Notebookcheck Logo

Masterclass di Flipper Zero: Un veterano dell'Aeronautica Militare ha fatto una corsa di 1 ora per la raccolta di informazioni

Grey Fox ha presentato al DEFCON 33 (Fonte immagine: RF Hackers Sanctuary)
Grey Fox ha presentato al DEFCON 33 (Fonte immagine: RF Hackers Sanctuary)
Alla conferenza DEFCON 33 di quest'anno, il veterano dell'intelligence digitale Grey Fox ha mostrato il potenziale di raccolta di informazioni dello strumento di hacking immensamente popolare, Flipper Zero. Nel suo esercizio di formazione, utilizzando solo un Flipper Zero, ha guidato gli utenti a massimizzare le capacità del dispositivo per localizzare e identificare potenziali malintenzionati in una situazione reale.

Grey Fox, un veterano dell'Aeronautica Militare degli Stati Uniti, ha tenuto un discorso/scenario di addestramento a una folla di appassionati di Flipper Zero alla conferenza di hacking DEFCON 33 di quest'anno. Con 20 anni di esperienza nell'intelligence di rete digitale, nella guerra nel cyberspazio e nelle tattiche di difesa digitale, Grey Fox ha guidato gli utenti attraverso uno scenario di addestramento che mette in mostra le capacità del popolare dispositivo di hacking e incorpora alcune tattiche pratiche di ingegneria sociale per una buona misura. Tuttavia, come ha ricordato Grey Fox nel suo intervento, queste informazioni sono principalmente a scopo educativo, in quanto l'uso di Flipper Zero per manipolare la proprietà di altri è ampiamente vietato.

Per coloro che non conoscono Flipper Zero, si tratta di un gadget facile da usare, open-source e altamente personalizzabile, dotato di una varietà di sensori per interagire con una serie di protocolli wireless. Che si tratti di WiFi, Bluetooth, RF o NFC, Flipper Zero è in grado di interfacciarsi con essi in qualche misura. Date queste capacità, Flipper Zero si è guadagnato la reputazione di essere una piattaforma accessibile per i principianti dell'hacking wireless, pur mantenendo la flessibilità necessaria per essere utile ai professionisti, come Grey Fox.

In questo scenario, Grey Fox guida gli utenti in una situazione in cui un ufficiale dell'intelligence è appena arrivato in una città, dove ha ricevuto una soffiata su due individui ostili che risiedono in un hotel vicino a una sede diplomatica locale. A causa di un disguido con il bagaglio, l'ufficiale ha a disposizione solo un Flipper Zero e alcune delle sue schede dev per raccogliere quante più informazioni possibili sui sospetti e autorizzare le contromisure militari prima che possa essere eseguito un sospetto attacco. Anche se non è l'ideale, avere Flipper Zero è meglio di niente e, grazie alla sua funzionalità semplificata, suddivide comodamente il processo nelle seguenti fasi:

  1. Utilizzare la scheda WiFi dev con Marauder FW per scansionare l'area alla ricerca di informazioni rilevanti per il suo obiettivo
  2. Raccogliere informazioni sugli elenchi di reti preferite che vengono trasmessi per fare un riferimento incrociato su siti di intel come wigle.net
  3. Eseguire un attacco di deautenticazione sul dispositivo del sospetto per identificarlo innescando potenzialmente una reazione fisica quando tenta di riconnettersi al WiFi
  4. Utilizzando le informazioni raccolte in precedenza, verificare il dispositivo dell'obiettivo misurando la potenza del segnale in base alla vicinanza all'obiettivo

Sebbene questo sia sufficiente per offrire maggiore sicurezza nella verifica di un obiettivo, Grey Fox entra in maggiori dettagli spiegando come clonare anche le keycard degli hotel e i fob delle auto. Tuttavia, vale la pena sottolineare ancora una volta che queste informazioni sono fornite solo a scopo didattico. Chi desidera maggiori informazioni può trovare la presentazione completa qui sotto.

Fonte(i)

Rifugio degli hacker RF

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 10 > Masterclass di Flipper Zero: Un veterano dell'Aeronautica Militare ha fatto una corsa di 1 ora per la raccolta di informazioni
Stephen Pereyra, 2025-10- 2 (Update: 2025-10- 2)