Zu Inhalt springen

🚚 Kostenloser Versand ab €200

Flipper Zero WiFi Board - jak dodać WiFi do Flippera?

Flipper Zero WiFi Board - wie fügt man dem Flipper WiFi hinzu?

Sie haben einen Flipper Zero, spielen mit SubGHz, RFID, NFC herum und plötzlich wird Ihnen klar, dass dieses Gadget absolut nichts mit WiFi anfangen kann. Kein Netzwerk-Scanning, keine Aufklärung (Recon), keine Angriffserkennung. Der Flipper selbst ist auf dem 2,4-GHz-Band blind.

Die Lösung ist ein WiFi-Board, also eine Erweiterungsplatine mit einem ESP32-Modul, die, wenn sie an die GPIOs des Flippers angeschlossen wird, einen völlig neuen Angriffsvektor eröffnet. In diesem Artikel zeigen wir Ihnen genau, was Sie dadurch gewinnen, welche Optionen Sie haben und warum das ein echter Gamechanger ist.

Was ist ein WiFi Board für den Flipper Zero?

Ein WiFi Board ist eine Platine mit einem ESP32-Modul, die über GPIO (die Pins auf der Oberseite des Geräts) an den Flipper Zero angeschlossen wird und über UART (serielle Schnittstelle, 115200 Baud) mit ihm kommuniziert.

Der ESP32 kümmert sich um alles, was mit WLAN zu tun hat: Netzwerke scannen, Pakete erfassen, auf Deauthentication-Frames lauschen. Der Flipper Zero fungiert als Schnittstelle - er zeigt Daten auf dem Bildschirm an und ermöglicht es Ihnen, mit seinen Tasten zwischen den Ansichten zu navigieren.

Dieser Ansatz ist aus architektonischer Sicht sehr sinnvoll: Der Flipper Zero hat kein eingebautes 2,4-GHz-WLAN-Radio, aber er hat GPIO-Pins und die Fähigkeit, benutzerdefinierte .fap-Apps auszuführen. Schließen Sie einfach das richtige Board an, und schon haben Sie ein WiFi-Recon-Tool für die Hosentasche.

Was kann man mit einem WiFi Board machen?

WLAN-Netzwerk-Scanning (Recon)

Die grundlegende und am häufigsten genutzte Funktion. Das WiFi-Board scannt die Kanäle 1-14 im 2,4-GHz-Band und zeigt an:

  • Liste der Access Points (AP) - Netzwerknamen, Kanäle, Signalstärke (RSSI), MAC-Adressen (BSSID)
  • Kanalaktivitätsspektrum - eine Visualisierung, welche Kanäle am stärksten ausgelastet sind
  • Mit dem Netzwerk verbundene Clients - Geräte (Telefone, Laptops, IoT), die auf dem ausgewählten Kanal sichtbar sind

Dies ist die Grundlage jedes WLAN-Audits. Bevor Sie irgendetwas mit dem Netzwerk tun, müssen Sie wissen, was in Reichweite ist, auf welchem Kanal und mit welcher Signalstärke.

Erkennung von Deauthentication-Angriffen

Ein Deauth-Angriff ist eine der einfachsten und häufigsten WLAN-Bedrohungen. Der Angreifer sendet gefälschte Deauthentication-Frames, die Geräte dazu zwingen, sich vom Netzwerk zu trennen. Die Opfer verlieren die Verbindung und der Angreifer kann den Handshake während der erneuten Verbindung abfangen.

Ein WiFi-Board mit der entsprechenden Firmware kann diese Frames in Echtzeit abhören. Sie sehen den Angriff in dem Moment, in dem er passiert: wer ihn sendet (Quell-MAC), wer das Ziel ist (Ziel-MAC) und auf welchem Kanal.

Dies ist von unschätzbarem Wert an einem SOC-Arbeitsplatz, während eines physischen Sicherheitsaudits oder einfach um zu überprüfen, ob jemand versucht, das WLAN in Ihrer Umgebung zu stören.

Paketanalyse und PCAP

Fortschrittlichere Platinen ermöglichen es Ihnen, rohe WLAN-Pakete zu erfassen und im PCAP-Format auf der SD-Karte des Flippers zu speichern. Anschließend können Sie diese Datei in Wireshark öffnen und den Datenverkehr offline analysieren.

Netzwerksicherheitstests

Ein WiFi-Board in Kombination mit der Firmware Marauder oder Ghost_ESP wird zu einem Werkzeug zum Testen der Netzwerkstabilität gegen gängige Angriffe:

  • Beacon Spam (gefälschte WLAN-Netzwerke)
  • Probe Request Flood
  • PMKID Capture
  • Evil Portal (Captive Portal Phishing zu Schulungszwecken)
  • DHCP Starvation
  • Drohnenerkennung und Spoofing (Ghost_ESP)

Wichtig: Wenden Sie alle diese Techniken ausschließlich in Netzwerken an, die Ihnen gehören oder für die Sie eine schriftliche Genehmigung zum Testen haben. Das Testen der Sicherheit fremder Netzwerke ohne Autorisierung ist illegal.

