Flipper Zero: Полное руководство по карманному мультитулу хакера

Этот курс предназначен для изучения возможностей устройства Flipper Zero, от базовой настройки до продвинутого анализа радиосигналов. Вы научитесь работать с системами контроля доступа, радиопротоколами и аппаратными интерфейсами в целях этичного хакинга и тестирования безопасности.

1. Знакомство с Flipper Zero: первая настройка, интерфейс и выбор прошивки

Знакомство с Flipper Zero: первая настройка, интерфейс и выбор прошивки

Добро пожаловать в курс «Flipper Zero: Полное руководство по карманному мультитулу хакера». Это первая статья, с которой начнется ваше погружение в мир аппаратного хакинга, радиопротоколов и систем контроля доступа. Flipper Zero часто называют «тамагочи для хакеров», и это определение идеально описывает суть устройства: это мощный инструмент, обернутый в игровую форму, который живет в вашем кармане.

В этой статье мы разберем устройство «по косточкам», научимся его включать, обновлять и, что самое важное, выберем правильную прошивку, которая определит возможности вашего дельфина.

Что такое Flipper Zero?

Flipper Zero — это портативное мультифункциональное устройство для пентестеров (специалистов по тестированию на проникновение), гиков и любителей электроники. Внешне он напоминает игрушку, но внутри скрывается швейцарский нож для работы с цифровым миром.

Ключевая особенность Флиппера — автономность. Вам не нужен компьютер или смартфон для выполнения большинства атак или исследований. Все необходимое уже встроено в корпус.

Основные модули устройства

Чтобы понимать, с чем нам предстоит работать в будущих уроках, кратко пробежимся по арсеналу:

* Sub-GHz трансивер: Антенна для работы с радиосигналами на частотах ниже 1 ГГц (пульты от ворот, шлагбаумов, звонков, метеостанций). * RFID 125 kHz: Модуль для чтения старых карт доступа (домофоны, офисные пропуски). * NFC 13.56 MHz: Работа с более современными картами (банковские карты, транспортные карты, новые пропуска). * Инфракрасный порт (IR): Управление бытовой техникой (TV, кондиционеры) и брутфорс (перебор) сигналов. * iButton (1-Wire): Контактная площадка для ключей-«таблеток» от домофонов. * GPIO: Гребенка контактов для подключения внешних модулей, датчиков и отладки оборудования. * USB Type-C: Для зарядки, обновления и эмуляции клавиатуры/мыши (BadUSB).

!Схема расположения внутренних модулей и внешних интерфейсов Flipper Zero.

Анатомия и управление

Прежде чем включать устройство, давайте изучим его физический интерфейс. Управление Флиппером осуществляется с помощью пятипозиционного джойстика (D-pad) и кнопки «Назад».

Кнопки управления

  • Центральная кнопка (OK): Вход в меню, подтверждение действия, запуск приложения.
  • Кнопка «Назад» (Back): Возврат на предыдущий экран. Длительное нажатие на главном экране блокирует/разблокирует устройство.
  • Вверх (Up): Быстрый доступ к меню блокировки и избранным приложениям.
  • Вниз (Down): Быстрый доступ к файловому менеджеру (Archive).
  • Влево (Left): Быстрый доступ к приложению часов (или настраиваемое действие).
  • Вправо (Right): Быстрый доступ к уровню заряда батареи и паспорту дельфина.
  • Экран и индикация

    Устройство оснащено монохромным LCD-дисплеем с разрешением 128x64 пикселя. Он отлично читается на солнце и потребляет мало энергии. Оранжевая подсветка помогает работать в темноте. Слева от экрана расположен светодиодный индикатор, который сообщает о статусе работы (чтение, передача сигнала, зарядка).

    Подготовка к первому запуску

    Flipper Zero поставляется без встроенной памяти для пользовательских данных. Для работы ему критически необходима карта памяти microSD. Без нее вы не сможете обновлять прошивку, сохранять перехваченные сигналы или запускать скрипты.

    Требования к карте памяти

    * Объем: Достаточно даже 4 ГБ, но оптимально использовать 16–32 ГБ. Флиппер поддерживает карты до 256 ГБ, но в этом нет практического смысла — базы данных занимают не так много места. * Класс скорости: Рекомендуется Class 10 или UHS-I. Медленные карты могут вызывать «подтормаживания» интерфейса при загрузке больших баз ключей. * Файловая система: Устройство работает с FAT32. Если карта отформатирована в exFAT или NTFS, Флиппер предложит отформатировать её самостоятельно при первом включении.

    > Важно: Вставляйте карту памяти контактами вверх (к экрану). Вы должны почувствовать легкий щелчок пружинного механизма.

    Установка qFlipper и обновление прошивки

    Сердцем экосистемы является приложение qFlipper. Это кроссплатформенная программа (Windows, macOS, Linux), которая позволяет обновлять устройство, управлять файлами на SD-карте и выводить изображение с экрана Флиппера на монитор.

    Пошаговая настройка

  • Скачайте qFlipper с официального сайта разработчика.
  • Вставьте microSD карту в Flipper Zero.
  • Подключите устройство к компьютеру через кабель USB Type-C.
  • Запустите qFlipper. Программа автоматически обнаружит устройство.
  • Если ваша прошивка устарела, вы увидите большую зеленую кнопку Update. Нажмите её.
  • Процесс обновления состоит из нескольких этапов: * Скачивание прошивки. * Перезагрузка устройства в режим восстановления (DFU). * Установка баз данных (ассетов) на SD-карту. * Финальная перезагрузка.

