Jump to content

ncaio

Apoiadores
  • Content Count

    45
  • Joined

  • Last visited

Community Reputation

25 Excellent

3 Followers

About ncaio

Personal Information

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. [- Primeiros passos com exemplo -] Este tópico tem como finalidade esclarecer alguns pontos sobre hardware hacking. Se você é um hobbyist como eu, muitas das vezes, pelo o fato da informalidade, não temos a preocupação de explorar uma vulnerabilidade, quebrar alguma proteção, fazer auditoria ou engenharia reversa. Geralmente alteramos um hardware para uma necessidade particular ou apenas por curiosidade. Mas isso não significar fazer de qualquer forma, sem controle e sem motivação. Vale também salientar que é comum não ter progresso por falta da ferramenta certa ou de conhecimento. Neste tópico iremos discutir sobre passos a serem seguidos, tanto por iniciantes, como por intermediários. Assim como profissionais e amadores. Claro, contribua e compartilhe o seu conhecimento, por favor. 1 - Escolher; 2 - Motivação!?; 3 - Catalogar; 4 - Identificar pontos; 5 - Qual caminho devo seguir ?. Escolher A escolha é motivada por vários fatores, assim como mencionado anteriormente. E claro, em alguns casos não temos escolhas, o hardware chega a sua mão via propósitos profissional, pessoal ou aquele pedido amigo/familiar. Se você é iniciante e pode escolher por onde começar, inicie com o básico. Dê preferência a dispositivos que estão em seu campo de conhecimento, um access point, um controle remoto do portão, controle da TV e etc. Motivação!? Se você escolheu um hardware aleatório para estudar/observar/explorar, provavelmente você não tem um objetivo especifico. Neste caso, a sua motivação é explorar e progredir. Se na escolha do hardware você já identificou pontos de mudança, como por exemplo: Mudar a cor do led que representa o power do seu access point que é vermelho para a cor azul. Essa será a sua motivação, pelo menos inicialmente. Catalogar É muito importante conhecer o seu alvo. Neste ponto é onde identificamos os componentes eletrônicos, conectores e etc. Muitas vezes precisamos abrir, desmontar equipamentos e fotografar. Com relação a placas e componentes eletrônicos, tirar fotografias te permitirá identificar modelos e esquemas com bastante facilidade. E claro, é uma fonte de consulta rápida. Inicialmente, comece a catalogar as informações mais acessíveis e disponibilizadas pelo fabricante, quando possível. Identificar pontos Depois de coletar informações importantes do seu hardware, comece a identificar pontos promissores. Tais como: Qual é o chip principal Conexões seriais Jtag I/O Memória E etc Procure se aprofundar em cada item, datasheet é a palavra principal neste passo. Qual caminho devo seguir ? É hora de expandir a árvore. Você tá na base da raiz, e é aqui que as portas abrem, ou não. Se você não tinha uma motivação e chegou até aqui, é bem provável que encontrou um motivo. A dica é universal, comece pelo lado mais fácil, que você encontrou mais informações, que você tem as ferramentas corretas para seguir em frente. Geralmente, voltamos a passos anteriores para conseguir avançar por aqui. UM EXEMPLO PRÁTICO 1 - Escolher Vamos iniciar com algo bem aleatório. Simplesmente sai olhando o que tinha disponível e escolhi um console emulador que tenho guardado. 2 - Motivação!?; Minha motivação é utilizar este dispositivo para exemplificar este tópico. 3 - Catalogar Vamos dividir em sub tópicos. Informações básicos do equipamento Uma breve descrição: Dynavision CyberGame é um console que emula consoles, como: NES, SNES, MegaDrive e outras plataformas. É capaz de reproduzir vídeos e músicas. Tipo do dispositivo: Emulador Fabricante: Dynavision Modelo: CyberGame Versão: NA Destaques do Hardware CPU: PLACA MÃE: MEMÓRIA FLASH: SDRAM: NETWORK: ------------X-----------------X-------------X-------------X------------X--------------X------------- INTERFACE SERIAL: JTAG: FIRMWARE: BOOT: FOTOS: REFERÊNCIAS: Qual é a cara do device ? Fotografe o equipamento antes de desmontar.
  2. Entendo. Não tem hdmi, é uma caixa com conexão USB. No meu caso, este device ajuda bastante. Consigo fazer leituras Jtag, serial e mapeamento de portas, com muita facilidade. Até hoje, como hobista, nunca precisei de algo mais profissional.
  3. https://www.aliexpress.com/item/33004873984.html
  4. Olá @fredericopissarra, tudo bem ? Um analisador lógico, de 8 canais, 24MHZ já é um começo. Custa +/- R$20,00. Em breve vou colocar o release dele aqui na página. Obrigado.
