Artikel ini akan mengasumsikan skenario di mana PC administrator yang tidak dijaga ditemukan dan memiliki beberapa skrip BadUSB yang dijalankan terhadapnya, yang berhasil menonaktifkan fitur keamanan utama seperti pemberitahuan Windows Firewall atau UAC dan pencurian semua kunci Wi-fi yang diketahui pada perangkat . Skrip BadUSB lainnya, seperti mengunduh dan menjalankan Mimikatz untuk membuang database SAM, eksekusi shell terbalik menggunakan Netcat, dan menginstal pintu belakang melalui kunci registri atau akun administrator lainnya juga tersedia.
Untuk mengakses, mengunduh, atau memodifikasi skrip BadUSB, skrip tersebut biasanya terletak di folder BadUSB pada kartu SD onboard, seperti yang ditunjukkan di bawah ini. Penguji penetrasi atau peretas jahat sering mencoba menonaktifkan atau menghindari kontrol titik akhir untuk mencapai pergerakan lateral atau melakukan eskalasi hak istimewa. Beberapa skrip BadUSB yang dijalankan dari FlipperZero dapat membantu mewujudkan tujuan ini. Dimulai dengan skrip “disable_uac”, FlipperZero dapat menyembunyikan pemberitahuan kepada pengguna saat aplikasi memodifikasi pengaturan komputer atau menginstal perangkat lunak.
Skrip BadUSB dijalankan dengan melampirkan FlipperZero ke mesin target melalui USB, menavigasi ke opsi menu BadUSB, memilih skrip pilihan, dan menjalankannya dengan mengeklik tombol tengah. Sebelum eksekusi skrip “disable_uac”, UAC pada mesin target dimulai dari opsi “Selalu Beri Tahu” paling atas dan kemudian berakhir pada “Jangan Beri Tahu” setelah eksekusi skrip.
Selanjutnya, skrip BadUSB “disable_firewall” dijalankan, mematikan berbagai fitur perlindungan yang ditawarkan oleh firewall Windows, yang membantu perangkat dalam memblokir serangan yang ditularkan melalui internet dan upaya penginstalan perangkat lunak berbahaya.
Artikel ini hanya membahas sekilas tentang kemampuan FlipperZero dari perspektif analisis sinyal dan penilaian keamanan. Ada beberapa produk pesaing di pasar yang menawarkan fitur serupa. Namun, banyak yang terlalu fokus pada pilihan kemampuan yang lebih sedikit dibandingkan dengan FlipperZero, lebih mahal, dan tidak memiliki fleksibilitas umum terkait modifikasi firmware atau memperluas kemampuan solusi. Artikel tersebut sengaja memamerkan contoh kecil tentang bagaimana FlipperZero dapat meningkatkan pendekatan dan rangkaian alat yang digunakan selama penilaian keamanan, yang bertujuan untuk membangkitkan rasa ingin tahu pembaca untuk mencoba dan mengadaptasi aplikasi penting dalam upaya pengujian di masa mendatang. Satu-satunya cara perangkat sekecil dan tersembunyi seperti FlipperZero dapat ditingkatkan adalah jika sistem pengujian penetrasi yang lengkap seperti Kali Linux atau ParrotOS juga disertakan.
Kebetulan, sepertinya Flipper Devices Inc sudah bekerja keras untuk menghilangkan rasa gatal itu dengan FlipperOne, yang saat ini sedang dikembangkan.
selengkapnya : cybernews.com