The Hacker's Path: 全5回シリーズ
パート1: はじめに → パート2: Flipperマスター → パート3: Kaliの基礎 → パート4: エクスプロイト → パート5: 完全監査
Flipper Zeroを買いましたよね。TikTokの動画がきっかけだったかもしれない。デジタル世界を「ハック」できるという約束に惹かれたのかもしれない。単にイルカがかわいいと思っただけかもしれない。
そして今、それは引き出しの中。
わかります。開封して、10分ほどsub-GHzアナライザーで遊んで、テレビのリモコンをコピーして、それから...何もなし。誰もそれで何をすべきか教えてくれなかったから。「面白いガジェット」と「セキュリティを本当に理解する」の間を繋いでくれる人がいなかったから。
このシリーズがそれを解決します。5つの記事を読み終える頃には、セキュリティが実際にどう機能するかを理解し、自分のデジタルライフの完全な監査を実施し、そのFlipperはあなたのキットで最も使用頻度の高いツールの一つになっているでしょう。
でもまず、ハリウッドがハッキングについて教えてくれたことをすべて忘れる必要があります。
ハリウッドの嘘
もう何千回も見たことがあるでしょう。パーカーを着た天才がものすごい勢いでタイプし、緑色のテキストが画面を流れ落ちる。「侵入した」と宣言する。ペンタゴンのセキュリティをおよそ45秒で突破して。ドラマチックな音楽が鳴り響く。
これは完全なでたらめです。
本物のハッキングはこんな感じです。誰かが6時間かけて特定のプロトコルの仕組みに関するドキュメントを読みます。認証メカニズムに欠陥があることに気づきます。入力を適切に検証していないとか、信頼すべきでないデータを信頼しているとか。理論を検証するために小さなスクリプトを書きます。動きません。さらに2時間デバッグします。最終的に正しいアプローチを見つけます。音楽は鳴りません。おそらくコーヒーが必要です。
ハッキングとは、設計者が意図した以上にシステムを理解すること。 それだけです。魔法ではありません。生まれつきの才能でもありません。好奇心とメソドロジーと退屈なドキュメントを読む意欲の組み合わせです。
3つの帽子
セキュリティの世界では、実践者を意図に基づいてカテゴリーに分類します:
- Black Hat: 悪意ある行為者。個人的利益、復讐、または混乱のためにシステムに侵入します。犯罪者であり、ニュースで報道される人たちです。
- White Hat: 倫理的ハッカー。Black Hatが見つける前に脆弱性を発見するため、許可を得てシステムに侵入します。企業はこの仕事に対価を支払います。れっきとした職業です。
- Gray Hat: 曖昧な中間。許可なく脆弱性を見つけることもありますが、悪用するのではなく責任を持って報告します。法的にはグレー、倫理的には議論の余地があります。
このシリーズでやることは明確にWhite Hatです。自分のものをテストしています。自分のネットワーク。自分のデバイス。自分のセキュリティ。これは合法であるだけでなく、賢明です。
なぜこれを学ぶのか?
理解していないものは守れません。すべてのセキュリティ専門家は攻撃技術を理解する必要があります。他者を攻撃するためではなく、何から防御しているかを知るために。あなたは自分のデジタルライフを攻撃者の視点で見ようとしています。その知識は力です。
法的現実
これをすぐに片付けましょう。誰かを刑務所に送るつもりはないので。
⚠️ 黄金ルール
自分が所有するシステム、または明示的に書面で許可を得たシステムのみをテストすること。
これは単なる倫理的助言ではなく、法的現実です。米国のComputer Fraud and Abuse Act (CFAA) は、コンピュータシステムへの不正アクセスを連邦犯罪としています。「学んでいただけです」は弁護になりません。「害を与えるつもりはなかった」は弁護になりません。「脆弱性を報告しました」は弁護になりません。
良いニュースは?自分のものをテストするのは完全に合法です。ホームネットワーク、デバイス、アカウント、すべてOKです。正直なところ、そこから始めるべきです。他を探す前に、自分の生活の中に十分な脆弱性が見つかるでしょう。
自分のシステムを超えて進む準備ができたら、正当な道があります:
- バグバウンティプログラム: Google、Microsoft、Apple、その他何千もの企業が脆弱性の発見に対して研究者に報酬を支払います。HackerOneとBugcrowdは研究者とプログラムを結ぶプラットフォームです。合法で、認可されており、しばしば利益になります。
- ペネトレーションテスト: プロになりましょう。企業はシステムに侵入するためにセキュリティコンサルタントを雇います。書面による承認、定義された範囲、そして給料がもらえます。
- Capture The Flag (CTF): ハッキングされるために設計された練習環境。TryHackMe、HackTheBoxなどが合法的な練習場を提供しています。
