The Hacker's Path: سلسلة من 5 أجزاء
الجزء 1: المقدمة → الجزء 2: إتقان Flipper → الجزء 3: أساسيات Kali → الجزء 4: الاستغلال → الجزء 5: التدقيق الكامل
اشتريت Flipper Zero. ربما بسبب فيديوهات TikTok. ربما بسبب وعد "اختراق" طريقك عبر العالم الرقمي. ربما فقط أعجبك الدلفين.
والآن هو موجود في الدُّرج.
أفهم ذلك. فتحت العلبة، لعبت بمحلل sub-GHz لعشر دقائق، ربما نسخت جهاز التحكم بالتلفزيون، ثم... لا شيء. لأن لا أحد أخبرك فعلاً ماذا تفعل به. لا أحد ربط النقاط بين "أداة ممتعة" و"فهم الأمن حقاً".
هذه السلسلة تُصلح ذلك. بنهاية هذه المقالات الخمس، ستفهم كيف يعمل الأمن فعلاً، وستكون قد أجريت تدقيقاً كاملاً لحياتك الرقمية، وسيصبح ذلك الـ Flipper واحداً من أكثر الأدوات استخداماً في مجموعتك.
لكن أولاً، نحتاج أن ننسى كل ما علّمنا إياه هوليوود عن الاختراق.
كذبة هوليوود
رأيت هذا ألف مرة. العبقري يرتدي هودي ويكتب بسرعة جنونية بينما نص أخضر يتدفق على الشاشة. "دخلت،" يُعلن، بعد أن تجاوز أمن البنتاغون في حوالي خمسة وأربعين ثانية. موسيقى درامية تتصاعد.
هذا هراء تام.
الاختراق الحقيقي يبدو هكذا: شخص يقضي ست ساعات في قراءة وثائق حول كيفية عمل بروتوكول معين. يلاحظ أن آلية المصادقة بها خلل، ربما لا تتحقق من المدخلات بشكل صحيح، أو ربما تثق ببيانات لا ينبغي لها. يكتب سكريبت صغير لاختبار نظريته. لا يعمل. يُصحح الأخطاء لساعتين أخريين. أخيراً، يجد النهج الصحيح. لا موسيقى تتصاعد. ربما يحتاج قهوة.
الاختراق هو فهم الأنظمة بشكل أعمق مما قصد مصمموها. هذا كل شيء. ليس سحراً. ليس موهبة فطرية. إنه فضول بالإضافة إلى منهجية بالإضافة إلى الاستعداد لقراءة وثائق مملة.
القبعات الثلاث
يقسم عالم الأمن الممارسين إلى فئات بناءً على النية:
- Black Hat: الفاعلون الخبيثون. يخترقون الأنظمة لتحقيق مكاسب شخصية أو الانتقام أو إحداث الفوضى. إنهم مجرمون، وهم من تتحدث عنهم الأخبار.
- White Hat: المخترقون الأخلاقيون. يخترقون الأنظمة بإذن للعثور على الثغرات قبل أصحاب القبعات السوداء. الشركات تدفع لهم مقابل ذلك. إنها مهنة شرعية.
- Gray Hat: المنطقة الرمادية الغامضة. قد يجدون ثغرات بدون إذن لكنهم يُبلّغون عنها بمسؤولية بدلاً من استغلالها. مشكوك فيه قانونياً، قابل للنقاش أخلاقياً.
ما نفعله في هذه السلسلة هو White Hat بلا لبس. أنت تختبر أشياءك الخاصة. شبكتك. أجهزتك. أمنك. هذا ليس قانونياً فحسب، بل ذكي.
لماذا تتعلم هذا؟
لا يمكنك الدفاع عما لا تفهمه. كل متخصص أمني يحتاج لفهم التقنيات الهجومية، ليس لمهاجمة الآخرين، بل لمعرفة ما يدافعون ضده. أنت على وشك رؤية حياتك الرقمية من منظور المهاجم. تلك المعرفة هي قوة.
الواقع القانوني
لنتخلص من هذا فوراً، لأنني لست مهتماً بمساعدة أي شخص على الذهاب إلى السجن.
⚠️ القاعدة الذهبية
اختبر فقط الأنظمة التي تملكها أو لديك إذن كتابي صريح لاختبارها.
هذه ليست نصيحة أخلاقية فحسب، إنها واقع قانوني. قانون Computer Fraud and Abuse Act (CFAA) في الولايات المتحدة يجعل الوصول غير المصرح به إلى أنظمة الحاسوب جريمة فيدرالية. "كنت أتعلم فقط" ليس دفاعاً. "لم أقصد أي ضرر" ليس دفاعاً. "أخبرتهم عن الثغرة" ليس دفاعاً.
