The Hacker's Path: Eine 5-teilige Serie
Teil 1: Einführung → Teil 2: Flipper-Meisterschaft → Teil 3: Kali-Grundlagen → Teil 4: Exploitation → Teil 5: Das vollständige Audit
Du hast einen Flipper Zero gekauft. Vielleicht wegen der TikTok-Videos. Vielleicht wegen des Versprechens, dich durch die digitale Welt zu "hacken". Vielleicht fandest du den Delphin einfach nur süß.
Und jetzt liegt er in einer Schublade.
Ich verstehe das. Du hast ihn ausgepackt, zehn Minuten mit dem Sub-GHz-Analyzer gespielt, vielleicht deine TV-Fernbedienung kopiert, und dann... nichts. Weil dir niemand gesagt hat, was du damit eigentlich machen sollst. Niemand hat die Verbindung zwischen "lustiges Gadget" und "Sicherheit wirklich verstehen" hergestellt.
Diese Serie ändert das. Am Ende dieser fünf Artikel wirst du verstehen, wie Sicherheit wirklich funktioniert, du wirst ein vollständiges Audit deines digitalen Lebens durchgeführt haben, und der Flipper wird eines der meistgenutzten Werkzeuge in deinem Kit sein.
Aber zuerst müssen wir alles verlernen, was Hollywood uns über Hacking beigebracht hat.
Die Hollywood-Lüge
Du hast es tausendmal gesehen. Das Genie im Kapuzenpulli tippt wild, während grüner Text über den Bildschirm rauscht. "Ich bin drin," verkündet er, nachdem er die Sicherheit des Pentagon in etwa fünfundvierzig Sekunden umgangen hat. Dramatische Musik schwillt an.
Das ist kompletter Unsinn.
Echtes Hacking sieht so aus: Jemand verbringt sechs Stunden damit, Dokumentation darüber zu lesen, wie ein bestimmtes Protokoll funktioniert. Er bemerkt, dass der Authentifizierungsmechanismus eine Schwachstelle hat, vielleicht validiert er Eingaben nicht richtig, oder er vertraut Daten, denen er nicht vertrauen sollte. Er schreibt ein kleines Skript, um seine Theorie zu testen. Es funktioniert nicht. Er debuggt weitere zwei Stunden. Schließlich findet er den richtigen Ansatz. Keine dramatische Musik. Er braucht wahrscheinlich Kaffee.
Hacking bedeutet, Systeme besser zu verstehen, als ihre Designer es vorgesehen haben. Das ist alles. Es ist keine Magie. Es ist kein angeborenes Talent. Es ist Neugier plus Methodik plus die Bereitschaft, langweilige Dokumentation zu lesen.
Die drei Hüte
Die Sicherheitswelt teilt Praktiker in Kategorien basierend auf der Absicht ein:
- Black Hat: Böswillige Akteure. Sie brechen in Systeme für persönlichen Gewinn, Rache oder Chaos ein. Sie sind Kriminelle, und über sie berichten die Nachrichten.
- White Hat: Ethische Hacker. Sie brechen mit Erlaubnis in Systeme ein, um Schwachstellen zu finden, bevor es die Black Hats tun. Unternehmen bezahlen sie dafür. Es ist eine legitime Karriere.
- Gray Hat: Die trübe Mitte. Sie finden möglicherweise Schwachstellen ohne Erlaubnis, legen sie aber verantwortungsvoll offen, anstatt sie auszunutzen. Rechtlich fragwürdig, ethisch diskutierbar.
Was wir in dieser Serie tun, ist eindeutig White Hat. Du testest deine eigenen Sachen. Dein Netzwerk. Deine Geräte. Deine Sicherheit. Das ist nicht nur legal, es ist klug.
Warum das lernen?
Du kannst nicht verteidigen, was du nicht verstehst. Jeder Sicherheitsprofi muss offensive Techniken verstehen, nicht um andere anzugreifen, sondern um zu wissen, wogegen er sich verteidigt. Du wirst gleich dein eigenes digitales Leben aus der Perspektive eines Angreifers sehen. Dieses Wissen ist Macht.
Die rechtliche Realität
Klären wir das sofort, denn ich habe kein Interesse daran, jemandem zu helfen, ins Gefängnis zu kommen.
⚠️ Die goldene Regel
Teste nur Systeme, die du besitzt oder für die du ausdrückliche schriftliche Genehmigung hast.
Das ist nicht nur ein ethischer Rat, sondern rechtliche Realität. Der Computer Fraud and Abuse Act (CFAA) in den USA macht unbefugten Zugriff auf Computersysteme zu einem Bundesverbrechen. "Ich habe nur gelernt" ist keine Verteidigung. "Ich wollte keinen Schaden anrichten" ist keine Verteidigung. "Ich habe ihnen die Schwachstelle gemeldet" ist keine Verteidigung.
Die gute Nachricht? Deine eigenen Sachen zu testen ist völlig legal. Dein Heimnetzwerk, deine Geräte, deine Konten: alles erlaubt. Und ehrlich gesagt ist das sowieso der richtige Anfang. Du wirst genug Schwachstellen in deinem eigenen Leben finden, bevor du woanders suchen musst.
Wenn du bereit bist, über deine eigenen Systeme hinauszugehen, gibt es legitime Wege:
- Bug-Bounty-Programme: Unternehmen wie Google, Microsoft, Apple und Tausende andere bezahlen Forscher für das Finden von Schwachstellen. HackerOne und Bugcrowd sind Plattformen, die Forscher mit Programmen verbinden. Das ist legal, genehmigt und oft lukrativ.
- Penetrationstests: Werde Profi. Unternehmen stellen Sicherheitsberater ein, um in ihre Systeme einzubrechen. Du bekommst schriftliche Autorisierung, einen definierten Umfang und ein Gehalt.
- Capture The Flag (CTF): Übungsumgebungen, die zum Hacken gemacht sind. TryHackMe, HackTheBox und andere bieten legale Spielplätze.
Alles in dieser Serie funktioniert mit deiner eigenen Ausrüstung. Keine Grauzonen. Kein Risiko.
Dein Toolkit: Das Wesentliche
Wir werden uns in dieser Serie auf zwei Hauptwerkzeuge konzentrieren. Zusammen decken sie ungefähr 80% dessen ab, was du über praktische Sicherheit verstehen musst.
Der Flipper Zero
Der Flipper Zero ist ein 200-Dollar-Multitool für Radiofrequenzen und Hardware-Hacking. Er sieht aus wie ein Spielzeug (es gibt einen animierten Delphin). Er ist kein Spielzeug.
Was er wirklich tut:
- Sub-GHz: Senden und Empfangen von Funksignalen im Sub-Gigahertz-Bereich. Das umfasst Garagentore, Autoschlüssel, drahtlose Sensoren, Wetterstationen und unzählige IoT-Geräte.
- RFID (125kHz): Lesen und Emulieren von Niederfrequenz-Proximity-Karten, die für Gebäudezugang, Fitnessstudio-Mitgliedschaften und ältere Hotelschlüssel verwendet werden.
- NFC (13.56MHz): Interaktion mit Hochfrequenzkarten wie Fahrkarten, neueren Zugangskarten und kontaktlosen Zahlungskarten.
- Infrarot: Universelle Fernbedienung. IR-Signale für Fernseher, Klimaanlagen, Projektoren und alles andere mit IR-Empfänger lernen und senden.
- BadUSB: Tastatur emulieren. Steck ihn in einen Computer, und er tippt den programmierten Payload sofort ein.
- GPIO: Hardware-Erweiterung. Externe Module für WiFi, zusätzliche Radiofrequenzen und eigene Projekte anschließen.
Der Flipper hackt Dinge nicht automatisch. Er ist ein Lernwerkzeug, das dir ermöglicht zu verstehen, wie drahtlose Protokolle funktionieren, indem du tatsächlich mit ihnen interagierst. Dieses Verständnis macht dich gefährlich (im guten Sinne).
Kali Linux
Wenn der Flipper ein Schweizer Taschenmesser ist, dann ist Kali Linux eine komplette Werkstatt.
Kali ist eine Debian-basierte Linux-Distribution, die speziell für Penetrationstests und Sicherheitsforschung entwickelt wurde. Sie kommt mit über 600 vorinstallierten Sicherheitswerkzeugen, von Netzwerkscannern über Passwort-Cracker bis hin zu Exploitation-Frameworks.
Wir tauchen in Teil 3 tief in Kali ein. Für jetzt wisse einfach, dass es existiert und dass wir dorthin aufsteigen, sobald wir die Flipper-Grundlagen gemeistert haben.
Warum diese beiden
Hardware und Software. Physisch und digital. Der Flipper lehrt dich die drahtlose Welt: Radiofrequenzen, Zugangskarten, Infrarot. Kali lehrt dich Netzwerke: Scannen, Exploitation, Analyse.
Zusammen geben sie dir ein vollständiges Bild. Reale Angriffe kombinieren oft beides: Physischer Zugang, der zu Netzwerkkompromittierung führt, oder Netzwerkaufklärung, die physischen Zugang ermöglicht. Beide Domänen zu verstehen ist, was neugierige Hobbyisten von echten Sicherheitsprofis unterscheidet.
Kernaussage
Hacking bedeutet, Systeme besser zu verstehen, als ihre Designer es vorgesehen haben. Es ist keine Magie oder angeborenes Talent. Es ist Neugier plus Methodik plus die Bereitschaft, langweilige Dokumentation zu lesen.
Flipper Zero: Von der Box zum Profi
Richten wir das Ding richtig ein. Wenn du die Standard-Firmware verwendest, lässt du Fähigkeiten auf dem Tisch liegen.
Standard- vs. Custom-Firmware
Der Flipper wird mit offizieller Firmware von Flipper Devices geliefert. Sie ist stabil, sicher und... begrenzt. Regionale Einschränkungen bei Radiofrequenzen. Fehlende Protokolle. Weniger Funktionen.
Custom-Firmware schaltet das volle Potenzial der Hardware frei. Die zwei Hauptoptionen:
Momentum Firmware (meine Empfehlung):
- Freigeschaltete regionale Sub-GHz-Frequenzen
- Erweiterter Protokoll-Support
- Zusätzliche Anwendungen
- Bessere UI-Anpassung
- Aktive Entwickler-Community
- Hervorragende Dokumentation
Unleashed Firmware (solide Alternative):
- Ähnlicher Funktionsumfang wie Momentum
- Andere Entwicklungsphilosophie
- Manche bevorzugen die Oberfläche
- Ebenfalls aktiv gepflegt
Ich nutze Momentum. Die Wahl zwischen beiden ist hauptsächlich persönliche Präferenz: beide werden dramatisch erweitern, was dein Flipper kann.
Projekt 0: Momentum Firmware installieren
Zeit: 10 Minuten
Was du brauchst: Flipper Zero, Computer, USB-Kabel
Schritte:
- Lade qFlipper von flipperzero.one herunter (offizielle Desktop-App)
- Verbinde deinen Flipper via USB
- Gehe in qFlipper zum Firmware-Bereich
- Wähle "Aus Datei installieren"
- Lade das neueste Momentum-Release von momentum-fw.dev herunter
- Installiere die .tgz-Datei über qFlipper
- Warte, bis das Update abgeschlossen ist (nicht abstecken!)
- Dein Flipper startet mit erweiterten Fähigkeiten neu
Schnellorientierung
Mit installiertem Momentum machen wir einen Rundgang durch deine neuen Fähigkeiten:
- Sub-GHz: Radiofrequenz-Erfassung, Analyse und Übertragung
- 125 kHz RFID: Niederfrequenz-Kartenlesen und -emulation
- NFC: Hochfrequenz-Karteninteraktion
- Infrarot: IR-Fernbedienungs-Lernen und -Steuerung
- Bad USB: Tastatur-Emulations-Payloads
- iButton: Dallas/Maxim 1-Wire-Schlüsselemulation
- GPIO: Hardware-Erweiterung und Module
- Anwendungen: Spiele, Tools und Community-Apps
Einstellungen, die sofort geändert werden sollten: Bildschirmhelligkeit erhöhen, Auto-Lock auf eine vernünftige Zeit einstellen und die Momentum-spezifischen Optionen für Animationen und UI-Anpassungen erkunden.
Deine ersten Erfolge: Vier Projekte, die alles ändern
Theorie ist nett. Machen wir etwas. Diese vier Projekte dauern insgesamt etwa eine Stunde und werden grundlegend verändern, wie du die Welt um dich herum siehst.
Projekt 1: Klone alle IR-Fernbedienungen in deinem Haus
Zeit: 15 Minuten
Was du lernst: IR-Signale haben keine Sicherheit. Jeder mit 20$ kann deine Geräte steuern.
Schritte:
- Navigiere zu Infrared → Learn New Remote
- Gib einen nützlichen Namen ein (z.B. "Wohnzimmer-TV")
- Richte deine TV-Fernbedienung auf den IR-Empfänger des Flippers (oben am Gerät)
- Drücke einen Knopf auf der Fernbedienung
- Benenne diesen Knopf auf dem Flipper
- Wiederhole für alle Knöpfe, die du benutzt (Power, Lautstärke, Eingang usw.)