このシリーズのすべては自分の機器で動作します。グレーゾーンなし。リスクなし。
ツールキット: 必需品
このシリーズ全体を通じて、2つの主要ツールに焦点を当てます。合わせると、実践的なセキュリティを理解するために必要なことの約80%をカバーします。
Flipper Zero
Flipper Zeroは無線周波数とハードウェアハッキングのための$200のマルチツールです。おもちゃのように見えます(アニメーションのイルカがいます)。おもちゃではありません。
実際にできること:
- Sub-GHz: サブギガヘルツ帯で無線信号を送受信。ガレージドア、車のキーフォブ、ワイヤレスセンサー、気象観測所、無数のIoTデバイスをカバーします。
- RFID (125kHz): 低周波近接カードの読み取りとエミュレーション。ビルのアクセスカード、ジムの会員証、古いホテルの鍵に使われるものです。
- NFC (13.56MHz): 交通パス、新しいアクセスバッジ、非接触型決済カードなどの高周波カードと対話。
- Infrared: ユニバーサルリモコン。テレビ、エアコン、プロジェクター、その他IRレシーバーを持つあらゆるもののIR信号を学習・送信。
- BadUSB: キーボードのエミュレーション。コンピュータに接続すると、プログラムしたペイロードを瞬時にタイプします。
- GPIO: ハードウェア拡張。WiFi、追加の無線周波数、カスタムプロジェクト用の外部モジュールを接続。
Flipperは自動的にハッキングするわけではありません。ワイヤレスプロトコルが実際にどう機能するかを、それらと対話することで理解させてくれる学習ツールです。その理解があなたを(良い意味で)危険にするのです。
Kali Linux
Flipperがスイスアーミーナイフなら、Kali Linuxはワークショップ全体です。
Kaliはペネトレーションテストとセキュリティリサーチのために特別に設計されたDebianベースのLinuxディストリビューションです。ネットワークスキャナーからパスワードクラッカー、エクスプロイトフレームワークまで、600以上のセキュリティツールがプリインストールされています。
パート3でKaliに深く入り込みます。今は存在を知っておくだけで十分です。Flipperの基本をマスターしたら、そこに進みます。
なぜこの2つなのか
ハードウェアとソフトウェア。物理とデジタル。Flipperはワイヤレスの世界を教えてくれます。無線周波数、アクセスカード、赤外線。Kaliはネットワークを教えてくれます。スキャニング、エクスプロイト、分析。
合わせると、完全な全体像が得られます。実世界の攻撃はしばしば両方を組み合わせます。物理アクセスからネットワーク侵害へ、またはネットワーク偵察から物理侵入へ。両方のドメインを理解することが、好奇心旺盛な趣味人と本物のセキュリティ実践者を分けるのです。
重要なポイント
ハッキングとは、設計者が意図した以上にシステムを理解すること。魔法でも生まれつきの才能でもない。好奇心とメソドロジーと退屈なドキュメントを読む意欲の組み合わせだ。
Flipper Zero: 箱から最強へ
きちんとセットアップしましょう。ストックファームウェアのままなら、能力を無駄にしています。
ストック vs カスタムファームウェア
FlipperはFlipper Devicesの公式ファームウェアで出荷されます。安定していて、安全で、そして...制限があります。無線周波数の地域制限。欠けたプロトコル。少ない機能。
カスタムファームウェアはハードウェアの潜在能力をフルに解放します。2つの主なオプション:
Momentum Firmware(私のおすすめ):
- 地域制限解除のSub-GHz周波数
- 拡張プロトコルサポート
- 追加アプリケーション
- より良いUIカスタマイズ
- 活発な開発コミュニティ
- 優れたドキュメント
Unleashed Firmware(堅実な代替):
- Momentumと同様の機能セット
- 異なる開発哲学
- インターフェースを好む人もいる
- こちらも活発にメンテナンスされている
私はMomentumを使っています。2つの選択は主に個人的好みの問題です。どちらもFlipperの能力を劇的に拡張します。
プロジェクト0: Momentum Firmwareのインストール
時間: 10分
必要なもの: Flipper Zero、コンピュータ、USBケーブル
手順:
- flipperzero.oneからqFlipperをダウンロード(公式デスクトップアプリ)
- FlipperをUSBで接続
- qFlipperでファームウェアセクションに移動
- 「Install from file」を選択
- momentum-fw.devから最新のMomentumリリースをダウンロード
- qFlipperで.tgzファイルをインストール
- アップデート完了まで待つ(抜かないで!)
