Notebookcheck Logo

Flipper Zeros mästarklass: En flygvapenveterans 1-timmes snabbkörning för att samla in information

Grey Fox presenterar på DEFCON 33 (Bildkälla: RF Hackers Sanctuary)
Grey Fox presenterar på DEFCON 33 (Bildkälla: RF Hackers Sanctuary)
På årets DEFCON 33-konferens visade den digitala underrättelseveteranen Grey Fox upp potentialen för informationsinsamling i det omåttligt populära hackningsverktyget Flipper Zero. I sin träningsövning, där han endast använder en Flipper Zero, guidar han användarna genom att maximera enhetens kapacitet för att lokalisera och identifiera potentiella dåliga aktörer i en verklig situation.

Grey Fox, en veteran från US Air Force, gav ett samtal / träningsscenario till en mängd ivriga Flipper Zero-entusiaster vid årets DEFCON 33-hackingkonferens. Med 20 års erfarenhet av digital nätverksintelligens, cyberspace-krigföring och digital försvarstaktik guidade Grey Fox användare genom ett träningsscenario som visar kapaciteten hos den populära hacking-enheten och innehåller några praktiska socialtekniska taktiker för gott mått. Men som Grey Fox nämnde i sitt samtal är denna information huvudsakligen endast för utbildningsändamål, eftersom användningen av Flipper Zero för att manipulera andras egendom är allmänt förbjuden.

För dem som inte känner till Flipper Zero är det en lättanvänd, öppen källkod, mycket anpassningsbar gadget utrustad med en mängd olika sensorer för att interagera med en rad trådlösa protokoll. Oavsett om det är WiFi, Bluetooth, RF eller NFC, kan Flipper Zero interagera med det i någon grad. Med tanke på dessa funktioner har Flipper Zero fått ett rykte om sig att vara en lättillgänglig plattform för nybörjare inom trådlös hacking, samtidigt som den är tillräckligt flexibel för att vara till hjälp för proffs som Grey Fox.

I det här scenariot guidar Grey Fox användare genom en situation där en underrättelseofficer just har anlänt till en stad där de har fått tips om två fientliga individer som bor på ett hotell nära ett lokalt diplomatiskt kontor. På grund av ett bagagehaveri har officeren bara en Flipper Zero och några av dess dev-kort för att samla in så mycket information om de misstänkta som möjligt för att godkänna militära motåtgärder innan en misstänkt attack kan utföras. Även om det inte är idealiskt, är det bättre än ingenting att ha Flipper Zero, och på grund av dess strömlinjeformade funktionalitet bryter den bekvämt ner processen i följande steg:

  1. Använd WiFi dev-kortet med Marauder FW för att skanna området efter information som är relevant för ditt mål
  2. Samla information om föredragna nätverkslistor som sänds för att korsreferera på intelsidor som wigle.net
  3. Kör en avautentiseringsattack på den misstänktes enhet för att identifiera dem genom att potentiellt utlösa en fysisk reaktion när de försöker återansluta till WiFi
  4. Använd den information som samlats in tidigare för att verifiera målets enhet genom att mäta signalstyrkan baserat på närheten till målet

Även om detta räcker för att ge mer förtroende för att verifiera ett mål, går Grey Fox in i mer detalj genom att förklara hur man klonar hotellnyckelkort och bilfob också. Det är dock värt att notera än en gång att denna information endast tillhandahålls för utbildningsändamål. De som söker mer information kan hitta hela presentationen nedan.

Källa(n)

RF Hackers fristad

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 10 > Flipper Zeros mästarklass: En flygvapenveterans 1-timmes snabbkörning för att samla in information
Stephen Pereyra, 2025-10- 2 (Update: 2025-10- 2)