Hardware para Testes de Penetração

Quando se fala de ferramentas de para testes de penetração, as pessoas geralmente associam isso a algum determinado tipo de software (que é o mais comum, memso). O que nem todo mundo sabe é que já existe há algum tempo uma série de dispositivos de hardware interessantes que podem ser utilizados como ferramentas úteis em projetos de Pentest in-loco (aqueles em que a equipe de analistas vai pessoalmente até as dependências do cliente). Historicamente existiam apenas mini-câmeras e gravadores de teclado em hardware pra essa finalidade, mas hoje já existem até mini computadores espiões que podem ser facilmente confundidos com uma fonte de energia.

Ainda hoje, dos vários tipos de dispositivos existentes, os mais difundido e utilizados são os gravadores de teclado (talvez por causa da disponibilidade, facilidade de instalação e eficácia), também conhecidos como "keyloggers" em hardware.

Os mais comuns (e mais baratos) são aqueles que imitam um adaptador de conexão de teclado (geralmente de DIN para mini-DIN), ficando necessariamente entre o teclado da vítima e a CPU (também com versões PS2 e USB). Existem também modelos USB que imitam um simples Pendrive.

Alguns modelos mais sofisticados (e esses são os meus preferidos) podem ser implantados secretamente como um módulo dentro do teclado, sendo assim praticamente imperceptíveis.

As única coisa chata destes tipos de keyloggers é que se faz necessário esperar alguns dias capturando as teclas digitadas para que só então valha a pena ir novamente até a máquina alvo para recuperar as informações digitadas (assim como também para recuperar o próprio hadware em si).

Para evitar esse tipo de chateação, o Kiko criou tempos atrás um keylogger que vai mais além e transmite via bluetooth e em tempo real tudo que o usuário digita para a máquina ou celular do analista que estiver por perto. Pesquisando para escrever esse post, descobri que também já existe um novo dispositivo que se conecta com a rede WiFi e enviam as informações capturadas por e-mail.

Ná prática, se a grana estiver curta, você também pode fazer o seu próprio keylogger utilizando o tutorial do projeto open-source DIY hardware keylogger, onde foi disponibilizado o Firmware, código fonte, esquemas elétricos e documentação.

Antigamente eu achava também interessante gadgets espiões, tais como o Pendrive e o Mouse com mini gravadores embutidos, até descobrir que já inventaram uma régua de Filtro Linha, com transmissor GSM: você coloca o chip e disca pra ele e já pode escutar todo som ambiente... já ia esquecendo, as 8 (oito) tomadas e funcionam perfeitamente :) Saindo de _gadgets espiões e voltando especificamente para hardware que para ser utilizando em Testes de Penetração, foi lançado pelo pessoal o projeto do PlugBot, mini computadores com um processador ARM de 1,2 GHz processor que, por fora, parece idêntico a uma fonte de alimentação, e com os seguintes recursos:

  • Controlável remotamente
  • Pronto para suportar wifi 802.11b
  • Sporta Gigabit Ethernet
  • Roda Linux, Perl, PHP, MuSQL, nativamente
  • Sorrateiramente disfarçado de fonte de alimentação
  • Capaz de executar a maior parte dos scripts e aplicações de varredura do Lunux
  • Engenho de varredura inteligente
  • Baixo consumo de energia

Pois é, definitivamente temos que tomar mais cuidado com os dispositivos de hadware que nos rodeiam.

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Marco Carnut | 2010-07-29 18:23:07 | permalink | topo

Obrigado pela menção do meu keylogger, Aldo.

Ataques baseados em "hardware personalizado" são velhos conhecidos da indústria bancária, embora pouca gente fique sabendo devido à cultura desse segmento em abafar os incidentes sempre que possível. Pela Internet afora acha-se muitas fotos de penduricalhos que os atacantes colocavam nos caixas eletrônicos para clonar cartões, filmar as senhas que os usuários digitam, etc. Talvez desse um bom tema para um futuro post seu.