    !Интерфейс приложения qFlipper для управления устройством и обновления ПО.

    Выбор прошивки: Официальная vs Кастомная

    Это самый важный раздел для начинающего пользователя. Flipper Zero — это устройство с открытым исходным кодом, что породило множество альтернативных версий программного обеспечения.

    Официальная прошивка (Stock)

    Это то, что устанавливается через qFlipper по умолчанию. Она стабильна, проверена и безопасна. Однако, в ней есть программные ограничения, наложенные для соблюдения законодательства разных стран.

    Ограничения стоковой прошивки: * Региональная блокировка Sub-GHz: Вы не сможете передавать сигналы на частотах, запрещенных для гражданского использования в вашем регионе (например, частоты спецслужб или авиации). * Ограничение функционала: Некоторые функции отладки или сохранения «сырых» (RAW) сигналов могут быть скрыты. * Отсутствие готовых баз: В стоке нет предустановленных ключей от домофонов или пультов.

    Кастомные прошивки (Custom Firmware)

    Сообщество энтузиастов создает свои версии ПО, которые раскрывают полный потенциал железа. Самые популярные из них — Unleashed и Xtreme (или их современные форки, такие как Momentum).

    Преимущества кастомов:

  • Снятие региональных ограничений: Позволяет передавать сигнал на любых частотах, которые физически поддерживает чип CC1101. Помните: ответственность за нарушение радиочастотного законодательства лежит на вас.
  • Расширенные базы данных: В комплекте часто идут тысячи ключей для домофонов, шлагбаумов, теслы и т.д.
  • Новые приложения: Игры, утилиты для пентеста, генераторы паролей, которые отсутствуют в стоке.
  • Улучшенный интерфейс: Возможность менять иконки, анимации и шрифты.
  • Как установить кастомную прошивку?

    Процесс установки прост и безопасен (устройство практически невозможно «окирпичить» программно):

  • Найдите репозиторий выбранной прошивки (например, Unleashed Firmware) на GitHub.
  • Скачайте файл обновления с расширением .dfu или .tgz (для установки через qFlipper) или используйте Web-installer прямо в браузере.
  • При использовании qFlipper: нажмите «Install from file» и выберите скачанный архив.
  • > Совет для новичка: Начните с прошивки Unleashed. Она максимально близка к официальной по стабильности и внешнему виду, но снимает основные ограничения и добавляет полезные функции, не перегружая интерфейс лишними настройками, как Xtreme.

    Интерфейс Dolphin OS

    После загрузки вас встречает рабочий стол. В центре живет ваш виртуальный питомец — дельфин. У него есть имя (генерируется уникально для каждого устройства) и уровень.

    Геймификация

    Дельфин «питается» вашими действиями. Каждый раз, когда вы считываете новую карту, перехватываете сигнал или используете приложение, вы получаете очки опыта (XP). С набором опыта дельфин переходит на новые уровни, меняется его анимация и настроение. Если долго не использовать устройство, дельфин может «загрустить».

    Главное меню

    Нажав центральную кнопку OK, вы попадаете в главное меню. Оно состоит из списка приложений:

    * Sub-GHz: Работа с радио. * 125 kHz RFID: Низкочастотные метки. * NFC: Высокочастотные метки. * Infrared: ИК-порт. * GPIO: Работа с пинами. * iButton: Контактные ключи. * BadUSB: Эмуляция клавиатуры. * Applications: Папка с дополнительными плагинами и играми. * Settings: Настройки системы (Bluetooth, экран, звук, хранилище).

    Базовые операции и горячие клавиши

    В завершение урока запомните несколько комбинаций клавиш, которые спасут вас в непонятной ситуации:

  • Мягкая перезагрузка (Soft Reboot): Если устройство зависло, зажмите Влево + Назад на 5-10 секунд. Флиппер перезагрузится.
  • Режим DFU (Восстановление): Если прошивка прошла неудачно, зажмите Влево + Назад, а затем, когда экран погаснет, отпустите «Назад» и продолжайте держать «Влево» до появления синего светодиода (или сообщения о DFU).
  • Быстрое чтение: В меню настроек можно назначить запуск конкретных приложений на удержание кнопок джойстика.
  • Заключение

    Теперь ваш Flipper Zero готов к бою. Вы установили карту памяти, обновили прошивку (надеюсь, вы выбрали ту, которая соответствует вашим целям) и изучили навигацию. В следующем уроке мы перейдем к первой практической теме — работе с радиодиапазоном Sub-GHz и клонированию простейших пультов.

    Помните: Flipper Zero — это инструмент исследования, а не оружие вредительства. Используйте полученные знания ответственно.

    2. Магия Sub-GHz: анализ, перехват и воспроизведение радиосигналов пультов и шлагбаумов

    Магия Sub-GHz: анализ, перехват и воспроизведение радиосигналов пультов и шлагбаумов

    В предыдущем уроке мы подготовили Flipper Zero к работе: обновили прошивку, разобрались с интерфейсом и «покормили» дельфина. Теперь пришло время использовать его главную суперсилу — работу с радиодиапазоном Sub-GHz. Именно эта функция делает Флиппер тем самым «мультитулом хакера», позволяя открывать шлагбаумы, звонить в беспроводные звонки и управлять умными розетками.

    В этой статье мы разберем физику радиосигналов, научимся отличать статический код от динамического (и узнаем, почему это критически важно), а также проведем первую атаку повторного воспроизведения (Replay Attack).

    Немного теории: как радио летает по воздуху

    Чтобы успешно перехватывать сигналы, нужно понимать, что именно мы ловим. Sub-GHz — это общий термин для радиочастот ниже 1 ГГц (1000 МГц). В этом диапазоне живет большинство бытовой автоматики, потому что такие волны хорошо проходят через стены и препятствия, потребляя мало энергии.

    Частота и длина волны

    Радиосигнал — это электромагнитная волна. У каждой волны есть частота — количество колебаний в секунду. Основная формула, связывающая частоту и длину волны, выглядит так:

    Где (лямбда) — длина волны в метрах, — скорость света (примерно м/с), а — частота в Герцах (Гц).

    Чем ниже частота, тем длиннее волна и тем больше должна быть антенна для её приема. Именно поэтому антенна внутри Flipper Zero оптимизирована для самых популярных частот: 315 МГц, 433 МГц и 868 МГц.

    Модуляция: язык радиоволн

    Сама по себе несущая частота (например, 433.92 МГц) не несет информации. Это просто гул в эфире. Чтобы передать команду «Открой ворота», этот гул нужно как-то изменять. Этот процесс называется модуляцией.

    Существует два основных типа модуляции, с которыми вы столкнетесь:

  • AM (Amplitude Modulation) — Амплитудная модуляция. Чаще всего используется её подвид ASK/OOK (On-Off Keying). Принцип прост: есть сигнал — это 1, нет сигнала — это 0. Это как мигать фонариком азбукой Морзе. Дешево, просто, но чувствительно к помехам.
  • FM (Frequency Modulation) — Частотная модуляция. Чаще всего FSK (Frequency Shift Keying). Здесь амплитуда постоянна, но частота немного «гуляет» вверх или вниз, чтобы кодировать 0 и 1. Это более надежный способ, используемый в современных системах.
  • !Визуальное различие между амплитудной и частотной модуляцией сигнала.

    Статический код vs Динамический код

    Это самый важный раздел статьи. Непонимание разницы между этими типами кодирования может привести к тому, что вы заблокируете свой собственный брелок от машины.

    Статический код (Fixed Code)

    В простых и дешевых устройствах (беспроводные звонки, старые шлагбаумы, пульты от люстр) пульт всегда отправляет одну и ту же последовательность битов. Например: 1011001.

    Если вы запишете этот сигнал на Flipper Zero и воспроизведете его позже, приемник (шлагбаум) подумает, что это оригинальный пульт, и откроется. Это классическая Replay Attack (атака повторного воспроизведения).

    Динамический код (Rolling Code)

    В автомобильных сигнализациях и современных воротах используется защита. Каждый раз, когда вы нажимаете кнопку, пульт генерирует новый уникальный код. В памяти пульта и приемника есть счетчик и секретный алгоритм шифрования.

    Пример упрощенно: * Нажатие 1: Код ABC1 * Нажатие 2: Код ABC2 * Нажатие 3: Код ABC3

    Если вы перехватите код ABC2 и попытаетесь его воспроизвести, ворота его проигнорируют, так как они уже «видели» этот код или ждут код с номером выше.

    > Критически важно: Никогда не пытайтесь сохранять и воспроизводить сигнал от своей машины или важных ворот с Rolling Code, если не понимаете принцип рассинхронизации. Приемник может заблокировать ваш оригинальный брелок, посчитав его клоном.

    Практика: Анализатор частоты

    Прежде чем что-то перехватывать, нужно узнать, на какой частоте работает устройство. Для этого во Флиппере есть инструмент Frequency Analyzer.

  • В главном меню выберите Sub-GHz.
  • Выберите Frequency Analyzer.
  • Поднесите пульт (например, от шлагбаума) вплотную к левой части Флиппера (там расположена антенна).
  • Нажмите и удерживайте кнопку на пульте.
  • На экране вы увидите частоту (например, 433.920 MHz) и силу сигнала (RSSI). Если значение RSSI выше -30 dBm (например, -15 dBm), значит, сигнал очень сильный и источник рядом.

    Этот этап необходим, чтобы в следующем шаге выбрать правильную частоту для сканирования.

    Практика: Перехват и эмуляция (Read & Emulate)

    Теперь попробуем клонировать простейший пульт со статическим кодом. Для тренировки идеально подойдет беспроводной дверной звонок или пульт от RGB-ленты.

    Шаг 1: Настройка чтения

  • Зайдите в меню Sub-GHz -> Read.
  • Нажмите кнопку Config (Влево), чтобы проверить настройки.
  • * Frequency: Установите ту, которую показал анализатор (обычно 433.92 или 868.35). * Modulation: Оставьте AM650 (стандарт для большинства пультов) или FM (если анализатор показал FM).
  • Вернитесь назад и увидите экран сканирования.
  • Шаг 2: Захват сигнала

    Нажмите кнопку на целевом пульте. Если Флиппер знает этот протокол, он пискнет, светодиод мигнет зеленым, и на экране появится информация о сигнале:

    * Protocol: Название протокола (например, Princeton, Came, Nice). * Key: Шестнадцатеричный код ключа. * Bit: Длина ключа в битах.

    !Интерфейс успешного перехвата сигнала.

    Шаг 3: Проверка и сохранение

    Теперь самое интересное. Направьте Flipper Zero на устройство (звонок или шлагбаум) и нажмите центральную кнопку Send (Emulate). Если устройство сработало — поздравляю, вы только что совершили Replay Attack!

    Чтобы сохранить ключ:

  • Нажмите Save (Вправо).
  • Задайте имя файлу (например, Gate_Work).
  • Теперь этот ключ доступен в меню Sub-GHz -> Saved.
  • Что делать, если сигнал не распознан? (RAW)

    Иногда вы нажимаете кнопку пульта, индикатор RSSI прыгает (сигнал есть), но Флиппер молчит и не показывает декодированные данные. Это значит, что устройство использует проприетарный или редкий протокол, которого нет в базе данных Флиппера.

    В этом случае поможет режим Read RAW.

  • Зайдите в Sub-GHz -> Read RAW.
  • Нажмите центральную кнопку для начала записи (Rec).
  • Нажмите кнопку на пульте.
  • Остановите запись.
  • В режиме RAW Флиппер не пытается понять, что значат эти нули и единицы. Он просто записывает радиоэфир «как есть», подобно диктофону. Вы можете воспроизвести эту запись, и она сработает (если код статический), но вы не сможете изменить код или увидеть его структуру.

    > Совет: Записи RAW занимают много места и требуют чистой эфирной обстановки. Старайтесь записывать их вдали от других источников радиопомех.

    Этика и безопасность

    Владение Flipper Zero накладывает ответственность. Перехват сигналов чужих автомобилей, управление чужими воротами или глушение сигнализаций — это незаконные действия во многих странах.

    Используйте полученные знания для: * Тестирования безопасности собственных систем (насколько легко взломать ваш шлагбаум?). * Создания резервных копий своих пультов. * Изучения работы радиопротоколов в образовательных целях.

    Заключение

    Сегодня мы прикоснулись к магии радиоволн. Мы узнали, что такое частота и модуляция, научились отличать опасные для клонирования динамические коды от статических и успешно скопировали свой первый пульт.

    В следующем уроке мы спустимся ниже по частотному спектру и перейдем к технологии, которой вы пользуетесь каждый день, даже не замечая этого — RFID и NFC. Мы разберем, как работают домофонные ключи, офисные пропуска и почему банковские карты гораздо сложнее скопировать, чем кажется.

    3. Системы контроля доступа: работа с RFID 125 кГц, NFC и ключами iButton

    Системы контроля доступа: работа с RFID 125 кГц, NFC и ключами iButton

    В предыдущей статье мы освоили магию радиоволн Sub-GHz, научившись ловить сигналы шлагбаумов и звонков. Но мир физической безопасности не ограничивается радиоэфиром. Чаще всего, чтобы попасть в подъезд, офис или спортзал, нам нужно приложить «таблетку» или пластиковую карту.

    В этом уроке мы спустимся с «дальнобойных» частот к технологиям ближнего поля. Мы разберем, как Flipper Zero взаимодействует с тремя китами систем контроля доступа (СКУД): контактными ключами iButton, низкочастотными картами RFID (125 кГц) и высокочастотными метками NFC (13.56 МГц).

    iButton: Старая школа контактного доступа

    Начнем с самого простого и надежного — ключей-«таблеток», которые мы привыкли видеть на домофонах. Эта технология называется iButton (или Touch Memory), а обмен данными происходит по протоколу 1-Wire.

    Как это работает?

    Ключ iButton — это микросхема, упакованная в стальной корпус, который служит контактом.

    * Корпус (стакан) — это «земля» (GND). * Крышка (центр) — это линия данных (Data).

    Когда вы прикладываете ключ к считывателю, цепь замыкается, и устройство передает свой уникальный ID. Питание ключ получает паразитным способом прямо от считывателя в момент касания.

    На задней панели Flipper Zero есть специальная гребенка из подпружиненных контактов. Именно она используется для работы с iButton.

    Основные типы ключей

    Не все «таблетки» одинаковы, хотя внешне они неразличимы. Флиппер умеет работать с тремя основными семействами:

  • Dallas (DS1990A): Самый популярный мировой стандарт. Содержит только уникальный 64-битный код. Флиппер читает и эмулирует их идеально.
  • Cyfral (DC-2000): Распространены в старых домофонах СНГ. Работают на принципе изменения сопротивления/тока.
  • Metakom (TM-2002): Еще один отечественный стандарт, работающий по токовому принципу.
  • Чтение и эмуляция

  • Зайдите в меню iButton.
  • Выберите Read.
  • Прижмите ключ к контактам на спинке Флиппера.
  • Если ключ прочитан, вы увидите его ID (например, 01 23 45 67 89 AB CD EF) и тип (Dallas/Cyfral/Metakom). Теперь вы можете сохранить его, назвать (например, «Home») и эмулировать.

    Для эмуляции выберите сохраненный ключ, нажмите Emulate и прижмите контакты Флиппера к считывателю домофона. Дельфин притворится ключом.

    RFID 125 kHz: Низкочастотная классика

    Переходим к бесконтактным технологиям. Если у вас есть толстая белая карта или пластиковый брелок-капля, которым вы открываете дверь в офис, скорее всего, это RFID 125 кГц (Low Frequency).

    Физика процесса

    Внутри карты нет батарейки. Там находится медная катушка (антенна) и чип. Считыватель на стене постоянно генерирует магнитное поле. Когда карта попадает в это поле, в её катушке возникает электрический ток благодаря явлению электромагнитной индукции.

    Для понимания настройки антенн используется формула резонансной частоты колебательного контура (формула Томсона):

    Где — резонансная частота (в нашем случае 125 000 Гц), — математическая константа Пи (примерно 3.14), — индуктивность катушки антенны, а — емкость конденсатора в контуре.

    Эта формула объясняет, почему антенна для 125 кГц (расположена на нижней грани Флиппера) такая большая и массивная по сравнению с антенной NFC. Для низкой частоты требуются большие значения индуктивности , что означает больше витков проволоки.

    !Расположение антенн RFID и NFC внутри корпуса Flipper Zero

    Популярные протоколы

    * EM-Marin (EM4100): Самый дешевый и распространенный формат. Не имеет никакой защиты. Карта просто «кричит» свой номер в эфир, как только получает питание. Клонируется мгновенно. * HID Prox: Стандарт от компании HID Global. Чуть более проприетарный, но также легко читается и клонируется Флиппером. * Indala: Старый стандарт от Motorola. Часто используется на заводах. Флиппер поддерживает чтение большинства версий.

    Как клонировать пропуск?

    Флиппер не может записать данные на оригинальную карту EM-Marin или HID, так как эти чипы доступны только для чтения (Read Only). Чтобы сделать копию, вам понадобится специальная перезаписываемая болванка — T5577.

  • Считайте оригинальную карту (125 kHz RFID -> Read).
  • Сохраните результат.
  • Выберите сохраненный ключ и нажмите Write.
  • Приложите пустую карту T5577 к нижней части Флиппера.
  • Теперь у вас есть физическая копия пропуска.

    NFC 13.56 MHz: Умные карты

    Если ваша карта тонкая, позволяет оплачивать проезд или покупки, то это NFC (Near Field Communication). Это подвид RFID, работающий на высокой частоте 13.56 МГц.

    В отличие от «глупых» карт 125 кГц, которые просто передают ID, карты NFC — это настоящие микрокомпьютеры с памятью, шифрованием и логикой.

    Анатомия NFC метки

    Большинство карт (например, Mifare Classic) имеют следующую структуру:

  • UID (Unique Identifier): Уникальный серийный номер карты. Обычно 4 или 7 байт. Он, как правило, не зашифрован и читается любым телефоном.
  • Сектора данных: Память карты разделена на ячейки.
  • Ключи доступа (Keys A & B): Каждый сектор закрыт паролем. Если вы не знаете пароль (Ключ А или Б), вы не сможете прочитать данные из сектора или записать их.
  • Чтение и атаки на Mifare Classic

    Когда вы прикладываете карту к Флипперу (NFC -> Read), происходит следующее:

  • Чтение UID: Флиппер мгновенно получает серийный номер.
  • Поиск ключей: Флиппер пытается подобрать ключи к секторам, используя встроенный словарь стандартных паролей (Dictionary Attack). Производители часто оставляют дефолтные ключи (например, FFFFFFFFFFFF).
  • Если все ключи найдены, Флиппер делает полный дамп (копию) карты. Если ключи уникальны, вы прочитаете только UID.

    > Важно: Многие простые СКУД проверяют только UID карты. В таком случае, даже если данные зашифрованы, вы можете эмулировать UID с помощью Флиппера, и дверь откроется.

    Банковские карты (EMV)

    Flipper Zero может прочитать бесконтактную банковскую карту. Вы увидите номер карты, срок действия и иногда список последних транзакций.

    Однако заплатить такой копией нельзя.

    В чипе банковской карты работает криптографический процессор. При каждой транзакции он генерирует динамический код подтверждения (аналог Rolling Code в пультах), который невозможно предсказать. Эмуляция банковской карты передаст статические данные, но терминал оплаты отклонит транзакцию из-за отсутствия криптограммы.

    Практика: Организация ключей

    Со временем у вас накопится много цифровых ключей. Чтобы не запутаться:

  • Используйте понятные имена: Office_Main, Home_Intercom, Gym_Pass.
  • Создавайте папки на SD-карте через qFlipper. Флиппер поддерживает вложенность папок в браузере файлов.
  • Добавьте самые часто используемые ключи в Избранное (Favorites). Для этого в меню ключа нажмите Pin. Теперь они доступны по нажатию кнопки Вверх с главного экрана.
  • Заключение

    Мы разобрали три столпа контроля доступа. Теперь вы знаете, что: * iButton требует контакта и работает по 1-Wire. * RFID 125 кГц — это простые карты, которые легко копируются на болванки T5577. * NFC — это сложные смарт-карты с шифрованием, где полное клонирование возможно только при знании ключей шифрования.

    В следующем уроке мы перейдем от пассивного наблюдения к активным действиям и рассмотрим интерфейс GPIO и возможности BadUSB, превращая Флиппер в инструмент автоматизации ввода.

    Помните: копирование чужих пропусков без разрешения владельца недопустимо. Используйте эти знания для аудита безопасности собственных систем.

    4. Инфракрасный порт и BadUSB: управление техникой и автоматизация ввода команд

    Инфракрасный порт и BadUSB: управление техникой и автоматизация ввода команд

    Мы продолжаем наш курс по изучению Flipper Zero. В прошлых уроках мы научились перехватывать радиосигналы шлагбаумов и клонировать ключи от домофонов. Мы работали с невидимыми волнами, проходящими сквозь стены (Sub-GHz), и магнитными полями ближнего действия (RFID/NFC).

    Сегодня мы переходим к двум совершенно разным, но крайне полезным модулям. Первый работает со светом и позволяет управлять бытовой техникой, а второй превращает ваш Flipper Zero в хакерскую клавиатуру, способную выполнять скрипты на компьютере за считанные секунды. Речь пойдет об Инфракрасном порте (Infrared) и режиме BadUSB.

    Инфракрасный порт: Властелин телевизоров

    Инфракрасный (ИК) порт — это, пожалуй, самая «древняя» технология в арсенале Флиппера, но от этого она не становится менее актуальной. Практически любой телевизор, кондиционер или аудиосистема управляются через ИК-пульт.

    Физика процесса: Свет, который мы не видим

    В отличие от радиоволн, инфракрасный сигнал — это свет. Он находится в диапазоне, который человеческий глаз не воспринимает, но отлично видят камеры смартфонов.

    Длина волны инфракрасного излучения, используемого в пультах, обычно составляет около 940 нанометров. Поскольку это свет, для работы требуется прямая видимость. Вы не сможете выключить телевизор соседа через стену, но сможете сделать это через окно.

    Чтобы приемник (телевизор) мог отличить сигнал пульта от солнечного света или лампочки, сигнал передается не просто вспышками, а модулируется на несущей частоте. Стандартная частота для большинства бытовых приборов — 38 кГц (килогерц).

    Период одного колебания такой несущей частоты можно рассчитать по формуле:

    Где — период колебания в секундах, а — частота в Герцах ( Гц). Это означает, что светодиод пульта мигает 38 000 раз в секунду, передавая пакеты данных.

    !Визуализация модуляции инфракрасного сигнала: пакеты импульсов на несущей частоте кодируют биты информации.

    Универсальный пульт (Universal Remotes)

    Одна из самых мощных функций Flipper Zero — это база универсальных пультов. Представьте, что вы пришли в спортбар, где слишком громко работает телевизор, или в отель, где кондиционер дует прямо на кровать, а пульта нет.

    Флиппер умеет перебирать сигналы выключения (Power OFF) для тысяч моделей техники. Это называется Brute-force (полный перебор).

    Как это работает:

  • Вы заходите в меню Infrared -> Universal Remotes.
  • Выбираете тип техники: TVs (Телевизоры), ACs (Кондиционеры) или Audio.
  • Направляете Флиппер на устройство и нажимаете кнопку запуска.
  • Флиппер начинает отправлять команды «Выключить» из своей базы данных одну за другой.
  • Как только устройство выключится, вы нажимаете кнопку, чтобы остановить перебор. Флиппер запомнит последний отправленный сигнал, и теперь у вас есть рабочий пульт именно для этого телевизора.

    Обучение и сохранение пультов

    Если у вас есть оригинальный пульт, вы можете сколонировать его, чтобы не носить с собой.

  • Перейдите в Infrared -> Learn New Remote.
  • Направьте оригинальный пульт в черное окошко на верхнем торце Флиппера (там находится ИК-приемник).
  • Нажмите кнопку на пульте. Флиппер перехватит сигнал, декодирует протокол (например, Samsung32 или NEC) и предложит сохранить кнопку.
  • > Совет: При обучении держите пульты на расстоянии 5-10 см друг от друга. Слишком близкое расположение может исказить сигнал из-за высокой мощности излучателя.

    BadUSB: Когда дельфин притворяется клавиатурой

    Если ИК-порт управляет «глупой» техникой, то BadUSB позволяет управлять компьютерами. Это одна из самых опасных и впечатляющих атак, доступных при физическом доступе к устройству.

    Что такое HID и почему компьютеры так доверчивы?

    USB-устройства делятся на классы. Один из них — HID (Human Interface Device), устройства взаимодействия с человеком. К ним относятся клавиатуры и мыши.

    Проблема безопасности заключается в том, что операционные системы (Windows, macOS, Linux, Android) по умолчанию доверяют любой клавиатуре. Когда вы подключаете новую клавиатуру, компьютер не спрашивает пароль и не просит подтверждения. Он просто начинает принимать нажатия клавиш.

    Flipper Zero при подключении к USB-порту может представиться клавиатурой. Но вместо человека, нажимающего кнопки со скоростью 200 знаков в минуту, Флиппер может «напечатать» тысячи символов за секунду, выполняя заранее написанный сценарий.

    !Принцип работы BadUSB: устройство эмулирует клавиатуру и вводит команды быстрее человека.

    DuckyScript: Язык автоматизации

    Сценарии для BadUSB пишутся на очень простом языке, который называется DuckyScript (изначально разработан для устройства USB Rubber Ducky). Это обычные текстовые файлы с расширением .txt, которые нужно положить в папку badusb на SD-карте Флиппера.

    Давайте разберем синтаксис на примере простого скрипта для Windows, который открывает «Блокнот» и пишет приветствие.

    #### Основные команды DuckyScript:

    * REM — Комментарий (игнорируется при выполнении). * DELAY — Пауза в миллисекундах. Критически важна, так как компьютеру нужно время на открытие окон. * GUI (или WINDOWS) — Нажатие клавиши Win (или Command на Mac). * STRING — Печать текста. * ENTER — Нажатие клавиши Enter.

    #### Пример скрипта "Hello World":

    Разбор скрипта:

  • DELAY 1000: Ждем 1 секунду после подключения, чтобы компьютер успел определить драйвер.
  • GUI r: Нажимаем комбинацию Win + R, чтобы открыть окно «Выполнить».
  • DELAY 500: Ждем полсекунды, пока окно появится.
  • STRING notepad: Печатаем слово «notepad».
  • ENTER: Нажимаем Enter. Открывается Блокнот.
  • DELAY 1000: Ждем открытия программы.
  • STRING ...: Печатаем текст сообщения.
  • Практическое применение

    Для чего это нужно, кроме шуток над коллегами?

  • Администрирование: Системные администраторы могут написать скрипт, который автоматически настраивает новый компьютер, устанавливает софт и создает пользователей за пару минут.
  • Сбор информации: Пентестеры используют скрипты для быстрого сбора данных о системе (версия ОС, список пользователей, сетевые настройки) и сохранения их в файл.
  • Демонстрация уязвимостей: Показать заказчику, почему нельзя оставлять разблокированный компьютер без присмотра.
  • Особенности работы с разными раскладками

    Важный нюанс: BadUSB передает не буквы, а скан-коды клавиш. Если в скрипте написано STRING hello, а на компьютере включена русская раскладка, на экране появится руддщ.

    Чтобы избежать этого, в начале сложных скриптов часто добавляют команды переключения раскладки (например, ALT SHIFT), но это ненадежно, так как вы не знаете текущую раскладку жертвы. Более продвинутый метод — использование ALTSTRING (ввод символов через Alt-коды), но он работает медленнее.

    Безопасность и защита

    Теперь, когда вы знаете, как легко управлять чужим компьютером через USB, возникает вопрос: как защититься?

  • Физическая безопасность: Не вставляйте в свой компьютер незнакомые USB-устройства, флешки и кабели, найденные на парковке.
  • Блокировка экрана: Всегда блокируйте компьютер (Win + L), когда отходите от него даже на минуту. BadUSB не сможет ввести пароль разблокировки, если он его не знает.
  • USB Condom: Существуют специальные переходники, в которых физически отсутствуют линии передачи данных, есть только линии питания. Через них можно заряжать гаджеты, но нельзя передать данные.
  • Заключение

    В этом уроке мы расширили сферу влияния нашего дельфина. Теперь вы умеете управлять бытовой техникой с помощью невидимого света и автоматизировать рутинные задачи на компьютере, притворяясь клавиатурой.

    Эти навыки показывают, насколько уязвимы системы, основанные на слепом доверии — будь то телевизор, доверяющий любому ИК-сигналу, или компьютер, доверяющий любой клавиатуре.

    В следующем уроке мы углубимся в «железо» и поговорим о GPIO — контактах общего назначения, которые позволят подключать к Флипперу внешние датчики, модули и даже управлять другими микроконтроллерами.

    5. Расширенные возможности: GPIO, подключение Wi-Fi Devboard и основы разработки приложений

    Расширенные возможности: GPIO, подключение Wi-Fi Devboard и основы разработки приложений

    Мы прошли долгий путь. Мы научились перехватывать радиосигналы Sub-GHz, клонировать ключи от домофонов и офисов, управлять телевизорами через ИК-порт и даже автоматизировать ввод текста с помощью BadUSB. Казалось бы, Flipper Zero умеет всё. Но на самом деле мы только поцарапали поверхность.

    В этой статье мы заглянем «под капот» и превратим наш мультитул в полноценную платформу для аппаратного хакинга. Мы разберем работу с GPIO (гребенкой контактов), подключим модуль Wi-Fi Devboard для аудита беспроводных сетей и узнаем, как создаются приложения для нашего цифрового питомца.

    GPIO: Мост в физический мир

    Если вы посмотрите на верхнюю грань Flipper Zero, вы увидите ряд отверстий. Это GPIO (General Purpose Input/Output) — контакты ввода-вывода общего назначения. Именно они превращают Флиппер из закрытого устройства в инструмент, к которому можно подключить практически любую электронику: от простых светодиодов и датчиков температуры до модулей GPS и других микроконтроллеров.

    Осторожно: Напряжение!

    Прежде чем мы начнем, запомните самое важное правило, нарушение которого может убить ваш дельфин:

    > Flipper Zero работает с логическим уровнем 3.3 Вольта.

    Это означает, что если вы подадите на любой входной пин напряжение 5 Вольт (стандарт для Arduino или USB), вы сожжете процессор. Всегда проверяйте напряжение подключаемых модулей. Если модуль работает от 5В, вам потребуется преобразователь уровней (Logic Level Converter).

    Распиновка (Pinout)

    Гребенка состоит из 18 контактов. Давайте разберем самые важные из них:

  • 3V3: Выход питания 3.3 Вольта (до 1 Ампера). Отсюда мы питаем внешние модули.
  • GND: Земля (минус). Общий провод для всех подключений.
  • 5V: Выход 5 Вольт. Напряжение здесь появляется только тогда, когда вы включаете эту функцию в настройках GPIO. Будьте с ним осторожны.
  • SWC / SIO: Контакты для отладки и прошивки внешних устройств (SlimWire Debug).
  • TX / RX (USART): Универсальный асинхронный приемопередатчик. Самый популярный интерфейс для общения с другими устройствами.
  • !Схема распиновки GPIO портов Flipper Zero.

    Практика: Подключение светодиода и закон Ома

    Самый простой способ проверить работу GPIO — помигать светодиодом. Но нельзя просто воткнуть светодиод в разъемы 3V3 и GND — он сгорит от слишком большого тока. Нам нужен токоограничивающий резистор.

    Чтобы рассчитать сопротивление резистора, нам понадобится физика. Используем закон Ома для участка цепи:

    Где: * — искомое сопротивление резистора в Омах (). * — напряжение источника питания (в нашем случае 3.3 Вольта). * — падение напряжения на светодиоде (обычно около 2.0 Вольт для красного светодиода). * — желаемый ток через светодиод (обычно 0.01 Ампера или 10 мА).

    Подставив значения, получим:

    То есть нам нужен резистор сопротивлением 130 Ом или больше (например, стандартный на 220 Ом). Подключив такую цепь к пину, мы можем зайти в меню GPIO -> Manual Control и включать/выключать светодиод вручную.

    UART: Общение с миром

    Самое мощное применение GPIO для новичка — это интерфейс UART. Многие устройства, такие как Wi-Fi роутеры, IP-камеры и IoT-гаджеты, имеют на плате сервисные разъемы. Если подключиться к ним через пины TX (передача) и RX (прием), можно получить доступ к консоли управления устройством (Root Shell).

    Flipper Zero может выступать в роли USB-UART моста. Вы подключаете Флиппер к компьютеру по USB, а его пины — к целевому устройству. В итоге вы видите консоль роутера на экране своего ПК.

    Wi-Fi Devboard: Добавляем беспроводную мощь

    В самом Flipper Zero нет встроенного Wi-Fi модуля. Разработчики отказались от него ради экономии энергии и места. Однако они выпустили официальный модуль расширения — Wi-Fi Devboard.

    Что внутри?

    Сердцем этой платы является чип ESP32-S2. Это мощный микроконтроллер с поддержкой Wi-Fi. Изначально плата предназначалась для отладки самого Флиппера (обновление прошивки по воздуху, удаленная отладка), но сообщество нашло ей куда более интересное применение.

    !Внешний вид подключенного модуля Wi-Fi Devboard.

    Прошивка Marauder

    Самое популярное ПО для этой платы называется ESP32 Marauder. Это набор инструментов для анализа и тестирования безопасности Wi-Fi сетей. Установив эту прошивку на Devboard, вы получаете следующие возможности прямо на экране Флиппера:

  • Сканирование сетей (Sniffing): Поиск всех доступных точек доступа и клиентов.
  • Deauth Attack (Деаутентификация): Отправка специальных пакетов, которые принудительно отключают устройства от Wi-Fi точки. Это используется для перехвата «рукопожатий» (Handshakes) при повторном подключении.
  • Перехват PMKID: Сбор данных для последующего подбора пароля от сети.
  • PCAP Logging: Запись всего перехваченного трафика на SD-карту Флиппера для анализа в Wireshark на компьютере.
  • > Важно: Использование атак типа Deauth против чужих сетей является незаконным во многих странах. Используйте эти функции только в своей собственной сети для проверки её устойчивости.

    Как это работает?

    Devboard подключается к GPIO-гребенке Флиппера. Флиппер подает питание и общается с платой через UART. Вы запускаете приложение GPIO -> [ESP32] WiFi Marauder на самом Флиппере, и оно отправляет команды на плату, а плата возвращает результаты сканирования на экран.

    Основы разработки приложений (FAP)

    Одной из киллер-фич Flipper Zero является возможность установки сторонних приложений. Они называются FAP (Flipper Application Package). Это файлы с расширением .fap, которые хранятся на SD-карте в папке apps.

    Экосистема приложений

    Вам не обязательно быть программистом, чтобы расширить функционал устройства. Существует официальный каталог приложений (доступен через мобильное приложение Flipper Mobile App) и множество репозиториев на GitHub. Там можно найти:

    * Игры: От «Змейки» и «Тетриса» до Doom (в упрощенном виде). * Утилиты: Метрономы, тюнеры для гитары, генераторы паролей. * Хакерские тулзы: Сканеры Bluetooth, брутфорсеры протоколов, эмуляторы мыши.

    Как написать свое приложение?

    Если готовых решений вам мало, можно написать свое. Разработка ведется на языке C (Си). Это низкоуровневый язык, который требует внимательного управления памятью, но обеспечивает максимальную производительность.

    Для сборки приложений используется система FBT (Flipper Build Tool). Процесс выглядит так:

  • Вы скачиваете исходный код прошивки Flipper Zero.
  • Создаете папку для своего приложения в директории applications_user.
  • Пишете код, используя API Флиппера (работа с экраном, кнопками, GPIO).
  • Запускаете команду сборки ./fbt fap_dist.
  • Полученный .fap файл копируете на флешку устройства.
  • Пример структуры "Hello World"

    Любое приложение начинается с точки входа. В мире Флиппера это функция, которая обычно выглядит так:

    Главная сложность — это работа с событийной моделью. Флиппер не ждет, пока вы нажмете кнопку, он «спит» и просыпается только при поступлении события (нажатие, таймер, приход данных по радио).

    Заключение курса

    Мы завершаем наш курс «Flipper Zero: Полное руководство по карманному мультитулу хакера». Мы прошли путь от распаковки до написания скриптов и аппаратных модификаций.

    Теперь вы понимаете, что Flipper Zero — это не волшебная палочка, которая взламывает всё одной кнопкой. Это мощный инструмент исследования, который объединяет в себе десятки радио-интерфейсов и протоколов. Его сила не в железе, а в знаниях оператора.

    Используйте эти знания ответственно. Исследуйте мир, изучайте, как работают технологии вокруг вас, и делайте их безопаснее. Удачи в ваших экспериментах!