- 拡張された機能でFlipperが再起動
クイックオリエンテーション
Momentumをインストールしたら、新しい機能を確認しましょう:
- Sub-GHz: 無線周波数のキャプチャ、分析、送信
- 125 kHz RFID: 低周波カードの読み取りとエミュレーション
- NFC: 高周波カードの対話
- Infrared: IRリモートの学習とコントロール
- Bad USB: キーボードエミュレーションペイロード
- iButton: Dallas/Maxim 1-Wireキーエミュレーション
- GPIO: ハードウェア拡張とモジュール
- Applications: ゲーム、ツール、コミュニティアプリ
すぐに変更すべき設定: 画面の明るさを上げる、オートロックを適切な時間に設定する、アニメーションやUIの調整などMomentum固有のオプションを探索する。
最初の勝利: すべてを変える4つのプロジェクト
理論は良いものです。何かやりましょう。この4つのプロジェクトは合計約1時間かかり、周囲の世界の見方を根本的に変えます。
プロジェクト1: 家中のIRリモコンをクローン
時間: 15分
学べること: IR信号にはセキュリティがゼロ。$20で誰でもあなたのデバイスをコントロールできます。
手順:
- Infrared → Learn New Remoteに移動
- 分かりやすい名前を付ける(例: "Living Room TV")
- テレビのリモコンをFlipperのIRレシーバー(デバイスの上部)に向ける
- リモコンのボタンを押す
- Flipperでそのボタンに名前を付ける
- 使うボタンすべてで繰り返す(電源、音量、入力など)
- リモコンを保存
- すべてのIRデバイスで繰り返す: テレビ、サウンドバー、エアコン、扇風機、LEDストリップ
テストする: Infrared → Saved Remotes → リモコンを選択 → 使ってみる
学んだこと: IRリモコンは認証なしで平文でコマンドを放送します。暗号化なし、ペアリングなし、セキュリティは一切なし。テレビにIRトランスミッターを向けられる人なら誰でもコントロールできます。これは過去40年間のほとんどの家電製品に当てはまります。
プロジェクト2: NFCカードをスキャン
時間: 10分
学べること: カードは思っている以上のデータを放送しています。
手順:
- NFC → Readに移動
- Flipperの背面(NFCアンテナがある場所)にカードを当てる
- 読み取り完了まで待つ
- 結果を確認
これらのカードを試す:
- クレジット/デビットカード(何が公開されているか確認。通常はカードタイプと部分的な番号)
- 交通系カード(残高や最近の取引が表示されることが多い)
- 社員バッジ(カードタイプと暗号化を確認)
- ホテルのキーカード(通常、部屋の割り当てが表示される)
- ジムの会員カード
学んだこと: NFCカードは数センチ以内のあらゆるリーダーにワイヤレスでデータを送信します。暗号化されたカードもあります(ノートで確認できます)。されていないカードもあります。Flipperは、あらゆるNFCリーダーが見られるものを正確に表示します。暗号化されていないカードの場合、それはすべてです。満員の地下鉄に乗る次の機会にこのことを考えてみてください。
プロジェクト3: Sub-GHzスペクトルを探索
時間: 15分
学べること: 環境は常にブロードキャストしていて、そのほとんどにセキュリティがありません。
手順:
- Sub-GHz → Frequency Analyzerに移動
- ディスプレイを見る。リアルタイムでRFアクティビティが表示される
- 家と近所を歩き回る
- どの周波数が点灯するかメモする
見えるもの:
- ~315 MHz / ~390 MHz / ~433 MHz: ガレージドア、車のキーフォブ、ワイヤレスセンサー
- ~433 MHz: 気象観測所、ドアベル、一部のIoTデバイス
- ~868 MHz (EU) / ~915 MHz (US): スマートホームデバイス、LoRa
エクストラクレジット: Sub-GHz → Readに行き、信号のキャプチャを試みる。自分のガレージドアリモコンを押す(リモコンを見ながら、ドアではなく)。キャプチャされた信号を確認する。プロトコルを調べる。
学んだこと: サブギガヘルツスペクトルは信じられないほどアクティブです。ガレージドア、車のキーフォブ、気象観測所、セキュリティセンサー、スマートホームデバイス、すべてブロードキャストしています。多くはキャプチャしてリプレイできる固定コードを使っています。現代の車のキーフォブはローリングコードを使います(なぜ重要かはパート2で議論します)。でも古いシステムは?完全にオープンです。
プロジェクト4: 最初のBadUSBペイロード
時間: 20分
学べること: コンピュータはキーボードを暗黙的に信頼します。これは根本的なセキュリティの欠陥です。
ペイロード1 - Hello World:
REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...手順:
- 上記のペイロードで
hello.txtというファイルを作成 - FlipperをUSBでコンピュータに接続
- ファイルを
SD Card/badusb/にコピー - Flipperで: Bad USB → hello.txt → Run
- FlipperをコンピュータのUSBポートに接続
- 自動でタイプされるのを見る
ペイロード2 - Rick Roll(お楽しみ用):
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER学んだこと: キーボードと名乗るUSBデバイスを接続すると、コンピュータは完全に信頼します。「このキーボードを信頼しますか?」というプロンプトはありません。ただ動きます。Flipperはどんな人間よりも速く文字を入力し、コンピュータはすべてのキーストロークを受け入れました。PowerShellを開き、インターネットからスクリプトをダウンロードし、実行するペイロードを想像してください。これが現実世界でのUSBベースの攻撃の仕組みです。USBポートへの物理アクセスはゲームオーバーを意味します。
学んだこと
この1時間で、あなたは発見しました:
- IRにはセキュリティがない。 IRトランスミッターを持つあらゆるデバイスが、IRレシーバーを持つあらゆるデバイスをコントロールできます。見通し線、認証なし、暗号化なし。テレビのリモコンは誰でもキャプチャしてリプレイできるコマンドをブロードキャストしています。
- NFCカードはデータを漏洩する。 カードをリーダーにタップするたびに、近くのNFCデバイスがそのやり取りを見られます。暗号化されたカードは重要な部分を保護しますが、日常的に持ち歩くカードを含め、多くのカードが予想以上のデータを公開しています。
- 電波スペクトルはうるさい。 周りの何百ものデバイスが常に送信しています。ガレージドア、車のキーフォブ、ドアベル、気象観測所、スマートホームデバイス、すべてブロードキャストしています。多くはセキュリティが最小限か皆無です。
- USBの信頼は壊れている。 コンピュータはキーボードを暗黙的に信頼します。キーボードと名乗るデバイスを接続すれば、システムを侵害するコマンドを含め、何でもタイプできます。
これらはエキゾチックな脆弱性ではありません。これらの技術の根本的な仕組みです。Flipperは何も「ハック」しませんでした。これらのシステムが実際にどう動作するかを見せてくれたのです。それ自体が洞察です。
隠蔽によるセキュリティは、誰かが実際に目を向けた瞬間に崩壊する。あなたは今、実際に目を向ける人になった。
次のステップ
これは基礎でした。ハッキングとは実際に何かを理解し、Flipperを適切にセットアップし、本物のセキュリティ概念を実演する4つのプロジェクトを完了しました。
パート2では、Flipperのすべての機能をさらに深く掘り下げます。学ぶこと:
- 自分のアクセスカードを分析し、潜在的にクローンする方法(125kHzと13.56MHzの深掘り)
- ガレージドアの信号がなぜあのように動作するか、ローリングコードの本当の意味
- 実際の攻撃チェーンを実演する高度なBadUSBペイロードの書き方
- GPIO拡張: ハードウェアモジュールでFlipperの機能を拡張
- Kali Linuxに進む前に知っておくべきすべてのこと
それまでにやるべきこと:
- Momentum firmwareの設定を探索してFlipperをカスタマイズ
- 自分のアクセスカードを読み取り、何が見つかるか記録
- さらにSub-GHz信号をキャプチャしてプロトコルを調べる
- 自分にとって有用なカスタムBadUSBペイロードを書く
- Flipperコミュニティに参加(Discord、Reddit、GitHub)
Flipperはもう埃をかぶっていません。道を歩み始めました。次回は、すべてのプロトコルをマスターします。そして、あなたの社員バッジが思っているほど安全でないかもしれない理由を理解するでしょう。
The Hacker's Path
好奇心から実力へ導く全5回シリーズ。
パート1: はじめに ✓ パート2: Flipperマスター パート3: Kaliの基礎 パート4: エクスプロイト パート5: 完全監査
パート1 チェックリスト
☐ ファームウェア: Momentum(またはUnleashed)インストール・設定済み
☐ IRリモコン: 家中のリモコンをFlipperにキャプチャ済み
☐ NFCカード: 個人カードをスキャン、データ公開を把握済み
☐ Sub-GHz: スペクトル探索済み、信号キャプチャ済み
☐ BadUSB: Hello Worldペイロード正常実行済み
☐ 理解: セキュリティの基礎を内面化済み