  5. Neste rápido tutorial, apresento como adicionar um conector SMA fêmea/pigtail em um ESP8266 ESP-01. Isso vai proporcionar adicionar mais ganho ao seu projeto, possibilitando a adição de uma antena. O que você vai precisar: Um módulo ESP8266 ESP-01 Um pigtail SMA fêmea Equipamento para soldagem A antena no módulo é de apenas um polo. Você tem a opção de fazer um corte, com o proposito de dividir este polo em dois. Eu optei por não dividir o polo, mesmo sabendo de todas as implicações. Ficando da seguinte forma: Teste número 1 - Sem antena Utilizando um terminal e conexão serial com o ESP8266 ESP-01, fiz a primeira leitura sem antena. Utilizei o SSID Network como referência. AT+CWLAP="Network" +CWLAP:(3,"Network",-53,"c0:25:e9:9b:6e:4a",6,-29,0) O nível de sinal são -53dBm. Vamos aos teste. Teste número 2 - Antena omni direcional de ganho 3 dBi O resultado foi como esperado, o ganho de +3 dBm com relação a medição anterior. Ou seja, -50 dBm AT+CWLAP="Network" +CWLAP:(3,"Network",-50,"c0:25:e9:9b:6e:4a",6,-29,0) Teste número 3 - Antena 3 dBi - Placa como terra Caso você opte por dividir e utilizar a sua placa como terra, interrompa, faça o corte na antena original, coloque os polos nas posições corretas, como observado na imagem seguinte: Interessante neste teste, é que o valor com antena ficou sempre abaixo de -49 dBm. Nota mental, toda antena precisa de um terra. Teste número 4 - Antena de 9 dBi - Placa como terra Testes com valores satisfatórios / média de -46 dBm AT+CWLAP="Network" +CWLAP:(3,"Network",-46,"c0:25:e9:9b:6e:4a",6,-27,0)
  6. -> Espaço dedicado a ferramentas e instrumentações utilizadas no processo de Hardware Hacking; -> Este não é um guia de como utilizar cada ferramenta; -> A organização de um laboratório inicial para Hardware Hacking pode ser um pouco caro. Este tópico procura focar em baratear este custo e evitar gastos desnecessários. -> EM BREVE NOVAS FERRAMENTAS - FIQUE A VONTADE PARA COLABORAR/SOLICITAR NOVOS ITENS NESTA LISTA. [- Multímetro -] [- Ferro de solda, Sugador, Suportes e Estanho -] [- Alicates e Chaves em Geral -] [- Fios e conectores -] [- UART - USB TTL SERIAL -] [- Analisador Lógico -] [- Programador FPGA e Serial Configuration Device -] [- Programador de Memória -] [- MULTÍMETRO -] Com certeza você já ouviu falar sobre o multímetro. Ferramenta quase que obrigatória para testar componentes eletrônicos e circuitos. Voltagem, amperagem, resistência e condutividade, são grandezas elétricas que podemos medir com um Multímetro. Esta ferramenta pode ser do tipo Digital e Analógico. Se você precisa de medições exatas, a recomendação é o uso de um multímetro do tipo analógico. Por ser mais fácil de manusear, os multímetros digitais são mais recomendados para iniciantes. Qual multímetro comprar ? Primeiro é importante levar em consideração o seu perfil. Sabemos que o multímetro digital é recomendado para iniciantes. No entanto, iniciantes podem se depararem com cenários básicos, onde a medição mais detalhada seja necessária. Com o decorrer do tempo, pessoas adquirem multímetros digitais mais caros, que são bem próximos dos analógicos em seu detalhamento. Ou simplesmente, tem os dois tipos. Se você vai adquirir o seu primeiro multímetro, a recomendação é: Compre um Digital. A cara do multímetro Aquela caixinha, em sua grande maioria, de coloração amarela, com um par de fios. Um cabo vermelho e o outro preto. Com uma chave seletora no centro e um display no topo. Este é o perfil do tradicional modelo de multímetro que encontramos com facilidade em nosso mercado. Existem outros modelos de multímetros, modelos estes que vão além da mensuração. Multímetros capazes de identificar automaticamente componentes eletrônicos e seus respectivos valores. Alguns modelos utilizam o chip Atmega328 e são facilmente encontrados no AliExpress, por exemplo. String para consultar sobre este modelo: mega328 m328 lcr-t4. Este dispositivo é bastante eficaz para identificar componentes diretamente na placa e componentes difíceis de identificar a olho nu. Estes componentes são descaracterizados pelos fabricantes para evitar engenharia reversa. [- Ferro de solda, Sugador, Suportes e Estanho -] Ferro de solda Ferramenta utilizada no processo de unir/separar dois componentes metálicos. O ferro de solda aquece e fornece o calor necessário para derreter o material que irá unir dois metais. Este material é conhecido como solda. Geralmente, temos os termos: Ferro de solda - O equipamento, Solda - A substancia utilizada para unir dois metais e Soldagem - A técnica de unir/fixar. Qual ferro de solda comprar ? Primeiramente, assim como outros equipamentos eletrônicos, a tensão. Seu ferro de solda vai ser para 127V ou 220V ? Próximo passo é determinar a voltagem, o quanto o seu ferro de solda vai esquentar. A recomendação para componentes eletrônicos padrões, comummente encontrados no mercado e que provavelmente são iguais ao que você trabalha ou pretende trabalhar, é entre 20W - 60W. No mercado brasileiro, a opção de 40W é a mais ofertada. 