Notebookcheck Logo

Flipper Zero mesterkurzus: A légierő veteránjának 1 órás hírszerzési gyorsfutása

Grey Fox bemutató DEFCON 33 (Kép forrása: RF Hackers Sanctuary)
Grey Fox bemutató DEFCON 33 (Kép forrása: RF Hackers Sanctuary)
Az idei DEFCON 33 konferencián a digitális hírszerzés veteránja, Grey Fox bemutatta a Flipper Zero nevű, rendkívül népszerű hackereszközben rejlő információgyűjtési lehetőségeket. Kizárólag egy Flipper Zerót használó gyakorlatában végigvezeti a felhasználókat az eszköz képességeinek maximalizálásán, hogy egy valós helyzetben megtalálják és azonosítsák a potenciális rossz szereplőket.
Gadget Security Single-Board Computer (SBC)

Grey Fox, az amerikai légierő veteránja az idei DEFCON 33 hackerkonferencián tartott előadást/képzési forgatókönyvet a Flipper Zero lelkes rajongóinak. A digitális hálózati hírszerzés, a kibertéri hadviselés és a digitális védelmi taktikák terén szerzett 20 éves tapasztalattal rendelkező Grey Fox egy olyan képzési forgatókönyvön vezette végig a felhasználókat, amely bemutatja a népszerű hackereszköz képességeit, és a biztonság kedvéért néhány praktikus social engineering taktikát is tartalmaz. Azonban, ahogy Grey Fox az előadásában említette, ez az információ elsősorban csak oktatási célokat szolgál, mivel a Flipper Zero használata mások tulajdonának manipulálására széles körben tilos.

Azok számára, akik nem ismerik a Flipper Zerót, ez egy könnyen használható, nyílt forráskódú, nagymértékben testreszabható szerkentyű, amely számos érzékelővel van felszerelve, hogy különféle vezeték nélküli protokollokkal lépjen kapcsolatba. Legyen szó WiFi, Bluetooth, RF vagy NFC, a Flipper Zero valamilyen mértékben képes kapcsolódni hozzá. Tekintettel ezekre a képességekre, a Flipper Zero hírnevet szerzett magának arról, hogy a vezeték nélküli hackeléssel kezdők számára is megközelíthető platform, ugyanakkor megőrizte a rugalmasságot ahhoz, hogy a szakemberek, például a Grey Fox számára is hasznos legyen.

Ebben a forgatókönyvben a Grey Fox végigvezeti a felhasználókat egy olyan szituáción, amelyben egy hírszerző tiszt épp most érkezett egy városba, ahol két ellenséges személyről kaptak fülest, akik egy helyi diplomáciai iroda közelében lévő szállodában laknak. Egy poggyászbaleset miatt a tisztnek csak egy Flipper Zero és annak néhány fejlesztő táblája maradt, hogy minél több információt gyűjtsön a gyanúsítottakról, hogy engedélyezze a katonai ellenintézkedéseket, mielőtt egy feltételezett támadást végrehajtanának. Bár nem ideális, a Flipper Zero birtoklása jobb, mint a semmi, és az egyszerűsített funkcionalitásnak köszönhetően kényelmesen a következő lépésekre bontja a folyamatot:

  1. A Marauder FW-vel ellátott WiFi dev board használatával a területet a célpontra vonatkozó információk után kutatva
  2. Gyűjtsön információt a sugárzott, preferált hálózati listákról, hogy kereszthivatkozhasson az olyan hírszerzési oldalakon, mint a wigle.net
  3. Futtasson egy deautentikációs támadást a gyanúsított eszközén, hogy azonosítsa őt azáltal, hogy esetleg fizikai reakciót vált ki, amikor megpróbál újra csatlakozni a WiFihez
  4. A korábban gyűjtött információk felhasználásával ellenőrizze a célpont eszközét a jelerősség mérésével a célponthoz való közelség alapján

Bár ez elég ahhoz, hogy nagyobb magabiztosságot nyújtson a célpont ellenőrzésében, a Grey Fox még részletesebben elmagyarázza, hogyan lehet szállodai kulcskártyákat és autómeghajtókat is klónozni. Érdemes azonban még egyszer megjegyezni, hogy ez az információ kizárólag oktatási célokat szolgál. Aki további információra vágyik, az alább megtalálja a teljes prezentációt.

Forrás(ok)

RF Hackers Menedék

Please share our article, every link counts!
Mail Logo
> Magyarország - Kezdőlap > Newsarchive 2025 10 > Flipper Zero mesterkurzus: A légierő veteránjának 1 órás hírszerzési gyorsfutása
Stephen Pereyra, 2025-10- 2 (Update: 2025-10- 2)