The Hacker's Path: 5-भाग की श्रृंखला
भाग 1: परिचय → भाग 2: Flipper में महारत → भाग 3: Kali की बुनियाद → भाग 4: एक्सप्लॉइटेशन → भाग 5: पूर्ण ऑडिट
आपने एक Flipper Zero खरीदा। शायद TikTok वीडियो के कारण। शायद डिजिटल दुनिया को "हैक" करने के वादे ने आकर्षित किया। शायद बस वो डॉल्फिन प्यारी लगी।
और अब वो आपकी दराज में पड़ा है।
मैं समझता हूँ। आपने इसे अनबॉक्स किया, दस मिनट sub-GHz एनालाइज़र से खेले, शायद अपने TV रिमोट को कॉपी किया, और फिर... कुछ नहीं। क्योंकि किसी ने आपको बताया ही नहीं कि इसके साथ क्या करना है। किसी ने "मज़ेदार गैजेट" और "सुरक्षा को सच में समझना" के बीच की कड़ी नहीं जोड़ी।
यह श्रृंखला इसे ठीक करती है। इन पाँच लेखों के अंत तक, आप समझेंगे कि सुरक्षा वास्तव में कैसे काम करती है, आपने अपनी डिजिटल ज़िंदगी का पूरा ऑडिट कर लिया होगा, और वो Flipper आपकी किट में सबसे ज़्यादा इस्तेमाल होने वाले टूल्स में से एक बन जाएगा।
लेकिन पहले, हमें Hollywood ने हैकिंग के बारे में जो सिखाया है, उसे भूलना होगा।
Hollywood का झूठ
आपने इसे हज़ार बार देखा है। हुडी पहने प्रतिभाशाली तेज़ी से टाइप करता है जबकि हरा टेक्स्ट स्क्रीन पर नीचे बहता है। "मैं अंदर हूँ," वे घोषणा करते हैं, Pentagon की सुरक्षा को लगभग पैंतालीस सेकंड में तोड़ कर। नाटकीय संगीत बजता है।
यह पूरी बकवास है।
असली हैकिंग ऐसी दिखती है: कोई छह घंटे यह पढ़ने में बिताता है कि कोई विशेष प्रोटोकॉल कैसे काम करता है। वे नोटिस करते हैं कि प्रमाणीकरण तंत्र में एक खामी है, शायद यह इनपुट को ठीक से मान्य नहीं करता, या शायद यह उस डेटा पर भरोसा करता है जो नहीं करना चाहिए। वे अपनी थ्योरी परखने के लिए एक छोटी स्क्रिप्ट लिखते हैं। यह काम नहीं करती। वे दो और घंटे डिबग करते हैं। अंत में, उन्हें सही तरीका मिलता है। कोई संगीत नहीं बजता। उन्हें शायद कॉफी की ज़रूरत है।
हैकिंग का मतलब है सिस्टम को उनके डिज़ाइनर्स की मंशा से बेहतर समझना। बस। यह जादू नहीं है। यह जन्मजात प्रतिभा नहीं है। यह जिज्ञासा है, प्लस तरीका, प्लस बोरिंग डॉक्यूमेंटेशन पढ़ने की इच्छा।
तीन टोपियाँ
सुरक्षा की दुनिया प्रैक्टिशनर्स को इरादे के आधार पर श्रेणियों में बाँटती है:
- Black Hat: दुर्भावनापूर्ण अभिनेता। वे व्यक्तिगत लाभ, बदला, या अराजकता के लिए सिस्टम में सेंध लगाते हैं। वे अपराधी हैं, और न्यूज़ उन्हीं की बात करती है।
- White Hat: एथिकल हैकर्स। वे अनुमति के साथ सिस्टम में सेंध लगाते हैं ताकि Black Hat से पहले कमज़ोरियाँ ढूँढ सकें। कंपनियाँ इसके लिए उन्हें पैसे देती हैं। यह एक वैध करियर है।
- Gray Hat: धुंधला मध्य। वे बिना अनुमति के कमज़ोरियाँ ढूँढ सकते हैं लेकिन उनका शोषण करने की बजाय ज़िम्मेदारी से रिपोर्ट करते हैं। कानूनी रूप से संदिग्ध, नैतिक रूप से बहस योग्य।
इस श्रृंखला में हम जो कर रहे हैं वह स्पष्ट रूप से White Hat है। आप अपनी चीज़ें टेस्ट कर रहे हैं। आपका नेटवर्क। आपके डिवाइस। आपकी सुरक्षा। यह न केवल कानूनी है, बल्कि स्मार्ट है।
यह क्यों सीखें?
जो आप नहीं समझते उसकी रक्षा नहीं कर सकते। हर सुरक्षा पेशेवर को आक्रामक तकनीकें समझनी चाहिए, दूसरों पर हमला करने के लिए नहीं, बल्कि यह जानने के लिए कि वे किससे बचाव कर रहे हैं। आप अपनी डिजिटल ज़िंदगी को एक हमलावर के नज़रिए से देखने वाले हैं। वह ज्ञान ही शक्ति है।
कानूनी वास्तविकता
चलिए इसे तुरंत निपटा लेते हैं, क्योंकि मेरी किसी को जेल भिजवाने में कोई रुचि नहीं है।
⚠️ सुनहरा नियम
केवल उन सिस्टम का परीक्षण करें जो आपके हैं या जिनके परीक्षण की आपके पास स्पष्ट लिखित अनुमति है।
यह सिर्फ नैतिक सलाह नहीं है, यह कानूनी वास्तविकता है। US में Computer Fraud and Abuse Act (CFAA) कंप्यूटर सिस्टम तक अनधिकृत पहुँच को संघीय अपराध बनाता है। "मैं बस सीख रहा था" कोई बचाव नहीं है। "मेरा कोई नुकसान पहुँचाने का इरादा नहीं था" कोई बचाव नहीं है। "मैंने उन्हें कमज़ोरी के बारे में बताया" कोई बचाव नहीं है।
अच्छी खबर? अपनी चीज़ों का परीक्षण पूरी तरह कानूनी है। आपका होम नेटवर्क, आपके डिवाइस, आपके अकाउंट, सब ठीक है। और ईमानदारी से, वहीं से शुरू करना भी चाहिए। कहीं और देखने से पहले आप अपनी ज़िंदगी में काफी कमज़ोरियाँ पाएँगे।
जब आप अपने सिस्टम से आगे बढ़ने के लिए तैयार हों, तो वैध रास्ते हैं:
- Bug Bounty Programs: Google, Microsoft, Apple, और हज़ारों अन्य कंपनियाँ शोधकर्ताओं को कमज़ोरियाँ खोजने के लिए पैसे देती हैं। HackerOne और Bugcrowd ऐसे प्लेटफ़ॉर्म हैं जो शोधकर्ताओं को कार्यक्रमों से जोड़ते हैं। यह कानूनी, अधिकृत, और अक्सर लाभदायक है।
- Penetration Testing: पेशेवर बनें। कंपनियाँ सुरक्षा सलाहकारों को अपने सिस्टम में सेंध लगाने के लिए भर्ती करती हैं। आपको लिखित प्राधिकरण, परिभाषित दायरा, और तनख्वाह मिलती है।
- Capture The Flag (CTF): हैक किए जाने के लिए बने अभ्यास वातावरण। TryHackMe, HackTheBox, और अन्य कानूनी खेल के मैदान प्रदान करते हैं।
इस श्रृंखला में सब कुछ आपके अपने उपकरण पर काम करता है। कोई ग्रे एरिया नहीं। कोई जोखिम नहीं।
आपकी टूलकिट: ज़रूरी चीज़ें
हम इस पूरी श्रृंखला में दो प्राथमिक टूल्स पर ध्यान केंद्रित करेंगे। मिलकर, ये व्यावहारिक सुरक्षा को समझने के लिए आवश्यक लगभग 80% को कवर करते हैं।
Flipper Zero
Flipper Zero रेडियो फ्रीक्वेंसी और हार्डवेयर हैकिंग के लिए $200 का मल्टी-टूल है। यह एक खिलौने जैसा दिखता है (एनिमेटेड डॉल्फिन है)। यह खिलौना नहीं है।
यह वास्तव में क्या करता है:
- Sub-GHz: सब-गीगाहर्ट्ज़ रेंज में रेडियो सिग्नल भेजें और प्राप्त करें। इसमें गैरेज के दरवाज़े, कार की फ़ॉब, वायरलेस सेंसर, वेदर स्टेशन, और अनगिनत IoT डिवाइस शामिल हैं।
