O Red Team é a equipe responsável por avaliar a eficácia dos controles, políticas e práticas de segurança implementados em uma organização, abrangendo tanto os ativos tecnológicos quanto o fator humano. Eles simulam as ações, as táticas, as técnicas e os procedimentos de cibercriminosos para determinar o status de segurança de uma organização.

Para um pentest eficaz, é fundamental ter dispositivos que possam oferecer funções adicionais que não estão incluídas como padrão nas ferramentas e exigem configuração manual. Além da portabilidade e do pequeno espaço físico que proporcionam, esses dispositivos são elementos essenciais para os pentesters.

Aqui estão os 5 principais dispositivos, suas funções e em que situações um Red Team pode usá-los.

Raspberry Pi 5

O Raspberry Pi é praticamente um computador portátil (do tamanho de um cartão de crédito), acessível e suficientemente potente. Ele permite testar o conceito de várias ferramentas, além de analisar e auditar redes Wi-Fi em busca de vulnerabilidades que os cibercriminosos poderiam explorar se comprometessem esse tipo de infraestrutura de uma organização.

Ele também permite que o pentester audite dispositivos da Internet das Coisas (IoT) com a capacidade de desenvolver e usar software que automatiza os testes de nível de segurança nesses dispositivos e, assim como nas redes Wi-Fi, identifica vulnerabilidades no software que podem ser exploradas por atacantes.

gadgets-Red-Team-pentesting-Raspberry-Pi-5
Imagem 1: Raspberry Pi 5. Fonte: Raspberry Pi.

Para que um computador portátil funcione corretamente, é essencial ter um sistema operacional que permita a interação entre hardware e software. No caso do Raspberry Pi, o sistema operacional utilizado é o Raspberry Pi OS (anteriormente conhecido como Raspbian), uma distribuição do GNU/Linux baseada no Debian.

gadgets-Red-Team--Raspberry-Pi-5
Imagem 2: O Raspberry Pi OS é o sistema operacional desse gadget.

Entre as ferramentas mais importantes disponíveis com esse sistema operacional estão:

  • FruityWifi: software para auditoria de redes sem fio. Permite que o pentester implemente ataques avançados usando a interface da Web diretamente ou enviando mensagens para ela.
  • Ha-Pi: um conjunto de ferramentas para realizar pentest do Aircrack Ng Suite, Metasploit e Kismet.
  • Raspberry Pwn: conjunto de ferramentas como scapy, wireshark, tcpdump, ettercap, hping3, medusa, macchanger, nbtscan, john, ptunne, entre outras.
  • Wireless Attack Toolkit (WAT): um conjunto de ferramentas projetado para realizar pentest de rede Wi-Fi em plataformas ARM incorporadas.
  • PwnPi: é uma versão simplificada do Debian Wheezy, também usada para pentest com ferramentas que têm as características mencionadas acima.
  • NetPi: projeto para tentar criar um analisador de rede com recursos comparáveis aos das soluções comerciais.

Wi-Fi Deauther Watch

Como o próprio nome sugere, trata-se de um relógio voltado para a realização de ataques e testes de "deauth" - desconectando os dispositivos conectados à rede Wi-Fi - causando uma negação de serviço e buscando obter o handshake dos dispositivos que tentam se reconectar para atacar a rede sem fio.

O software para realizar essas atividades é chamado ESP8266 Deauther V3. Em sua versão mais recente, o pentester passou a usar uma interface de linha de comando (CLI) via USB em comparação com sua versão anterior, testando a suscetibilidade das redes Wi-Fi na banda larga de 2,4 Ghz (a única limitação desse dispositivo) a esse tipo de ataque.

Esse gadget tem os seguintes menus:

  • Scan: verificação dos pontos de acesso e dos dispositivos conectados a eles.
  • Select: seleção do ponto de acesso que devem ser atacados para realizar os testes de segurança.
  • Attack: possui três tipos de ataques.
  • Deauth: desconexão de dispositivos.
  • Beacon: saturação do canal de 2,4 Ghz para gerar uma negação de serviço.
  • Probe: envio de solicitações de conexão para o ponto de acesso que será testado.
  • Packet Monitor: ferramenta visual para analisar os pacotes que passam pelos 14 canais da rede Wi-Fi.
  • Clock: função básica de um relógio convencional.
gadgets-Red-Team-Dstike-deauther
Imagem 3: DSTIKE DEAUTHER WATCH V3S. Fonte: DSTIKE.

Possui uma interface gráfica na qual também é possível realizar esse tipo de teste.

gadgets-Red-Team-interfaz-deauther
Imagem 4: Interface web do Deauther Watch. Fonte: Deauther.

Wi-Fi Pineapple

Permite a realização de pentest em redes sem fio e a avaliação de sistemas Wi-Fi, com esse dispositivo você simula um ponto de acesso convencional. Ele tem duas interfaces de rede sem fio, a primeira para fornecer Internet aos dispositivos conectados a ele, enquanto a segunda fornece interação com dispositivos Wi-Fi próximos.

Entre suas funções mais proeminentes está a criação de pontos de acesso falsos chamados "Evil Twins", que permitem emitir sinais que simulam redes Wi-Fi legítimas, conectando as vítimas e interceptando todo o tráfego de rede para analisá-lo posteriormente e identificar informações confidenciais, como senhas, nomes de usuários e dados sigilosos.

Red-Team-gadgets-pineapple-markVII
Imagem 5: Modelo Mark VII. Fonte: Hak5.

Assim como o Wi-Fi Deauther Watch, os testes de deauth podem ser realizados para forçar a desconexão de dispositivos de uma rede Wi-Fi legítima, permitindo ataques man-in-the-middle.

Para os pentesters, ele é usado para:

  • Avaliações de segurança: permite que eles avaliem a segurança das redes sem fio que estão sendo auditadas, identificando vulnerabilidades e lacunas de configuração.
  • Ataques controlados: permite que eles realizem ataques em ambientes controlados, o que tornaria mais fácil para os administradores de redes sem fio entender como as redes sem fio funcionam para desenvolver políticas, regras e configurações de acordo com as práticas recomendadas.
  • Funcionalidade versátil: ao oferecer várias ferramentas e técnicas de pentesting de redes sem fio, algumas delas automatizadas, você tem a flexibilidade de realizar diferentes testes e analisar diferentes aspectos da segurança da rede.

Ubertooth One

Seu principal objetivo é oferecer recursos que vão além do que um adaptador comum pode ter, permitindo que os pentesters o utilizem como uma plataforma para monitorar e rastrear sinais Bluetooth.

Por ser um dispositivo baseado em código aberto, ele pode ser adaptado às necessidades do teste de segurança exigido; no entanto, deve-se levar em consideração que o hardware do dispositivo será adaptado para a transmissão de sinais e o firmware atualmente suporta apenas funções mínimas de recepção e transmissão de canais públicos, mas não de canais privados.

gadgets-Red-Team-Ubertooth
Imagem 6: Ubertooth One. Fonte: Great Scott Gadgets.

HackRF One

Com esse gadget, você pode receber, decodificar, modificar, reproduzir e transmitir qualquer sinal de 1MHz a 6GHz. Uma das vantagens é que o hardware do HackRF One é atualizado com frequência e pode ser encontrado atualmente em sua versão mais recente.

Antes da existência do HackRF One, a pesquisa em radiofrequência era realizada principalmente por especialistas em hardware que montavam dispositivos volumosos e complexos. Esses equipamentos eram grandes e caros, limitando o acesso à pesquisa em radiofrequência a um pequeno grupo de profissionais. O HackRF One, um gadget financiado pela DARPA (Agência de Projetos de Pesquisa Avançada de Defesa), revolucionou essa área ao tornar a tecnologia mais acessível e compacta.

Desde o seu lançamento, existem muitas ferramentas SDR (Software Defined Radio) altamente especializadas; no entanto, o HackRF One continua sendo a principal ferramenta para pentesters e entusiastas de RF, tudo graças à sua simplicidade, custo (aproximadamente R$ 1.700) e uma grande quantidade de informações sobre como usá-lo.

Entre as principais ferramentas de SDR que ajudam no trabalho com hardware estão GNU Radio, SDR#, SDR_Radio, Universal Radio Hacker, QSpectrumAnalyzer.

gadgets-Red-Team-HackRF-One
Imagem 7: HackRF One. Fonte: Adafruit.

Entre suas funções ao lidar com radiofrequência estão:

  • Analisar, reproduzir e emular os sinais de controle de dispositivos como chaves de carros, alarmes e controles remotos de garagem.
  • Bloquear, manipular e ajustar sinais de GPS para dispositivos habilitados para localização.
  • Captura e análise de IMSI (International Mobile Subscriber Identity).
  • Monitorar, capturar e analisar o tráfego de Bluetooth e BLE.
  • Analisar e comunicar-se com todas as etiquetas RFID, independentemente da frequência.
  • Rastrear ADB-S, comunicação via satélite, detecção de pacotes, análise de sinais, etc.

O pentester, com acesso a milhares de ferramentas tanto de software quanto de hardware, pode realizar avaliações de segurança de maneira mais eficaz. Isso permite a criação de casos de uso que simulam ataques de cibercriminosos, capazes de atacar infraestruturas, como redes Wi-Fi ou de radiofrequência. A portabilidade dessas ferramentas também é um aspecto importante, facilitando a execução de testes em diferentes ambientes.