Guia Flipper Zero para iniciantes
Guia Flipper Zero para iniciantes
MAPA DO HACKER: NÃO SE PERCA!
- Guia para iniciantes do Flipper Zero
- Atualização de hardware
- Firmware personalizado
- Como usar o Flipper Zero: funções e recursos básicos
- Ataques de Hacking com Flipper Zero
- O que é tecnologia RFID?
- Como clonar um cartão de acesso RFID
- BadUSB e DuckyScripts
- Como executar um ataque
- Clonagem de cartão de porta de garagem com wireless sub-GHz
- Como realizar o procedimento
- Conclusões
O Flipper Zero se tornou muito popular entre os profissionais de segurança cibernética, mas o que é exatamente? De acordo com os criadores do dispositivo, o Flipper Zero é seu "ciberfílico", mas isso não explica muito sobre como você o usará.
Com este tutorial sobre Flipper Zero, você aprenderá que é uma ferramenta que vai ajudar muito na arte de testes de penetração em um ambiente natural. Também é uma ferramenta divertida para começar no mundo do rádio definido por software.
Guia para iniciantes do Flipper Zero
Vamos começar o guia. Primeiro, prepararemos seu Flipper Zero e o deixaremos pronto para uso. Em seguida, veremos os recursos básicos e a interface. Em seguida, abordaremos três projetos passo a passo: clonagem de cartões de acesso RFID, criação de BadUSB e DuckyScripts e, finalmente, clonagem de um abridor de garagem. Começando com o guia para Flipper Zero
Agora que você tem o Flipper Zero em mãos, vamos começar com as primeiras instruções.
Antes de começar, você precisa ter certeza de que tem um cartão microSD de alta qualidade. Ele deve ter pelo menos 4 GB de tamanho e estar formatado no sistema de arquivos FAT. Insira-o com o chip voltado para cima.
Provavelmente é melhor carregar seu Flipper primeiro conectando-o a um banco de energia USB ou à porta USB do seu computador para ligá-lo. Você pode ativá-lo segurando o botão Voltar por três segundos.
Atualização de hardware
Após ativar o Flipper Zero pela primeira vez, você provavelmente precisará atualizar o hardware do seu dispositivo. Quando abrimos o nosso, ele nos pediu para fazer isso.
Há duas maneiras de atualizar o hardware: usando o aplicativo móvel ou pelo aplicativo para desktop (qFlipper).
É importante observar que há três versões de hardware que você pode escolher:
- A versão fixa
- O candidato à liberação
- A versão de desenvolvimento
A versão estável foi extensivamente testada e, portanto, é recomendada para a maioria dos usuários. Se você quiser algo um pouco mais atualizado do que a versão estável, pode tentar a versão candidata a lançamento. No entanto, ela pode conter bugs antes que a versão estável final seja feita.
Por fim, a versão de desenvolvimento representa o que há de mais moderno em tecnologia, sendo frequentemente lançada várias vezes ao dia, então não espere que esta versão de hardware seja estável a cada download.
Independentemente de você estar usando o aplicativo móvel ou o aplicativo de desktop para executar o processo de atualização, a tarefa é semelhante em ambos os casos. Para este exemplo, demonstraremos o uso do aplicativo de desktop qFlipper, então certifique-se de ter conectado o Flipper Zero ao seu computador ou dispositivo móvel por meio de um cabo USB-C.
A atualização é um processo simples de três etapas:
- Após baixar o programa, inicie-o e clique no botão semelhante a uma chave inglesa intitulado “Controles avançados”.
- Em seguida, selecione “Hardware Update Channel” no menu suspenso, escolha a versão apropriada que deseja instalar no seu Flipper Zero e, finalmente, clique no botão que diz “Update”.
Depois de clicar no botão de atualização, o dispositivo passará por uma série de reinicializações antes de finalmente mostrar uma tela de atualização bem-sucedida no dispositivo e no aplicativo qFlipper ou aplicativo móvel.
Firmware personalizado
O Flipper Zero tem muitas extensões adicionais e também pode ser personalizado para funcionar de maneiras que os criadores originais, Flipper Devices, não previram.
Por causa dessas capacidades, o Flipper tornou o dispositivo aberto para permitir que terceiros escrevam hardware personalizado. Isso significa que você pode baixar hardware de outros provedores para estender as capacidades do Flipper de muitas maneiras.
Por exemplo, o firmware Xtreme é uma versão de extensão popular que permite a personalização da interface, protocolos e outros recursos.
Entretanto, um aviso sobre hardware de terceiros: qualquer versão diferente da versão estável deve ser considerada não estável e, embora improvável, pode causar danos irreparáveis ao seu Flipper ou ter consequências imprevistas.
Como usar o Flipper Zero: funções e recursos básicos
Vamos reservar um momento para discutir como podemos navegar na interface do Flipper Zero.
Botões e menus do Flipper
Embora o Flipper seja um dispositivo poderoso com muitos aplicativos diferentes, navegar pelos vários menus é relativamente simples. Há dois botões principais e um direcional.
- Botão 1: Está localizado no centro do direcional e é usado principalmente para ações positivas, como executar uma função ou entrar em um novo menu.
- Botão 2: Possui uma seta para trás que é usada para cancelar uma ação ou retornar de um menu, com o teclado direcional fornecendo assistência de navegação adequada.
Por exemplo, para usar a função RFID do Flipper, basta pressionar o botão principal (aquele no centro do direcional) e usar os botões para cima/baixo até chegar à opção “125 kHz RFID”.
Pressione o botão principal novamente e você verá um submenu (o nosso tem quatro opções), que está relacionado especificamente ao uso da função RFID (Ler, Armazenar, Adicionar Manualmente e Ações Adicionais).
Por fim, se o Flipper Zero travar por qualquer motivo, você pode reiniciá-lo segurando os botões esquerdo e traseiro por cinco segundos.
Funções básicas
O Flipper Zero pode ser usado para entender melhor como muitas tecnologias baseadas em software e proximidade funcionam e usá-lo para várias tarefas de simulação ou replicação dessas tecnologias.
As tecnologias suportadas pelo Flipper incluem:
- Identificação por Radiofrequência (RFID): Frequentemente usada em cartões de proximidade para sistemas de controle de acesso.
- Controle de dispositivos sem fio na banda sub-1 GHz: É usado em muitos dispositivos finais, como portas de garagem, sensores IoT e campainhas, bem como dispositivos inteligentes, como lâmpadas. Embora os controles remotos de carros geralmente operem nessa banda de frequência, a maioria dos carros modernos usa tecnologia de criptografia de código rolante, tornando impossível usar o Flipper Zero para trancar ou destrancar carros.
- Near Field Communication (NFC): funciona de forma semelhante à tecnologia RFID, fornecendo acesso a cartões de proximidade de alta frequência — por exemplo, um passe de ônibus pré-pago ou um cartão de crédito sem contato usam NFC.
- Bluetooth: Uma tecnologia RF de baixo alcance conhecida que permite que o Flipper Zero se conecte a dispositivos de terceiros e smartphones.
- Infravermelho: O Flipper Zero tem uma biblioteca de sinais integrada para controlar dispositivos comuns, como TV, ar condicionado e controles remotos estéreo. Como alternativa, você pode programar o Flipper para entender outras sequências de IR usando outro controle remoto.
- iButton: Também conhecidas como chaves 1-Wire, são frequentemente usadas em sistemas de controle de acesso de portas. Esta é uma tecnologia bastante antiga, mas ainda é usada no mundo todo. Como o protocolo 1-Wire não tem processo de autenticação, o Flipper Zero pode facilmente ler e armazenar as chaves em sua memória.
- USB Tipo C: Embora o objetivo principal da porta USB seja carregar ou atualizar o dispositivo, ela também pode ser usada para fornecer sinais USB a outros dispositivos usando o método BadUSB.
- Expansibilidade: O Flipper Zero pode ser expandido de muitas maneiras — semelhante a um Raspberry Pi ou Arduino — usando entradas/saídas de uso geral (GPIOs). O Flipper Zero já tem algumas expansões, como a placa de desenvolvimento oficial Flipper Zero WiFi, placas de expansão de banda sub-1 GHz e placas de expansão SAM com HID Seos e iCLASS. Elas podem melhorar muito o uso do Flipper Zero para propósitos de red teaming.
Ataques de Hacking com Flipper Zero
O que você pode fazer com o Flipper Zero? Agora que estamos prontos, vamos começar alguns projetos de hacking com o Flipper Zero.
Clonagem de cartão de acesso RFID
Neste exemplo, copiaremos ou “clonaremos” um cartão de acesso RFID. Os cartões de acesso RFID são amplamente usados no mundo todo, principalmente para substituir chaves físicas. Observe que alguns cartões RFID vêm na forma de um chaveiro circular, mas geralmente funcionam da mesma forma que os cartões.
O que é tecnologia RFID?
Identificação por Radiofrequência (RFID) é uma tecnologia que usa campos magnéticos para identificar e rastrear automaticamente etiquetas fixadas em objetos físicos.
Essas etiquetas contêm informações armazenadas eletronicamente e podem ser passivas — alimentadas pelo campo eletromagnético gerado pelo leitor — ou ativas, com sua própria fonte de energia. RFID é usado em uma variedade de aplicações, como controle de acesso, gerenciamento de inventário e até mesmo passaportes e sistemas de pagamento sem contato.
Informações básicas
Após clonar um cartão RFID, podemos reproduzir as informações RFID do nosso Flipper Zero, eliminando a necessidade de usar o cartão RFID, ou cloná-lo para outro cartão RFID do mesmo tipo, em vez do original. Isso significa que não precisamos mais ter o cartão original para abrir a porta desejada.
Como clonar um cartão de acesso RFID
- Primeiro, entre no menu principal pressionando o botão principal, que está localizado no centro do D-pad. Role para baixo até ver a opção “125 kHz RFID” e pressione o botão principal novamente. Você verá a opção “Read” no topo do submenu.
- Com o cartão de acesso que você quer clonar pronto, coloque-o sob seu Flipper Zero. Pressione o botão principal para ler o cartão. Em poucos segundos, você deve ouvir um som e exibir informações sobre o tipo de cartão lido.
- Em seguida, pressione o direcional direito no D-pad e você verá três opções: “Salvar”, “Simular” e “Gravar”. Se quiser salvar os valores da chave RFID para uso futuro, pressione o botão principal em “Salvar”.
Se você quiser usar os novos valores RFID armazenados imediatamente, selecione “Simular”. Se você quiser clonar o cartão RFID que acabou de ler para outro cartão RFID ou chaveiro, basta usar o D-pad para selecionar “Registrar” e pressionar o botão principal.
Coloque o Flipper Zero sobre o novo cartão ou chaveiro e em poucos segundos você verá “Registro bem-sucedido” aparecer na tela. Agora você clonou uma chave.
Se você salvou os valores das chaves no Flipper Zero, em vez de gravá-los em um chaveiro RFID, você pode retornar ao menu “Salvo” a qualquer momento, selecionar o cartão que você salvou, pressionar o botão principal e selecionar “Simular” para reproduzir os dados RFID no receptor desejado.
BadUSB e DuckyScripts
Neste exemplo, usaremos o script de demonstração BadUSB fornecido no Flipper Zero para demonstrar as capacidades de um ataque BadUSB. Você pode criar seus próprios “DuckyScripts” BadUSB ou encontrar scripts prontos online para executar uma variedade de ataques.
O que é BadUSB/KBUSB?
A maioria das funções do Flipper Zero são baseadas em tecnologia de radiofrequência. No entanto, BadUSB é um exploit de segurança que usa USB para executar código malicioso em um computador sem o conhecimento do usuário.
Ele tira vantagem da confiança que os computadores têm em dispositivos USB — especialmente o teclado, que não precisa de configuração antes do uso. Isso torna o BadUSB uma ferramenta poderosa para ataques cibernéticos, como espalhar malware ou destruir entradas de usuários.
O BadUSB foi revelado pela primeira vez em 2014, mas foi popularizado pela Hak5 quando eles lançaram o USB Rubber Ducky, um pendrive simples que fingia ser um teclado usando técnicas de enumeração USB.
A Rubber Ducky forneceu uma linguagem de programação simples chamada “DuckyScript”, que permitia aos usuários executar cargas úteis automatizadas, como extração de credenciais, execução remota de código, acesso ao terminal e muito mais.
Informações básicas
A linguagem DuckyScript é uma linguagem simples, porém flexível, que permite que você implante cargas úteis em um computador de destino por meio de um pendrive “Rubber Ducky” ou, neste caso, Flipper Zero.
Os payloads disponíveis no GitHub oficial do Rubber Ducky incluem código para acesso remoto, execução de comandos, extração de dados e até mesmo exploits baseados em celulares, entre muitos outros.
Como executar um ataque
Se você quiser criar seu próprio DuckyScript para o ataque BadUSB ou baixar um criado por outros, você precisará copiá-lo para o cartão microSD.
Remova cuidadosamente seu cartão do Flipper Zero e insira-o em seu computador. No nosso caso, tivemos que usar um adaptador microSD.
No explorador de arquivos do seu computador, você deve ver seu cartão SD listado — o nosso é simplesmente chamado de NONAME. Dentro das pastas do cartão, você encontrará uma pasta chamada badusb .
Basta copiar seu payload DuckyScript para esta pasta. Você pode querer renomeá-lo para algo que o ajude a lembrar dele.
Depois de copiar seus payloads para o cartão MicroSD, certifique-se de removê-lo com segurança do sistema operacional do seu computador e, em seguida, insira-o cuidadosamente de volta no Flipper Zero. Os cartões podem quebrar facilmente!
Após inserir o cartão, conecte o cabo USB ao Flipper Zero e a outra ponta ao seu computador de destino. Pressione o botão principal e use os botões para cima/baixo no menu principal até encontrar a opção “Bad USB”.
Pressione o botão principal e você verá os vários arquivos de payload localizados na pasta “badusb” do seu cartão microSD, incluindo o que você acabou de copiar. Role para cima/baixo para selecionar o payload que você quer executar.
Neste exemplo, usamos o payload demo_macos fornecido com o Flipper Zero. Pressione o botão principal no seu payload selecionado.
Quando você tiver conectado o cabo USB ao Flipper Zero e ao computador alvo, você verá uma imagem similar à acima. Agora, basta pressionar o botão principal para executar o payload.
Se o script de carga útil estiver funcionando corretamente, você deverá ver uma barra de progresso como a mostrada acima.
Clonagem de cartão de porta de garagem com wireless sub-GHz
Neste exercício, clonaremos um abridor de porta de garagem de até 35 metros de distância. A Flipper Devices afirma que ele pode funcionar a até 50 metros, mas os resultados podem variar.
O que é Sub-GHz?
Sub-GHz refere-se a frequências de comunicação sem fio abaixo de 1 GHz.
Essas frequências são comumente usadas para comunicação de longa distância devido à sua capacidade de penetrar obstáculos e cobrir distâncias maiores com menos potência em comparação com frequências mais altas.
A comunicação sub-GHz é amplamente utilizada em aplicações como sistemas de controle remoto, sensores de IoT, campainhas, lâmpadas inteligentes e medidores.
Informações básicas
Para realizar essa clonagem, precisaremos ter acesso ao abridor original da porta da garagem, ou pelo menos estar presentes quando a porta da garagem abrir.
Os abridores de portas de garagem geralmente têm menos criptografia do que os controles remotos de carros modernos, então é mais provável que funcionem, especialmente nos mais antigos.
O que devemos observar é que os abridores de portas de garagem mais novos usam algo chamado "criptografia de código rolante". Se a sua porta de garagem usa essa tecnologia, ela não funcionará com o seu Flipper Zero.
Como realizar o procedimento
Primeiro, entre no menu principal pressionando o botão principal no meio do D-pad e role para cima ou para baixo até encontrar a opção “Sub-GHz”.
Em seguida, mova o D-pad para baixo até a opção “Frequency Analyzer” e pressione o botão principal. Pressione o botão da porta da garagem e observe a frequência que o controle remoto está transmitindo. Se você tiver um controle remoto de dois botões, pressione o segundo botão para observar essa frequência também.
Agora, pressione o botão Voltar e selecione “Ler RAW”. Você verá uma imagem de log de frequência.
Pressione a seta para a esquerda no D-pad para selecionar “Setup” e defina a frequência que você anotou anteriormente. Se você tiver mais de um botão com uma frequência diferente, precisará repetir esse processo.
Você pode alterar os valores de frequência para corresponder aos encontrados no analisador de frequência usando as teclas esquerda e direita.
Em seguida, pressione o botão de retorno e o Flipper Zero retornará ao registrador de frequência que você viu quando selecionou “Ler RAW”. Pressione o botão principal e a gravação começará.
Pressione o botão da porta da garagem novamente e você notará que o visor mostra a leitura de frequência por meio de um “pico” na imagem.
Agora que você gravou o sinal, você pode pressionar a opção “Salvar” pressionando o botão direito para salvar este sinal e usá-lo mais tarde, ou se quiser enviá-lo diretamente para o receptor, você pode usar a opção “Enviar” pressionando o botão principal.
Observe que algumas frequências podem não ter permissão para transmitir em sua área usando o firmware original do Flipper Zero.
Conclusões
Flipper Zero é uma ótima ferramenta que revela o mundo do Rádio Definido por Software (SDR), um mundo que muitas vezes permanece incompreensível para não construtores ou membros do mundo de hackers de SDR.
Com o Flipper Zero, esse campo agora está mais acessível e interessante para amadores e hackers.
Muitos confundiram o Flipper Zero com um dispositivo projetado para usos maliciosos. No entanto, ele pode ser visto como uma ferramenta educacional e multifuncional que combina SDR e o processo experimental de uma forma divertida.
Como acontece com a maioria das ferramentas, se as pessoas quiserem usá-las ilegalmente, geralmente encontrarão uma maneira.
Se você está interessado em entender o mundo do Software Defined Radio na forma de uma multiferramenta, o Flipper Zero é uma introdução excelente e amigável a esse mundo. Além disso, é um ótimo tópico de conversa com amigos na mesa de jantar.
Comentários
Postar um comentário