- Speichere die Fernbedienung
- Wiederhole für jedes IR-Gerät: TV, Soundbar, Klimaanlage, Ventilatoren, LED-Streifen
Teste es: Gehe zu Infrared → Saved Remotes → wähle deine Fernbedienung → benutze sie
Was du gerade gelernt hast: IR-Fernbedienungen senden Befehle im Klartext ohne Authentifizierung. Es gibt keine Verschlüsselung, kein Pairing, keinerlei Sicherheit. Jeder, der einen IR-Sender auf deinen TV richten kann, kann ihn steuern. Das gilt für die meiste Unterhaltungselektronik der letzten 40 Jahre.
Projekt 2: Scanne deine NFC-Karten
Zeit: 10 Minuten
Was du lernst: Deine Karten senden mehr Daten als du denkst.
Schritte:
- Navigiere zu NFC → Read
- Halte eine Karte gegen die Rückseite deines Flippers (wo die NFC-Antenne ist)
- Warte, bis der Lesevorgang abgeschlossen ist
- Untersuche die Ergebnisse
Probiere diese Karten:
- Kredit-/Debitkarten (sieh, was exponiert ist, normalerweise Kartentyp und Teilnummer)
- Fahrkarten (zeigen oft Guthaben, letzte Transaktionen)
- Arbeitskarten (identifiziere Kartentyp und Verschlüsselung)
- Hotel-Schlüsselkarten (zeigen normalerweise Zimmerzuweisung)
- Fitnessstudio-Mitgliedskarten
Was du gerade gelernt hast: NFC-Karten übertragen Daten drahtlos an jeden Leser innerhalb weniger Zentimeter. Manche Karten sind verschlüsselt (du siehst das angezeigt). Manche nicht. Der Flipper zeigt dir genau, was jeder NFC-Leser sehen kann. Bei Karten ohne Verschlüsselung ist das alles. Denk darüber beim nächsten Mal in einer vollen U-Bahn nach.
Projekt 3: Erkunde das Sub-GHz-Spektrum
Zeit: 15 Minuten
Was du lernst: Deine Umgebung sendet ständig, und das meiste hat keine Sicherheit.
Schritte:
- Navigiere zu Sub-GHz → Frequency Analyzer
- Beobachte das Display: es zeigt RF-Aktivität in Echtzeit
- Gehe durch dein Haus und deine Nachbarschaft
- Notiere, welche Frequenzen aufleuchten
Was du sehen wirst:
- ~315 MHz / ~390 MHz / ~433 MHz: Garagentore, Autoschlüssel, drahtlose Sensoren
- ~433 MHz: Wetterstationen, Türklingeln, einige IoT-Geräte
- ~868 MHz (EU) / ~915 MHz (US): Smart-Home-Geräte, LoRa
Extraaufgabe: Gehe zu Sub-GHz → Read und versuche Signale einzufangen. Drücke deine eigene Garagenfernbedienung (schau auf sie, nicht auf das Tor). Sieh das aufgefangene Signal. Untersuche das Protokoll.
Was du gerade gelernt hast: Das Sub-Gigahertz-Spektrum ist unglaublich aktiv. Garagentore, Autoschlüssel, Wetterstationen, Sicherheitssensoren, Smart-Home-Geräte, alle senden. Viele nutzen statische Codes, die aufgefangen und wiedergegeben werden können. Moderne Autoschlüssel nutzen Rolling Codes (wir besprechen in Teil 2, warum das wichtig ist), aber ältere Systeme? Weit offen.
Projekt 4: Dein erstes BadUSB-Payload
Zeit: 20 Minuten
Was du lernst: Computer vertrauen Tastaturen implizit. Das ist eine grundlegende Sicherheitslücke.
Payload 1 - Hello World:
REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...Schritte:
- Erstelle eine Datei namens
hello.txtmit dem obigen Payload - Verbinde den Flipper via USB mit dem Computer
- Kopiere die Datei nach
SD Card/badusb/ - Auf dem Flipper: Bad USB → hello.txt → Run
- Stecke den Flipper in den USB-Port deines Computers
- Schau zu, wie er automatisch tippt
Payload 2 - Rick Roll (zum Spaß):
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERWas du gerade gelernt hast: Wenn du ein USB-Gerät anschließt, das sich als Tastatur identifiziert, vertraut dein Computer ihm vollständig. Es gibt kein "Vertrauen Sie dieser Tastatur?" Prompt. Es funktioniert einfach. Der Flipper hat diese Zeichen schneller getippt als jeder Mensch, und der Computer hat jeden Tastendruck akzeptiert. Stell dir jetzt einen Payload vor, der PowerShell öffnet, ein Skript aus dem Internet herunterlädt und ausführt. So funktionieren USB-basierte Angriffe in der realen Welt. Physischer Zugang zu einem USB-Port bedeutet Game Over.
