मेनू
परिचय सेवाएँ यात्रा मेरे साथ काम करें
Matrix-style code on screen
सुरक्षा 6 मार्च, 2026 • 18 मिनट पठन

हैकिंग वो नहीं है जो आप सोचते हैं: आपकी पहली असली सुरक्षा जीत

Hollywood lied to you about hacking. Here's what it actually is, why your Flipper Zero is gathering dust, and four projects that will change how you see security forever.

साझा करें:
Lee Foropoulos

Lee Foropoulos

18 मिनट पठन

The Hacker's Path: 5-भाग की श्रृंखला

भाग 1: परिचयभाग 2: Flipper में महारतभाग 3: Kali की बुनियादभाग 4: एक्सप्लॉइटेशनभाग 5: पूर्ण ऑडिट

आपने एक Flipper Zero खरीदा। शायद TikTok वीडियो के कारण। शायद डिजिटल दुनिया को "हैक" करने के वादे ने आकर्षित किया। शायद बस वो डॉल्फिन प्यारी लगी।

और अब वो आपकी दराज में पड़ा है।

मैं समझता हूँ। आपने इसे अनबॉक्स किया, दस मिनट sub-GHz एनालाइज़र से खेले, शायद अपने TV रिमोट को कॉपी किया, और फिर... कुछ नहीं। क्योंकि किसी ने आपको बताया ही नहीं कि इसके साथ क्या करना है। किसी ने "मज़ेदार गैजेट" और "सुरक्षा को सच में समझना" के बीच की कड़ी नहीं जोड़ी।

यह श्रृंखला इसे ठीक करती है। इन पाँच लेखों के अंत तक, आप समझेंगे कि सुरक्षा वास्तव में कैसे काम करती है, आपने अपनी डिजिटल ज़िंदगी का पूरा ऑडिट कर लिया होगा, और वो Flipper आपकी किट में सबसे ज़्यादा इस्तेमाल होने वाले टूल्स में से एक बन जाएगा।

लेकिन पहले, हमें Hollywood ने हैकिंग के बारे में जो सिखाया है, उसे भूलना होगा।

Hollywood का झूठ

आपने इसे हज़ार बार देखा है। हुडी पहने प्रतिभाशाली तेज़ी से टाइप करता है जबकि हरा टेक्स्ट स्क्रीन पर नीचे बहता है। "मैं अंदर हूँ," वे घोषणा करते हैं, Pentagon की सुरक्षा को लगभग पैंतालीस सेकंड में तोड़ कर। नाटकीय संगीत बजता है।

यह पूरी बकवास है।

असली हैकिंग ऐसी दिखती है: कोई छह घंटे यह पढ़ने में बिताता है कि कोई विशेष प्रोटोकॉल कैसे काम करता है। वे नोटिस करते हैं कि प्रमाणीकरण तंत्र में एक खामी है, शायद यह इनपुट को ठीक से मान्य नहीं करता, या शायद यह उस डेटा पर भरोसा करता है जो नहीं करना चाहिए। वे अपनी थ्योरी परखने के लिए एक छोटी स्क्रिप्ट लिखते हैं। यह काम नहीं करती। वे दो और घंटे डिबग करते हैं। अंत में, उन्हें सही तरीका मिलता है। कोई संगीत नहीं बजता। उन्हें शायद कॉफी की ज़रूरत है।

हैकिंग का मतलब है सिस्टम को उनके डिज़ाइनर्स की मंशा से बेहतर समझना। बस। यह जादू नहीं है। यह जन्मजात प्रतिभा नहीं है। यह जिज्ञासा है, प्लस तरीका, प्लस बोरिंग डॉक्यूमेंटेशन पढ़ने की इच्छा।

हैकिंग का मतलब है सिस्टम को उनके डिज़ाइनर्स की मंशा से बेहतर समझना। यह जादू नहीं है। यह जिज्ञासा है, प्लस तरीका, प्लस बोरिंग डॉक्यूमेंटेशन पढ़ने की इच्छा।

तीन टोपियाँ

सुरक्षा की दुनिया प्रैक्टिशनर्स को इरादे के आधार पर श्रेणियों में बाँटती है:

  • Black Hat: दुर्भावनापूर्ण अभिनेता। वे व्यक्तिगत लाभ, बदला, या अराजकता के लिए सिस्टम में सेंध लगाते हैं। वे अपराधी हैं, और न्यूज़ उन्हीं की बात करती है।
  • White Hat: एथिकल हैकर्स। वे अनुमति के साथ सिस्टम में सेंध लगाते हैं ताकि Black Hat से पहले कमज़ोरियाँ ढूँढ सकें। कंपनियाँ इसके लिए उन्हें पैसे देती हैं। यह एक वैध करियर है।
  • Gray Hat: धुंधला मध्य। वे बिना अनुमति के कमज़ोरियाँ ढूँढ सकते हैं लेकिन उनका शोषण करने की बजाय ज़िम्मेदारी से रिपोर्ट करते हैं। कानूनी रूप से संदिग्ध, नैतिक रूप से बहस योग्य।

इस श्रृंखला में हम जो कर रहे हैं वह स्पष्ट रूप से White Hat है। आप अपनी चीज़ें टेस्ट कर रहे हैं। आपका नेटवर्क। आपके डिवाइस। आपकी सुरक्षा। यह न केवल कानूनी है, बल्कि स्मार्ट है।

यह क्यों सीखें?

जो आप नहीं समझते उसकी रक्षा नहीं कर सकते। हर सुरक्षा पेशेवर को आक्रामक तकनीकें समझनी चाहिए, दूसरों पर हमला करने के लिए नहीं, बल्कि यह जानने के लिए कि वे किससे बचाव कर रहे हैं। आप अपनी डिजिटल ज़िंदगी को एक हमलावर के नज़रिए से देखने वाले हैं। वह ज्ञान ही शक्ति है।

कानूनी वास्तविकता

चलिए इसे तुरंत निपटा लेते हैं, क्योंकि मेरी किसी को जेल भिजवाने में कोई रुचि नहीं है।

⚠️ सुनहरा नियम

केवल उन सिस्टम का परीक्षण करें जो आपके हैं या जिनके परीक्षण की आपके पास स्पष्ट लिखित अनुमति है।

यह सिर्फ नैतिक सलाह नहीं है, यह कानूनी वास्तविकता है। US में Computer Fraud and Abuse Act (CFAA) कंप्यूटर सिस्टम तक अनधिकृत पहुँच को संघीय अपराध बनाता है। "मैं बस सीख रहा था" कोई बचाव नहीं है। "मेरा कोई नुकसान पहुँचाने का इरादा नहीं था" कोई बचाव नहीं है। "मैंने उन्हें कमज़ोरी के बारे में बताया" कोई बचाव नहीं है।

अच्छी खबर? अपनी चीज़ों का परीक्षण पूरी तरह कानूनी है। आपका होम नेटवर्क, आपके डिवाइस, आपके अकाउंट, सब ठीक है। और ईमानदारी से, वहीं से शुरू करना भी चाहिए। कहीं और देखने से पहले आप अपनी ज़िंदगी में काफी कमज़ोरियाँ पाएँगे।

जब आप अपने सिस्टम से आगे बढ़ने के लिए तैयार हों, तो वैध रास्ते हैं:

  • Bug Bounty Programs: Google, Microsoft, Apple, और हज़ारों अन्य कंपनियाँ शोधकर्ताओं को कमज़ोरियाँ खोजने के लिए पैसे देती हैं। HackerOne और Bugcrowd ऐसे प्लेटफ़ॉर्म हैं जो शोधकर्ताओं को कार्यक्रमों से जोड़ते हैं। यह कानूनी, अधिकृत, और अक्सर लाभदायक है।
  • Penetration Testing: पेशेवर बनें। कंपनियाँ सुरक्षा सलाहकारों को अपने सिस्टम में सेंध लगाने के लिए भर्ती करती हैं। आपको लिखित प्राधिकरण, परिभाषित दायरा, और तनख्वाह मिलती है।
  • Capture The Flag (CTF): हैक किए जाने के लिए बने अभ्यास वातावरण। TryHackMe, HackTheBox, और अन्य कानूनी खेल के मैदान प्रदान करते हैं।

इस श्रृंखला में सब कुछ आपके अपने उपकरण पर काम करता है। कोई ग्रे एरिया नहीं। कोई जोखिम नहीं।

आपकी टूलकिट: ज़रूरी चीज़ें

80%
व्यावहारिक सुरक्षा अवधारणाओं का 80% सिर्फ दो टूल्स से सीखा जा सकता है: Flipper Zero और Kali Linux।

हम इस पूरी श्रृंखला में दो प्राथमिक टूल्स पर ध्यान केंद्रित करेंगे। मिलकर, ये व्यावहारिक सुरक्षा को समझने के लिए आवश्यक लगभग 80% को कवर करते हैं।

Flipper Zero

Flipper Zero रेडियो फ्रीक्वेंसी और हार्डवेयर हैकिंग के लिए $200 का मल्टी-टूल है। यह एक खिलौने जैसा दिखता है (एनिमेटेड डॉल्फिन है)। यह खिलौना नहीं है।

यह वास्तव में क्या करता है:

  • Sub-GHz: सब-गीगाहर्ट्ज़ रेंज में रेडियो सिग्नल भेजें और प्राप्त करें। इसमें गैरेज के दरवाज़े, कार की फ़ॉब, वायरलेस सेंसर, वेदर स्टेशन, और अनगिनत IoT डिवाइस शामिल हैं।
  • RFID (125kHz): कम-आवृत्ति प्रॉक्सिमिटी कार्ड पढ़ें और एमुलेट करें, जो बिल्डिंग एक्सेस, जिम मेंबरशिप, और पुरानी होटल कीज़ के लिए उपयोग होते हैं।
  • NFC (13.56MHz): उच्च-आवृत्ति कार्ड जैसे ट्रांज़िट पास, नए एक्सेस बैज, और कॉन्टैक्टलेस पेमेंट कार्ड से इंटरैक्ट करें।
  • Infrared: यूनिवर्सल रिमोट कंट्रोल। TV, AC यूनिट, प्रोजेक्टर, और IR रिसीवर वाली किसी भी चीज़ के लिए IR सिग्नल सीखें और भेजें।
  • BadUSB: कीबोर्ड का अनुकरण करें। इसे कंप्यूटर में प्लग करें, और यह आपके प्रोग्राम किए गए पेलोड को तुरंत टाइप कर देता है।
  • GPIO: हार्डवेयर विस्तार। WiFi, अतिरिक्त रेडियो फ्रीक्वेंसी, और कस्टम प्रोजेक्ट्स के लिए बाहरी मॉड्यूल कनेक्ट करें।

Flipper चीज़ों को अपने आप हैक नहीं करता। यह एक लर्निंग टूल है जो आपको वायरलेस प्रोटोकॉल कैसे काम करते हैं यह समझने देता है, वास्तव में उनसे इंटरैक्ट करके। वही समझ आपको खतरनाक बनाती है (अच्छे तरीके से)।

Kali Linux

अगर Flipper एक Swiss Army चाकू है, तो Kali Linux एक पूरी वर्कशॉप है।

Kali एक Debian-बेस्ड Linux डिस्ट्रीब्यूशन है जो विशेष रूप से पेनेट्रेशन टेस्टिंग और सुरक्षा अनुसंधान के लिए डिज़ाइन किया गया है। यह 600 से अधिक सुरक्षा टूल्स के साथ प्री-इंस्टॉल्ड आता है, नेटवर्क स्कैनर से लेकर पासवर्ड क्रैकर्स से लेकर एक्सप्लॉइटेशन फ्रेमवर्क तक सब कुछ।

हम भाग 3 में Kali में गहराई से उतरेंगे। अभी बस जान लें कि यह मौजूद है और Flipper की बुनियाद में महारत हासिल करने के बाद हम वहाँ पहुँचेंगे।

ये दो क्यों

हार्डवेयर और सॉफ़्टवेयर। भौतिक और डिजिटल। Flipper आपको वायरलेस दुनिया सिखाता है, रेडियो फ्रीक्वेंसी, एक्सेस कार्ड, इन्फ्रारेड। Kali आपको नेटवर्क सिखाता है, स्कैनिंग, एक्सप्लॉइटेशन, विश्लेषण।

मिलकर, ये आपको एक पूरी तस्वीर देते हैं। असली दुनिया के हमले अक्सर दोनों को मिलाते हैं: भौतिक पहुँच से नेटवर्क समझौता, या नेटवर्क रेकनेसेंस से भौतिक प्रवेश। दोनों डोमेन को समझना ही जिज्ञासु शौकीनों को वास्तविक सुरक्षा प्रैक्टिशनर्स से अलग करता है।

अंधेरी स्क्रीन पर कोड की लाइनें
असली हैकिंग डॉक्यूमेंटेशन पढ़ना और सिस्टम समझना है, स्क्रीन पर बहता हरा टेक्स्ट नहीं

मुख्य सीख

हैकिंग का मतलब है सिस्टम को उनके डिज़ाइनर्स की मंशा से बेहतर समझना। यह जादू या जन्मजात प्रतिभा नहीं है। यह जिज्ञासा है, प्लस तरीका, प्लस बोरिंग डॉक्यूमेंटेशन पढ़ने की इच्छा।

Flipper Zero: बॉक्स से बैडऐस तक

चलिए इसे ठीक से सेट अप करते हैं। अगर आप स्टॉक फ़र्मवेयर चला रहे हैं, तो आप क्षमता छोड़ रहे हैं।

स्टॉक बनाम कस्टम फ़र्मवेयर

Flipper Flipper Devices की आधिकारिक फ़र्मवेयर के साथ आता है। यह स्थिर है, सुरक्षित है, और... सीमित है। रेडियो फ्रीक्वेंसी पर क्षेत्रीय प्रतिबंध। गायब प्रोटोकॉल। कम फीचर्स।

कस्टम फ़र्मवेयर हार्डवेयर की पूरी क्षमता अनलॉक करता है। दो मुख्य विकल्प:

Momentum Firmware (मेरी अनुशंसा):

  • अनलॉक्ड रीजनल Sub-GHz फ्रीक्वेंसी
  • विस्तारित प्रोटोकॉल समर्थन
  • अतिरिक्त एप्लिकेशन
  • बेहतर UI कस्टमाइज़ेशन
  • सक्रिय डेवलपमेंट कम्युनिटी
  • उत्कृष्ट डॉक्यूमेंटेशन

Unleashed Firmware (ठोस विकल्प):

  • Momentum के समान फीचर सेट
  • अलग डेवलपमेंट दर्शन
  • कुछ लोग इसके इंटरफ़ेस को पसंद करते हैं
  • यह भी सक्रिय रूप से मेंटेन किया जाता है

मैं Momentum चलाता हूँ। दोनों के बीच चुनाव ज़्यादातर व्यक्तिगत पसंद पर निर्भर करता है, दोनों ही आपके Flipper की क्षमताओं को नाटकीय रूप से बढ़ा देंगे।

प्रोजेक्ट 0: Momentum Firmware इंस्टॉल करें

समय: 10 मिनट

आपको चाहिए: Flipper Zero, कंप्यूटर, USB केबल

चरण:

  1. flipperzero.one से qFlipper डाउनलोड करें (आधिकारिक डेस्कटॉप ऐप)
  2. अपने Flipper को USB से कनेक्ट करें
  3. qFlipper में, फ़र्मवेयर सेक्शन पर जाएँ
  4. "Install from file" चुनें
  5. momentum-fw.dev से नवीनतम Momentum रिलीज़ डाउनलोड करें
  6. qFlipper के माध्यम से .tgz फ़ाइल इंस्टॉल करें
  7. अपडेट पूरा होने की प्रतीक्षा करें (अनप्लग न करें!)
  8. आपका Flipper विस्तारित क्षमताओं के साथ रीबूट होता है

त्वरित ओरिएंटेशन

Momentum इंस्टॉल होने के बाद, चलिए आपकी नई क्षमताओं का दौरा करते हैं:

  • Sub-GHz: रेडियो फ्रीक्वेंसी कैप्चर, विश्लेषण, और ट्रांसमिशन
  • 125 kHz RFID: कम-आवृत्ति कार्ड रीडिंग और एमुलेशन
  • NFC: उच्च-आवृत्ति कार्ड इंटरैक्शन
  • Infrared: IR रिमोट लर्निंग और कंट्रोल
  • Bad USB: कीबोर्ड एमुलेशन पेलोड
  • iButton: Dallas/Maxim 1-Wire कुंजी एमुलेशन
  • GPIO: हार्डवेयर विस्तार और मॉड्यूल
  • Applications: गेम्स, टूल्स, और कम्युनिटी ऐप्स

तुरंत बदलने योग्य सेटिंग्स: स्क्रीन ब्राइटनेस बढ़ाएँ, ऑटो-लॉक को उचित समय पर सेट करें, और एनिमेशन और UI ट्वीक्स के लिए Momentum-विशिष्ट विकल्प एक्सप्लोर करें।

आपकी पहली जीत: चार प्रोजेक्ट जो सब कुछ बदल देंगे

थ्योरी अच्छी है। चलिए कुछ करते हैं। ये चार प्रोजेक्ट कुल मिलाकर लगभग एक घंटा लेंगे और आप अपने आसपास की दुनिया को कैसे देखते हैं, इसे मौलिक रूप से बदल देंगे।

प्रोजेक्ट 1: अपने घर का हर IR रिमोट क्लोन करें

समय: 15 मिनट

आप क्या सीखेंगे: IR सिग्नल की शून्य सुरक्षा होती है। $20 वाला कोई भी व्यक्ति आपके डिवाइस को कंट्रोल कर सकता है।

चरण:

  1. Infrared → Learn New Remote पर जाएँ
  2. इसे कुछ उपयोगी नाम दें (जैसे "Living Room TV")
  3. अपने TV रिमोट को Flipper के IR रिसीवर (डिवाइस के ऊपर) की ओर इंगित करें
  4. रिमोट पर एक बटन दबाएँ
  5. Flipper पर उस बटन को नाम दें
  6. आप जो बटन इस्तेमाल करते हैं उन सबके लिए दोहराएँ (पावर, वॉल्यूम, इनपुट, आदि)
  7. रिमोट सेव करें
  8. हर IR डिवाइस के लिए दोहराएँ: TV, साउंडबार, AC यूनिट, पंखे, LED स्ट्रिप्स

इसे परखें: Infrared → Saved Remotes → अपना रिमोट चुनें → इसे इस्तेमाल करें

आपने अभी क्या सीखा: IR रिमोट बिना किसी प्रमाणीकरण के प्लेन टेक्स्ट में कमांड ब्रॉडकास्ट करते हैं। कोई एन्क्रिप्शन नहीं, कोई पेयरिंग नहीं, बिल्कुल कोई सुरक्षा नहीं। जो कोई भी आपके TV पर IR ट्रांसमीटर इंगित कर सकता है, वह इसे कंट्रोल कर सकता है। यह पिछले 40 सालों के अधिकांश कंज्यूमर इलेक्ट्रॉनिक्स के लिए सच है।

प्रोजेक्ट 2: अपने NFC कार्ड स्कैन करें

समय: 10 मिनट

आप क्या सीखेंगे: आपके कार्ड आपकी सोच से ज़्यादा डेटा ब्रॉडकास्ट करते हैं।

चरण:

  1. NFC → Read पर जाएँ
  2. अपने Flipper के पीछे (जहाँ NFC एंटीना है) एक कार्ड रखें
  3. रीड पूरा होने तक प्रतीक्षा करें
  4. रिज़ल्ट्स की जाँच करें

ये कार्ड आज़माएँ:

  • क्रेडिट/डेबिट कार्ड (देखें क्या एक्सपोज़ होता है, आमतौर पर कार्ड प्रकार और आंशिक नंबर)
  • ट्रांज़िट कार्ड (अक्सर बैलेंस, हालिया लेनदेन दिखाते हैं)
  • वर्क बैज (कार्ड प्रकार और एन्क्रिप्शन पहचानें)
  • होटल की कार्ड (आमतौर पर रूम असाइनमेंट दिखाते हैं)
  • जिम मेंबरशिप कार्ड

आपने अभी क्या सीखा: NFC कार्ड कुछ सेंटीमीटर के भीतर किसी भी रीडर को वायरलेस रूप से डेटा भेजते हैं। कुछ कार्ड एन्क्रिप्टेड हैं (आप इसे नोट देखेंगे)। कुछ नहीं हैं। Flipper आपको वो सब दिखाता है जो कोई भी NFC रीडर देख सकता है। बिना एन्क्रिप्शन वाले कार्ड के लिए, वो सब कुछ है। अगली बार जब आप भीड़ भरे मेट्रो में हों तो इसके बारे में सोचें।

टेक्नोलॉजी और सिग्नल कॉन्सेप्ट
आपके आसपास का रेडियो स्पेक्ट्रम लगातार सक्रिय है, बस आपके पास इसे देखने के टूल नहीं थे

प्रोजेक्ट 3: Sub-GHz स्पेक्ट्रम एक्सप्लोर करें

समय: 15 मिनट

आप क्या सीखेंगे: आपका वातावरण लगातार ब्रॉडकास्ट कर रहा है, और इसकी अधिकांश सुरक्षा शून्य है।

चरण:

  1. Sub-GHz → Frequency Analyzer पर जाएँ
  2. डिस्प्ले देखें, यह रियल-टाइम में RF गतिविधि दिखाता है
  3. अपने घर और मोहल्ले में घूमें
  4. नोट करें कौन सी फ्रीक्वेंसी लाइट अप होती हैं

आप क्या देखेंगे:

  • ~315 MHz / ~390 MHz / ~433 MHz: गैरेज के दरवाज़े, कार फ़ॉब, वायरलेस सेंसर
  • ~433 MHz: वेदर स्टेशन, डोरबेल, कुछ IoT डिवाइस
  • ~868 MHz (EU) / ~915 MHz (US): स्मार्ट होम डिवाइस, LoRa

एक्स्ट्रा क्रेडिट: Sub-GHz → Read पर जाएँ और सिग्नल कैप्चर करने की कोशिश करें। अपना गैरेज डोर रिमोट दबाएँ (इसे देखते हुए, दरवाज़े को नहीं)। कैप्चर हुआ सिग्नल देखें। इसके प्रोटोकॉल की जाँच करें।

आपने अभी क्या सीखा: सब-गीगाहर्ट्ज़ स्पेक्ट्रम अविश्वसनीय रूप से सक्रिय है। गैरेज के दरवाज़े, कार फ़ॉब, वेदर स्टेशन, सुरक्षा सेंसर, स्मार्ट होम डिवाइस, ये सब ब्रॉडकास्ट कर रहे हैं। कई स्टैटिक कोड इस्तेमाल करते हैं जिन्हें कैप्चर और रीप्ले किया जा सकता है। आधुनिक कार फ़ॉब रोलिंग कोड इस्तेमाल करते हैं (हम भाग 2 में चर्चा करेंगे कि यह क्यों मायने रखता है), लेकिन पुराने सिस्टम? पूरी तरह खुले।

प्रोजेक्ट 4: आपका पहला BadUSB पेलोड

समय: 20 मिनट

आप क्या सीखेंगे: कंप्यूटर कीबोर्ड पर बिना सवाल भरोसा करते हैं। यह एक मौलिक सुरक्षा खामी है।

पेलोड 1 - Hello World:

REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...

चरण:

  1. ऊपर दिए गए पेलोड के साथ hello.txt नाम की फ़ाइल बनाएँ
  2. Flipper को USB से कंप्यूटर से कनेक्ट करें
  3. फ़ाइल को SD Card/badusb/ में कॉपी करें
  4. Flipper पर: Bad USB → hello.txt → Run
  5. Flipper को अपने कंप्यूटर के USB पोर्ट में प्लग करें
  6. इसे अपने आप टाइप करते देखें

पेलोड 2 - Rick Roll (मज़े के लिए):

DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER

आपने अभी क्या सीखा: जब आप एक USB डिवाइस प्लग करते हैं जो खुद को कीबोर्ड बताता है, आपका कंप्यूटर उस पर पूरा भरोसा करता है। "क्या आप इस कीबोर्ड पर भरोसा करते हैं?" जैसा कोई प्रॉम्प्ट नहीं आता। बस काम करता है। Flipper ने वो अक्षर किसी भी इंसान से तेज़ टाइप किए, और कंप्यूटर ने हर कीस्ट्रोक स्वीकार कर लिया। अब कल्पना करें एक पेलोड जो PowerShell खोलता है, इंटरनेट से स्क्रिप्ट डाउनलोड करता है, और उसे एक्ज़ीक्यूट करता है। असली दुनिया में USB-बेस्ड हमले ऐसे ही काम करते हैं। USB पोर्ट तक भौतिक पहुँच का मतलब गेम ओवर है।

आपने अभी क्या सीखा

पिछले एक घंटे में, आपने खोजा:

  • IR में कोई सुरक्षा नहीं है। IR ट्रांसमीटर वाला कोई भी डिवाइस IR रिसीवर वाले किसी भी डिवाइस को कंट्रोल कर सकता है। लाइन ऑफ़ साइट, कोई प्रमाणीकरण नहीं, कोई एन्क्रिप्शन नहीं। आपका TV रिमोट ऐसे कमांड ब्रॉडकास्ट कर रहा है जिन्हें कोई भी कैप्चर और रीप्ले कर सकता है।
  • NFC कार्ड डेटा लीक करते हैं। हर बार जब आप अपना कार्ड रीडर पर टैप करते हैं, आसपास का कोई भी NFC डिवाइस वो एक्सचेंज देख सकता है। एन्क्रिप्टेड कार्ड महत्वपूर्ण बिट्स की सुरक्षा करते हैं, लेकिन कई कार्ड, जिनमें कुछ जो आप रोज़ाना ले जाते हैं, आपकी उम्मीद से ज़्यादा एक्सपोज़ करते हैं।
  • रेडियो स्पेक्ट्रम शोर से भरा है। आपके आसपास सैकड़ों डिवाइस लगातार ट्रांसमिट कर रहे हैं। गैरेज के दरवाज़े, कार फ़ॉब, डोरबेल, वेदर स्टेशन, स्मार्ट होम डिवाइस, ये सब ब्रॉडकास्ट कर रहे हैं। कई न्यूनतम या शून्य सुरक्षा के साथ।
  • USB ट्रस्ट टूटा हुआ है। कंप्यूटर कीबोर्ड पर बिना सवाल भरोसा करते हैं। एक डिवाइस प्लग करें जो खुद को कीबोर्ड बताता है, और आप कुछ भी टाइप कर सकते हैं, जिसमें ऐसे कमांड शामिल हैं जो सिस्टम को कम्प्रोमाइज़ करते हैं।

