Guia Flipper Zero para iniciantes
Guia Flipper Zero para iniciantes

MAPA DO HACKER: NĂO SE PERCA!
- Guia para iniciantes do Flipper Zero
- Atualização de hardware
- Firmware personalizado
- Como usar o Flipper Zero: funçþes e recursos båsicos
- Ataques de Hacking com Flipper Zero
- O que ĂŠ tecnologia RFID?
- Como clonar um cartĂŁo de acesso RFID
- BadUSB e DuckyScripts
- Como executar um ataque
- Clonagem de cartĂŁo de porta de garagem com wireless sub-GHz
- Como realizar o procedimento
- ConclusĂľes
O Flipper Zero se tornou muito popular entre os profissionais de segurança cibernĂŠtica, mas o que ĂŠ exatamente? De acordo com os criadores do dispositivo, o Flipper Zero ĂŠ seu "ciberfĂlico", mas isso nĂŁo explica muito sobre como vocĂŞ o usarĂĄ.
Com este tutorial sobre Flipper Zero, você aprenderå que Ê uma ferramenta que vai ajudar muito na arte de testes de penetração em um ambiente natural. TambÊm Ê uma ferramenta divertida para começar no mundo do rådio definido por software.
Guia para iniciantes do Flipper Zero
Vamos começar o guia. Primeiro, prepararemos seu Flipper Zero e o deixaremos pronto para uso. Em seguida, veremos os recursos båsicos e a interface. Em seguida, abordaremos três projetos passo a passo: clonagem de cartþes de acesso RFID, criação de BadUSB e DuckyScripts e, finalmente, clonagem de um abridor de garagem. Começando com o guia para Flipper Zero
Agora que você tem o Flipper Zero em mãos, vamos começar com as primeiras instruçþes.
Antes de começar, você precisa ter certeza de que tem um cartão microSD de alta qualidade. Ele deve ter pelo menos 4 GB de tamanho e estar formatado no sistema de arquivos FAT. Insira-o com o chip voltado para cima.
Provavelmente ĂŠ melhor carregar seu Flipper primeiro conectando-o a um banco de energia USB ou Ă porta USB do seu computador para ligĂĄ-lo. VocĂŞ pode ativĂĄ-lo segurando o botĂŁo Voltar por trĂŞs segundos.
Atualização de hardware
ApĂłs ativar o Flipper Zero pela primeira vez, vocĂŞ provavelmente precisarĂĄ atualizar o hardware do seu dispositivo. Quando abrimos o nosso, ele nos pediu para fazer isso.
HĂĄ duas maneiras de atualizar o hardware: usando o aplicativo mĂłvel ou pelo aplicativo para desktop (qFlipper).

Ă importante observar que hĂĄ trĂŞs versĂľes de hardware que vocĂŞ pode escolher:
- A versĂŁo fixa
- O candidato à liberação
- A versĂŁo de desenvolvimento
A versão eståvel foi extensivamente testada e, portanto, Ê recomendada para a maioria dos usuårios. Se você quiser algo um pouco mais atualizado do que a versão eståvel, pode tentar a versão candidata a lançamento. No entanto, ela pode conter bugs antes que a versão eståvel final seja feita.
Por fim, a versão de desenvolvimento representa o que hå de mais moderno em tecnologia, sendo frequentemente lançada vårias vezes ao dia, então não espere que esta versão de hardware seja eståvel a cada download.
Independentemente de você estar usando o aplicativo móvel ou o aplicativo de desktop para executar o processo de atualização, a tarefa Ê semelhante em ambos os casos. Para este exemplo, demonstraremos o uso do aplicativo de desktop qFlipper, então certifique-se de ter conectado o Flipper Zero ao seu computador ou dispositivo móvel por meio de um cabo USB-C.
A atualização Ê um processo simples de três etapas:
- ApĂłs baixar o programa, inicie-o e clique no botĂŁo semelhante a uma chave inglesa intitulado âControles avançadosâ.
- Em seguida, selecione âHardware Update Channelâ no menu suspenso, escolha a versĂŁo apropriada que deseja instalar no seu Flipper Zero e, finalmente, clique no botĂŁo que diz âUpdateâ.
Depois de clicar no botão de atualização, o dispositivo passarå por uma sÊrie de reinicializaçþes antes de finalmente mostrar uma tela de atualização bem-sucedida no dispositivo e no aplicativo qFlipper ou aplicativo móvel.

Firmware personalizado
O Flipper Zero tem muitas extensĂľes adicionais e tambĂŠm pode ser personalizado para funcionar de maneiras que os criadores originais, Flipper Devices, nĂŁo previram.
Por causa dessas capacidades, o Flipper tornou o dispositivo aberto para permitir que terceiros escrevam hardware personalizado. Isso significa que vocĂŞ pode baixar hardware de outros provedores para estender as capacidades do Flipper de muitas maneiras.
Por exemplo, o firmware Xtreme Ê uma versão de extensão popular que permite a personalização da interface, protocolos e outros recursos.
Entretanto, um aviso sobre hardware de terceiros: qualquer versĂŁo diferente da versĂŁo estĂĄvel deve ser considerada nĂŁo estĂĄvel e, embora improvĂĄvel, pode causar danos irreparĂĄveis ââao seu Flipper ou ter consequĂŞncias imprevistas.
Como usar o Flipper Zero: funçþes e recursos båsicos
Vamos reservar um momento para discutir como podemos navegar na interface do Flipper Zero.
BotĂľes e menus do Flipper
Embora o Flipper seja um dispositivo poderoso com muitos aplicativos diferentes, navegar pelos vĂĄrios menus ĂŠ relativamente simples. HĂĄ dois botĂľes principais e um direcional.
- Botão 1: Estå localizado no centro do direcional e Ê usado principalmente para açþes positivas, como executar uma função ou entrar em um novo menu.
- Botão 2: Possui uma seta para trås que Ê usada para cancelar uma ação ou retornar de um menu, com o teclado direcional fornecendo assistência de navegação adequada.
Por exemplo, para usar a função RFID do Flipper, basta pressionar o botĂŁo principal (aquele no centro do direcional) e usar os botĂľes para cima/baixo atĂŠ chegar Ă opção â125 kHz RFIDâ.
Pressione o botão principal novamente e você verå um submenu (o nosso tem quatro opçþes), que estå relacionado especificamente ao uso da função RFID (Ler, Armazenar, Adicionar Manualmente e Açþes Adicionais).
Por fim, se o Flipper Zero travar por qualquer motivo, vocĂŞ pode reiniciĂĄ-lo segurando os botĂľes esquerdo e traseiro por cinco segundos.
Funçþes båsicas
O Flipper Zero pode ser usado para entender melhor como muitas tecnologias baseadas em software e proximidade funcionam e uså-lo para vårias tarefas de simulação ou replicação dessas tecnologias.
As tecnologias suportadas pelo Flipper incluem:
- Identificação por Radiofrequência (RFID): Frequentemente usada em cartþes de proximidade para sistemas de controle de acesso.
- Controle de dispositivos sem fio na banda sub-1 GHz: Ă usado em muitos dispositivos finais, como portas de garagem, sensores IoT e campainhas, bem como dispositivos inteligentes, como lâmpadas. Embora os controles remotos de carros geralmente operem nessa banda de frequĂŞncia, a maioria dos carros modernos usa tecnologia de criptografia de cĂłdigo rolante, tornando impossĂvel usar o Flipper Zero para trancar ou destrancar carros.
- Near Field Communication (NFC): funciona de forma semelhante Ă tecnologia RFID, fornecendo acesso a cartĂľes de proximidade de alta frequĂŞncia â por exemplo, um passe de Ă´nibus prĂŠ-pago ou um cartĂŁo de crĂŠdito sem contato usam NFC.
- Bluetooth: Uma tecnologia RF de baixo alcance conhecida que permite que o Flipper Zero se conecte a dispositivos de terceiros e smartphones.
- Infravermelho: O Flipper Zero tem uma biblioteca de sinais integrada para controlar dispositivos comuns, como TV, ar condicionado e controles remotos estĂŠreo. Como alternativa, vocĂŞ pode programar o Flipper para entender outras sequĂŞncias de IR usando outro controle remoto.
- iButton: TambÊm conhecidas como chaves 1-Wire, são frequentemente usadas em sistemas de controle de acesso de portas. Esta Ê uma tecnologia bastante antiga, mas ainda Ê usada no mundo todo. Como o protocolo 1-Wire não tem processo de autenticação, o Flipper Zero pode facilmente ler e armazenar as chaves em sua memória.
- USB Tipo C: Embora o objetivo principal da porta USB seja carregar ou atualizar o dispositivo, ela tambĂŠm pode ser usada para fornecer sinais USB a outros dispositivos usando o mĂŠtodo BadUSB.
- Expansibilidade: O Flipper Zero pode ser expandido de muitas maneiras â semelhante a um Raspberry Pi ou Arduino â usando entradas/saĂdas de uso geral (GPIOs). O Flipper Zero jĂĄ tem algumas expansĂľes, como a placa de desenvolvimento oficial Flipper Zero WiFi, placas de expansĂŁo de banda sub-1 GHz e placas de expansĂŁo SAM com HID Seos e iCLASS. Elas podem melhorar muito o uso do Flipper Zero para propĂłsitos de red teaming.
Ataques de Hacking com Flipper Zero
O que você pode fazer com o Flipper Zero? Agora que estamos prontos, vamos começar alguns projetos de hacking com o Flipper Zero.
Clonagem de cartĂŁo de acesso RFID
Neste exemplo, copiaremos ou âclonaremosâ um cartĂŁo de acesso RFID. Os cartĂľes de acesso RFID sĂŁo amplamente usados ââno mundo todo, principalmente para substituir chaves fĂsicas. Observe que alguns cartĂľes RFID vĂŞm na forma de um chaveiro circular, mas geralmente funcionam da mesma forma que os cartĂľes.
O que ĂŠ tecnologia RFID?
Identificação por RadiofrequĂŞncia (RFID) ĂŠ uma tecnologia que usa campos magnĂŠticos para identificar e rastrear automaticamente etiquetas fixadas em objetos fĂsicos.
Essas etiquetas contĂŞm informaçþes armazenadas eletronicamente e podem ser passivas â alimentadas pelo campo eletromagnĂŠtico gerado pelo leitor â ou ativas, com sua prĂłpria fonte de energia. RFID ĂŠ usado em uma variedade de aplicaçþes, como controle de acesso, gerenciamento de inventĂĄrio e atĂŠ mesmo passaportes e sistemas de pagamento sem contato.
Informaçþes båsicas
Após clonar um cartão RFID, podemos reproduzir as informaçþes RFID do nosso Flipper Zero, eliminando a necessidade de usar o cartão RFID, ou clonå-lo para outro cartão RFID do mesmo tipo, em vez do original. Isso significa que não precisamos mais ter o cartão original para abrir a porta desejada.
Como clonar um cartĂŁo de acesso RFID
- Primeiro, entre no menu principal pressionando o botĂŁo principal, que estĂĄ localizado no centro do D-pad. Role para baixo atĂŠ ver a opção â125 kHz RFIDâ e pressione o botĂŁo principal novamente. VocĂŞ verĂĄ a opção âReadâ no topo do submenu.
- Com o cartão de acesso que você quer clonar pronto, coloque-o sob seu Flipper Zero. Pressione o botão principal para ler o cartão. Em poucos segundos, você deve ouvir um som e exibir informaçþes sobre o tipo de cartão lido.
- Em seguida, pressione o direcional direito no D-pad e vocĂŞ verĂĄ trĂŞs opçþes: âSalvarâ, âSimularâ e âGravarâ. Se quiser salvar os valores da chave RFID para uso futuro, pressione o botĂŁo principal em âSalvarâ.

