Grey Fox, een veteraan van de Amerikaanse luchtmacht, gaf een lezing/trainingsscenario aan een menigte enthousiaste Flipper Zero liefhebbers op de DEFCON 33 hacking conferentie van dit jaar. Met 20 jaar ervaring in digitale netwerkintelligentie, cyberspace-oorlogsvoering en digitale verdedigingstactieken, leidde Grey Fox gebruikers door een trainingsscenario dat de mogelijkheden van het populaire hacking-apparaat demonstreerde en dat ook wat praktische social engineering-tactieken bevatte. Zoals Grey Fox echter in zijn praatje vermeldde, is deze informatie alleen voor educatieve doeleinden, aangezien het gebruik van de Flipper Zero om de eigendommen van anderen te manipuleren algemeen verboden is.
Voor degenen die niet bekend zijn met de Flipper Zero: het is een eenvoudig te gebruiken, open-source, zeer aanpasbare gadget die is uitgerust met een verscheidenheid aan sensoren voor interactie met een reeks draadloze protocollen. Of het nu WiFi, Bluetooth, RF of NFC is, de Flipper Zero kan er tot op zekere hoogte mee communiceren. Gezien deze mogelijkheden heeft de Flipper Zero de reputatie gekregen een toegankelijk platform te zijn voor beginners in draadloos hacken, terwijl het ook de flexibiliteit heeft om nuttig te zijn voor professionals, zoals Grey Fox.
In dit scenario leidt Grey Fox gebruikers door een situatie waarin een inlichtingenofficier net is aangekomen in een stad, waar hij getipt is over twee vijandige personen die in een hotel in de buurt van een plaatselijk diplomatiek kantoor verblijven. Door een bagagefout heeft de officier alleen een Flipper Zero en een aantal van zijn dev boards bij zich om zoveel mogelijk informatie over de verdachten te verzamelen om militaire tegenmaatregelen te autoriseren voordat een vermoedelijke aanval kan worden uitgevoerd. Hoewel niet ideaal, is het hebben van de Flipper Zero beter dan niets, en dankzij de gestroomlijnde functionaliteit breekt het het proces handig op in de volgende stappen:
- Gebruik de WiFi dev board met Marauder FW om het gebied te scannen op informatie die relevant is voor uw doelwit
- Verzamel informatie over voorkeursnetwerklijsten die worden uitgezonden om te vergelijken op intel sites zoals wigle.net
- Voer een deauthenticatie-aanval uit op het apparaat van de verdachte om hem te identificeren door mogelijk een fysieke reactie uit te lokken wanneer hij opnieuw verbinding probeert te maken met WiFi
- Gebruik de eerder verzamelde informatie om het apparaat van het doelwit te verifiëren door de signaalsterkte te meten op basis van de nabijheid van het doelwit
Hoewel dit genoeg is om meer vertrouwen te bieden bij het verifiëren van een doelwit, gaat Grey Fox dieper in op de details door uit te leggen hoe ook hotelsleutelkaarten en autofoons gekloond kunnen worden. Het is echter goed om nogmaals op te merken dat deze informatie alleen voor educatieve doeleinden wordt gegeven. Wie meer informatie wil, kan de volledige presentatie hieronder vinden.
Bron(nen)
RF-hackers heiligdom
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon