Меню
Обо мне Услуги Путь Работайте со мной
Matrix-style code on screen
Безопасность 6 мар, 2026 • 18 мин. чтения

Хакинг — это не то, что вы думаете: ваши первые реальные победы в безопасности

Hollywood lied to you about hacking. Here's what it actually is, why your Flipper Zero is gathering dust, and four projects that will change how you see security forever.

Поделиться:
Lee Foropoulos

Lee Foropoulos

18 мин. чтения

The Hacker's Path: Серия из 5 частей

Часть 1: ВведениеЧасть 2: Мастерство FlipperЧасть 3: Основы KaliЧасть 4: ЭксплуатацияЧасть 5: Полный аудит

Вы купили Flipper Zero. Может, из-за видео в TikTok. Может, из-за обещания «хакнуть» свой путь через цифровой мир. Может, вам просто понравился дельфин.

И теперь он лежит в ящике.

Я понимаю. Вы распаковали его, десять минут поигрались с анализатором sub-GHz, может, скопировали пульт от телевизора, а потом... ничего. Потому что никто не сказал вам, что делать с ним. Никто не соединил точки между «прикольный гаджет» и «реальное понимание безопасности».

Эта серия это исправит. К концу этих пяти статей вы поймёте, как на самом деле работает безопасность, проведёте полный аудит своей цифровой жизни, а тот Flipper станет одним из самых используемых инструментов в вашем наборе.

Но сначала нам нужно забыть всё, чему Голливуд научил нас о хакинге.

Голливудская ложь

Вы видели это тысячу раз. Гений в худи яростно печатает, пока зелёный текст бежит по экрану. «Я внутри», объявляет он, обойдя защиту Пентагона примерно за сорок пять секунд. Драматическая музыка нарастает.

Это полная чушь.

Настоящий хакинг выглядит так: кто-то шесть часов читает документацию о том, как работает конкретный протокол. Замечает, что в механизме аутентификации есть изъян, может, он неправильно валидирует ввод, или доверяет данным, которым не должен. Пишет маленький скрипт, чтобы проверить теорию. Не работает. Дебажит ещё два часа. Наконец находит правильный подход. Никакая музыка не играет. Ему, вероятно, нужен кофе.

Хакинг — это понимание систем лучше, чем задумали их создатели. Вот и всё. Это не магия. Не врождённый талант. Это любопытство плюс методология плюс готовность читать скучную документацию.

Хакинг — это понимание систем лучше, чем задумали их создатели. Это не магия. Это любопытство плюс методология плюс готовность читать скучную документацию.

Три шляпы

Мир безопасности делит практиков на категории по намерениям:

  • Black Hat: Злоумышленники. Взламывают системы ради личной выгоды, мести или хаоса. Они преступники, и о них говорят в новостях.
  • White Hat: Этичные хакеры. Взламывают системы с разрешения, чтобы найти уязвимости раньше чёрных шляп. Компании платят за это. Это легитимная карьера.
  • Gray Hat: Мутная середина. Могут находить уязвимости без разрешения, но ответственно сообщают о них, а не эксплуатируют. Юридически сомнительно, этически спорно.

То, что мы делаем в этой серии, однозначно white hat. Вы тестируете свои вещи. Свою сеть. Свои устройства. Свою безопасность. Это не просто легально, это разумно.

Зачем это учить?

Нельзя защитить то, чего не понимаешь. Каждый специалист по безопасности должен понимать атакующие техники, не чтобы атаковать других, а чтобы знать, от чего защищаешься. Вы вот-вот увидите свою цифровую жизнь глазами атакующего. Это знание — сила.

Правовая реальность

Давайте разберёмся с этим сразу, потому что я не заинтересован помогать кому-либо попасть в тюрьму.

⚠️ Золотое правило

Тестируйте только системы, которыми владеете, или на тестирование которых у вас есть явное письменное разрешение.

Это не просто этический совет, это правовая реальность. Computer Fraud and Abuse Act (CFAA) в США делает несанкционированный доступ к компьютерным системам федеральным преступлением. «Я просто учился» не является защитой. «Я не хотел причинить вред» не является защитой. «Я сообщил им об уязвимости» не является защитой.

Хорошая новость? Тестирование своих вещей полностью легально. Ваша домашняя сеть, ваши устройства, ваши аккаунты — всё можно. И честно говоря, именно с этого и стоит начать. Вы найдёте достаточно уязвимостей в собственной жизни, прежде чем понадобится смотреть куда-то ещё.

Когда будете готовы выйти за рамки своих систем, есть легитимные пути:

  • Программы Bug Bounty: Такие компании, как Google, Microsoft, Apple и тысячи других, платят исследователям за поиск уязвимостей. HackerOne и Bugcrowd — платформы, соединяющие исследователей с программами. Это легально, санкционировано и часто прибыльно.
  • Тестирование на проникновение: Станьте профессионалом. Компании нанимают консультантов по безопасности для взлома своих систем. Вы получаете письменное разрешение, определённый объём работ и зарплату.
  • Capture The Flag (CTF): Тренировочные среды, созданные для взлома. TryHackMe, HackTheBox и другие предоставляют легальные площадки.

Всё в этой серии работает на вашем собственном оборудовании. Никаких серых зон. Никакого риска.

Ваш набор инструментов: основное

80%
80% практических концепций безопасности можно изучить всего с двумя инструментами: Flipper Zero и Kali Linux.

На протяжении всей серии мы сосредоточимся на двух основных инструментах. Вместе они покрывают примерно 80% того, что нужно для понимания практической безопасности.

Flipper Zero

Flipper Zero — это мультиинструмент за $200 для радиочастот и аппаратного хакинга. Выглядит как игрушка (там анимированный дельфин). Это не игрушка.

Что он реально делает:

  • Sub-GHz: Передача и приём радиосигналов в диапазоне ниже гигагерца. Покрывает гаражные двери, автомобильные брелоки, беспроводные датчики, метеостанции и бесчисленные IoT-устройства.
  • RFID (125kHz): Чтение и эмуляция низкочастотных бесконтактных карт — тех, что используются для доступа в здания, абонементов в спортзал и старых гостиничных ключей.
  • NFC (13.56MHz): Взаимодействие с высокочастотными картами: транспортные карты, новые пропуска, бесконтактные платёжные карты.
  • Infrared: Универсальный пульт управления. Обучение и передача ИК-сигналов для телевизоров, кондиционеров, проекторов и всего с ИК-приёмником.
  • BadUSB: Эмуляция клавиатуры. Подключите к компьютеру, и он мгновенно набирает запрограммированный вами payload.
  • GPIO: Аппаратное расширение. Подключение внешних модулей для WiFi, дополнительных радиочастот и пользовательских проектов.

Flipper не хакает вещи автоматически. Это учебный инструмент, позволяющий понять, как работают беспроводные протоколы, взаимодействуя с ними. Именно это понимание делает вас опасным (в хорошем смысле).

Kali Linux

Если Flipper — это швейцарский нож, то Kali Linux — целая мастерская.

Kali — это дистрибутив Linux на базе Debian, созданный специально для тестирования на проникновение и исследования безопасности. В нём предустановлено более 600 инструментов безопасности: от сетевых сканеров до взломщиков паролей и фреймворков эксплуатации.

Мы глубоко погрузимся в Kali в Части 3. Пока просто знайте, что он существует, и мы перейдём к нему после освоения основ Flipper.

Почему именно эти два

Аппаратное и программное обеспечение. Физическое и цифровое. Flipper учит о беспроводном мире: радиочастоты, карты доступа, инфракрасный порт. Kali учит о сетях: сканирование, эксплуатация, анализ.