Se vocĂŞ quiser usar os novos valores RFID armazenados imediatamente, selecione âSimularâ. Se vocĂŞ quiser clonar o cartĂŁo RFID que acabou de ler para outro cartĂŁo RFID ou chaveiro, basta usar o D-pad para selecionar âRegistrarâ e pressionar o botĂŁo principal.
Coloque o Flipper Zero sobre o novo cartĂŁo ou chaveiro e em poucos segundos vocĂŞ verĂĄ âRegistro bem-sucedidoâ aparecer na tela. Agora vocĂŞ clonou uma chave.
Se vocĂŞ salvou os valores das chaves no Flipper Zero, em vez de gravĂĄ-los em um chaveiro RFID, vocĂŞ pode retornar ao menu âSalvoâ a qualquer momento, selecionar o cartĂŁo que vocĂŞ salvou, pressionar o botĂŁo principal e selecionar âSimularâ para reproduzir os dados RFID no receptor desejado.
BadUSB e DuckyScripts
Neste exemplo, usaremos o script de demonstração BadUSB fornecido no Flipper Zero para demonstrar as capacidades de um ataque BadUSB. VocĂŞ pode criar seus prĂłprios âDuckyScriptsâ BadUSB ou encontrar scripts prontos online para executar uma variedade de ataques.
O que ĂŠ BadUSB/KBUSB?
A maioria das funçþes do Flipper Zero são baseadas em tecnologia de radiofrequência. No entanto, BadUSB Ê um exploit de segurança que usa USB para executar código malicioso em um computador sem o conhecimento do usuårio.
Ele tira vantagem da confiança que os computadores tĂŞm em dispositivos USB â especialmente o teclado, que nĂŁo precisa de configuração antes do uso. Isso torna o BadUSB uma ferramenta poderosa para ataques cibernĂŠticos, como espalhar malware ou destruir entradas de usuĂĄrios.
O BadUSB foi revelado pela primeira vez em 2014, mas foi popularizado pela Hak5 quando eles lançaram o USB Rubber Ducky, um pendrive simples que fingia ser um teclado usando tÊcnicas de enumeração USB.
A Rubber Ducky forneceu uma linguagem de programação simples chamada âDuckyScriptâ, que permitia aos usuĂĄrios executar cargas Ăşteis automatizadas, como extração de credenciais, execução remota de cĂłdigo, acesso ao terminal e muito mais.
Informaçþes båsicas
A linguagem DuckyScript ĂŠ uma linguagem simples, porĂŠm flexĂvel, que permite que vocĂŞ implante cargas Ăşteis em um computador de destino por meio de um pendrive âRubber Duckyâ ou, neste caso, Flipper Zero.
Os payloads disponĂveis no GitHub oficial do Rubber Ducky incluem cĂłdigo para acesso remoto, execução de comandos, extração de dados e atĂŠ mesmo exploits baseados em celulares, entre muitos outros.

Como executar um ataque
Se vocĂŞ quiser criar seu prĂłprio DuckyScript para o ataque BadUSB ou baixar um criado por outros, vocĂŞ precisarĂĄ copiĂĄ-lo para o cartĂŁo microSD.
Remova cuidadosamente seu cartĂŁo do Flipper Zero e insira-o em seu computador. No nosso caso, tivemos que usar um adaptador microSD.
No explorador de arquivos do seu computador, vocĂŞ deve ver seu cartĂŁo SD listado â o nosso ĂŠ simplesmente chamado de NONAME. Dentro das pastas do cartĂŁo, vocĂŞ encontrarĂĄ uma pasta chamada badusb .
Basta copiar seu payload DuckyScript para esta pasta. VocĂŞ pode querer renomeĂĄ-lo para algo que o ajude a lembrar dele.

Depois de copiar seus payloads para o cartão MicroSD, certifique-se de removê-lo com segurança do sistema operacional do seu computador e, em seguida, insira-o cuidadosamente de volta no Flipper Zero. Os cartþes podem quebrar facilmente!

ApĂłs inserir o cartĂŁo, conecte o cabo USB ao Flipper Zero e a outra ponta ao seu computador de destino. Pressione o botĂŁo principal e use os botĂľes para cima/baixo no menu principal atĂŠ encontrar a opção âBad USBâ.
Pressione o botĂŁo principal e vocĂŞ verĂĄ os vĂĄrios arquivos de payload localizados na pasta âbadusbâ do seu cartĂŁo microSD, incluindo o que vocĂŞ acabou de copiar. Role para cima/baixo para selecionar o payload que vocĂŞ quer executar.

Neste exemplo, usamos o payload demo_macos fornecido com o Flipper Zero. Pressione o botĂŁo principal no seu payload selecionado.

Quando vocĂŞ tiver conectado o cabo USB ao Flipper Zero e ao computador alvo, vocĂŞ verĂĄ uma imagem similar Ă acima. Agora, basta pressionar o botĂŁo principal para executar o payload.

Se o script de carga Ăştil estiver funcionando corretamente, vocĂŞ deverĂĄ ver uma barra de progresso como a mostrada acima.

Clonagem de cartĂŁo de porta de garagem com wireless sub-GHz
Neste exercĂcio, clonaremos um abridor de porta de garagem de atĂŠ 35 metros de distância. A Flipper Devices afirma que ele pode funcionar a atĂŠ 50 metros, mas os resultados podem variar.
O que ĂŠ Sub-GHz?
Sub-GHz refere-se a frequências de comunicação sem fio abaixo de 1 GHz.
Essas frequências são comumente usadas para comunicação de longa distância devido à sua capacidade de penetrar obståculos e cobrir distâncias maiores com menos potência em comparação com frequências mais altas.
A comunicação sub-GHz Ê amplamente utilizada em aplicaçþes como sistemas de controle remoto, sensores de IoT, campainhas, lâmpadas inteligentes e medidores.
Informaçþes båsicas
Para realizar essa clonagem, precisaremos ter acesso ao abridor original da porta da garagem, ou pelo menos estar presentes quando a porta da garagem abrir.
Os abridores de portas de garagem geralmente tĂŞm menos criptografia do que os controles remotos de carros modernos, entĂŁo ĂŠ mais provĂĄvel que funcionem, especialmente nos mais antigos.
O que devemos observar ĂŠ que os abridores de portas de garagem mais novos usam algo chamado "criptografia de cĂłdigo rolante". Se a sua porta de garagem usa essa tecnologia, ela nĂŁo funcionarĂĄ com o seu Flipper Zero.
Como realizar o procedimento
Primeiro, entre no menu principal pressionando o botĂŁo principal no meio do D-pad e role para cima ou para baixo atĂŠ encontrar a opção âSub-GHzâ.

Em seguida, mova o D-pad para baixo atĂŠ a opção âFrequency Analyzerâ e pressione o botĂŁo principal. Pressione o botĂŁo da porta da garagem e observe a frequĂŞncia que o controle remoto estĂĄ transmitindo. Se vocĂŞ tiver um controle remoto de dois botĂľes, pressione o segundo botĂŁo para observar essa frequĂŞncia tambĂŠm.

Agora, pressione o botĂŁo Voltar e selecione âLer RAWâ. VocĂŞ verĂĄ uma imagem de log de frequĂŞncia.


Pressione a seta para a esquerda no D-pad para selecionar âSetupâ e defina a frequĂŞncia que vocĂŞ anotou anteriormente. Se vocĂŞ tiver mais de um botĂŁo com uma frequĂŞncia diferente, precisarĂĄ repetir esse processo.

VocĂŞ pode alterar os valores de frequĂŞncia para corresponder aos encontrados no analisador de frequĂŞncia usando as teclas esquerda e direita.
Em seguida, pressione o botĂŁo de retorno e o Flipper Zero retornarĂĄ ao registrador de frequĂŞncia que vocĂŞ viu quando selecionou âLer RAWâ. Pressione o botĂŁo principal e a gravação começarĂĄ.
Pressione o botĂŁo da porta da garagem novamente e vocĂŞ notarĂĄ que o visor mostra a leitura de frequĂŞncia por meio de um âpicoâ na imagem.

Agora que vocĂŞ gravou o sinal, vocĂŞ pode pressionar a opção âSalvarâ pressionando o botĂŁo direito para salvar este sinal e usĂĄ-lo mais tarde, ou se quiser enviĂĄ-lo diretamente para o receptor, vocĂŞ pode usar a opção âEnviarâ pressionando o botĂŁo principal.


Observe que algumas frequĂŞncias podem nĂŁo ter permissĂŁo para transmitir em sua ĂĄrea usando o firmware original do Flipper Zero.
ConclusĂľes
Flipper Zero ĂŠ uma Ăłtima ferramenta que revela o mundo do RĂĄdio Definido por Software (SDR), um mundo que muitas vezes permanece incompreensĂvel para nĂŁo construtores ou membros do mundo de hackers de SDR.
Com o Flipper Zero, esse campo agora estĂĄ mais acessĂvel e interessante para amadores e hackers.
Muitos confundiram o Flipper Zero com um dispositivo projetado para usos maliciosos. No entanto, ele pode ser visto como uma ferramenta educacional e multifuncional que combina SDR e o processo experimental de uma forma divertida.
Como acontece com a maioria das ferramentas, se as pessoas quiserem usĂĄ-las ilegalmente, geralmente encontrarĂŁo uma maneira.
Se você estå interessado em entender o mundo do Software Defined Radio na forma de uma multiferramenta, o Flipper Zero Ê uma introdução excelente e amigåvel a esse mundo. AlÊm disso, Ê um ótimo tópico de conversa com amigos na mesa de jantar.
ComentĂĄrios
Postar um comentĂĄrio