Notebookcheck Logo

Flipper Zero Masterclass: Air-Force-Veteran zeigt in 1-Stunden-Schnelldurchlauf Informationsbeschaffung mit dem Hacking-Tool

Präsentation von Grey Fox auf der DEFCON 33. (Bildquelle: RF Hackers Sanctuary)
Präsentation von Grey Fox auf der DEFCON 33. (Bildquelle: RF Hackers Sanctuary)
Auf der diesjährigen DEFCON 33-Konferenz präsentierte Geheimdienst-Veteran Grey Fox das Potential des beliebten Hacking-Tools Flipper Zero beim Sammeln von Informationen. In seiner Trainingseinheit, bei der er ausschließlich einen Flipper Zero verwendet, erklärt er Teilnehmern die Maximierung der Fähigkeiten des Geräts, um potenziell böswillige Akteure in einer realen Situation zu lokalisieren und zu identifizieren.

Grey Fox, ein Veteran der U.S. Air Force, hat auf der diesjährigen DEFCON 33 Hacking-Konferenz einen Vortrag mit Trainingsszenario vor einer Menge eifriger Flipper Zero-Fans gehalten. Grey Fox, der über 20 Jahre Erfahrung in den Bereichen digitale Netzwerkintelligenz, Cyberspace-Kriegsführung und digitale Verteidigungstaktiken verfügt, führte die Teilnehmer durch ein Trainingsszenario, das die Fähigkeiten des beliebten Hacking-Geräts demonstriert und einige praktische Social-Engineering-Taktiken einschließt. Wie Grey Fox in seinem Vortrag erwähnte, sind diese Informationen jedoch hauptsächlich für Bildungszwecke gedacht, da die Verwendung des Flipper Zero zur Manipulation des Eigentums anderer weitestgehend verboten ist.

Für diejenigen, die den Flipper Zero (derzeit rund 283 Euro auf Amazon) noch nicht kennen: Er ist ein einfach zu bedienendes, quelloffenes, hochgradig anpassbares Gerät, das mit einer Vielzahl von Sensoren ausgestattet ist, die mit einer Reihe von drahtlosen Protokollen interagieren. Ob WiFi, Bluetooth, RF oder NFC — der Flipper Zero kann in gewissem Maße mit diesen Protokollen kommunizieren. Dank dieser Fähigkeiten hat sich der Flipper Zero den Ruf erworben, eine leicht zugängliche Plattform für Anfänger im Bereich des drahtlosen Hackens zu sein und gleichzeitig so flexibel zu sein, dass er auch für Profis wie Grey Fox hilfreich ist.

In diesem Szenario führt Grey Fox die Teilnehmer durch eine Situation, in der ein Geheimdienstoffizier gerade in einer Stadt angekommen ist, in der er einen Hinweis auf zwei feindliche Personen erhalten hat, die sich in einem Hotel in der Nähe eines örtlichen diplomatischen Büros aufhalten. Aufgrund eines Gepäckfehlers hat der Offizier nur einen Flipper Zero und einige seiner Dev-Boards zur Verfügung, um so viele Informationen wie möglich über die Verdächtigen zu sammeln und militärische Gegenmaßnahmen ergreifen zu können, bevor ein vermuteter Angriff ausgeführt werden kann. Der Flipper Zero ist zwar nicht ideal, aber besser als gar nichts — und dank seiner optimierten Funktionalität lässt sich der Prozess bequem in die folgenden Schritte unterteilen:

  1. WiFi Dev Board mit Marauder FW verwenden, um das Gebiet nach Informationen zu scannen, die für das Ziel relevant sind
  2. Informationen über bevorzugte Netzwerklisten sammeln und auf Informationsseiten wie wigle.net abgleichen
  3. Deauthentifizierungsangriff auf das Gerät des Verdächtigen durchführen, um Person beim möglichen erneuten Herstellen einer WiFi-Verbindung zu identifizieren
  4. Mithilfe der zuvor gesammelten Informationen das Gerät des Ziels verifizieren und die Signalstärke messen, um Nähe zum Verdächtigen herauszufinden

Das reicht zwar aus, um ein Ziel zu verifizieren, aber Grey Fox geht noch weiter ins Detail und erklärt, wie man auch Hotelschlüsselkarten und Autoschlüsselanhänger klont. Es sei jedoch noch einmal darauf hingewiesen, dass diese Informationen nur zu Lehrzwecken zur Verfügung gestellt werden. Wer mehr erfahren möchte, findet die vollständige Präsentation unten. 

Quelle(n)

RF Hacker-Heiligtum

Alle 1 Beträge lesen / Antworten
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
Mail Logo
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2025-10 > Flipper Zero Masterclass: Air-Force-Veteran zeigt in 1-Stunden-Schnelldurchlauf Informationsbeschaffung mit dem Hacking-Tool
Autor: Stephen Pereyra,  2.10.2025 (Update:  3.10.2025)