Грей Фокс, ветеран ВВС США, выступил с лекцией/тренировочным сценарием перед толпой нетерпеливых энтузиастов Flipper Zero на хакерской конференции DEFCON 33 в этом году. Имея 20-летний опыт работы в области разведки цифровых сетей, киберпространственных войн и тактики цифровой защиты, Грей Фокс провел пользователей через учебный сценарий, демонстрирующий возможности популярного хакерского устройства и включающий в себя несколько практических тактик социальной инженерии. Однако, как отметил Грей Фокс в своем выступлении, эта информация предназначена только для образовательных целей, поскольку использование Flipper Zero для манипуляций с чужой собственностью категорически запрещено.
Для тех, кто не знаком с Flipper Zero, это простой в использовании, с открытым исходным кодом, очень настраиваемый гаджет, оснащенный множеством датчиков для взаимодействия с различными беспроводными протоколами. Будь то WiFi, Bluetooth, RF или NFC, Flipper Zero может взаимодействовать с ними в той или иной степени. Учитывая эти возможности, Flipper Zero завоевал репутацию доступной платформы для новичков в области беспроводного взлома, сохраняя при этом гибкость, чтобы быть полезным для профессионалов, таких как Грей Фокс.
В этом сценарии Grey Fox проводит пользователей через ситуацию, в которой офицер разведки только что прибыл в город, где ему сообщили о двух враждебно настроенных лицах, проживающих в отеле рядом с местным дипломатическим представительством. В результате ошибки с багажом у офицера остался только Flipper Zero и несколько его плат, чтобы собрать как можно больше информации о подозреваемых, чтобы разрешить военные контрмеры до того, как предполагаемое нападение может быть осуществлено. Хотя это и не идеальный вариант, наличие Flipper Zero лучше, чем ничего, а благодаря его упрощенной функциональности процесс удобно разбить на следующие шаги:
- Используйте плату WiFi dev с Marauder FW для сканирования местности на предмет информации, относящейся к Вашей цели
- Соберите информацию о списках предпочитаемых сетей, которые транслируются, чтобы найти их на таких сайтах, как wigle.net
- Проведите атаку деаутентификации на устройство подозреваемого, чтобы идентифицировать его, вызвав потенциальную физическую реакцию при попытке повторного подключения к WiFi
- Используя собранную ранее информацию, проверьте устройство цели, измерив уровень сигнала в зависимости от близости к ней
Хотя этого достаточно, чтобы уверенно проверить цель, Grey Fox углубляется в детали, объясняя, как клонировать карточки-ключи от гостиниц и автомобильные брелоки. Однако стоит еще раз отметить, что эта информация предоставляется исключительно в образовательных целях. Те, кому нужна более подробная информация, могут найти полный текст презентации ниже.
Источник(и)
Убежище радиочастотных хакеров