveal a couple of the battery conductors, cut them with a PCB drill, and mounted a lithium cell holder on the top of the device with some tidily soldered Kynar wires to bring in the power. A CR1225 cell was used rather than the ubiquitous CR2032, as space was at a premium in the width of the ISA card form factor.

The potted RTC module is something of a rare device these days, but if you have a retro computer containing one this seems to be a very useful piece of work to bring it back to life. We’ve covered another similar one with a slightly larger battery in the past.

Filed under: classic hacks http://ift.tt/2hz9HaN http://ift.tt/2aM8QhC