介绍
好奇心使头脑保持娱乐,作为一名网络安全爱好者,我热衷于探索新技术不断变化的网络安全格局。我很幸运地得到了一个很酷、紧凑的工具包,供渗透测试人员和极客使用,就像一个玩具一样的身体,看起来像这样:
还记得最近在某个地方看到过这个设备吗?是的,它被称为 Flipper Zero。
-
恶意软件开发
-
它的大部分功能旨在测试采用无线通信的物理装置。这也不需要处理复杂的布线、开放式 PCB、重型信号分析仪和设备。
我想通过一个有趣的个人经历与您分享我对 #Flipper Zero(我们今天称之为英雄“FZ”)能力的了解。
我的一个朋友最近建造了一座农舍,配备了尖端的安全解决方案和现代家庭自动化。她很好奇,也很善良,让我分析她场所的物理安全。我使用鳍状肢零进行所有测试。让我们来看看结果如何:
在我们取得进展之前 — 免责声明:本文仅用于教育目的,并非旨在教授如何利用技术。如果出于善意(出于教育目的)将此处提供的信息用于任何形式的犯罪行为,则作者不承担任何责任。仅在您获得授权或仅在您自己的硬件上使用它。
1. Flipper Zero 设置
a. 硬件、固态硬盘
-
当您订购设备时,请记住订购其外壳和屏幕盖 - 以保护它,它看起来也很酷:
2. 插入新的 SD 卡(8 GB 应该足够,官方支持高达 256 GB 的任何内容)来存储固件、捕获和保存的数据。
3. 接下来,使用其电缆(或高质量的电源 + 数据电缆)将 FZ 连接到您的 PC。点击链接在PC上下载Flipper Zero软件。保留默认值并按“下一步”,直到到达“完成”。
下载
下载列表,包括 Flipper 客户端和应用程序
FlipperZero.One
b. 固件
-
现在,您可以在 PC 上使用 Flipper Zero 应用程序操作 FZ。
2. 运行应用程序,然后按照主屏幕上的提示安装/更新 Flipper 固件。
附言此默认固件有许多频率限制(基于地理位置和当地法规)。要探索 FZ 的更多功能,您需要安装更强大的固件,例如“Unleashed”或“Xtreme”。我使用了“Unleashed”,它做得很好。按照其 Github 页面进行安装 — https://github.com/DarkFlippers/unleashed-firmware/blob/dev/documentation/HowToInstall.md
#放映时间
2. 停车/车库、遥控钥匙:Sub GHz 遥控钥匙
借助FZ的内置无线电模块,您可以发送和接收物理门禁设备(如停车门,吊杆护栏)的信号,尝试不同的频率,并探索无线通信的有趣可能性。
所以,当我们到达我朋友的农舍时,我们遇到了一个吊杆障碍。吊杆护栏可以通过读取预先注册的汽车的车牌或通过授权工作人员使用的手动遥控器打开。一些社会工程允许访问遥控器一段时间。现在的挑战是使用 FZ 创建此遥控器的副本。
涉及的步骤:
一个。我们将首先使用“频率分析仪”检查吊杆屏障遥控器的工作频率。
b.然后,我们将使用“读取原始”功能捕获原始信号。
c. 我们将保存此信号,然后在吊杆屏障附近按“模拟”以诱使它相信信号来自其原始遥控器。
1. 进入“菜单(按中心按钮)=>Sub-GHz =>频率分析仪”
2. 按下遥控器上的按钮,打开动臂屏障。
3. 捕获信号传输的频率。
4. 转到“读取原始”=>配置=>将频率设置为 418 Mhz。
5. 现在按下 FZ 界面上的“Rec”按钮,然后按遥控器上的打开按钮(打开动臂屏障)。该信号将由 FZ 记录。“停止”记录并使用适当的名称“保存”它。
6. 现在将您的 FZ 靠近吊杆屏障,然后转到“Sub-Ghz => Saved => Filename => Send”。这将发送信号以模拟动臂屏障远程并打开动臂屏障。您的 FZ 成为您自己的吊杆屏障/车库遥控器。
7. 车库遥控器、停车门可以遵循相同的过程。我也按照同样的程序打开了停车道闸。在这种情况下,使用停车遥控器进行了类似的活动。
8. FZ 甚至可以模拟汽车遥控器(仅适用于不使用滚动代码的旧车)**。