Вместе они дают полную картину. Реальные атаки часто комбинируют оба направления: физический доступ ведёт к компрометации сети, или сетевая разведка обеспечивает физическое проникновение. Понимание обоих доменов отличает любопытных любителей от настоящих специалистов по безопасности.

Строки кода на тёмном экране
Настоящий хакинг — это чтение документации и понимание систем, а не зелёный текст, бегущий по экрану

Ключевой вывод

Хакинг — это понимание систем лучше, чем задумали их создатели. Это не магия и не врождённый талант. Это любопытство плюс методология плюс готовность читать скучную документацию.

Flipper Zero: от коробки до мастера

Давайте настроим его как следует. Если вы работаете на стоковой прошивке, вы не используете весь потенциал.

Стоковая vs кастомная прошивка

Flipper поставляется с официальной прошивкой от Flipper Devices. Она стабильна, безопасна и... ограничена. Региональные ограничения радиочастот. Отсутствующие протоколы. Меньше функций.

Кастомная прошивка раскрывает полный потенциал устройства. Два основных варианта:

Momentum Firmware (моя рекомендация):

  • Разблокированные региональные частоты Sub-GHz
  • Расширенная поддержка протоколов
  • Дополнительные приложения
  • Лучшая кастомизация интерфейса
  • Активное сообщество разработчиков
  • Отличная документация

Unleashed Firmware (надёжная альтернатива):

  • Похожий набор функций на Momentum
  • Другая философия разработки
  • Некоторые предпочитают его интерфейс
  • Тоже активно поддерживается

Я использую Momentum. Выбор между ними — в основном вопрос личных предпочтений, оба драматически расширят возможности вашего Flipper.

Проект 0: Установка Momentum Firmware

Время: 10 минут

Что нужно: Flipper Zero, компьютер, USB-кабель

Шаги:

  1. Скачайте qFlipper с flipperzero.one (официальное десктопное приложение)
  2. Подключите Flipper через USB
  3. В qFlipper перейдите в раздел прошивки
  4. Выберите «Install from file»
  5. Скачайте последний релиз Momentum с momentum-fw.dev
  6. Установите .tgz файл через qFlipper
  7. Дождитесь завершения обновления (не отключайте!)
  8. Ваш Flipper перезагрузится с расширенными возможностями

Быстрая ориентация

С установленным Momentum давайте обзорно пройдём по новым возможностям:

  • Sub-GHz: Захват, анализ и передача радиочастот
  • 125 kHz RFID: Чтение и эмуляция низкочастотных карт
  • NFC: Взаимодействие с высокочастотными картами
  • Infrared: Обучение и управление ИК-пультами
  • Bad USB: Пейлоады эмуляции клавиатуры
  • iButton: Эмуляция ключей Dallas/Maxim 1-Wire
  • GPIO: Аппаратное расширение и модули
  • Applications: Игры, утилиты и приложения сообщества

Настройки, которые стоит изменить сразу: увеличьте яркость экрана, установите автоблокировку на разумное время и изучите специфичные для Momentum опции анимаций и настроек интерфейса.

Ваши первые победы: четыре проекта, которые меняют всё

Теория — это хорошо. Давайте что-нибудь сделаем. Эти четыре проекта займут в сумме около часа и фундаментально изменят ваш взгляд на мир вокруг.

Проект 1: Клонируйте все ИК-пульты в доме

Время: 15 минут

Что вы узнаете: ИК-сигналы не имеют никакой защиты. Любой с $20 может управлять вашими устройствами.

Шаги:

  1. Перейдите в Infrared → Learn New Remote
  2. Назовите пульт понятно (например, «Living Room TV»)
  3. Направьте пульт телевизора на ИК-приёмник Flipper (верх устройства)
  4. Нажмите кнопку на пульте
  5. Назовите эту кнопку на Flipper
  6. Повторите для всех используемых кнопок (питание, громкость, вход и т.д.)
  7. Сохраните пульт
  8. Повторите для каждого ИК-устройства: телевизор, саундбар, кондиционер, вентиляторы, LED-ленты

Проверьте: Infrared → Saved Remotes → выберите пульт → используйте

Что вы узнали: ИК-пульты передают команды открытым текстом без аутентификации. Без шифрования, без сопряжения, вообще без защиты. Любой, кто может направить ИК-передатчик на ваш телевизор, может им управлять. Это верно для большинства бытовой электроники за последние 40 лет.

Проект 2: Просканируйте свои NFC-карты

Время: 10 минут

Что вы узнаете: Ваши карты передают больше данных, чем вы думаете.

Шаги:

  1. Перейдите в NFC → Read
  2. Приложите карту к задней стороне Flipper (где антенна NFC)
  3. Дождитесь завершения чтения
  4. Изучите результаты

Попробуйте эти карты:

  • Кредитные/дебетовые карты (посмотрите, что раскрывается, обычно тип карты и частичный номер)
  • Транспортные карты (часто показывают баланс, последние транзакции)
  • Рабочие пропуска (определите тип карты и шифрование)
  • Гостиничные ключ-карты (обычно показывают номер комнаты)
  • Карты спортзала

Что вы узнали: NFC-карты передают данные по воздуху любому считывателю в нескольких сантиметрах. Некоторые карты зашифрованы (вы увидите это в отчёте). Некоторые нет. Flipper показывает ровно то, что может увидеть любой NFC-считыватель. Для незашифрованных карт это всё. Подумайте об этом в следующий раз в переполненном метро.

Концепция технологий и сигналов
Радиоспектр вокруг вас постоянно активен — у вас просто не было инструментов, чтобы это увидеть

Проект 3: Исследуйте спектр Sub-GHz

Время: 15 минут

Что вы узнаете: Ваше окружение постоянно вещает, и большая часть не имеет защиты.

Шаги:

  1. Перейдите в Sub-GHz → Frequency Analyzer
  2. Смотрите на дисплей — он показывает РЧ-активность в реальном времени
  3. Пройдитесь по дому и окрестностям
  4. Отметьте, какие частоты загораются

Что вы увидите:

  • ~315 МГц / ~390 МГц / ~433 МГц: Гаражные двери, автомобильные брелоки, беспроводные датчики
  • ~433 МГц: Метеостанции, дверные звонки, некоторые IoT-устройства
  • ~868 МГц (EU) / ~915 МГц (US): Умный дом, LoRa

Бонус: Перейдите в Sub-GHz → Read и попробуйте захватить сигналы. Нажмите на свой пульт от гаража (глядя на пульт, а не на дверь). Посмотрите захваченный сигнал. Изучите его протокол.

Что вы узнали: Спектр ниже гигагерца невероятно активен. Гаражные двери, автомобильные брелоки, метеостанции, охранные датчики, устройства умного дома — все вещают. Многие используют статические коды, которые можно захватить и воспроизвести. Современные автобрелоки используют rolling codes (почему это важно, обсудим в Части 2), но старые системы? Полностью открыты.

Проект 4: Ваш первый пейлоад BadUSB

Время: 20 минут

Что вы узнаете: Компьютеры безоговорочно доверяют клавиатурам. Это фундаментальный изъян безопасности.

Пейлоад 1 - Hello World:

REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...

Шаги:

  1. Создайте файл hello.txt с пейлоадом выше
  2. Подключите Flipper к компьютеру через USB
  3. Скопируйте файл в SD Card/badusb/
  4. На Flipper: Bad USB → hello.txt → Run
  5. Подключите Flipper к USB-порту компьютера
  6. Смотрите, как он печатает автоматически

Пейлоад 2 - Rick Roll (для веселья):

DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER

Что вы узнали: Когда вы подключаете USB-устройство, которое представляется клавиатурой, компьютер полностью доверяет ему. Нет запроса «доверяете ли вы этой клавиатуре?». Просто работает. Flipper набрал эти символы быстрее любого человека, и компьютер принял каждое нажатие. Теперь представьте пейлоад, который открывает PowerShell, скачивает скрипт из интернета и выполняет его. Так работают USB-атаки в реальном мире. Физический доступ к USB-порту — это game over.

