Saltar a contenido

Flipper Zero Cheatsheet

Hoja de Referencia de Flipper Zero

Descripción General

El Flipper Zero es una herramienta portátil multipropósito para pentesters, entusiastas del hardware e investigadores de seguridad. Combina múltiples herramientas en un único dispositivo de bolsillo, permitiendo una amplia gama de evaluaciones de seguridad y experimentos. Su naturaleza de código abierto y comunidad activa han llevado al desarrollo de numerosos firmwares y aplicaciones personalizados.

Características Principales

  • Transceptor Sub-GHz: Analizar e interactuar con dispositivos inalámbricos como abreopuertas de garaje, controles remotos y sensores IoT.
  • RFID/NFC: Leer, escribir y emular tarjetas RFID y NFC.
  • Transceptor Infrarrojo: Controlar TVs, aires acondicionados y otros dispositivos controlados por infrarrojo.
  • Pines GPIO: Conectar y controlar hardware externo.
  • iButton: Leer y emular llaves iButton.
  • BadUSB: Emular un teclado para realizar ataques de inyección de pulsaciones.
  • Token de Seguridad U2F: Usar como token de seguridad de hardware para autenticación de dos factores.

Aplicaciones Comunes

  • Pruebas de Control de Acceso: Clonar y emular insignias RFID/NFC para probar sistemas de control de acceso.
  • Auditoría Inalámbrica: Analizar y reproducir señales de dispositivos inalámbricos.
  • Pruebas de Penetración Física: Usar como herramienta versátil para evaluaciones de seguridad física.
  • Hacking de Hardware: Interfaz y depuración de sistemas embebidos.
  • Investigación de Seguridad IoT: Analizar y probar la seguridad de dispositivos IoT.

Firmwares Personalizados

  • Firmware Momentum: Un firmware personalizado rico en características y estable con una amplia gama de aplicaciones y funciones adicionales.
  • Firmware Unleashed: Un firmware impulsado por la comunidad conocido por sus muchas características experimentales.
  • Firmware Xtreme: Un predecesor de Momentum, conocido por sus características avanzadas.

Medidas Defensivas

  • Seguridad RFID/NFC: Usar sistemas RFID/NFC encriptados o con código rodante.
  • Seguridad Inalámbrica: Usar encriptación y autenticación fuerte para dispositivos inalámbricos.
  • Seguridad Física: Estar consciente del potencial de BadUSB y otros ataques físicos.
  • Seguridad de Red: Monitorear actividad de red sospechosa de dispositivos desconocidos.

Recursos Adicionales

2-5. [These would be the translations of the URLs, but since no specific URLs were provided, I've left them as placeholders]