安全隐患:读取和捕获遥控钥匙/遥控器只需几秒钟。重要的是不要在没有充分理由的情况下将其借给任何人。
3. 楼宇门禁:NFC
一旦我通过正门围栏和停车门(使用上述步骤)进入,我想进入主楼,并得到了一个门禁卡控制的门。它适用于NFC协议,该卡是Mifare Classic卡。
为了在没有门禁卡的情况下打开门禁门,我们需要访问一次门禁卡才能读取、复制、保存和模拟它。这些步骤类似于我们对 Sub-Ghz 遥控器所做的。由于我的朋友知道我在尝试什么,出于好奇,她把卡借给了我几分钟。
涉及的步骤:
一个。我们将首先阅读门禁卡
b.然后,我们将所有扇区(或卡按原样)存储到SD卡上
最后,我们将模拟它来愚弄读卡器。
d. 从今以后,我们将不需要门禁卡,我们的 FZ 设备将充当我们的门禁卡。
1. 转到“菜单 => NFC => 读取”。将门禁卡贴在 Flipper 的背部。
2. 在这种情况下,NFC门禁卡是Mifare Classic 1K卡。读取后单击保存以使用适当的名称进行存储。
3. 现在将您的 FZ 靠近读卡器并转到“NFC => 已保存 => 文件名 => 模拟”。这将发送信号以模拟门禁卡并打开门。 您的FZ将成为您自己的门禁卡。
安全隐患:读取和捕获门禁卡只需几秒钟。重要的是不要在没有充分理由的情况下将其借给任何人。
4. 基于 Wi-Fi 的摄像头
要对 Wi-Fi 做任何事情,需要购买“Wi-Fi 开发板”,因为 FZ 无法与 Wi-Fi 进行本地交互。
我朋友家里有好几个小型无线摄像头。
Wi-Fi开发板带有一个名为Blackspider的默认固件,需要更改。
“掠夺者”是一个不错的选择,我用掠夺者固件刷新了 Wi-Fi 开发板。按照 GitHub 页面获取安装说明。
https://fzeeflasher.github.io/howto.html
涉及的步骤:
一个。我们将使用 Wi-Fi 掠夺者扫描 Wi-Fi 网络
b.我们将对无线摄像头的选定 Wi-Fi 连接运行 deauth 攻击
1. 安装后,取下外盖并将 Wi-Fi 开发板插入 GPIO 引脚(取下盖以确保紧密贴合)
2. 转到菜单(中间的 OK 按钮)->“应用程序”-> GPIO -> [ESP32] Wi-Fi 掠夺者“ -> 扫描
3. 这将扫描范围内的所有 Wi-Fi 连接,让它运行几秒钟,然后按返回按钮停止。现在转到列表以查看列表。
4. 记下/记住您需要定位的 Wi-Fi 网络号码,然后按回键。
5.现在转到“选择”并输入要定位的Wi-Fi号码。现在按下返回按钮。
6. 现在转到“攻击”并选择“Deauth”。
这将对选定的 Wi-Fi 网络发起“deauth”攻击,关闭连接到它的所有设备。
如果安装了基于 Wi-Fi 的摄像头,则摄像头与其接入点之间的通信可能会中断。这将导致监控屏幕的馈送丢失。
安全隐患:避免将基于 Wi-Fi 的摄像头用于敏感安装。
5. Wi-Fi网络
接下来,我想对我朋友的 Wi-Fi 进行安全审计,以检查她的密码是否可以使用这种技术通过现有的单词列表破解。带有 Wi-Fi Devboard 的 FZ 还可用于捕获 Wi-Fi 握手(或创建邪恶的门户)。我试图从她的接入点取消对她的设备的身份验证,然后捕获握手以进行离线破解。
1. 转到菜单(中间的 OK 按钮)->“应用程序”-> GPIO -> [ESP32] WiFi 掠夺者“ -> 扫描
2. 通过在“选择”字段中输入其序列号来选择感兴趣的 Wi-Fi 网络(如上所述的 deauth 攻击)
3.现在转到“嗅探”并选择“原始”作为设置(使用左/右键选择原始选项)。
4. 现在转到“攻击”并选择 — Deauth。这将对连接到目标 Wi-Fi 网络的设备进行身份验证。
5. Deauth 攻击开始后,让它运行几秒钟,然后按下后退按钮并转到 Sniff — Raw 并按 ok。
6. 这将开始嗅探目标 Wi-Fi 网络上的所有流量
7.现在我们将退出应用程序并转到QFlipper应用程序上的SD卡界面。导航到 SD 卡/apps_data/掠夺者/pcaps。这是捕获的流量将保存在 pcap 文件中的位置。
