Grey Fox, un vétéran de l'armée de l'air américaine, a présenté un scénario d'entraînement à une foule d'enthousiastes du Flipper Zero lors de la conférence de piratage informatique DEFCON 33 de cette année. Fort de ses 20 ans d'expérience dans le domaine du renseignement sur les réseaux numériques, de la cyberguerre et des tactiques de défense numérique, Grey Fox a guidé les utilisateurs dans un scénario d'entraînement qui met en évidence les capacités du célèbre dispositif de piratage et intègre quelques tactiques pratiques d'ingénierie sociale pour faire bonne mesure. Cependant, comme Grey Fox l'a mentionné dans son exposé, ces informations sont principalement destinées à des fins éducatives, car l'utilisation du Flipper Zero pour manipuler la propriété d'autrui est largement interdite.
Pour ceux qui ne connaissent pas le Flipper Zero, il s'agit d'un gadget facile à utiliser, open-source et hautement personnalisable, équipé d'une variété de capteurs pour interagir avec une gamme de protocoles sans fil. Qu'il s'agisse de WiFi, de Bluetooth, de RF ou de NFC, le Flipper Zero peut s'y connecter dans une certaine mesure. Compte tenu de ces capacités, le Flipper Zero a acquis la réputation d'être une plateforme accessible aux débutants en piratage sans fil, tout en conservant la flexibilité nécessaire pour aider les professionnels, tels que Grey Fox.
Dans ce scénario, Grey Fox guide les utilisateurs dans une situation où un officier de renseignement vient d'arriver dans une ville, où il a été informé de la présence de deux individus hostiles résidant dans un hôtel près d'un bureau diplomatique local. En raison d'un problème de bagages, l'agent n'a qu'un Flipper Zero et quelques-unes de ses cartes électroniques pour recueillir autant d'informations que possible sur les suspects afin d'autoriser des contre-mesures militaires avant qu'une attaque présumée puisse être exécutée. Même si ce n'est pas l'idéal, le Flipper Zero est mieux que rien et, grâce à ses fonctionnalités simplifiées, il permet de décomposer le processus en plusieurs étapes :
- Utilisez la carte de développement WiFi avec Marauder FW pour scanner la zone à la recherche d'informations pertinentes pour votre cible
- Recueillez des informations sur les listes de réseaux préférés diffusées pour les recouper sur des sites de renseignements tels que wigle.net
- Exécutez une attaque de désauthentification sur l'appareil du suspect pour l'identifier en déclenchant potentiellement une réaction physique lorsqu'il tente de se reconnecter au WiFi
- À l'aide des informations recueillies précédemment, vérifiez l'appareil de la cible en mesurant l'intensité du signal en fonction de la proximité de la cible
Bien que ces informations soient suffisantes pour vous permettre de vérifier une cible en toute confiance, Grey Fox va plus loin en expliquant comment cloner des cartes-clés d'hôtel et des clés de voiture. Toutefois, il convient de noter une fois de plus que ces informations sont fournies à des fins éducatives uniquement. Les personnes souhaitant obtenir davantage d'informations peuvent consulter la présentation complète ci-dessous.
Source(s)
Sanctuaire des pirates RF
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs