Flipper Zero + nRF24 — Mousejacking для взлома беспроводных клавиатур

Flipper Zero + nRF24 — Mousejacking для взлома беспроводных клавиатур

overbafer1

Всем привет! Сегодня мы поговорим про модуль nRF24 и как его можно использовать в связке с Flipper Zero для осуществления беспроводных BadUSB-атак на устройства ввода. Это позволит нам удалённо управлять компьютером. Такая атака называется — "MouseJacking", о ней ранее был снял видео-ролик на YouTube-канал:


Однако в нём демонстрируется способ осуществления атаки с помощью CrazyRadio.

Демонстрация атаки с помощью Flipper Zero и nRF24 здесь.







Подключение:

Во-первых рассмотрим подключение модуля nRF24 к флипперу. Есть 2 версии nRF24 - обычная и плюс. Использовать можно любую из них. В моём случае версия плюс. Итак, смотрим схему подключения:


Распиновка nRF24:


По этой схеме подключаем модуль:




Сканнер:

Сейчас мы рассмотрим с вами сканнер nrf24scan:


Он нужен для сканирования пакетов и чтения эфира.

Адреса, которые попались дважды отображаются списком:


Про его настройку и использование можно посмотреть на оф. странице GitHub. Никакой роли для выполнения атак MouseJacking сканнер не играет, поэтому сразу перейдём к самой атаке, ведь это самое интересное.




Сканирование уязвимых устройств (Сниффинг):

Для обнаружения уязвимых к атаке устройств Flipper Zero будет переодически переключаться по каналам и сканировать их с помощью [NRF24] Sniffer, который находится в Applications -> GPIO (тут речь идёт о прошивке от Rogue Master кстати):


В приложении управляем стрелками влево, вправо и кнопкой ОК.

Сначала с помощью стрелок указываем время, через которое будет происходить переключение на другой канал. По дефолту стоит 8000 мс:


Я поставил на 1000 мс:


Нажимаем ОК для запуска сниффинга:

Пойманные адреса сохраняются в файл "addresses.txt".




Атака на основе собранных данных:

После того, как мы сохранили хотя бы один адрес в файл - можем переходить к атаке. Для этого есть приложение [NRF24] MouseJacker, которое находится в Applications -> GPIO:


Выбираем файл с сохранёнными адресами, файл BadUSB-скрипта и начинается выполнение атаки.

Если кратко:

  • Подключите NRF24 к флипперу.
  • Откройте NRF24: Sniffer и просканируйте каналы.
  • Когда вы получили адрес - откройте NRF24: Mouse Jacker.
  • Выберите адрес и файл badUSB.
  • Готово.


Вся инфа на гитхабе:


Также как и демонстрация:


На этом всё. Вот так просто можно организовать BadUSB-атаку на уязвимые беспроводные устройства ввода. Всем пока.




❤ Мы в Telegram:

OVERBAFER1

LAMERLAND

TESTLAND

CRYPTOVER


❤ Мы в VK:

OVERPUBLIC1


❤ YouTube:

OVERBAFER1

IGOR OVER


🔥 Telegram-Бот для разведки и поиска информации в сети:

OVERBAFER1.RU

Report Page