תפריט
אודות שירותים מסע עבדו איתי
Matrix-style code on screen
אבטחה מרץ 6, 2026 • 18 דקות קריאה

Hacking Is Not What You Think: Your First Real Security Wins

Hollywood lied to you about hacking. Here's what it actually is, why your Flipper Zero is gathering dust, and four projects that will change how you see security forever.

שתפו:
Lee Foropoulos

Lee Foropoulos

18 דקות קריאה

מסלול ההאקר: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: ניצולחלק 5: הביקורת המלאה

קנית Flipper Zero. אולי בגלל סרטוני TikTok. אולי בגלל ההבטחה "לפרוץ" את דרכך בעולם הדיגיטלי. אולי פשוט חשבת שהדולפין חמוד.

ועכשיו הוא יושב במגירה.

אני מבין. פתחת אותו, שיחקת עם מנתח ה-sub-GHz עשר דקות, אולי העתקת את השלט של הטלוויזיה, ואז... כלום. כי אף אחד לא אמר לך באמת מה לעשות איתו. אף אחד לא חיבר בין "גאדג'ט מגניב" ל"הבנה אמיתית של אבטחה".

הסדרה הזו מתקנת את זה. בסוף חמשת המאמרים האלה, תבין איך אבטחה באמת עובדת, תבצע ביקורת מלאה על החיים הדיגיטליים שלך, וה-Flipper הזה יהיה אחד הכלים הכי בשימוש בערכה שלך.

אבל קודם, צריך לשכוח את כל מה שהוליווד לימד אותנו על פריצה.

השקר של הוליווד

ראית את זה אלף פעמים. הגאון עם הקפוצ'ון מקליד בטירוף בזמן שטקסט ירוק זורם על המסך. "אני בפנים," הוא מכריז, אחרי שעקף את האבטחה של הפנטגון בערך בארבעים וחמש שניות. המוזיקה הדרמטית מתגברת.

זה שטויות מוחלטות.

פריצה אמיתית נראית ככה: מישהו מבלה שש שעות בקריאת תיעוד על איך פרוטוקול מסוים עובד. הוא שם לב שלמנגנון האימות יש פגם, אולי הוא לא מאמת קלט כראוי, או אולי הוא סומך על נתונים שלא צריך. הוא כותב סקריפט קטן לבדוק את התיאוריה שלו. זה לא עובד. הוא עושה דיבאג עוד שעתיים. לבסוף, הוא מוצא את הגישה הנכונה. אין מוזיקה דרמטית. הוא כנראה צריך קפה.

פריצה זה להבין מערכות טוב יותר ממה שהמתכננים שלהן התכוונו. זהו. זה לא קסם. זה לא כישרון מולד. זה סקרנות ועוד מתודולוגיה ועוד נכונות לקרוא תיעוד משעמם.

פריצה זה להבין מערכות טוב יותר ממה שהמתכננים שלהן התכוונו. זה לא קסם. זה סקרנות ועוד מתודולוגיה ועוד נכונות לקרוא תיעוד משעמם.

שלושת הכובעים

עולם האבטחה מחלק את העוסקים בתחום לקטגוריות לפי כוונה:

  • כובע שחור: גורמים זדוניים. הם פורצים למערכות לרווח אישי, נקמה או כאוס. הם פושעים, ועליהם מדברים בחדשות.
  • כובע לבן: האקרים אתיים. הם פורצים למערכות ברשות כדי למצוא פגיעויות לפני הכובעים השחורים. חברות משלמות להם על זה. זו קריירה לגיטימית.
  • כובע אפור: האמצע העמום. הם עשויים למצוא פגיעויות בלי רשות אבל חושפים אותן בצורה אחראית במקום לנצל אותן. מבחינה משפטית מפוקפק, מבחינה אתית שנוי במחלוקת.

מה שאנחנו עושים בסדרה הזו הוא חד משמעית כובע לבן. אתה בודק את הדברים שלך. הרשת שלך. המכשירים שלך. האבטחה שלך. זה לא רק חוקי, זה חכם.

למה ללמוד את זה?

אי אפשר להגן על מה שלא מבינים. כל איש אבטחה מקצועי צריך להבין טכניקות התקפיות, לא כדי לתקוף אחרים, אלא כדי לדעת מפני מה הוא מגן. אתה עומד לראות את החיים הדיגיטליים שלך מנקודת המבט של תוקף. הידע הזה הוא כוח.

המציאות המשפטית

בואו נבהיר את זה מיד, כי אין לי עניין לעזור למישהו להיכנס לכלא.

⚠️ כלל הזהב

בדוק רק מערכות שבבעלותך או שיש לך אישור מפורש בכתב לבדוק.

זו לא רק עצה אתית, זו מציאות משפטית. חוק ה-CFAA בארה"ב הופך גישה לא מורשית למערכות מחשב לעבירה פדרלית. "רק למדתי" אינה הגנה. "לא התכוונתי לגרום נזק" אינה הגנה. "סיפרתי להם על הפגיעות" אינה הגנה.

החדשות הטובות? לבדוק את הדברים שלך זה לגמרי חוקי. הרשת הביתית, המכשירים, החשבונות שלך, הכל חוקי. ובכנות, שם כדאי להתחיל בכל מקרה. תמצא מספיק פגיעויות בחיים שלך לפני שתצטרך לחפש במקום אחר.

כשתהיה מוכן ללכת מעבר למערכות שלך, יש דרכים לגיטימיות:

  • תוכניות Bug Bounty: חברות כמו Google, Microsoft, Apple ואלפי אחרות משלמות לחוקרים למצוא פגיעויות. HackerOne ו-Bugcrowd הן פלטפורמות שמחברות חוקרים עם תוכניות. זה חוקי, מאושר ולעתים קרובות רווחי.
  • בדיקות חדירה: הפוך למקצוען. חברות שוכרות יועצי אבטחה לפרוץ למערכות שלהן. אתה מקבל אישור בכתב, היקף מוגדר ומשכורת.
  • Capture The Flag (CTF): סביבות תרגול שנבנו כדי להיפרץ. TryHackMe, HackTheBox ואחרים מספקים מגרשי משחק חוקיים.

הכל בסדרה הזו עובד על הציוד שלך. בלי אזורים אפורים. בלי סיכון.

ערכת הכלים שלך: היסודות

80%
מהמושגים המעשיים של אבטחה ניתן ללמוד עם שני כלים בלבד: Flipper Zero ו-Kali Linux.

נתמקד בשני כלים עיקריים לאורך הסדרה. ביחד, הם מכסים כ-80% ממה שצריך להבין באבטחה מעשית.

ה-Flipper Zero

ה-Flipper Zero הוא כלי רב-שימושי ב-200$ לתדרי רדיו ופריצת חומרה. הוא נראה כמו צעצוע (יש דולפין מונפש). הוא לא צעצוע.

מה הוא באמת עושה:

  • Sub-GHz: שידור וקליטה של אותות רדיו בטווח sub-gigahertz. זה מכסה דלתות מוסך, שלטי רכב, חיישנים אלחוטיים, תחנות מזג אוויר ואינספור מכשירי IoT.
  • RFID (125kHz): קריאה ואמולציה של כרטיסי proximity בתדר נמוך, אלה המשמשים לגישה לבניינים, מנויי חדר כושר ומפתחות מלון ישנים.
  • NFC (13.56MHz): אינטראקציה עם כרטיסים בתדר גבוה כמו כרטיסי תחבורה, תגי גישה חדשים וכרטיסי תשלום ללא מגע.
  • אינפרא-אדום: שלט אוניברסלי. למידה ושידור אותות IR לטלוויזיות, מזגנים, מקרנים וכל דבר עם מקלט IR.
  • BadUSB: אמולציית מקלדת. חבר אותו למחשב, והוא מקליד כל payload שתכנתת, באופן מיידי.
  • GPIO: הרחבת חומרה. חבר מודולים חיצוניים ל-WiFi, תדרי רדיו נוספים ופרויקטים מותאמים.

ה-Flipper לא פורץ דברים אוטומטית. זה כלי לימוד שמאפשר לך להבין איך פרוטוקולים אלחוטיים עובדים על ידי אינטראקציה אמיתית איתם. ההבנה הזו היא מה שהופך אותך למסוכן (בדרך הטובה).

Kali Linux

אם ה-Flipper הוא אולר שוויצרי, Kali Linux הוא סדנה שלמה.

Kali הוא הפצת Linux מבוססת Debian שעוצבה במיוחד לבדיקות חדירה ומחקר אבטחה. הוא מגיע עם למעלה מ-600 כלי אבטחה מותקנים מראש, מסורקי רשתות ועד שוברי סיסמאות ומסגרות ניצול.

נצלול עמוק ל-Kali בחלק 3. לעת עתה, פשוט דע שהוא קיים ושזה לשם נתקדם אחרי שנשלוט ביסודות ה-Flipper.

למה דווקא השניים האלה

חומרה ותוכנה. פיזי ודיגיטלי. ה-Flipper מלמד אותך על העולם האלחוטי: תדרי רדיו, כרטיסי גישה, אינפרא-אדום. Kali מלמד אותך על רשתות: סריקה, ניצול, ניתוח.

ביחד, הם נותנים לך תמונה מלאה. התקפות בעולם האמיתי משלבות לעתים קרובות את שניהם: גישה פיזית שמובילה לפריצת רשת, או סיור רשתי שמאפשר כניסה פיזית. הבנת שני התחומים היא מה שמפריד בין חובבים סקרנים לאנשי אבטחה אמיתיים.

שורות קוד על מסך כהה
פריצה אמיתית היא קריאת תיעוד והבנת מערכות, לא טקסט ירוק שזורם על מסך

נקודה מרכזית

פריצה זה להבין מערכות טוב יותר ממה שהמתכננים שלהן התכוונו. זה לא קסם או כישרון מולד. זה סקרנות ועוד מתודולוגיה ועוד נכונות לקרוא תיעוד משעמם.

Flipper Zero: מהקופסה למומחיות

בואו נגדיר את זה כמו שצריך. אם אתה משתמש בקושחה המקורית, אתה משאיר יכולות על השולחן.

קושחה מקורית לעומת מותאמת

ה-Flipper מגיע עם קושחה רשמית מ-Flipper Devices. היא יציבה, בטוחה ו... מוגבלת. הגבלות אזוריות על תדרי רדיו. פרוטוקולים חסרים. פחות תכונות.

קושחה מותאמת פותחת את מלוא הפוטנציאל של החומרה. שתי האפשרויות העיקריות:

קושחת Momentum (ההמלצה שלי):

  • תדרי Sub-GHz אזוריים פתוחים
  • תמיכה מורחבת בפרוטוקולים
  • אפליקציות נוספות
  • התאמה אישית טובה יותר
  • קהילת פיתוח פעילה
  • תיעוד מצוין

קושחת Unleashed (חלופה מוצקה):

  • סט תכונות דומה ל-Momentum
  • פילוסופיית פיתוח שונה
  • חלקם מעדיפים את הממשק שלה
  • גם מתוחזקת באופן פעיל

אני משתמש ב-Momentum. הבחירה ביניהם היא בעיקר עניין של העדפה אישית: שניהם ירחיבו דרמטית את מה שה-Flipper שלך יכול לעשות.

פרויקט 0: התקנת קושחת Momentum

זמן: 10 דקות

מה שצריך: Flipper Zero, מחשב, כבל USB

שלבים:

  1. הורד qFlipper מ-flipperzero.one (אפליקציית שולחן עבודה רשמית)
  2. חבר את ה-Flipper דרך USB
  3. ב-qFlipper, לך לסעיף הקושחה
  4. בחר "Install from file"
  5. הורד את הגרסה האחרונה של Momentum מ-momentum-fw.dev
  6. התקן את קובץ ה-.tgz דרך qFlipper
  7. חכה שהעדכון יסתיים (אל תנתק!)
  8. ה-Flipper שלך מאתחל מחדש עם יכולות מורחבות

התמצאות מהירה

עם Momentum מותקן, בואו נסקור את היכולות החדשות:

  • Sub-GHz: לכידה, ניתוח ושידור של תדרי רדיו
  • 125 kHz RFID: קריאה ואמולציה של כרטיסי תדר נמוך
  • NFC: אינטראקציה עם כרטיסי תדר גבוה
  • אינפרא-אדום: למידה ושליטה בשלטי IR
  • Bad USB: מטענים של אמולציית מקלדת
  • iButton: אמולציית מפתחות Dallas/Maxim 1-Wire
  • GPIO: הרחבת חומרה ומודולים
  • אפליקציות: משחקים, כלים ואפליקציות קהילה

הגדרות ששווה לשנות מיד: הגבר את בהירות המסך, קבע נעילה אוטומטית בזמן סביר, וחקור את אפשרויות ה-Momentum לאנימציות והתאמות ממשק.

הניצחונות הראשונים שלך: ארבעה פרויקטים שמשנים הכל

תיאוריה זה נחמד. בואו נעשה משהו. ארבעת הפרויקטים האלה ייקחו בערך שעה בסך הכל וישנו מהותית את האופן שבו אתה רואה את העולם סביבך.

פרויקט 1: שכפל כל שלט IR בבית

זמן: 15 דקות

מה תלמד: לאותות IR אין אבטחה. כל אחד עם 20$ יכול לשלוט במכשירים שלך.

שלבים:

  1. נווט ל-Infrared → Learn New Remote
  2. תן שם שימושי (למשל, "טלוויזיית הסלון")
  3. כוון את השלט שלך אל מקלט ה-IR של ה-Flipper (חלק עליון)
  4. לחץ על כפתור בשלט
  5. תן שם לכפתור ב-Flipper
  6. חזור על כל הכפתורים (הפעלה, עוצמה, קלט וכו')
  7. שמור את השלט
  8. חזור על כל מכשיר IR: טלוויזיה, סאונדבר, מזגן, מאווררים, רצועות LED

בדוק את זה: לך ל-Infrared → Saved Remotes → בחר את השלט → השתמש בו

מה למדת הרגע: שלטי IR משדרים פקודות בטקסט גלוי ללא אימות. אין הצפנה, אין צימוד, אין אבטחה כלל. כל מי שיכול לכוון משדר IR אל הטלוויזיה שלך יכול לשלוט בה. זה נכון לרוב האלקטרוניקה של 40 השנים האחרונות.

פרויקט 2: סרוק את כרטיסי ה-NFC שלך

זמן: 10 דקות

מה תלמד: הכרטיסים שלך משדרים יותר מידע ממה שאתה חושב.

שלבים:

  1. נווט ל-NFC → Read
  2. החזק כרטיס כנגד גב ה-Flipper (שם נמצאת אנטנת ה-NFC)
  3. חכה שהקריאה תסתיים
  4. בחן את התוצאות

נסה את הכרטיסים האלה:

  • כרטיסי אשראי/חיוב (ראה מה חשוף, בדרך כלל סוג כרטיס ומספר חלקי)
  • כרטיסי תחבורה (לעתים קרובות מציגים יתרה, עסקאות אחרונות)
  • תגי עבודה (זהה את סוג הכרטיס וההצפנה)
  • כרטיסי מפתח מלון (בדרך כלל מציגים הקצאת חדר)
  • כרטיסי מנוי חדר כושר

מה למדת הרגע: כרטיסי NFC משדרים נתונים אלחוטית לכל קורא בטווח של כמה סנטימטרים. חלק מהכרטיסים מוצפנים (תראה זאת מצוין). חלק לא. ה-Flipper מראה לך בדיוק מה כל קורא NFC יכול לראות. עבור כרטיסים ללא הצפנה, זה הכל. תחשוב על זה בפעם הבאה שאתה ברכבת תחתית צפופה.

מושג טכנולוגיה ואותות
ספקטרום הרדיו סביבך פעיל כל הזמן, פשוט מעולם לא היו לך הכלים לראות אותו

פרויקט 3: חקור את ספקטרום ה-Sub-GHz

זמן: 15 דקות

מה תלמד: הסביבה שלך משדרת כל הזמן, ולרוב בלי אבטחה.

שלבים:

  1. נווט ל-Sub-GHz → Frequency Analyzer
  2. צפה בתצוגה: היא מראה פעילות RF בזמן אמת
  3. הסתובב בבית ובשכונה
  4. שים לב אילו תדרים נדלקים

מה תראה:

  • ~315 MHz / ~390 MHz / ~433 MHz: דלתות מוסך, שלטי רכב, חיישנים אלחוטיים
  • ~433 MHz: תחנות מזג אוויר, פעמונים, מכשירי IoT
  • ~868 MHz (אירופה) / ~915 MHz (ארה"ב): מכשירים ביתיים חכמים, LoRa

בונוס: לך ל-Sub-GHz → Read ונסה ללכוד אותות. לחץ על השלט שלך לדלת המוסך (תסתכל עליו, לא על הדלת). ראה את האות שנלכד. בחן את הפרוטוקול שלו.

מה למדת הרגע: הספקטרום ב-sub-gigahertz פעיל להפליא. דלתות מוסך, שלטי רכב, תחנות מזג אוויר, חיישני אבטחה, מכשירים ביתיים חכמים, כולם משדרים. רבים משתמשים בקודים סטטיים שניתן ללכוד ולהשמיע מחדש. שלטי רכב מודרניים משתמשים ב-rolling codes (נדון למה זה חשוב בחלק 2), אבל מערכות ישנות? פתוחות לרווחה.

פרויקט 4: ה-BadUSB payload הראשון שלך

זמן: 20 דקות

מה תלמד: מחשבים סומכים באופן מובנה על מקלדות. זה פגם אבטחה יסודי.

Payload 1 - Hello World:

REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...

שלבים:

  1. צור קובץ בשם hello.txt עם ה-payload שלמעלה
  2. חבר את ה-Flipper למחשב דרך USB
  3. העתק את הקובץ ל-SD Card/badusb/
  4. ב-Flipper: Bad USB → hello.txt → Run
  5. חבר את ה-Flipper לחיבור USB של המחשב
  6. צפה בו מקליד אוטומטית

Payload 2 - Rick Roll (בשביל הכיף):

DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER

מה למדת הרגע: כשאתה מחבר מכשיר USB שמזהה עצמו כמקלדת, המחשב שלך סומך עליו לחלוטין. אין שאלת "האם אתה סומך על מקלדת זו?" זה פשוט עובד. ה-Flipper הקליד את התווים מהר יותר מכל בן אדם, והמחשב קיבל כל הקשה. עכשיו תדמיין payload שפותח PowerShell, מוריד סקריפט מהאינטרנט ומריץ אותו. ככה עובדות התקפות מבוססות USB בעולם האמיתי. גישה פיזית לחיבור USB זה סוף המשחק.

