Grey Fox, en veteran från US Air Force, gav ett samtal / träningsscenario till en mängd ivriga Flipper Zero-entusiaster vid årets DEFCON 33-hackingkonferens. Med 20 års erfarenhet av digital nätverksintelligens, cyberspace-krigföring och digital försvarstaktik guidade Grey Fox användare genom ett träningsscenario som visar kapaciteten hos den populära hacking-enheten och innehåller några praktiska socialtekniska taktiker för gott mått. Men som Grey Fox nämnde i sitt samtal är denna information huvudsakligen endast för utbildningsändamål, eftersom användningen av Flipper Zero för att manipulera andras egendom är allmänt förbjuden.
För dem som inte känner till Flipper Zero är det en lättanvänd, öppen källkod, mycket anpassningsbar gadget utrustad med en mängd olika sensorer för att interagera med en rad trådlösa protokoll. Oavsett om det är WiFi, Bluetooth, RF eller NFC, kan Flipper Zero interagera med det i någon grad. Med tanke på dessa funktioner har Flipper Zero fått ett rykte om sig att vara en lättillgänglig plattform för nybörjare inom trådlös hacking, samtidigt som den är tillräckligt flexibel för att vara till hjälp för proffs som Grey Fox.
I det här scenariot guidar Grey Fox användare genom en situation där en underrättelseofficer just har anlänt till en stad där de har fått tips om två fientliga individer som bor på ett hotell nära ett lokalt diplomatiskt kontor. På grund av ett bagagehaveri har officeren bara en Flipper Zero och några av dess dev-kort för att samla in så mycket information om de misstänkta som möjligt för att godkänna militära motåtgärder innan en misstänkt attack kan utföras. Även om det inte är idealiskt, är det bättre än ingenting att ha Flipper Zero, och på grund av dess strömlinjeformade funktionalitet bryter den bekvämt ner processen i följande steg:
- Använd WiFi dev-kortet med Marauder FW för att skanna området efter information som är relevant för ditt mål
- Samla information om föredragna nätverkslistor som sänds för att korsreferera på intelsidor som wigle.net
- Kör en avautentiseringsattack på den misstänktes enhet för att identifiera dem genom att potentiellt utlösa en fysisk reaktion när de försöker återansluta till WiFi
- Använd den information som samlats in tidigare för att verifiera målets enhet genom att mäta signalstyrkan baserat på närheten till målet
Även om detta räcker för att ge mer förtroende för att verifiera ett mål, går Grey Fox in i mer detalj genom att förklara hur man klonar hotellnyckelkort och bilfob också. Det är dock värt att notera än en gång att denna information endast tillhandahålls för utbildningsändamål. De som söker mer information kan hitta hela presentationen nedan.
Källa(n)
RF Hackers fristad
Topp 10...
» Topp 10: Bästa bärbara allround/multimediadatorerna
» Topp 10: Bästa bärbara speldatorerna
» Topp 10: Bärbara budget/kontorsdatorer
» Topp 10: Bästa bärbara kontors/premiumdatorerna
» Topp 10: Bärbara arbetsstationer
» Topp 10: De bästa små/kompakta bärbara datorerna
» Topp 10: Bästa ultrabooks
» Topp 10: Bästa hybriddatorerna
» Topp 10: Bästa surfplattorna
» Topp 10: Marknadens bästa smartphones