Firmware - Marauder vs Ghost_ESP

Auf einem an den Flipper angeschlossenen ESP32 können Sie zwei Haupt-Firmwares ausführen:

ESP32 Marauder

ESP32 Marauder ist eine Open-Source-Firmware, die von justcallmekoko entwickelt wurde und für WLAN- und Bluetooth-Audits konzipiert ist. Sie verfügt über eine spezielle Companion App für den Flipper (von 0xchocolate), die Zugriff auf alle Funktionen über ein Textmenü bietet.

Funktion Befehl Was sie tut
AP Scan scanap Erkennt WLAN-Netzwerke in Reichweite (SSID, BSSID, Kanal, RSSI)
Client Scan scansta Erkennt mit dem Netzwerk verbundene Geräte
Sniff deauth sniffdeauth Lauscht auf Deauthentication-Frames
Beacon spam attack -t beacon Generiert gefälschte WLAN-Netzwerke
PMKID sniffpmkid Erfasst PMKID für Offline-Cracking
PCAP speichern sniffraw Speichert Rohpakete auf der SD-Karte

Ghost_ESP

Ghost_ESP ist eine alternative Firmware, die die Fähigkeiten des ESP32 um zusätzliche Funktionen erweitert:

  • WLAN: Deauth, Evil Portal, Beacon Spam, AP/Station-Scanning, DHCP Starvation, WPA3/SAE-Testing
  • BLE: Scanning, Spam, Wardriving, AirTag Scan und Spoof, Flipper Finder
  • Drohnenerkennung und Spoofing
  • RSSI-Tracking für ausgewählte APs und Stationen

Beide Firmwares können mithilfe der ESP Flasher-App direkt vom Flipper Zero auf das Feberis Pro geflasht werden.

Feberis Pro vs WiFi Dev Board - Vergleich

Es gibt zwei Hauptoptionen auf dem Markt:

Offizielles WiFi Dev Board

Flipper Devices (und auch wir) verkauft das WiFi Devboard, das auf dem ESP32-S2-WROVER basiert. Aber Vorsicht - dieses Gerät wurde hauptsächlich für drahtlose Firmware-Updates und das Debugging des Flippers (über Black Magic Probe) entwickelt und nicht für WLAN-Pentesting. Ja, man kann Marauder darauf flashen, aber dafür wurde es nicht entwickelt.

Feberis Pro

Das Feberis Pro spielt in einer völlig anderen Liga. Es ist ein 4-in-1 Expansion Board, das von Grund auf für Security Testing entwickelt wurde:

Eigenschaft WiFi Dev Board (offiziell) Feberis Pro
Hauptzweck Firmware-Update + Debugging Security Testing
WiFi-Chip ESP32-S2-WROVER ESP32-WROOM-32UE-N4
WiFi ✅ 2.4 GHz ✅ 2.4 GHz
SubGHz 2× CC1101 (433 + 868 MHz)
NRF24 ✅ 2.4 GHz (MouseJack)
GPS ✅ (Wardriving, Geolokalisierung)
Antennen Eingebaute PCB 4× extern (dediziert pro Modul)
Firmware Black Magic Probe / Marauder Marauder vorinstalliert + Ghost_ESP
Formfaktor Separate Platine auf GPIO (ragt aus dem Gehäuse heraus) Kompakter "Hat" auf GPIO - fast bündig mit dem Flipper

Der Hauptunterschied: Das offizielle Dev Board ist ein Entwicklertool, das zu einem WLAN-Tool umfunktioniert werden kann. Das Feberis Pro ist eine komplette Security-Testing-Plattform mit vier Funkmodulen, speziellen Antennen, vorinstalliertem Marauder und Unterstützung für Ghost_ESP - einsatzbereit ab dem Moment des Anschließens.

Wenn Sie nach etwas suchen, das Sie einfach anschließen und sofort mit dem Scannen beginnen können, schauen Sie sich das Feberis Pro an.

Wie fängt man an?

  1. Kaufen Sie ein ESP32-WiFi-Board - Sie benötigen ein Board mit Marauder-Firmware. Das Feberis Pro wird mit vorinstalliertem Marauder geliefert und ist sofort einsatzbereit.
  2. An den Flipper anschließen - direkt an die GPIO-Pins auf der Oberseite des Geräts.
  3. App installieren - die offizielle Marauder Companion App (für die vollständige Befehlskontrolle).
  4. Starten - und mit dem Scannen beginnen.

Verwandte Produkte

Vorheriger Artikel Evil Crow Cable Wind – Wie man die Firmware programmiert, ohne verrückt zu werden
Nächster Artikel Wofür kann man uConsole ClockworkPi nutzen? Praktische Anwendungen eines mobilen Computers