מה למדת הרגע

בשעה האחרונה, גילית:

  • ל-IR אין אבטחה. כל מכשיר עם משדר IR יכול לשלוט בכל מכשיר עם מקלט IR. קו ראייה, בלי אימות, בלי הצפנה. השלט של הטלוויזיה שלך משדר פקודות שכל אחד יכול ללכוד ולהשמיע מחדש.
  • כרטיסי NFC מדליפים מידע. כל פעם שאתה מצמיד את הכרטיס לקורא, כל מכשיר NFC קרוב יכול לראות את ההחלפה. כרטיסים מוצפנים מגינים על החלקים החשובים, אבל כרטיסים רבים, כולל כאלה שאתה נושא יומיומית, חושפים יותר ממה שהיית מצפה.
  • ספקטרום הרדיו רועש. מאות מכשירים סביבך משדרים כל הזמן. דלתות מוסך, שלטי רכב, פעמונים, תחנות מזג אוויר, מכשירים חכמים, כולם משדרים. רבים עם אבטחה מינימלית או ללא אבטחה כלל.
  • אמון USB שבור. מחשבים סומכים באופן מובנה על מקלדות. חבר מכשיר שטוען שהוא מקלדת, ואתה יכול להקליד כל דבר, כולל פקודות שפוגעות במערכת.

אלה לא פגיעויות אקזוטיות. הן יסודיות לאופן שבו הטכנולוגיות האלה עובדות. ה-Flipper לא "פרץ" שום דבר: הוא הראה לך איך המערכות האלה באמת פועלות, וזו כשלעצמה התובנה.

אבטחה דרך עמימות נכשלת ברגע שמישהו באמת מסתכל. אתה עכשיו מישהו שבאמת מסתכל.

מה הלאה

זו הייתה הבסיס. אתה מבין מה באמת פריצה, הגדרת את ה-Flipper כמו שצריך, והשלמת ארבעה פרויקטים שמדגימים מושגי אבטחה אמיתיים.

בחלק 2, נצלול עמוק לכל יכולת Flipper. תלמד:

  • איך לנתח ואולי לשכפל את כרטיסי הגישה שלך (צלילה עמוקה 125kHz ו-13.56MHz)
  • למה אותות דלתות מוסך עובדים כמו שהם עובדים, ומה באמת אומרים rolling codes
  • איך לכתוב BadUSB payloads מתוחכמים שמדגימים שרשרות התקפה אמיתיות
  • הרחבת GPIO: הרחבת יכולות ה-Flipper עם מודולי חומרה
  • כל מה שצריך לדעת לפני שעוברים ל-Kali Linux
תוכנית פעולה חלק 1 0/6

לפני כן, הנה מה שכדאי לעשות:

  • חקור את הגדרות קושחת Momentum והתאם אישית את ה-Flipper
  • קרא את כרטיסי הגישה שלך ותעד מה מצאת
  • לכוד עוד אותות Sub-GHz ובחן את הפרוטוקולים
  • כתוב BadUSB payload מותאם שעושה משהו שימושי
  • הצטרף לקהילת Flipper (Discord, Reddit, GitHub)

ה-Flipper שלך כבר לא אוסף אבק. התחלת את הדרך. בפעם הבאה, נשלוט בכל פרוטוקול, ותבין למה תג העבודה שלך עשוי להיות פחות מאובטח ממה שאתה חושב.

מסלול ההאקר

סדרה בת 5 חלקים שלוקחת אותך מסקרן למסוגל.

חלק 1: מבוא ✓ חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali חלק 4: ניצול חלק 5: ביקורת מלאה

רשימת בדיקה חלק 1

☐ קושחה: Momentum (או Unleashed) מותקנת ומוגדרת

☐ שלטי IR: כל שלטי הבית נלכדו ב-Flipper

☐ כרטיסי NFC: כרטיסים אישיים נסרקו, חשיפת מידע הובנה

☐ Sub-GHz: ספקטרום נחקר, אותות נלכדו

☐ BadUSB: Hello World payload הורץ בהצלחה

☐ הבנה: יסודות האבטחה הופנמו

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.