40W é um valor bastante interessante, se adapta a ambientes climatizados ou ventilados, perde menos calor. E não é tão quente ao ponto de interferir na soldagem de componentes alojados relativamente próximos uns aos outros. A cara do ferro de solda Bem parecido com uma caneta, com um fio longo. Existem modelos a gás, sem fio e de mesa. Complexas estações de soldagem, também. Alguns ferros de solda apresentam ajuste de voltagem. Sugador Ferramenta utilizada no processo reverso de soldagem. Ele vai te auxiliar a remover a solda, proporcionando o desacoplamento de dois metais. Qual sugador comprar ? Este é um equipamento simples, mas existem alguns detalhes. Podemos encontrar sugadores com proteção estática, por exemplo. Entre as observações com relação a qual sugador comprar, o destaque é para a substituição do bico. Este componente é o que mais desgasta em sugador, por estar em contato com altas temperaturas. Dê preferencia a sugadores que permitem a troca do bico. A cara do sugador De formato cilíndrico, que pode ser engatilhado e disparado para sugar a solda aquecida pelo ferro de solda ou assoprador térmico. Possui um bico plástico. Suportes Este equipamento serve como base protetora para proteger você e o objetos do calor gerado pelo ferro de solda. Qual suporte comprar ? Geralmente, alguns ferros de solda acompanham uma base metálica simples. Que serve como quebra galho. No entanto, a proximidade que o ferro e a superfície base tem no caso dos suportes simples, não os tornam recomendados para a sua segurança. Opte pela base de mesa com suporte em espiral. Assim como você pode observar nas imagens seguintes. A cara do suporte Pode ser uma chapinha de metal, uma base com suporte protetor ou até mesmo uma base sofisticada com braços auxiliares modulares. Solda Substancia metálica utilizada para unir metais e protege-los. Geralmente apresentada no formato de fio/arame. Estanho e chumbo são as substâncias base, em variadas proporções. E encontramos este fio em vários diâmetros. Qual solda comprar Para a maior parte do seu trabalho, você provavelmente irá utilizar estanho de diâmetro 1.0mm. A cara da solda Geralmente vendida em tubinhos ou rolos. É possível comprar porções menores, no metro, por exemplo, em casas do ramo. [- Alicates e Chaves em Geral -] Alicates e chaves nunca são demais. São ferramentas fáceis de encontrar e baratas. De vários tamanhos e marcas. Estas ferramentas são itens indispensáveis em sua oficina. Quais chaves e alicates comprar ? Sem sombra de duvidas, aqueles kits de ferramentas X em 1 que facilmente encontramos em lojas do segmento e até em supermercados. Com o decorrer do seu progresso, algumas chaves específicas irão ser necessárias. A cara das ferramentas e alicates Diversos formatos, diversas formas e várias combinações. [- Fios e conectores -] Utilizado para unir componentes eletrônicos e dispositivos variados. Cabos/fios são itens obrigatórios na caixa de ferramentas. É fácil de encontrar e geralmente são reaproveitáveis. Existem cabos com conectores, por exemplo. Estes são bastante úteis para interligar duas pontas com pinos conectores presentes. Quais fios e conectores comprar ? O mercado é repleto de opções. De inicio, você pode utilizar os fios presentes em cabos UTP, que você irá facilmente encontrar para descarte ou ali, jogado no canto de uma sala. Reutilizar fios é um bom habito. No entanto, muitas vezes precisamos do cabo certo para a conexão certa. Procure sempre pesquisar por alternativas. Procure ter várias opções disponíveis de fios e conectores. O Arduino trouxe ao mercado os jumpers, e é aconselhável tê-los a disposição. A cara dos fios e conectores Provavelmente, em sua pesquisa por fios e conectores, os jumpers irão brotar em sua tela. Vamos observar alguns modelos. [- UART - USB TTL SERIAL -] Interface USB conversora para RS232/RS422/RS485, que serve, por exemplo, para realizar update de dispositivos legado, transferência de dados e interfaceamento MCU/PLD/FPGA. Você irá utilizá-lo em conjunto com um terminal serial, minicom ou putty, por exemplo. Este conversor é conectado ao hardware nas portas “seriais”. Qual UART - USB TTL SERIAL comprar ? Existem vários modelos e fabricantes. No entanto, existem 2 chips principais que são utilizado. O FT232R e o PL2303. Você também pode utilizar um Arduino como interface conversora. A cara do UART - USB TTL SERIAL Como exemplo, duas interfaces com chip PL2303. Uma é uma placa com pinos ea outra, algo meio que integrado, o circuíto é menor e já tem as conexões na extremidade. [- Analisador Lógico -] Ferramenta utilizada para observar sinais digitais e geralmente com mais portas de que um osciloscópio. Bastante utilizado em comunicações seriais e para observar formas de ondas digitais. Qual analisador lógico comprar ? A marca mais utilizada pelos principais players, tipo: Tesla, SpaceX, Google e etc, é a Saleae. Inclusive, é a marca mais copiada pelo mercado paralelo. Você pode iniciar com um clone Saleae, por exemplo. Ele tem 8 canais - 24Mhz de amostragem. A cara do analisador lógico [- Programador FPGA e Serial Configuration Device -] O uso de circuitos integrados FPGA Field Programmable Gate Array é adotado em dispositivos de redes, por exemplo. São circuitos que podem ter vários desenhos, pode operar como uma placa de vídeo, um processador, ou ambos. Tem um custo mais elevado, por isso não é muito comum encontrá-lo em um access point domestico. Mas posso citar um que tem. O AP Dlink DWL 900AP tem um PLD Altera da família MAX3000A. Isso é um forte indicio de implementação IEEE Std. 1532. Qual Programador FPGA e Serial Configuration Device comprar ? Os baratos, que utilizam o chip STM32F101, também conhecidos como USB-BLASTER, são bem fáceis de encontrar. É comum relatos negativos sobre este chip, o STM32F101. Caso procure por algo mais estável, opte por um Terasic USB BLASTER ou um Altera oficial. A cara do Programador FPGA e Serial Configuration Device Modelo barato disponível no mercado. [- Programador de Memória -] Estas ferramentas são necessárias para fazer download e upload de firmwares de I2C EEPROMS e SPI FLASH (25 SPI BIOS e 24 I2C EEPROM). Qual Programador de Memória comprar ? A opção barata e funcional é o programar CH341A. É um chip que emula porta paralela padrão, porta paralela de memória, UART e synchronous serial (I2C, SPI). A cara do programador de Memória O legal do CH341A é a possibilidade de ajustes e conexões disponíveis. <EM BREVE NOVAS FERRAMENTAS - FIQUE A VONTADE PARA COLABORAR/SOLICITAR NOVOS ITENS NESTA LISTA>
  7. ====== Bem-vindo a bordo ====== Este é um repositório/espaço aberto/livre de conteúdo referente a hardware hacking em geral. Sinta-se a vontade para contribuir e retirar suas dúvidas. Assim como em outros espaços de conhecimento compartilhado na Internet, este Fórum tem regras. Algumas delas, são: * Seja educado(a) e respeitoso(a); * Pesquise antes; * Seja claro(a) e descritivo(a); * Esteja preparado(a) para compartilhar informações relevantes a sua dúvida; * Não fuja do foco; * Referencie autores; * E etc.
  8. file mx25l1606e.bin mx25l1606e.bin: data São binários. Pode utilizar o binwalk, por exemplo. binwalk ./Multilaser/eeprom/RE160V/mx25l1606e.bin DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 42916 0xA7A4 LZMA compressed data, properties: 0x5D, dictionary size: 16777216 bytes, uncompressed size: 202164 bytes 131072 0x20000 TRX firmware header, little endian, image size: 950272 bytes, CRC32: 0x1683C44C, flags: 0x0, version: 1, header size: 28 bytes, loader offset: 0x1C, linux kernel offset: 0x0, rootfs offset: 0x0 131100 0x2001C LZMA compressed data, properties: 0x5D, dictionary size: 65536 bytes, uncompressed size: 2540940 bytes 1972428 0x1E18CC eCos RTOS string reference: "ecos_name=ecos" 1972438 0x1E18D6 eCos RTOS string reference: "ecos" 2070732 0x1F98CC eCos RTOS string reference: "ecos_name=ecos" 2070742 0x1F98D6 eCos RTOS string reference: "ecos" Este controle é realizado por release. É mais fácil ter cópias de cada versão. Remover features, fazer changelog reverso, não é uma boa ideia.
  9. Teve sim. Eu estava achando que as minhas pesquisas estavam precisando de uma abstração para ficarem mais claras. Foi quando cheguei para um amigo e perguntei a ele quais eram as linguagens atuais e que ele me falasse sobre elas e mostrei o que queria. Ele me indicou algumas, entre elas, go. Fiz o tour e me identifiquei.
  10. Rapaz, dei uma pausa. A minha função atual não requer programação e estou um pouco parado nas pesquisas. Mas sim, cheguei a fazer algumas coisas. A última foi uma tool para fazer uma verificação rápida de segurança em MTA/X. https://github.com/ncaio/mxmap
  11. ncaio