- RFID (125kHz): कम-आवृत्ति प्रॉक्सिमिटी कार्ड पढ़ें और एमुलेट करें, जो बिल्डिंग एक्सेस, जिम मेंबरशिप, और पुरानी होटल कीज़ के लिए उपयोग होते हैं।
- NFC (13.56MHz): उच्च-आवृत्ति कार्ड जैसे ट्रांज़िट पास, नए एक्सेस बैज, और कॉन्टैक्टलेस पेमेंट कार्ड से इंटरैक्ट करें।
- Infrared: यूनिवर्सल रिमोट कंट्रोल। TV, AC यूनिट, प्रोजेक्टर, और IR रिसीवर वाली किसी भी चीज़ के लिए IR सिग्नल सीखें और भेजें।
- BadUSB: कीबोर्ड का अनुकरण करें। इसे कंप्यूटर में प्लग करें, और यह आपके प्रोग्राम किए गए पेलोड को तुरंत टाइप कर देता है।
- GPIO: हार्डवेयर विस्तार। WiFi, अतिरिक्त रेडियो फ्रीक्वेंसी, और कस्टम प्रोजेक्ट्स के लिए बाहरी मॉड्यूल कनेक्ट करें।
Flipper चीज़ों को अपने आप हैक नहीं करता। यह एक लर्निंग टूल है जो आपको वायरलेस प्रोटोकॉल कैसे काम करते हैं यह समझने देता है, वास्तव में उनसे इंटरैक्ट करके। वही समझ आपको खतरनाक बनाती है (अच्छे तरीके से)।
Kali Linux
अगर Flipper एक Swiss Army चाकू है, तो Kali Linux एक पूरी वर्कशॉप है।
Kali एक Debian-बेस्ड Linux डिस्ट्रीब्यूशन है जो विशेष रूप से पेनेट्रेशन टेस्टिंग और सुरक्षा अनुसंधान के लिए डिज़ाइन किया गया है। यह 600 से अधिक सुरक्षा टूल्स के साथ प्री-इंस्टॉल्ड आता है, नेटवर्क स्कैनर से लेकर पासवर्ड क्रैकर्स से लेकर एक्सप्लॉइटेशन फ्रेमवर्क तक सब कुछ।
हम भाग 3 में Kali में गहराई से उतरेंगे। अभी बस जान लें कि यह मौजूद है और Flipper की बुनियाद में महारत हासिल करने के बाद हम वहाँ पहुँचेंगे।
ये दो क्यों
हार्डवेयर और सॉफ़्टवेयर। भौतिक और डिजिटल। Flipper आपको वायरलेस दुनिया सिखाता है, रेडियो फ्रीक्वेंसी, एक्सेस कार्ड, इन्फ्रारेड। Kali आपको नेटवर्क सिखाता है, स्कैनिंग, एक्सप्लॉइटेशन, विश्लेषण।
मिलकर, ये आपको एक पूरी तस्वीर देते हैं। असली दुनिया के हमले अक्सर दोनों को मिलाते हैं: भौतिक पहुँच से नेटवर्क समझौता, या नेटवर्क रेकनेसेंस से भौतिक प्रवेश। दोनों डोमेन को समझना ही जिज्ञासु शौकीनों को वास्तविक सुरक्षा प्रैक्टिशनर्स से अलग करता है।
मुख्य सीख
हैकिंग का मतलब है सिस्टम को उनके डिज़ाइनर्स की मंशा से बेहतर समझना। यह जादू या जन्मजात प्रतिभा नहीं है। यह जिज्ञासा है, प्लस तरीका, प्लस बोरिंग डॉक्यूमेंटेशन पढ़ने की इच्छा।
Flipper Zero: बॉक्स से बैडऐस तक
चलिए इसे ठीक से सेट अप करते हैं। अगर आप स्टॉक फ़र्मवेयर चला रहे हैं, तो आप क्षमता छोड़ रहे हैं।
स्टॉक बनाम कस्टम फ़र्मवेयर
Flipper Flipper Devices की आधिकारिक फ़र्मवेयर के साथ आता है। यह स्थिर है, सुरक्षित है, और... सीमित है। रेडियो फ्रीक्वेंसी पर क्षेत्रीय प्रतिबंध। गायब प्रोटोकॉल। कम फीचर्स।
कस्टम फ़र्मवेयर हार्डवेयर की पूरी क्षमता अनलॉक करता है। दो मुख्य विकल्प:
Momentum Firmware (मेरी अनुशंसा):
- अनलॉक्ड रीजनल Sub-GHz फ्रीक्वेंसी
- विस्तारित प्रोटोकॉल समर्थन
- अतिरिक्त एप्लिकेशन
- बेहतर UI कस्टमाइज़ेशन
- सक्रिय डेवलपमेंट कम्युनिटी
- उत्कृष्ट डॉक्यूमेंटेशन
Unleashed Firmware (ठोस विकल्प):
- Momentum के समान फीचर सेट
- अलग डेवलपमेंट दर्शन
- कुछ लोग इसके इंटरफ़ेस को पसंद करते हैं
- यह भी सक्रिय रूप से मेंटेन किया जाता है
मैं Momentum चलाता हूँ। दोनों के बीच चुनाव ज़्यादातर व्यक्तिगत पसंद पर निर्भर करता है, दोनों ही आपके Flipper की क्षमताओं को नाटकीय रूप से बढ़ा देंगे।
प्रोजेक्ट 0: Momentum Firmware इंस्टॉल करें
समय: 10 मिनट
आपको चाहिए: Flipper Zero, कंप्यूटर, USB केबल
चरण:
- flipperzero.one से qFlipper डाउनलोड करें (आधिकारिक डेस्कटॉप ऐप)
- अपने Flipper को USB से कनेक्ट करें
- qFlipper में, फ़र्मवेयर सेक्शन पर जाएँ
- "Install from file" चुनें
- momentum-fw.dev से नवीनतम Momentum रिलीज़ डाउनलोड करें
- qFlipper के माध्यम से .tgz फ़ाइल इंस्टॉल करें
- अपडेट पूरा होने की प्रतीक्षा करें (अनप्लग न करें!)
- आपका Flipper विस्तारित क्षमताओं के साथ रीबूट होता है
त्वरित ओरिएंटेशन
Momentum इंस्टॉल होने के बाद, चलिए आपकी नई क्षमताओं का दौरा करते हैं:
- Sub-GHz: रेडियो फ्रीक्वेंसी कैप्चर, विश्लेषण, और ट्रांसमिशन
- 125 kHz RFID: कम-आवृत्ति कार्ड रीडिंग और एमुलेशन
- NFC: उच्च-आवृत्ति कार्ड इंटरैक्शन
- Infrared: IR रिमोट लर्निंग और कंट्रोल
- Bad USB: कीबोर्ड एमुलेशन पेलोड
- iButton: Dallas/Maxim 1-Wire कुंजी एमुलेशन
- GPIO: हार्डवेयर विस्तार और मॉड्यूल
- Applications: गेम्स, टूल्स, और कम्युनिटी ऐप्स
तुरंत बदलने योग्य सेटिंग्स: स्क्रीन ब्राइटनेस बढ़ाएँ, ऑटो-लॉक को उचित समय पर सेट करें, और एनिमेशन और UI ट्वीक्स के लिए Momentum-विशिष्ट विकल्प एक्सप्लोर करें।
आपकी पहली जीत: चार प्रोजेक्ट जो सब कुछ बदल देंगे
थ्योरी अच्छी है। चलिए कुछ करते हैं। ये चार प्रोजेक्ट कुल मिलाकर लगभग एक घंटा लेंगे और आप अपने आसपास की दुनिया को कैसे देखते हैं, इसे मौलिक रूप से बदल देंगे।
प्रोजेक्ट 1: अपने घर का हर IR रिमोट क्लोन करें
समय: 15 मिनट
आप क्या सीखेंगे: IR सिग्नल की शून्य सुरक्षा होती है। $20 वाला कोई भी व्यक्ति आपके डिवाइस को कंट्रोल कर सकता है।
चरण:
- Infrared → Learn New Remote पर जाएँ
- इसे कुछ उपयोगी नाम दें (जैसे "Living Room TV")
- अपने TV रिमोट को Flipper के IR रिसीवर (डिवाइस के ऊपर) की ओर इंगित करें
- रिमोट पर एक बटन दबाएँ
- Flipper पर उस बटन को नाम दें
- आप जो बटन इस्तेमाल करते हैं उन सबके लिए दोहराएँ (पावर, वॉल्यूम, इनपुट, आदि)
- रिमोट सेव करें
- हर IR डिवाइस के लिए दोहराएँ: TV, साउंडबार, AC यूनिट, पंखे, LED स्ट्रिप्स
इसे परखें: Infrared → Saved Remotes → अपना रिमोट चुनें → इसे इस्तेमाल करें
आपने अभी क्या सीखा: IR रिमोट बिना किसी प्रमाणीकरण के प्लेन टेक्स्ट में कमांड ब्रॉडकास्ट करते हैं। कोई एन्क्रिप्शन नहीं, कोई पेयरिंग नहीं, बिल्कुल कोई सुरक्षा नहीं। जो कोई भी आपके TV पर IR ट्रांसमीटर इंगित कर सकता है, वह इसे कंट्रोल कर सकता है। यह पिछले 40 सालों के अधिकांश कंज्यूमर इलेक्ट्रॉनिक्स के लिए सच है।
प्रोजेक्ट 2: अपने NFC कार्ड स्कैन करें
समय: 10 मिनट
आप क्या सीखेंगे: आपके कार्ड आपकी सोच से ज़्यादा डेटा ब्रॉडकास्ट करते हैं।
चरण:
- NFC → Read पर जाएँ
- अपने Flipper के पीछे (जहाँ NFC एंटीना है) एक कार्ड रखें
- रीड पूरा होने तक प्रतीक्षा करें
- रिज़ल्ट्स की जाँच करें
ये कार्ड आज़माएँ:
- क्रेडिट/डेबिट कार्ड (देखें क्या एक्सपोज़ होता है, आमतौर पर कार्ड प्रकार और आंशिक नंबर)
- ट्रांज़िट कार्ड (अक्सर बैलेंस, हालिया लेनदेन दिखाते हैं)
- वर्क बैज (कार्ड प्रकार और एन्क्रिप्शन पहचानें)
- होटल की कार्ड (आमतौर पर रूम असाइनमेंट दिखाते हैं)
- जिम मेंबरशिप कार्ड
आपने अभी क्या सीखा: NFC कार्ड कुछ सेंटीमीटर के भीतर किसी भी रीडर को वायरलेस रूप से डेटा भेजते हैं। कुछ कार्ड एन्क्रिप्टेड हैं (आप इसे नोट देखेंगे)। कुछ नहीं हैं। Flipper आपको वो सब दिखाता है जो कोई भी NFC रीडर देख सकता है। बिना एन्क्रिप्शन वाले कार्ड के लिए, वो सब कुछ है। अगली बार जब आप भीड़ भरे मेट्रो में हों तो इसके बारे में सोचें।
प्रोजेक्ट 3: Sub-GHz स्पेक्ट्रम एक्सप्लोर करें
समय: 15 मिनट
आप क्या सीखेंगे: आपका वातावरण लगातार ब्रॉडकास्ट कर रहा है, और इसकी अधिकांश सुरक्षा शून्य है।
चरण:
- Sub-GHz → Frequency Analyzer पर जाएँ
- डिस्प्ले देखें, यह रियल-टाइम में RF गतिविधि दिखाता है
- अपने घर और मोहल्ले में घूमें
- नोट करें कौन सी फ्रीक्वेंसी लाइट अप होती हैं
आप क्या देखेंगे:
- ~315 MHz / ~390 MHz / ~433 MHz: गैरेज के दरवाज़े, कार फ़ॉब, वायरलेस सेंसर
- ~433 MHz: वेदर स्टेशन, डोरबेल, कुछ IoT डिवाइस
- ~868 MHz (EU) / ~915 MHz (US): स्मार्ट होम डिवाइस, LoRa
एक्स्ट्रा क्रेडिट: Sub-GHz → Read पर जाएँ और सिग्नल कैप्चर करने की कोशिश करें। अपना गैरेज डोर रिमोट दबाएँ (इसे देखते हुए, दरवाज़े को नहीं)। कैप्चर हुआ सिग्नल देखें। इसके प्रोटोकॉल की जाँच करें।
आपने अभी क्या सीखा: सब-गीगाहर्ट्ज़ स्पेक्ट्रम अविश्वसनीय रूप से सक्रिय है। गैरेज के दरवाज़े, कार फ़ॉब, वेदर स्टेशन, सुरक्षा सेंसर, स्मार्ट होम डिवाइस, ये सब ब्रॉडकास्ट कर रहे हैं। कई स्टैटिक कोड इस्तेमाल करते हैं जिन्हें कैप्चर और रीप्ले किया जा सकता है। आधुनिक कार फ़ॉब रोलिंग कोड इस्तेमाल करते हैं (हम भाग 2 में चर्चा करेंगे कि यह क्यों मायने रखता है), लेकिन पुराने सिस्टम? पूरी तरह खुले।
प्रोजेक्ट 4: आपका पहला BadUSB पेलोड
समय: 20 मिनट
आप क्या सीखेंगे: कंप्यूटर कीबोर्ड पर बिना सवाल भरोसा करते हैं। यह एक मौलिक सुरक्षा खामी है।
पेलोड 1 - Hello World:
REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...चरण:
- ऊपर दिए गए पेलोड के साथ
hello.txtनाम की फ़ाइल बनाएँ - Flipper को USB से कंप्यूटर से कनेक्ट करें
- फ़ाइल को
SD Card/badusb/में कॉपी करें - Flipper पर: Bad USB → hello.txt → Run
- Flipper को अपने कंप्यूटर के USB पोर्ट में प्लग करें
- इसे अपने आप टाइप करते देखें
पेलोड 2 - Rick Roll (मज़े के लिए):
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERआपने अभी क्या सीखा: जब आप एक USB डिवाइस प्लग करते हैं जो खुद को कीबोर्ड बताता है, आपका कंप्यूटर उस पर पूरा भरोसा करता है। "क्या आप इस कीबोर्ड पर भरोसा करते हैं?" जैसा कोई प्रॉम्प्ट नहीं आता। बस काम करता है। Flipper ने वो अक्षर किसी भी इंसान से तेज़ टाइप किए, और कंप्यूटर ने हर कीस्ट्रोक स्वीकार कर लिया। अब कल्पना करें एक पेलोड जो PowerShell खोलता है, इंटरनेट से स्क्रिप्ट डाउनलोड करता है, और उसे एक्ज़ीक्यूट करता है। असली दुनिया में USB-बेस्ड हमले ऐसे ही काम करते हैं। USB पोर्ट तक भौतिक पहुँच का मतलब गेम ओवर है।
आपने अभी क्या सीखा
पिछले एक घंटे में, आपने खोजा:
- IR में कोई सुरक्षा नहीं है। IR ट्रांसमीटर वाला कोई भी डिवाइस IR रिसीवर वाले किसी भी डिवाइस को कंट्रोल कर सकता है। लाइन ऑफ़ साइट, कोई प्रमाणीकरण नहीं, कोई एन्क्रिप्शन नहीं। आपका TV रिमोट ऐसे कमांड ब्रॉडकास्ट कर रहा है जिन्हें कोई भी कैप्चर और रीप्ले कर सकता है।
- NFC कार्ड डेटा लीक करते हैं। हर बार जब आप अपना कार्ड रीडर पर टैप करते हैं, आसपास का कोई भी NFC डिवाइस वो एक्सचेंज देख सकता है। एन्क्रिप्टेड कार्ड महत्वपूर्ण बिट्स की सुरक्षा करते हैं, लेकिन कई कार्ड, जिनमें कुछ जो आप रोज़ाना ले जाते हैं, आपकी उम्मीद से ज़्यादा एक्सपोज़ करते हैं।
- रेडियो स्पेक्ट्रम शोर से भरा है। आपके आसपास सैकड़ों डिवाइस लगातार ट्रांसमिट कर रहे हैं। गैरेज के दरवाज़े, कार फ़ॉब, डोरबेल, वेदर स्टेशन, स्मार्ट होम डिवाइस, ये सब ब्रॉडकास्ट कर रहे हैं। कई न्यूनतम या शून्य सुरक्षा के साथ।
