Grey Fox, un veterano de las Fuerzas Aéreas estadounidenses, ofreció una charla/escenario de entrenamiento a una multitud de ansiosos entusiastas del Flipper Zero en la conferencia de hacking DEFCON 33 de este año. Con 20 años de experiencia en inteligencia de redes digitales, guerra ciberespacial y tácticas de defensa digital, Grey Fox guió a los usuarios a través de un escenario de entrenamiento que muestra las capacidades del popular dispositivo de pirateo e incorpora algunas tácticas prácticas de ingeniería social por si acaso. Sin embargo, como Grey Fox mencionó en su charla, esta información es principalmente para fines educativos solamente, ya que el uso del Flipper Zero para manipular la propiedad de otros está ampliamente prohibido.
Para quienes no estén familiarizados con el Flipper Zero, se trata de un artilugio fácil de usar, de código abierto y altamente personalizable, equipado con una variedad de sensores para interactuar con una serie de protocolos inalámbricos. Ya sea WiFi, Bluetooth, RF o NFC, la Flipper Zero puede interactuar con ellos hasta cierto punto. Dadas estas capacidades, la Flipper Zero se ha ganado la reputación de ser una plataforma accesible para los principiantes en hacking inalámbrico, a la vez que mantiene la flexibilidad para ser útil a los profesionales, como Grey Fox.
En este escenario, Grey Fox guía a los usuarios a través de una situación en la que un oficial de inteligencia acaba de llegar a una ciudad, donde ha recibido un chivatazo sobre dos individuos hostiles que residen en un hotel cercano a una oficina diplomática local. Debido a un contratiempo con el equipaje, el oficial se queda únicamente con una Flipper Zero y algunas de sus placas de desarrollo para reunir toda la información posible sobre los sospechosos y autorizar las contramedidas militares antes de que se ejecute un presunto ataque. Aunque no es lo ideal, disponer de la Flipper Zero es mejor que nada y, gracias a su funcionalidad racionalizada, descompone convenientemente el proceso en los siguientes pasos:
- Utilizar la tarjeta de desarrollo WiFi con Marauder FW para escanear la zona en busca de información relevante para su objetivo
- Recopile información sobre las listas de redes preferidas que se estén difundiendo para cruzarla en sitios de inteligencia como wigle.net
- Ejecute un ataque de desautenticación en el dispositivo del sospechoso para identificarlo provocando potencialmente una reacción física cuando intente volver a conectarse a la WiFi
- Utilizando la información recopilada anteriormente, verifique el dispositivo del objetivo midiendo la intensidad de la señal en función de la proximidad al objetivo
Aunque esto es suficiente para ofrecer más confianza a la hora de verificar un objetivo, Grey Fox entra en más detalles al explicar cómo clonar también las tarjetas llave de los hoteles y los llaveros de los coches. Sin embargo, cabe señalar una vez más que esta información se proporciona únicamente con fines educativos. Aquellos que busquen más información pueden encontrar la presentación completa a continuación.
Fuente(s)
Santuario de los piratas informáticos
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck