Módulo 03: Hardwares para Pentest
Sumário
Aula 1: Ferramentas Principais
Proxmark3: o mais poderoso equipamento RFID. Suporta LF/HF e permite operações de baixo nível (sniffing, clonagem, emulação). É considerado o “canivete suíço” do RFID . Flipper Zero: dispositivo portátil multiuso com módulos de 125 kHz e 13,56 MHz para ler/escrever/emular tags . Ele pode ler MIFARE Classic e NTAG (HF) e também controlar outros periféricos – ótimo para testes rápidos.
Leitores USB: como o **ACS ACR122U**, bastam para tarefas básicas de NFC (13,56 MHz, ISO14443 A/B) . Conecte no PC e ele funciona como um leitor NFC padrão. Também há módulos Arduino/Raspberry Pi com antena (ex.: PN532) para desenvolvedores. Segundo o Lab401, leitores baratos (ex: Keysy para LF, DL533N para HF) fazem só operações simples; para tudo mais “rápido e sujo” você precisa de Proxmark3 .
Aula 2: Leitores e Adaptadores
Há também leitores especializados e cloners: dispositivos como iCopy-X (baseado em Proxmark) permitem clonar cartões offline , e chaves físicas (ChameleonMini) emulam diversos tipos de tag. Um simples telefone Android com app NFC consegue copiar cartões NDEF/Ultralight, mas não tem baixo nível para quebrar criptografia de MIFARE Classic. Em algumas situações, utiliza-se RTL-SDR para capturar sinais UHF ou analisadores lógicos para protocolos de RF. Mas, lembrando: sem autorização, usar esses equipamentos pode ser ilegal.
Recomendação: crie um laboratório com diversos tags para testes (MIFARE Classic “virgem”, Ultralight, cartões de transporte etc.). Isso evita riscos e permite prática controlada. Ferramentas de software open-source como **Proxmark software**, **MFCuk** e pacotes Arduino/NFC são úteis para analisar dados recolhidos.
Aula 3: Soluções Portáteis
Para mobilidade, existem kits portáteis: além do Flipper, há o **Proxmark Standalone** (Kit Bluetooth+bateria BlueShark) que transforma o Proxmark3 RDV4 em dispositivo sem PC . Isso permite “sniff offline” e clonagem em campo, sem fio. E, como citado, o iCopy-X é um cloner autônomo e portátil . Esses gadgets facilitam testes externos sem precisar de um laptop, mas cuidado com autonomia de bateria e conexão.
Em suma, o arsenal típico de um pentester RFID/NFC inclui Proxmark3, leitores NFC USB (ex.: ACR122U), Flipper Zero ou similares, e cartões de teste. Equipamentos extras (ODR dongles, smartcards, SAMs) são avançados. O importante é entender bem cada ferramenta e nunca divulgar técnicas ilegais – nosso foco é ético e educativo.
Aula 4: Ética e Boas Práticas
Todo conhecimento de pentest vem com responsabilidade. Nunca ataque sistemas alheios sem permissão explícita. Use o hardware de forma segura: teste apenas tags que você possui ou simuladores. Muitos pentesters criam um ambiente de laboratório isolado para experimentar sem infringir leis. Lembre- se de proteger sua própria etiqueta RFID/NFC contra clonagem: use senhas fortes e tecnologia atualizada.
Em resumo, ferramentas poderosas permitem explorar vulnerabilidades de RFID/NFC, mas use-as apenas em cenários legais e responsáveis. O objetivo é defender, não invadir; ensinar sobre falhas para que elas possam ser corrigidas.