Grey Fox, um veterano da Força Aérea dos EUA, deu uma palestra/cenário de treinamento para uma multidão de entusiastas ávidos do Flipper Zero na conferência de hackers DEFCON 33 deste ano. Com 20 anos de experiência em inteligência de rede digital, guerra no ciberespaço e táticas de defesa digital, Grey Fox guiou os usuários por um cenário de treinamento que mostra os recursos do popular dispositivo de hacking e incorpora algumas táticas práticas de engenharia social. No entanto, como Grey Fox mencionou em sua palestra, essas informações são principalmente para fins educacionais, pois o uso do Flipper Zero para manipular a propriedade de terceiros é amplamente proibido.
Para aqueles que não estão familiarizados com o Flipper Zero, ele é um gadget fácil de usar, de código aberto e altamente personalizável, equipado com uma variedade de sensores para interagir com uma série de protocolos sem fio. Seja WiFi, Bluetooth, RF ou NFC, o Flipper Zero pode interagir com ele em algum grau. Devido a esses recursos, o Flipper Zero ganhou a reputação de ser uma plataforma acessível para iniciantes em hacking sem fio, ao mesmo tempo em que mantém a flexibilidade para ser útil a profissionais, como Grey Fox.
Nesse cenário, a Grey Fox guia os usuários por uma situação em que um oficial de inteligência acaba de chegar a uma cidade, onde foi avisado sobre dois indivíduos hostis que residem em um hotel próximo a um escritório diplomático local. Devido a um contratempo com a bagagem, o oficial fica com apenas um Flipper Zero e algumas de suas placas de desenvolvimento para reunir o máximo possível de informações sobre os suspeitos e autorizar contramedidas militares antes que um suposto ataque possa ser executado. Embora não seja o ideal, ter o Flipper Zero é melhor do que nada e, devido à sua funcionalidade simplificada, ele convenientemente divide o processo nas seguintes etapas:
- Usar a placa de desenvolvimento WiFi com o Marauder FW para examinar a área em busca de informações relevantes para o alvo
- Reunir informações sobre as listas de redes preferenciais que estão sendo transmitidas para fazer referência cruzada em sites de informações como o wigle.net
- Execute um ataque de desautenticação no dispositivo do suspeito para identificá-lo, possivelmente provocando uma reação física quando ele tentar se reconectar ao WiFi
- Usando as informações coletadas anteriormente, verifique o dispositivo do alvo medindo a intensidade do sinal com base na proximidade do alvo
Embora isso seja suficiente para oferecer mais confiança na verificação de um alvo, a Grey Fox entra em mais detalhes, explicando como clonar cartões-chave de hotéis e controles de carros também. No entanto, vale a pena observar mais uma vez que essas informações são fornecidas apenas para fins educacionais. Aqueles que desejam obter mais informações podem encontrar a apresentação completa abaixo.
Fonte(s)
Santuário de hackers de RF
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros