The Hacker's Path:5部分系列
第1部分:入门 → 第2部分:Flipper精通 → 第3部分:Kali基础 → 第4部分:漏洞利用 → 第5部分:完整审计
你买了一个Flipper Zero。可能是因为TikTok视频。可能是因为"黑进"数字世界的承诺。也可能你只是觉得那个海豚很可爱。
然后它就躺在抽屉里了。
我理解。你拆了包装,玩了十分钟sub-GHz分析器,可能复制了你的电视遥控器,然后...什么都没有了。因为没人真正告诉你用它做什么。没人把"好玩的小工具"和"真正理解安全"之间的线连起来。
这个系列解决这个问题。读完这五篇文章,你将理解安全实际上是如何运作的,你将对自己的数字生活进行一次完整的审计,而那个Flipper将成为你工具箱中使用频率最高的工具之一。
但首先,我们需要忘掉好莱坞教我们的关于黑客的一切。
好莱坞的谎言
你已经看过无数次了。穿着连帽衫的天才疯狂打字,绿色文字在屏幕上飞速滚动。"我进去了,"他宣布,大约四十五秒就突破了五角大楼的安全系统。戏剧性的音乐响起。
这完全是胡说八道。
真正的黑客是这样的:某人花六个小时阅读关于某个特定协议如何工作的文档。他们注意到认证机制有一个缺陷,可能没有正确验证输入,或者信任了不应该信任的数据。他们写一个小脚本来测试理论。不行。再调试两个小时。最终,找到了正确的方法。没有音乐响起。他们可能需要咖啡。
黑客就是比设计者预想的更深入地理解系统。 就这样。不是魔法。不是天赋。是好奇心加上方法论加上愿意阅读无聊文档的决心。
三顶帽子
安全界根据意图将从业者分为几类:
- Black Hat: 恶意行为者。他们为了个人利益、报复或制造混乱而入侵系统。他们是犯罪分子,新闻报道的就是他们。
- White Hat: 道德黑客。他们经过许可入侵系统,以便在Black Hat之前发现漏洞。公司为此付费。这是一个合法的职业。
- Gray Hat: 模糊的中间地带。他们可能未经许可就发现漏洞,但会负责任地报告而不是利用它们。法律上有疑问,道德上有争议。
我们在这个系列中做的事情毫无疑问是White Hat。你在测试你自己的东西。你的网络。你的设备。你的安全。这不仅合法,而且聪明。
为什么要学这个?
你无法保护你不理解的东西。每个安全专业人员都需要理解攻击技术,不是为了攻击他人,而是为了知道自己在防御什么。你即将从攻击者的角度看你的数字生活。这种知识就是力量。
法律现实
让我们立刻解决这个问题,因为我没兴趣帮任何人进监狱。
⚠️ 黄金法则
只测试你拥有的系统或你有明确书面许可测试的系统。
这不仅是道德建议,更是法律现实。美国的Computer Fraud and Abuse Act (CFAA)将未经授权访问计算机系统定为联邦犯罪。"我只是在学习"不是辩护理由。"我无意造成伤害"不是辩护理由。"我向他们报告了漏洞"不是辩护理由。
好消息是?测试你自己的东西完全合法。你的家庭网络、你的设备、你的账户,都没问题。说实话,这也是你应该开始的地方。在需要看别处之前,你会在自己的生活中发现足够多的漏洞。
当你准备好超越自己的系统时,有合法的途径:
- 漏洞赏金计划: Google、Microsoft、Apple以及成千上万的其他公司付钱给研究人员找漏洞。HackerOne和Bugcrowd是连接研究人员和项目的平台。合法、经过授权,而且通常利润丰厚。
- 渗透测试: 成为专业人士。公司雇佣安全顾问来入侵他们的系统。你会得到书面授权、明确的范围和薪水。
- Capture The Flag (CTF): 专门设计来被黑的练习环境。TryHackMe、HackTheBox等提供合法的练习场。
这个系列中的一切都在你自己的设备上运行。没有灰色地带。没有风险。
你的工具箱:必需品
整个系列我们将专注于两个主要工具。它们合在一起,覆盖了理解实用安全所需的大约80%的内容。
Flipper Zero
Flipper Zero是一个200美元的射频和硬件黑客多功能工具。它看起来像玩具(有个动画海豚)。它不是玩具。
它实际做什么:
- Sub-GHz: 在亚千兆赫兹范围内发送和接收无线电信号。覆盖车库门、汽车钥匙、无线传感器、气象站和无数IoT设备。
- RFID (125kHz): 读取和模拟低频接近卡,用于楼宇门禁、健身房会员卡和旧式酒店钥匙的那种。
- NFC (13.56MHz): 与高频卡交互,如交通卡、较新的门禁卡和非接触式支付卡。
- Infrared: 万能遥控器。学习和发送电视、空调、投影仪以及任何带红外接收器的设备的IR信号。
- BadUSB: 模拟键盘。插入电脑,它会立即输入你编程的任何payload。
- GPIO: 硬件扩展。连接WiFi、额外射频和自定义项目的外部模块。
Flipper不会自动黑入任何东西。它是一个学习工具,让你通过实际与无线协议交互来理解它们的工作原理。这种理解才是让你变得危险的东西(好的那种)。
Kali Linux
如果Flipper是瑞士军刀,Kali Linux就是一整个车间。
Kali是一个基于Debian的Linux发行版,专门为渗透测试和安全研究设计。它预装了600多种安全工具,从网络扫描器到密码破解器到漏洞利用框架,应有尽有。
我们将在第3部分深入Kali。现在只需要知道它存在,等我们掌握了Flipper的基础知识后就会转向它。
为什么是这两个
硬件和软件。物理和数字。Flipper教你无线世界:射频、门禁卡、红外线。Kali教你网络:扫描、利用、分析。
合在一起,它们给你一个完整的画面。现实世界的攻击通常结合两者:物理访问导致网络入侵,或网络侦察实现物理进入。理解这两个领域是将好奇的爱好者与真正的安全从业者区分开来的关键。
关键要点
黑客就是比设计者预想的更深入地理解系统。不是魔法或天赋。是好奇心加上方法论加上愿意阅读无聊文档的决心。
Flipper Zero:从开箱到高手
让我们把它正确设置好。如果你运行的是原厂固件,你就是在浪费它的能力。
原厂 vs 自定义固件
Flipper出厂时带有Flipper Devices的官方固件。它稳定、安全、而且...有限。射频的区域限制。缺少协议。更少的功能。
自定义固件释放硬件的全部潜力。两个主要选择:
Momentum Firmware(我的推荐):
- 解锁区域Sub-GHz频率
- 扩展协议支持
- 额外应用
- 更好的UI自定义
- 活跃的开发社区
- 优秀的文档
Unleashed Firmware(靠谱的替代方案):
- 与Momentum类似的功能集
- 不同的开发理念
- 有些人偏好它的界面
- 同样积极维护
我用Momentum。两者之间的选择主要是个人偏好的问题,两者都会大幅扩展你的Flipper能力。
项目0:安装Momentum Firmware
时间: 10分钟
你需要的: Flipper Zero、电脑、USB线
步骤:
- 从flipperzero.one下载qFlipper(官方桌面应用)
- 通过USB连接你的Flipper
- 在qFlipper中,进入固件部分
- 选择"Install from file"
- 从momentum-fw.dev下载最新的Momentum版本
- 通过qFlipper安装.tgz文件
- 等待更新完成(不要拔掉!)
- 你的Flipper重启,拥有扩展的能力
快速入门
安装Momentum后,让我们浏览你的新能力:
- Sub-GHz: 射频捕获、分析和传输
- 125 kHz RFID: 低频卡读取和模拟
- NFC: 高频卡交互
- Infrared: IR遥控学习和控制
- Bad USB: 键盘模拟payload
- iButton: Dallas/Maxim 1-Wire密钥模拟
- GPIO: 硬件扩展和模块
- Applications: 游戏、工具和社区应用
值得立即更改的设置:增加屏幕亮度,将自动锁定设置为合理时间,探索Momentum特有的动画和UI调整选项。
你的第一场胜利:四个改变一切的项目
理论很好。让我们做点什么。这四个项目总共大约需要一小时,将从根本上改变你看待周围世界的方式。
项目1:克隆你家的每个IR遥控器
时间: 15分钟
你将学到的: IR信号的安全性为零。任何有20美元的人都可以控制你的设备。
步骤:
- 导航到Infrared → Learn New Remote
- 起一个有用的名字(如"Living Room TV")
- 将你的电视遥控器对准Flipper的IR接收器(设备顶部)
- 按遥控器上的一个按钮
- 在Flipper上命名该按钮
- 对所有你使用的按钮重复(电源、音量、输入等)
- 保存遥控器
- 对每个IR设备重复:电视、音响条、空调、风扇、LED灯带
测试一下: 进入Infrared → Saved Remotes → 选择你的遥控器 → 使用它
你刚学到的: IR遥控器以明文广播命令,没有任何认证。没有加密,没有配对,完全没有安全性。任何能将IR发射器对准你电视的人都可以控制它。过去40年的大多数消费电子产品都是这样。
项目2:扫描你的NFC卡
时间: 10分钟
你将学到的: 你的卡广播的数据比你想象的多。
步骤:
- 导航到NFC → Read
- 将卡贴在Flipper背面(NFC天线所在位置)
- 等待读取完成
- 查看结果
试试这些卡:
- 信用卡/借记卡(看看暴露了什么,通常是卡类型和部分卡号)
- 交通卡(通常显示余额、最近交易)
- 工作证(识别卡类型和加密)
- 酒店房卡(通常显示房间分配)
- 健身房会员卡
你刚学到的: NFC卡在几厘米范围内向任何读卡器无线传输数据。有些卡是加密的(你会看到注明)。有些不是。Flipper准确显示任何NFC读卡器能看到的内容。对于未加密的卡,那就是一切。下次在拥挤的地铁里想想这个。
项目3:探索Sub-GHz频谱
时间: 15分钟
你将学到的: 你的环境在不断广播,而且大部分没有安全保护。
步骤:
- 导航到Sub-GHz → Frequency Analyzer
- 观察显示屏,它实时显示射频活动
- 在你的房子和社区走走
- 记录哪些频率亮起来
你会看到的:
- ~315 MHz / ~390 MHz / ~433 MHz: 车库门、汽车钥匙、无线传感器
- ~433 MHz: 气象站、门铃、一些IoT设备
- ~868 MHz (EU) / ~915 MHz (US): 智能家居设备、LoRa
额外加分: 进入Sub-GHz → Read并尝试捕获信号。按你自己的车库门遥控器(看着遥控器,不是门)。查看捕获的信号。检查它的协议。
你刚学到的: 亚千兆赫兹频谱非常活跃。车库门、汽车钥匙、气象站、安全传感器、智能家居设备,全都在广播。很多使用可以被捕获和重放的静态码。现代汽车钥匙使用滚动码(我们会在第2部分讨论为什么这很重要),但旧系统?完全开放。
项目4:你的第一个BadUSB Payload
时间: 20分钟
你将学到的: 电脑隐式信任键盘。这是一个根本性的安全缺陷。
Payload 1 - Hello World:
REM This is a comment - Flipper ignores these lines
REM Simple Hello World payload
DELAY 1000
GUI r
DELAY 500
STRING notepad
ENTER
DELAY 1000
STRING Hello from Flipper Zero!
ENTER
STRING Your computer just trusted me completely.
ENTER
STRING Think about what else I could have typed...步骤:
- 用上面的payload创建一个名为
hello.txt的文件 - 通过USB将Flipper连接到电脑
- 将文件复制到
SD Card/badusb/ - 在Flipper上:Bad USB → hello.txt → Run
- 将Flipper插入电脑的USB端口
- 看它自动打字
Payload 2 - Rick Roll(娱乐用):
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER你刚学到的: 当你插入一个自称键盘的USB设备时,你的电脑完全信任它。没有"你信任这个键盘吗?"的提示。直接就能用。Flipper打字比任何人都快,电脑接受了每一次按键。现在想象一个payload打开PowerShell,从互联网下载脚本并执行它。这就是USB攻击在现实世界中的工作方式。对USB端口的物理访问就意味着游戏结束。
你刚学到了什么
在过去一个小时里,你发现了:
- IR没有安全性。 任何有IR发射器的设备都可以控制任何有IR接收器的设备。视线范围内,无认证,无加密。你的电视遥控器正在广播任何人都可以捕获和重放的命令。
- NFC卡泄露数据。 每次你将卡贴在读卡器上,附近的任何NFC设备都可以看到那次交换。加密卡保护重要部分,但许多卡,包括你每天携带的一些,暴露的比你预期的多。
- 无线电频谱很嘈杂。 你周围数百个设备在不断传输。车库门、汽车钥匙、门铃、气象站、智能家居设备,全在广播。很多只有最少或没有安全保护。
- USB信任已经破碎。 电脑隐式信任键盘。插入一个自称键盘的设备,你可以输入任何东西,包括入侵系统的命令。
这些不是什么奇特的漏洞。它们是这些技术工作方式的基本特性。Flipper没有"黑入"任何东西,它向你展示了这些系统实际上是如何运作的,这本身就是洞见。
通过隐匿实现的安全在有人真正去看的那一刻就失败了。你现在就是那个真正去看的人。
接下来
这是基础。你理解了黑客到底是什么,正确设置了你的Flipper,完成了四个展示真实安全概念的项目。
在第2部分,我们将深入Flipper的每个功能。你将学到:
- 如何分析并可能克隆你自己的门禁卡(125kHz和13.56MHz深度研究)
- 为什么车库门信号以它们的方式工作,以及滚动码到底意味着什么
- 如何编写展示真实攻击链的高级BadUSB payload
- GPIO扩展,用硬件模块扩展你的Flipper能力
- 在进入Kali Linux之前你需要知道的一切
在那之前,这是你应该做的:
- 探索Momentum固件设置并自定义你的Flipper
- 读取你自己的门禁卡并记录你发现了什么
- 捕获更多Sub-GHz信号并检查协议
- 写一个对你有用的自定义BadUSB payload
- 加入Flipper社区(Discord、Reddit、GitHub)
你的Flipper不再吃灰了。你已经踏上了这条路。下次,我们将掌握每个协议,你将理解为什么你的工作证可能没有你想的那么安全。
The Hacker's Path
5部分系列,带你从好奇到有能力。
第1部分:入门 ✓ 第2部分:Flipper精通 第3部分:Kali基础 第4部分:漏洞利用 第5部分:完整审计
第1部分检查清单
☐ 固件: Momentum(或Unleashed)已安装并配置
☐ IR遥控器: 所有家庭遥控器已捕获到Flipper
☐ NFC卡: 个人卡已扫描,数据暴露已理解
☐ Sub-GHz: 频谱已探索,信号已捕获
☐ BadUSB: Hello World payload已成功执行
☐ 理解: 安全基础已内化