Was du gerade gelernt hast
In der letzten Stunde hast du entdeckt:
- IR hat keine Sicherheit. Jedes Gerät mit einem IR-Sender kann jedes Gerät mit einem IR-Empfänger steuern. Sichtlinie, keine Authentifizierung, keine Verschlüsselung. Deine TV-Fernbedienung sendet Befehle, die jeder auffangen und wiedergeben kann.
- NFC-Karten lecken Daten. Jedes Mal, wenn du deine Karte an einen Leser hältst, kann jedes NFC-Gerät in der Nähe diesen Austausch sehen. Verschlüsselte Karten schützen die wichtigen Teile, aber viele Karten, einschließlich einiger, die du täglich trägst, exponieren mehr als du erwartest.
- Das Funkspektrum ist laut. Hunderte von Geräten um dich herum senden ständig. Garagentore, Autoschlüssel, Türklingeln, Wetterstationen, Smart-Home-Geräte, alle senden. Viele mit minimaler oder gar keiner Sicherheit.
- USB-Vertrauen ist kaputt. Computer vertrauen Tastaturen implizit. Steck ein Gerät an, das behauptet, eine Tastatur zu sein, und du kannst alles tippen, einschließlich Befehle, die das System kompromittieren.
Das sind keine exotischen Schwachstellen. Sie sind fundamental dafür, wie diese Technologien funktionieren. Der Flipper hat nichts "gehackt": er hat dir gezeigt, wie diese Systeme wirklich funktionieren, was an sich die Erkenntnis ist.
Sicherheit durch Unklarheit versagt in dem Moment, in dem jemand wirklich hinsieht. Du bist jetzt jemand, der wirklich hinsieht.
Was als Nächstes kommt
Das war die Grundlage. Du verstehst, was Hacking wirklich ist, du hast deinen Flipper richtig eingerichtet, und du hast vier Projekte abgeschlossen, die echte Sicherheitskonzepte demonstrieren.
In Teil 2 tauchen wir tiefer in jede Flipper-Fähigkeit ein. Du wirst lernen:
- Wie du deine eigenen Zugangskarten analysieren und potenziell klonen kannst (Tieftauchgang 125kHz und 13.56MHz)
- Warum Garagentorsignale so funktionieren wie sie es tun, und was Rolling Codes wirklich bedeuten
- Wie du anspruchsvolle BadUSB-Payloads schreibst, die echte Angriffsketten demonstrieren
- GPIO-Erweiterung: Die Fähigkeiten deines Flippers mit Hardware-Modulen erweitern
- Alles, was du wissen musst, bevor du zu Kali Linux aufsteigst
Vorher solltest du:
- Die Momentum-Firmware-Einstellungen erkunden und deinen Flipper anpassen
- Deine eigenen Zugangskarten lesen und dokumentieren, was du findest
- Mehr Sub-GHz-Signale erfassen und die Protokolle untersuchen
- Einen eigenen BadUSB-Payload schreiben, der etwas Nützliches für dich tut
- Der Flipper-Community beitreten (Discord, Reddit, GitHub)
Dein Flipper sammelt keinen Staub mehr. Du hast den Weg betreten. Nächstes Mal meistern wir jedes Protokoll, und du wirst verstehen, warum dein Arbeitskarte weniger sicher sein könnte, als du denkst.
The Hacker's Path
Eine 5-teilige Serie, die dich von neugierig zu fähig bringt.
Teil 1: Einführung ✓ Teil 2: Flipper-Meisterschaft Teil 3: Kali-Grundlagen Teil 4: Exploitation Teil 5: Vollständiges Audit
Checkliste Teil 1
☐ Firmware: Momentum (oder Unleashed) installiert und konfiguriert
☐ IR-Fernbedienungen: Alle Haus-Fernbedienungen im Flipper erfasst
☐ NFC-Karten: Persönliche Karten gescannt, Datenexposition verstanden
☐ Sub-GHz: Spektrum erkundet, Signale erfasst
☐ BadUSB: Hello-World-Payload erfolgreich ausgeführt
☐ Verständnis: Sicherheitsgrundlagen verinnerlicht