ये कोई विदेशी कमज़ोरियाँ नहीं हैं। ये इन तकनीकों के काम करने के मूलभूत तरीके हैं। Flipper ने कुछ "हैक" नहीं किया, इसने आपको दिखाया कि ये सिस्टम वास्तव में कैसे काम करते हैं, जो अपने आप में अंतर्दृष्टि है।

अस्पष्टता के माध्यम से सुरक्षा उस पल विफल हो जाती है जब कोई वास्तव में देखता है। अब आप वो हैं जो वास्तव में देखता है।

आगे क्या है

यह नींव थी। आप समझते हैं कि हैकिंग वास्तव में क्या है, आपने अपना Flipper ठीक से सेट अप किया है, और आपने चार प्रोजेक्ट पूरे किए हैं जो वास्तविक सुरक्षा अवधारणाओं को प्रदर्शित करते हैं।

भाग 2 में, हम हर Flipper क्षमता में गहराई से जाएँगे। आप सीखेंगे:

  • अपने एक्सेस कार्ड का विश्लेषण और संभावित क्लोनिंग कैसे करें (125kHz और 13.56MHz गहन अध्ययन)
  • गैरेज डोर सिग्नल जैसे काम क्यों करते हैं, और रोलिंग कोड वास्तव में क्या मतलब रखते हैं
  • वास्तविक अटैक चेन प्रदर्शित करने वाले परिष्कृत BadUSB पेलोड कैसे लिखें
  • GPIO विस्तार, हार्डवेयर मॉड्यूल से अपने Flipper की क्षमताएँ बढ़ाना
  • Kali Linux में आगे बढ़ने से पहले आपको जो कुछ जानना ज़रूरत है
भाग 1 कार्य योजना 0/6

उसके पहले, यहाँ बताया गया है कि आपको क्या करना चाहिए:

  • Momentum firmware सेटिंग्स एक्सप्लोर करें और अपने Flipper को कस्टमाइज़ करें
  • अपने एक्सेस कार्ड पढ़ें और दर्ज करें कि आपको क्या मिलता है
  • और Sub-GHz सिग्नल कैप्चर करें और प्रोटोकॉल की जाँच करें
  • एक कस्टम BadUSB पेलोड लिखें जो आपके लिए कुछ उपयोगी करे
  • Flipper कम्युनिटी से जुड़ें (Discord, Reddit, GitHub)

आपका Flipper अब धूल नहीं खा रहा। आपने रास्ते पर चलना शुरू कर दिया है। अगली बार, हम हर प्रोटोकॉल में महारत हासिल करेंगे, और आप समझेंगे कि आपका वर्क बैज शायद उतना सुरक्षित नहीं है जितना आप सोचते हैं।

The Hacker's Path

5-भाग की श्रृंखला जो आपको जिज्ञासु से सक्षम तक ले जाती है।

भाग 1: परिचय ✓ भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट

भाग 1 चेकलिस्ट

☐ फ़र्मवेयर: Momentum (या Unleashed) इंस्टॉल और कॉन्फ़िगर किया

☐ IR रिमोट: सभी घरेलू रिमोट Flipper में कैप्चर किए

☐ NFC कार्ड: व्यक्तिगत कार्ड स्कैन किए, डेटा एक्सपोज़र समझा

☐ Sub-GHz: स्पेक्ट्रम एक्सप्लोर किया, सिग्नल कैप्चर किए

☐ BadUSB: Hello World पेलोड सफलतापूर्वक एक्ज़ीक्यूट किया

☐ समझ: सुरक्षा बुनियादी बातें आत्मसात कीं

How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.