Flipper Zero — From zero to hero
Guide complet du couteau suisse du hacker : firmware, Sub‑GHz, RFID/NFC, IR, BadUSB, GPIO & UART, plugins et usage responsable.
Le Flipper Zero est devenu l'outil de référence pour l'apprentissage du hacking hardware et de la sécurité offensive. Ce guide vous accompagne de la découverte à la maîtrise avancée, en couvrant tous les modules et en respectant un usage éthique et légal.
Navigation rapide
1. Firmware & Configuration
Installation du firmware
Le Flipper Zero fonctionne avec plusieurs options de firmware :
- Firmware officiel : Stable, support complet, mises à jour régulières
- Unleashed : Plus de fonctionnalités, moins de restrictions
- RogueMaster : Fork communautaire avec plugins supplémentaires
Première configuration
- Télécharger l'app mobile Flipper (iOS/Android)
- Connecter le Flipper via Bluetooth
- Mettre à jour vers la dernière version
- Configurer la région (important pour Sub-GHz)
- Sauvegarder les clés internes (SD/keys/)
Outils de mise à jour
- qFlipper : Application desktop officielle
- Application mobile : Mise à jour OTA simple
- Web Updater : Mise à jour via navigateur
2. Sub-GHz (Radio Fréquences)
Bases du Sub-GHz
Le module Sub-GHz permet d'analyser et d'émettre sur les bandes ISM (315, 433, 868, 915 MHz selon la région). Parfait pour comprendre les protocoles radio courants.
Fonctionnalités principales
- Lecture et analyse de signaux
- Enregistrement et replay
- Décodage de protocoles connus
- Brute force sur codes simples
Protocoles supportés
- Princeton : Télécommandes simples
- Came : Portails et garages
- Nice : Automatismes
- Somfy : Volets roulants
- KeeLoq : Systèmes à code tournant
- Star Line : Alarmes auto
Méthodologie d'analyse
- Scanner : Identifier les fréquences actives
- Enregistrer : Capturer les signaux d'intérêt
- Analyser : Observer modulation, timing, pattern
- Tester : Replay sur environnement contrôlé
3. RFID 125kHz (Basse Fréquence)
Technologies supportées
- EM4100/EM4102 : Tags lecture seule courants
- HID Prox : Badges d'accès entreprise
- Indala : Systèmes de sécurité
- T5577 : Tags programmables
Capacités
- Lecture d'ID et données
- Émulation de badges existants
- Clonage sur tags T5577
- Analyse de format des données
Workflow type
- Lecture : Présenter le badge au Flipper
- Sauvegarde : Enregistrer les données lues
- Analyse : Examiner le format (ID, format)
- Test : Émulation sur système de test
Formats de données courants
EM4100: 5 bytes ID (64 bits avec parité)
HID Prox: Format propriétaire avec facility code
Indala: 64 ou 224 bits selon version
4. NFC (Near Field Communication)
Standards supportés
- ISO14443A : MIFARE Classic, Ultralight
- ISO14443B : Cartes bancaires, ID
- ISO15693 : Tags longue portée
- FeliCa : Standard japonais
Types de cartes MIFARE
- Classic 1K/4K : Secteurs avec clés A/B
- Ultralight : Stockage simple
- DESFire : Cryptographie avancée
Fonctionnalités
- Lecture d'UID et données
- Émulation de cartes simples
- Attaques sur MIFARE Classic
- Analyse de tags NDEF
Attaques MIFARE Classic
- Nested Attack : Exploitation des faiblesses crypto
- Dictionary Attack : Test de clés courantes
- Sector Analysis : Mapping des secteurs accessibles
Clés par défaut courantes:
FFFFFFFFFFFF (tous FF)
A0A1A2A3A4A5 (transport)
D3F7D3F7D3F7 (NXP)
5. Infrarouge (IR)
Protocoles IR supportés
- NEC : Standard très répandu
- Samsung : TVs et appareils Samsung
- Sony SIRC : Équipements Sony
- RC5/RC6 : Philips et dérivés
- Raw : Signaux non décodés
Utilisation pratique
- Apprentissage : Enregistrer signaux de télécommandes
- Organisation : Créer des bases par appareil
- Test : Vérifier compatibilité et portée
- Debugging : Analyser signaux corrompus
Bibliothèque universelle
Le Flipper inclut une base de codes IR pour les marques principales. Vous pouvez aussi :
- Importer des bases communautaires
- Créer vos propres collections
- Partager vos découvertes
6. BadUSB (Keyboard Injection)
Principe du BadUSB
Le module BadUSB transforme le Flipper en clavier USB, permettant l'injection de frappes automatisées. Idéal pour :
- Tests de pénétration physique
- Démonstrations de sécurité
- Automatisation de tâches
- Formation en sensibilisation
Layouts clavier supportés
- US (QWERTY)
- FR (AZERTY)
- DE (QWERTZ)
- Et nombreux autres...
Commandes de base
REM Commentaire
DELAY 1000
STRING Hello World
ENTER
GUI r
CTRL ALT t
ALT F4
Scripts avancés
- Reverse Shell : Connexion retour vers attaquant
- Credential Harvesting : Extraction d'informations
- Persistence : Installation de backdoors
- Data Exfiltration : Extraction de données
8. GPIO & UART
Interface GPIO
Le Flipper expose 18 broches GPIO permettant :
- Communication UART/SPI/I²C
- Contrôle de LEDs/relais
- Lecture de capteurs
- Interface avec circuits externes
Protocoles supportés
- UART : Communication série
- SPI : Bus série synchrone
- I²C : Bus inter-composants
- 1-Wire : iButton et capteurs
Applications pratiques
- Debug de circuits : Analyse de communication
- Reverse engineering : Identification de pins
- IoT hacking : Interface avec objets connectés
- Hardware mod : Modification d'appareils
Configuration UART
Baud rates: 9600, 19200, 38400, 57600, 115200
Data bits: 7, 8
Stop bits: 1, 2
Parité: None, Even, Odd
Pinout GPIO
- Pin 13, 14 : UART TX/RX
- Pin 16, 15 : SPI SCK/MOSI
- Pin 15, 16 : I²C SDA/SCL
- Pin 7 : iButton/1-Wire
9. Plugins & Applications
Plugins populaires
- ESP32 WiFi Marauder : Attaques WiFi via ESP32
- Signal Generator : Génération de signaux
- Spectrum Analyzer : Analyse fréquentielle
- DTMF Decoder : Décodage tonalités téléphoniques
- Music Player : Lecteur de fichiers audio
Installation
- Télécharger depuis dépôts communautaires
- Copier sur carte SD (/apps/)
- Accéder via menu Applications
- Configurer selon besoins
Développement
Le SDK Flipper Zero permet de créer ses propres applications :
- API complète documentée
- Exemples et templates
- Community support active
- Cross-compilation facilitée
Techniques avancées
WiFi avec ESP32
Étendre les capacités avec un module ESP32 pour les attaques WiFi, Bluetooth et la connectivité réseau.
Modifications hardware
Ajout d'antennes externes, amplificateurs RF, et modules supplémentaires pour étendre les capacités.
Automatisation
Scripts avancés, intégration avec d'autres outils, et workflows automatisés pour les tests de pénétration.
10. Usage responsable & cadre légal
Principes fondamentaux
- Consentement explicite : Ne jamais tester sur des systèmes sans autorisation écrite
- Cadre légal : Vérifier la légalité des tests dans votre juridiction
- Responsabilité : Vous êtes responsable de l'usage de vos outils
- Éthique : Utiliser uniquement pour l'apprentissage et l'amélioration de la sécurité
Bonnes pratiques
Environnement de test
- Laboratoire personnel isolé
- Équipements dédiés aux tests
- Documentation des expériences
- Sauvegarde et traçabilité
Contexte professionnel
- Contrats de pentest signés
- Périmètre défini et validé
- Rapports détaillés
- Recommandations constructives
Limitations techniques
- Puissance RF limitée : Portée réduite volontairement
- Protections intégrées : Certaines fonctions bloquées par région
- Évolution constante : Correctifs de sécurité réguliers
Pour aller plus loin : Lire l'article complet sur les limites et l'usage responsable
Ressources et communauté
Documentation officielle
Alternatives et compléments
- M5 Stick C Plus 2 — Alternative ESP32
- LilyGO T-Dongle — WiFi & BadUSB
- Smartphone de hacker — Outils mobile