الخبر الجيد؟ اختبار أشياءك الخاصة قانوني تماماً. شبكتك المنزلية، أجهزتك، حساباتك، كل شيء مباح. وبصراحة، هذا هو المكان الذي يجب أن تبدأ منه. ستجد ثغرات كافية في حياتك الخاصة قبل أن تحتاج للنظر في مكان آخر.
عندما تكون مستعداً لتجاوز أنظمتك، هناك مسارات شرعية:
- برامج مكافآت الأخطاء: شركات مثل Google وMicrosoft وApple وآلاف غيرها تدفع للباحثين للعثور على ثغرات. HackerOne وBugcrowd هي منصات تربط الباحثين بالبرامج. هذا قانوني ومُصرّح به وغالباً مربح.
- اختبار الاختراق: كن محترفاً. الشركات توظف مستشاري أمن لاختراق أنظمتها. تحصل على تفويض كتابي ونطاق محدد وراتب.
- Capture The Flag (CTF): بيئات تدريبية مصممة ليتم اختراقها. TryHackMe وHackTheBox وغيرها توفر ساحات تدريب قانونية.
كل شيء في هذه السلسلة يعمل على معداتك الخاصة. لا مناطق رمادية. لا مخاطر.
مجموعة أدواتك: الأساسيات
سنركز على أداتين رئيسيتين طوال هذه السلسلة. معاً، تغطيان حوالي 80% مما تحتاج لفهم الأمن العملي.
Flipper Zero
Flipper Zero هو أداة متعددة بقيمة 200 دولار للترددات اللاسلكية واختراق الأجهزة. يبدو كلعبة (هناك دلفين متحرك). ليس لعبة.
ما يفعله فعلاً:
- Sub-GHz: إرسال واستقبال إشارات الراديو في نطاق ما دون الجيجاهرتز. يغطي أبواب المرآب ومفاتيح السيارات وأجهزة الاستشعار اللاسلكية ومحطات الطقس وعدد لا يحصى من أجهزة IoT.
- RFID (125kHz): قراءة ومحاكاة بطاقات القرب منخفضة التردد، النوع المستخدم للدخول إلى المباني وعضويات النوادي الرياضية ومفاتيح الفنادق القديمة.
- NFC (13.56MHz): التفاعل مع البطاقات عالية التردد مثل بطاقات النقل وبطاقات الوصول الأحدث وبطاقات الدفع بدون تلامس.
- Infrared: جهاز تحكم عن بعد شامل. تعلم وإرسال إشارات الأشعة تحت الحمراء لأجهزة التلفزيون والمكيفات وأجهزة العرض وأي شيء به مستقبل IR.
- BadUSB: محاكاة لوحة مفاتيح. قم بتوصيله بجهاز كمبيوتر، ويكتب أي payload برمجته فوراً.
- GPIO: توسيع الأجهزة. توصيل وحدات خارجية لـ WiFi وترددات راديو إضافية ومشاريع مخصصة.
Flipper لا يخترق الأشياء تلقائياً. إنه أداة تعلم تتيح لك فهم كيفية عمل البروتوكولات اللاسلكية من خلال التفاعل الفعلي معها. هذا الفهم هو ما يجعلك خطيراً (بالطريقة الجيدة).
Kali Linux
إذا كان Flipper سكين جيش سويسري، فإن Kali Linux هو ورشة عمل كاملة.
Kali هو توزيعة Linux مبنية على Debian ومصممة خصيصاً لاختبار الاختراق وأبحاث الأمن. يأتي مثبتاً مسبقاً بأكثر من 600 أداة أمنية، من ماسحات الشبكة إلى كسر كلمات المرور إلى أطر الاستغلال.
سنتعمق في Kali في الجزء 3. الآن فقط اعلم أنه موجود وأنه المكان الذي سننتقل إليه بعد إتقان أساسيات Flipper.
لماذا هاتان الأداتان
أجهزة وبرمجيات. مادي ورقمي. Flipper يعلمك عن العالم اللاسلكي: الترددات الراديوية، بطاقات الوصول، الأشعة تحت الحمراء. Kali يعلمك عن الشبكات: المسح، الاستغلال، التحليل.