Что вы узнали

За последний час вы обнаружили:

  • ИК не имеет защиты. Любое устройство с ИК-передатчиком может управлять любым устройством с ИК-приёмником. Прямая видимость, без аутентификации, без шифрования. Ваш ТВ-пульт транслирует команды, которые любой может захватить и воспроизвести.
  • NFC-карты утекают данные. Каждый раз, когда вы прикладываете карту к считывателю, любое NFC-устройство поблизости может видеть этот обмен. Зашифрованные карты защищают важные части, но многие карты, включая те, что вы носите ежедневно, раскрывают больше, чем вы ожидаете.
  • Радиоспектр шумит. Сотни устройств вокруг вас постоянно передают. Гаражные двери, автобрелоки, звонки, метеостанции, устройства умного дома — все вещают. Многие с минимальной или нулевой защитой.
  • Доверие к USB сломано. Компьютеры безоговорочно доверяют клавиатурам. Подключите устройство, представляющееся клавиатурой, и вы можете набрать что угодно, включая команды, компрометирующие систему.

Это не экзотические уязвимости. Это фундаментальные свойства работы этих технологий. Flipper ничего не «взломал» — он показал вам, как эти системы на самом деле работают, и это само по себе прозрение.

Безопасность через сокрытие рушится в тот момент, когда кто-то действительно присматривается. Теперь вы тот, кто действительно присматривается.

Что дальше

Это была основа. Вы понимаете, что такое хакинг на самом деле, настроили Flipper как надо и выполнили четыре проекта, демонстрирующих реальные концепции безопасности.

В Части 2 мы углубимся в каждую возможность Flipper. Вы узнаете:

  • Как анализировать и потенциально клонировать свои карты доступа (глубокое погружение в 125kHz и 13.56MHz)
  • Почему сигналы гаражных дверей работают так, как работают, и что на самом деле означают rolling codes
  • Как писать сложные пейлоады BadUSB, демонстрирующие реальные цепочки атак
  • Расширение GPIO — наращивание возможностей Flipper аппаратными модулями
  • Всё, что нужно знать перед переходом к Kali Linux
План действий Части 1 0/6

До тех пор вот что стоит сделать:

  • Изучите настройки прошивки Momentum и настройте Flipper
  • Прочитайте свои карты доступа и задокументируйте находки
  • Захватите ещё сигналы Sub-GHz и изучите протоколы
  • Напишите пользовательский пейлоад BadUSB, полезный лично вам
  • Присоединитесь к сообществу Flipper (Discord, Reddit, GitHub)

Ваш Flipper больше не пылится. Вы встали на путь. В следующий раз мы освоим каждый протокол, и вы поймёте, почему ваш рабочий пропуск может быть менее безопасным, чем вы думаете.

The Hacker's Path

Серия из 5 частей: от любопытства к компетентности.

Часть 1: Введение ✓ Часть 2: Мастерство Flipper Часть 3: Основы Kali Часть 4: Эксплуатация Часть 5: Полный аудит

Чек-лист Части 1

☐ Прошивка: Momentum (или Unleashed) установлена и настроена

☐ ИК-пульты: Все домашние пульты захвачены во Flipper

☐ NFC-карты: Личные карты просканированы, раскрытие данных изучено

☐ Sub-GHz: Спектр исследован, сигналы захвачены

☐ BadUSB: Пейлоад Hello World успешно выполнен

☐ Понимание: Основы безопасности усвоены

How was this article?

Поделиться

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Ne propustite ni odnoi publikacii

Poluchajte uvedomleniya o novyh statyah. Email ne trebuetsya.

Vy uvidite banner na sajte kogda poyavitsya novaya statya, plyus uvedomlenie brauzera esli razreshite.

Tolko uvedomleniya brauzera. Bez spama.