Grey Fox, weteran Sił Powietrznych Stanów Zjednoczonych, wygłosił wykład/scenariusz szkoleniowy dla tłumu entuzjastów Flippera Zero podczas tegorocznej konferencji hakerskiej DEFCON 33. Dzięki 20-letniemu doświadczeniu w cyfrowej inteligencji sieciowej, wojnie w cyberprzestrzeni i taktyce obrony cyfrowej, Grey Fox poprowadził użytkowników przez scenariusz szkoleniowy, który pokazuje możliwości popularnego urządzenia hakerskiego i zawiera kilka praktycznych taktyk inżynierii społecznej. Jednak, jak wspomniał Grey Fox w swoim wystąpieniu, informacje te służą głównie celom edukacyjnym, ponieważ używanie Flipper Zero do manipulowania własnością innych osób jest ogólnie zabronione.
Dla tych, którzy nie są zaznajomieni z Flipper Zero, jest to łatwy w użyciu, open-source'owy, wysoce konfigurowalny gadżet wyposażony w różnorodne czujniki do interakcji z szeregiem protokołów bezprzewodowych. Niezależnie od tego, czy jest to WiFi, Bluetooth, RF czy NFC, Flipper Zero może w pewnym stopniu z nimi współpracować. Biorąc pod uwagę te możliwości, Flipper Zero zyskał reputację przystępnej platformy dla początkujących hakerów bezprzewodowych, zachowując jednocześnie elastyczność, aby być pomocnym dla profesjonalistów, takich jak Grey Fox.
W tym scenariuszu Grey Fox prowadzi użytkowników przez sytuację, w której oficer wywiadu właśnie przybył do miasta, gdzie został poinformowany o dwóch wrogich osobach przebywających w hotelu w pobliżu lokalnego biura dyplomatycznego. Z powodu awarii bagażu, oficerowi pozostał tylko Flipper Zero i niektóre z jego płyt głównych, aby zebrać jak najwięcej informacji o podejrzanych, aby autoryzować wojskowe środki zaradcze przed podejrzanym atakiem. Chociaż nie jest to idealne rozwiązanie, posiadanie Flippera Zero jest lepsze niż nic, a dzięki jego usprawnionej funkcjonalności, wygodnie dzieli proces na następujące kroki:
- Proszę użyć karty WiFi z oprogramowaniem Marauder FW, aby przeskanować obszar w poszukiwaniu informacji istotnych dla celu
- Zebrać informacje na temat preferowanych list sieci, które są nadawane w celu porównania z witrynami wywiadowczymi, takimi jak wigle.net
- Przeprowadzić atak deautentykacji na urządzeniu podejrzanego, aby go zidentyfikować, potencjalnie wywołując fizyczną reakcję, gdy próbuje ponownie połączyć się z siecią Wi-Fi
- Korzystając z zebranych wcześniej informacji, proszę zweryfikować urządzenie docelowe, mierząc siłę sygnału w oparciu o bliskość celu
Chociaż to wystarczy, aby zapewnić większą pewność w weryfikacji celu, Grey Fox przechodzi do bardziej szczegółowych informacji, wyjaśniając, jak klonować karty hotelowe i piloty samochodowe. Warto jednak jeszcze raz zauważyć, że informacje te są dostarczane wyłącznie w celach edukacyjnych. Osoby poszukujące więcej informacji mogą znaleźć pełną prezentację poniżej.
Źródło(a)
Sanktuarium hakerów RF