معاً، يعطيانك صورة كاملة. هجمات العالم الحقيقي غالباً ما تجمع بين الاثنين: الوصول المادي يؤدي إلى اختراق الشبكة، أو استطلاع الشبكة يُمكّن الدخول المادي. فهم كلا المجالين هو ما يفصل الهواة الفضوليين عن ممارسي الأمن الحقيقيين.
النقطة الرئيسية
الاختراق هو فهم الأنظمة بشكل أعمق مما قصد مصمموها. ليس سحراً أو موهبة فطرية. إنه فضول بالإضافة إلى منهجية بالإضافة إلى الاستعداد لقراءة وثائق مملة.
Flipper Zero: من العلبة إلى الاحتراف
لنُعدّه بشكل صحيح. إذا كنت تشغّل البرنامج الثابت الأصلي، فأنت تترك إمكانيات على الطاولة.
البرنامج الثابت الأصلي مقابل المخصص
يأتي Flipper مع البرنامج الثابت الرسمي من Flipper Devices. مستقر وآمن و... محدود. قيود إقليمية على الترددات اللاسلكية. بروتوكولات مفقودة. ميزات أقل.
البرنامج الثابت المخصص يُطلق كامل إمكانيات الجهاز. الخياران الرئيسيان:
Momentum Firmware (توصيتي):
- ترددات Sub-GHz الإقليمية مفتوحة
- دعم بروتوكولات موسع
- تطبيقات إضافية
- تخصيص أفضل للواجهة
- مجتمع تطوير نشط
- وثائق ممتازة
Unleashed Firmware (بديل متين):
- مجموعة ميزات مشابهة لـ Momentum
- فلسفة تطوير مختلفة
- البعض يفضل واجهته
- أيضاً يتم صيانته بنشاط
أنا أستخدم Momentum. الاختيار بينهما يعتمد في الغالب على التفضيل الشخصي، كلاهما سيوسع بشكل كبير ما يمكن لـ Flipper فعله.
المشروع 0: تثبيت Momentum Firmware
الوقت: 10 دقائق
ما تحتاجه: Flipper Zero، كمبيوتر، كابل USB
الخطوات:
- حمّل qFlipper من flipperzero.one (تطبيق سطح المكتب الرسمي)
- وصّل Flipper عبر USB
- في qFlipper، اذهب إلى قسم البرنامج الثابت
- اختر "Install from file"
- حمّل أحدث إصدار من Momentum من momentum-fw.dev
- ثبّت ملف .tgz عبر qFlipper
- انتظر اكتمال التحديث (لا تفصل الجهاز!)
- يعيد Flipper التشغيل بإمكانيات موسعة
جولة سريعة
بعد تثبيت Momentum، لنستعرض إمكانياتك الجديدة:
- Sub-GHz: التقاط وتحليل وإرسال الترددات اللاسلكية
- 125 kHz RFID: قراءة ومحاكاة البطاقات منخفضة التردد
- NFC: التفاعل مع البطاقات عالية التردد
- Infrared: تعلم والتحكم بأجهزة التحكم عن بعد IR
- Bad USB: حمولات محاكاة لوحة المفاتيح
- iButton: محاكاة مفاتيح Dallas/Maxim 1-Wire
- GPIO: توسيع الأجهزة والوحدات
- Applications: ألعاب وأدوات وتطبيقات المجتمع
إعدادات تستحق التغيير فوراً: زيادة سطوع الشاشة، تعيين القفل التلقائي لوقت معقول، واستكشاف خيارات Momentum المحددة للرسوم المتحركة وتعديلات الواجهة.
انتصاراتك الأولى: أربعة مشاريع تغير كل شيء
النظرية جيدة. لنفعل شيئاً. هذه المشاريع الأربعة ستستغرق حوالي ساعة إجمالاً وستغير بشكل جذري كيف ترى العالم من حولك.
المشروع 1: انسخ كل جهاز تحكم IR في منزلك
الوقت: 15 دقيقة
ما ستتعلمه: إشارات IR ليس لها أي أمان. أي شخص بـ 20 دولاراً يمكنه التحكم بأجهزتك.
الخطوات:
- انتقل إلى Infrared → Learn New Remote
- سمّه شيئاً مفيداً (مثل "Living Room TV")
- وجّه جهاز التحكم بالتلفزيون نحو مستقبل IR في Flipper (أعلى الجهاز)
- اضغط زراً على جهاز التحكم
- سمّ ذلك الزر على Flipper
- كرر لجميع الأزرار التي تستخدمها (الطاقة، الصوت، المدخلات، إلخ.)
- احفظ جهاز التحكم
- كرر لكل جهاز IR: التلفزيون، مكبر الصوت، المكيف، المراوح، شرائط LED
اختبره: اذهب إلى Infrared → Saved Remotes → اختر جهاز التحكم → استخدمه
ما تعلمته للتو: أجهزة التحكم IR تبث الأوامر كنص عادي بدون مصادقة. لا تشفير، لا اقتران، لا أمان على الإطلاق. أي شخص يمكنه توجيه مرسل IR نحو تلفزيونك يمكنه التحكم به. هذا صحيح لمعظم الإلكترونيات الاستهلاكية خلال الـ 40 سنة الماضية.
المشروع 2: امسح بطاقات NFC الخاصة بك
الوقت: 10 دقائق
ما ستتعلمه: بطاقاتك تبث بيانات أكثر مما تظن.
الخطوات:
- انتقل إلى NFC → Read
- ضع بطاقة على الجزء الخلفي من Flipper (حيث هوائي NFC)
- انتظر اكتمال القراءة
- افحص النتائج
جرّب هذه البطاقات:
- بطاقات الائتمان/الخصم (انظر ما المكشوف، عادة نوع البطاقة ورقم جزئي)
- بطاقات النقل (غالباً تظهر الرصيد والمعاملات الأخيرة)
- بطاقات العمل (حدد نوع البطاقة والتشفير)
- بطاقات مفاتيح الفندق (عادة تظهر تخصيص الغرفة)
- بطاقات عضوية النادي الرياضي
ما تعلمته للتو: بطاقات NFC ترسل بيانات لاسلكياً لأي قارئ ضمن بضعة سنتيمترات. بعض البطاقات مشفرة (ستلاحظ ذلك). بعضها ليس كذلك. Flipper يُريك بالضبط ما يمكن لأي قارئ NFC رؤيته. للبطاقات غير المشفرة، هذا كل شيء. فكر في ذلك في المرة القادمة وأنت في مترو مزدحم.
المشروع 3: استكشف طيف Sub-GHz
الوقت: 15 دقيقة
ما ستتعلمه: بيئتك تبث باستمرار، ومعظمها بلا أمان.
الخطوات:
- انتقل إلى Sub-GHz → Frequency Analyzer
- شاهد الشاشة، تعرض نشاط RF في الوقت الفعلي
- تجوّل في منزلك وحيّك
- سجّل أي الترددات تُضيء
ما ستراه:
- ~315 MHz / ~390 MHz / ~433 MHz: أبواب المرآب، مفاتيح السيارات، أجهزة الاستشعار اللاسلكية
- ~433 MHz: محطات الطقس، أجراس الباب، بعض أجهزة IoT
- ~868 MHz (EU) / ~915 MHz (US): أجهزة المنزل الذكي، LoRa
رصيد إضافي: اذهب إلى Sub-GHz → Read وحاول التقاط إشارات. اضغط على جهاز التحكم بباب مرآبك (وأنت تنظر إليه، ليس إلى الباب). انظر الإشارة الملتقطة. افحص بروتوكولها.
ما تعلمته للتو: طيف ما دون الجيجاهرتز نشط بشكل لا يُصدق. أبواب المرآب، مفاتيح السيارات، محطات الطقس، أجهزة استشعار الأمان، أجهزة المنزل الذكي، كلها تبث. كثير منها يستخدم رموزاً ثابتة يمكن التقاطها وإعادة تشغيلها. مفاتيح السيارات الحديثة تستخدم rolling codes (سنناقش أهمية ذلك في الجزء 2)، لكن الأنظمة القديمة؟ مفتوحة تماماً.
المشروع 4: أول حمولة BadUSB
الوقت: 20 دقيقة
ما ستتعلمه: أجهزة الكمبيوتر تثق ضمنياً بلوحات المفاتيح. هذا خلل أمني جوهري.
الحمولة 1 - Hello World:
REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...الخطوات:
- أنشئ ملفاً باسم
hello.txtبالحمولة أعلاه - وصّل Flipper بالكمبيوتر عبر USB
- انسخ الملف إلى
SD Card/badusb/ - على Flipper: Bad USB → hello.txt → Run
- وصّل Flipper بمنفذ USB في كمبيوترك
- شاهده يكتب تلقائياً
الحمولة 2 - Rick Roll (للمرح):
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERما تعلمته للتو: عندما توصل جهاز USB يعرّف نفسه كلوحة مفاتيح، كمبيوترك يثق به تماماً. لا يوجد "هل تثق بلوحة المفاتيح هذه؟" يظهر. يعمل وحسب. Flipper كتب تلك الحروف أسرع من أي إنسان، والكمبيوتر قبل كل ضغطة مفتاح. الآن تخيل حمولة تفتح PowerShell، تحمّل سكريبت من الإنترنت، وتنفذه. هكذا تعمل هجمات USB في العالم الحقيقي. الوصول المادي لمنفذ USB يعني انتهاء اللعبة.
ما تعلمته للتو
في الساعة الماضية، اكتشفت:
- IR ليس له أمان. أي جهاز بمرسل IR يمكنه التحكم بأي جهاز بمستقبل IR. خط مباشر، لا مصادقة، لا تشفير. جهاز تحكم التلفزيون يبث أوامر يمكن لأي شخص التقاطها وإعادة تشغيلها.
- بطاقات NFC تسرّب بيانات. في كل مرة تقرّب بطاقتك من قارئ، أي جهاز NFC قريب يمكنه رؤية ذلك التبادل. البطاقات المشفرة تحمي الأجزاء المهمة، لكن كثيراً من البطاقات، بما فيها بعض التي تحملها يومياً، تكشف أكثر مما تتوقع.
- طيف الراديو صاخب. مئات الأجهزة حولك تبث باستمرار. أبواب المرآب، مفاتيح السيارات، أجراس الباب، محطات الطقس، أجهزة المنزل الذكي، كلها تبث. كثير منها بأمان ضئيل أو معدوم.
- ثقة USB مكسورة. أجهزة الكمبيوتر تثق ضمنياً بلوحات المفاتيح. وصّل جهازاً يدّعي أنه لوحة مفاتيح، ويمكنك كتابة أي شيء، بما في ذلك أوامر تخترق النظام.
هذه ليست ثغرات غريبة. إنها جوهرية في طريقة عمل هذه التقنيات. Flipper لم "يخترق" أي شيء، بل أظهر لك كيف تعمل هذه الأنظمة فعلاً، وهذا بحد ذاته هو الاكتشاف.
الأمان عبر الإخفاء يفشل في اللحظة التي ينظر فيها شخص ما فعلاً. أنت الآن شخص ينظر فعلاً.
ما التالي
هذا كان الأساس. أنت تفهم ما هو الاختراق فعلاً، أعددت Flipper بشكل صحيح، وأكملت أربعة مشاريع تُظهر مفاهيم أمنية حقيقية.
في الجزء 2، نتعمق أكثر في كل قدرة من قدرات Flipper. ستتعلم:
- كيف تحلل وربما تنسخ بطاقات الوصول الخاصة بك (غوص عميق في 125kHz و13.56MHz)
- لماذا تعمل إشارات أبواب المرآب بالطريقة التي تعمل بها، وماذا يعني rolling codes فعلاً
- كيف تكتب حمولات BadUSB متقدمة تُظهر سلاسل هجوم حقيقية
- توسيع GPIO، تمديد قدرات Flipper بوحدات الأجهزة
- كل ما تحتاج معرفته قبل الانتقال إلى Kali Linux
قبل ذلك، إليك ما يجب أن تفعله:
- استكشف إعدادات Momentum firmware وخصّص Flipper
- اقرأ بطاقات الوصول الخاصة بك ووثّق ما تجده
- التقط المزيد من إشارات Sub-GHz وافحص البروتوكولات
- اكتب حمولة BadUSB مخصصة تفعل شيئاً مفيداً لك
- انضم لمجتمع Flipper (Discord، Reddit، GitHub)
Flipper لم يعد يجمع الغبار. لقد بدأت الرحلة. في المرة القادمة، نتقن كل بروتوكول، وستفهم لماذا بطاقة عملك قد تكون أقل أماناً مما تظن.
The Hacker's Path
سلسلة من 5 أجزاء تأخذك من الفضولي إلى القادر.
الجزء 1: المقدمة ✓ الجزء 2: إتقان Flipper الجزء 3: أساسيات Kali الجزء 4: الاستغلال الجزء 5: التدقيق الكامل
قائمة مراجعة الجزء 1
☐ البرنامج الثابت: Momentum (أو Unleashed) مثبت ومُعدّ
☐ أجهزة التحكم IR: جميع أجهزة التحكم المنزلية ملتقطة في Flipper
☐ بطاقات NFC: البطاقات الشخصية ممسوحة، كشف البيانات مفهوم
☐ Sub-GHz: الطيف مُستكشف، الإشارات ملتقطة
☐ BadUSB: حمولة Hello World نُفّذت بنجاح
☐ الفهم: أساسيات الأمن مُستوعبة