- USB ट्रस्ट टूटा हुआ है। कंप्यूटर कीबोर्ड पर बिना सवाल भरोसा करते हैं। एक डिवाइस प्लग करें जो खुद को कीबोर्ड बताता है, और आप कुछ भी टाइप कर सकते हैं, जिसमें ऐसे कमांड शामिल हैं जो सिस्टम को कम्प्रोमाइज़ करते हैं।
ये कोई विदेशी कमज़ोरियाँ नहीं हैं। ये इन तकनीकों के काम करने के मूलभूत तरीके हैं। Flipper ने कुछ "हैक" नहीं किया, इसने आपको दिखाया कि ये सिस्टम वास्तव में कैसे काम करते हैं, जो अपने आप में अंतर्दृष्टि है।
अस्पष्टता के माध्यम से सुरक्षा उस पल विफल हो जाती है जब कोई वास्तव में देखता है। अब आप वो हैं जो वास्तव में देखता है।
आगे क्या है
यह नींव थी। आप समझते हैं कि हैकिंग वास्तव में क्या है, आपने अपना Flipper ठीक से सेट अप किया है, और आपने चार प्रोजेक्ट पूरे किए हैं जो वास्तविक सुरक्षा अवधारणाओं को प्रदर्शित करते हैं।
भाग 2 में, हम हर Flipper क्षमता में गहराई से जाएँगे। आप सीखेंगे:
- अपने एक्सेस कार्ड का विश्लेषण और संभावित क्लोनिंग कैसे करें (125kHz और 13.56MHz गहन अध्ययन)
- गैरेज डोर सिग्नल जैसे काम क्यों करते हैं, और रोलिंग कोड वास्तव में क्या मतलब रखते हैं
- वास्तविक अटैक चेन प्रदर्शित करने वाले परिष्कृत BadUSB पेलोड कैसे लिखें
- GPIO विस्तार, हार्डवेयर मॉड्यूल से अपने Flipper की क्षमताएँ बढ़ाना
- Kali Linux में आगे बढ़ने से पहले आपको जो कुछ जानना ज़रूरत है
उसके पहले, यहाँ बताया गया है कि आपको क्या करना चाहिए:
- Momentum firmware सेटिंग्स एक्सप्लोर करें और अपने Flipper को कस्टमाइज़ करें
- अपने एक्सेस कार्ड पढ़ें और दर्ज करें कि आपको क्या मिलता है
- और Sub-GHz सिग्नल कैप्चर करें और प्रोटोकॉल की जाँच करें
- एक कस्टम BadUSB पेलोड लिखें जो आपके लिए कुछ उपयोगी करे
- Flipper कम्युनिटी से जुड़ें (Discord, Reddit, GitHub)
आपका Flipper अब धूल नहीं खा रहा। आपने रास्ते पर चलना शुरू कर दिया है। अगली बार, हम हर प्रोटोकॉल में महारत हासिल करेंगे, और आप समझेंगे कि आपका वर्क बैज शायद उतना सुरक्षित नहीं है जितना आप सोचते हैं।
The Hacker's Path
5-भाग की श्रृंखला जो आपको जिज्ञासु से सक्षम तक ले जाती है।
भाग 1: परिचय ✓ भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट
भाग 1 चेकलिस्ट
☐ फ़र्मवेयर: Momentum (या Unleashed) इंस्टॉल और कॉन्फ़िगर किया
☐ IR रिमोट: सभी घरेलू रिमोट Flipper में कैप्चर किए
☐ NFC कार्ड: व्यक्तिगत कार्ड स्कैन किए, डेटा एक्सपोज़र समझा
☐ Sub-GHz: स्पेक्ट्रम एक्सप्लोर किया, सिग्नल कैप्चर किए
☐ BadUSB: Hello World पेलोड सफलतापूर्वक एक्ज़ीक्यूट किया
☐ समझ: सुरक्षा बुनियादी बातें आत्मसात कीं