    Darkwaves Conference 2019

    until
    DATA DE REALIZAÇÃO: 25/05/2019 - 13:00hs às 17:00hs LOCAL: SEBRAE - NATAL - RN http://www.darkwaves.zone Dark.conf (Darkwaves Conference) é uma conferência de segurança da informação promovida pela comunidade Darkwaves. Darkwaves é uma comunidade virtual que tem como objetivo debater assuntos referentes a segurança da informação em redes sem fio (RF) . Todos os trabalhos apresentados nesta conferência devem, de alguma forma, ter ligação com segurança em comunicações de redes sem fio. Esta será a segunda edição da Darkwaves Conference. E pela primeira vez, teremos um tema. Para edição 2019, o tema é “Mulheres nas Telecomunicações”. Nossa equipe de colaboradores vem realizando pesquisas sobre a importância das mulheres nas telecomunicações e incorporando o resultado na identidade visual e ambientalização do evento. Assim como o início da campanha de divulgação do padre e inventor brasileiro, Roberto Landell de Moura. Um dos pioneiros da transmissão sem fio de áudio a longa distância. Patrono dos radioamadores brasileiros. [- PÚBLICO ALVO -] A Dark.conf é direcionada para atores que estão por detrás dos equipamentos e os usuários finais. Assim como: Alunos em processo de graduação, entusiastas, pesquisadores, curiosos e afins. [- METODOLOGIA -] A conferência é desenhada para acontecer em auditórios ou estabelecimentos do segmento de recepção e eventos. Preferencialmente em lugares neutros e instituições independentes. O tempo de duração do evento são de 4 (quatro) horas consecutivas, com 3 intervalos de vinte minutos para alimentação, networking e mini palestras. Proporcionando assim 4 (quatro) slots para palestras de 40 (quarenta) minutos, cada. E 3 (três) slots de 10 (dez) minutos para as palestras curtas. O horário de início desejado é às 13:00 (treze) horas, encerrando às 17 (dezessete) horas. Durante a execução do evento, é permitido que apoiadores e comunidades realizem atividades paralelas. [- CHAMADA DE PALESTRANTES -] Existem duas modalidade de palestras: Palestra Longa e Palestras curtas. Palestra Longa Realizada no auditório; Duração de 40 (quarenta) minutos. Palestra Curta Realizada no espaço do coffee break; Duração de 10 (dez) minutos. As propostas de palestras deverão ser enviadas para o endereço de correio eletrônico darkconf(arroba)darkwaves.zone . Informações obrigatórias, tais como: Tipo da palestra, título da palestra, Nome(s) do(s) autor(es), resumo e mini currículo do(s) autor(es). Deverão estar presentes no corpo do e-mail ou em anexo no formato TXT. Qualquer solicitação que não obedeça este padrão, será automaticamente descartada. Todos os trabalhos passarão por apreciação de uma banca formada por membros da organização do evento. Serão julgados fatores, tais como: Relevância do assunto e conteúdo prático. Não serão aceitas submissões de palestras comerciais, assim como sobre produtos ou serviços. Temas sugeridos: Segurança em sistemas de telemetria; Segurança em IOT; Segurança no padrão 802.11; Criptografia de sistemas sem fio; Bloqueadores de sinais; Hardening; Interferências; Wardriving; Radioamadorismo; Banda ISM; Hardware; Contra espionagem; Guerra eletrônica; Drones; Internet descentralizada; Sobrevivência após um apocalipse da Internet; Efeitos de campos eletromagnéticos sobre