8. 其余的活动需要一台笔记本电脑。将此文件从 FZ 下载到笔记本电脑上。在wireshark中打开此pcap文件,过滤EAPOL协议以捕获EAPOL数据包。它代表“LAN 上的可扩展身份验证协议”,包含取消身份验证的设备和接入点在重新协商连接握手时之间的握手。
9. 在 wireshark 上过滤 EAPOL 数据包后,将其另存为另一个 pcap 文件。
10.然后将此文件转换为可在Hashcat中用于离线密码破解的格式。我们还需要一个用于破解密码的单词列表。
11. 转到 https://hashcat.net/cap2hashcat/ 将“.pcap”文件(带有EAPOL数据包)转换为“.hc22000”格式。
12. 使用此 hc22000 文件与 Hashcat 和单词列表尝试破解密码。使用命令 hashcat -m 22000 <filename.hc22000> <wordlist>
13. 对她来说不幸的是,她使用的密码非常通用,我在单词列表中被击中了。
6. 暖通空调、电视、投影仪、扬声器:红外遥控器
到达她家后,我想检查一下FZ还可以模拟哪些其他无线设备?
令人惊讶的是,所有红外遥控器都可以保存在 FZ 中并进行模拟。这消除了拥有六个遥控器的需要,并且还可以用作辅助遥控器,以防您丢失一个遥控器。(然而,将 FZ 用作红外遥控器很麻烦,因为它的按钮有限)。此功能提供了更多的便利性,而不是物理渗透测试功能。
此红外遥控功能可用于建设性目的以及制造滋扰。
出于建设性目的,您可以将所有红外遥控器保存在 FZ 中,如下所示:
一个。转到菜单(中间的 OK 按钮)=>“红外线 => 学习新遥控器”。现在按下原始遥控器中的每个按钮,在 FZ 中捕获该信号并使用适当的名称保存,例如“TV Vol Up”。这将需要耐心,因为会有很多按钮需要捕获和保存。
b.以下是可操作的电视遥控器的典型外观:
c. 要将 FZ 用作红外遥控器,请转到菜单(中间的 OK 按钮)=>'红外线 =>保存遥控器 => <遥控器名称> => <button>。 您的 FZ 成为您的多合一遥控器。
d. 这可用于存储暖通空调、电视、投影仪、音频系统等的遥控器(基本上是任何基于红外线通信的遥控器)
为了制造麻烦(不要这样做!
一个。转到菜单(中间的 OK 按钮)=>'红外线 => UniversalRemotes'。选择要操作的设备。如果此遥控器适用于您的家用电视,则在 10 m 范围内也适用于电子商店电视,但同样,不要这样做!
b. 我能够使用此功能关闭她的电视,而无需访问她原来的电视遥控器。
安全隐患:不要让任何客户在您的电子商店中携带 FZ。(说起来容易做起来难!!
结论:
Flipper Zero 中还有更多有趣的功能,而“Unleashed”和“Xtreme”等固件极大地增强了 FZ 的功能。Wi-Fi 开发板是一个有趣的附加组件,它开辟了一个充满机遇的世界。
通过使用GPIO引脚(可以使用远程天线,其他定制电路),可以进一步增加FZ的功能。截至目前,FZ 附件的世界是狂野的西部,每周都会有许多令人印象深刻的创新问世。
虽然 FZ 的大部分功能在它之前就存在,但它们并没有在如此紧凑的捆绑包中一起存在。它确实可以成为熟练攻击者手中的有力武器。
当您拥抱新技术和智能系统时,请保持足够的好奇心,像熟练的攻击者一样思考 - 三思而后行,尤其是社会工程方面。
如果缺少相关的安全控制,那么安装的(物理)安全系统就不好了,尤其是当涉及到您自己的家时——您的安全住所!
-
-
windows网络安全防火墙与虚拟网卡(更新完成)
-
-
windows文件过滤(更新完成)
-
-
USB过滤(更新完成)
-
-
游戏安全(更新中)
-
-
ios逆向
-
-
windbg
-
-
还有很多免费教程(限学员)
-
-
-
更多详细内容添加作者微信
-
-
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论