a biologia e a saúde; Rastreamento GPS; APRS; Rastreamento de aeronaves ADS-B; Home assistant; Automação Industrial; Uso de frequências de rádio no campo da ciência; História das Telecomunicações. DATAS IMPORTANTES Início das submissões: 31/03/2019 Limite de envio das submissões: 04/05/2019 [- ATIVIDADES -] CTW - CAPTURE THE WAVE Capture de flag é um tipo de competição sobre segurança da informação e existem algumas modalidades. Para melhor referência, acesse o link https://ctftime.org/ctf-wtf/ . A Dark.conf realiza uma forma diferente de CTF, intitulada CTW (CAPTURE THE WAVE). CTW é uma competição individual que envolve conhecimentos em segurança de redes sem fio, assim como uma diversa gama de conhecimentos variados. Apresentando vários desafios e formas de acesso, permitindo que pessoas com conhecimentos básicos, possam participar. COMO FUNCIONA ? O CTW é individual e precisa de inscrição para participar. A inscrição será realizada no ato do evento ou previamente em formulário via Internet. Será instalado no evento um equipamento de redes sem fio Wifi, padrão 802.11, para realização do CTW. A duração da atividade é igual ao tempo reservado para intervalos, equivalente a 110 minutos - 1.83 horas. No entanto, o CTW pode ser realizado pelo participante em tempo integral do evento, seis horas. Para evitar desvio de atenção, os participantes ativos em tempo integral no CPF, serão realocados nas últimas fileiras de cadeiras do auditório. OBJETIVO Conseguir acesso privilegiado no equipamento. QUEM GANHA ? O vencedor será o primeiro a alterar o SSID da rede sem fio do CTW para seu nickname. COMO ME PREPARO PARA O CTW ? Primeiramente, tenha em mente dois pontos chaves: Ingressar na rede sem fio do equipamento; Você irá precisar de um adaptador Wireless compatível para o modo monitor - https://www.aircrack-ng.org/doku.php?id=compatible_cards Cracking encrypted passwords; Receptor FM Se for utilizar o celular, lembrar de utilizar fones de ouvido COM fios. Celulares utilizam os cabos do fones de ouvido como antena. Saber utilizar aircrack-ng. Obter acesso privilegiado no equipamento; Conhecimentos Linux; Explorar vulnerabilidades em serviços (Fullstack); Paciência; Conhecimentos teóricos sobre segurança da informação; [- TREINAMENTO PRÁTICO - TRANSMISSOR E RECEPTOR -] Esta atividade é realizada, assim como o CTW, em paralelo com as apresentações. A organização do evento disponibilizará Kits GRATUITOS de montagem de transmissores e receptores FM. Assim como o material necessário para montagem e local. E sim, não se preocupe, teremos monitores para acompanhar o desenvolvimento desta tarefa. Os Kits são LIMITADOS e serão sorteados para os participantes presentes e interessados em participar. O KIT é composto por componentes eletrônicos simples e requer soldagem. Isso mesmo, você irá construir o seu receptor ou transmissor FM, do zero, DIY (Do it Yourself) ou como preferir, from scratch. Pretendemos dividir os sorteados em 3 grupos iguais de participantes, e temos a expectativa que você seja capaz de montar o seu KIT em 1 hora. Acreditamos que seja tempo suficiente para uma pessoa que nunca utilizou um ferro de solda, seja capaz de concluir a montagem. “ Fui sorteado e não quero montar no evento, prefiro levar e montar na minha casa. Pode ? “. NÃO !
  12. ncaio

    H2HC 15ª Edição

    until
    H2HC é uma conferência hacker que se realizará em São Paulo, Brasil, de 20 e 21 de outubro de 2018. Após diversos anos de sucesso anteriores, a anual Hackers 2 Hackers Conference será realizada novamente, desta vez em São Paulo, de 20 e 21 de outubro de 2018, e tem como objetivo reunir industria, governo, academia e hackers underground para compartilhar conhecimento e idéias de ponta sobre segurança da informação e tópicos relacionados. O H2HC terá palestrantes e congressistas nacionais e internacionais com amplo conhecimento e experiência no assunto. O clima é favorável à apresentação dos mais diversos lados da segurança da informação e será uma ótima oportunidade para fazer networking com entusiastas e pessoas do ramo. O idioma da conferência é português ou inglês (com tradução simultânea).
  13. Hallo. O protocolo SMTP tem comandos. E é utilizando comandos SMTP que você descobre isso. Quando você vai enviar um e-mail, você inicia este procedimento com o seu STMP server com um helo, por exemplo. Vamos utilizar aqui um SMTP server do google, por exemplo. Utilizando o comando telnet <ipdoservidorsmtp> <porta> telnet 74.125.24.26 25 Trying 74.125.24.26... Connected to 74.125.24.26. Escape character is '^]'. 220 mx.google.com ESMTP f31-v6si5644201plb.212 - gsmtp helo mentebinaria.com 250 mx.google.com at your service MAIL FROM: <gnoo@dominio.com> 250 2.1.0 OK f31-v6si5644201plb.212 - gsmtp RCPT TO: <maria@gmail.com> 550-5.1.1 The email account that you tried to reach does not exist. Please try 550-5.1.1 double-checking the recipient's email address for typos or 550-5.1.1 unnecessary spaces. Learn more at 550 5.1.1 https://support.google.com/mail/?p=NoSuchUser f31-v6si5644201plb.212 - gsmtp RCPT TO: <joaocarlos@gmail.com> 250 2.1.5 OK f31-v6si5644201plb.212 - gsmtp Normalmente, se utiliza o comando RCPT (recipiente) para verificar se a conta existe. Possibilitando enumeração. Veja que maria@gmail.com não existe e joaocarlos@gmail.com, sim. Essa é a razão. Você pode listar os usuários do domínio dessa forma. Alguns sistemas utilizam contas "locais" como base de usuários de e-mail e etc. Isso não significa que no servidor SMTP exista um usuário de sistema chamado joaocarlos, mas pode ser que sim. Por isso se testa enumeração utilizando uma base comum de usuários de sistema, like: www-data, root, postmaster e etc. Eu tenho uma ferramenta que faz uma leve auditoria em servidores SMTP de forma simplificada. Se for do seu interessee, https://github.com/ncaio/mxmap _\,,/
×
×
  • Create New...