Flipper Zero Masterclass
Ne restez pas en surface. Guide technique complet : Firmware, Sub‑GHz, RFID/NFC, IR, BadUSB, iButton et GPIO.
1. Firmware & Configuration
Le firmware officiel est stable mais limité par les régulations. Pour débloquer les capacités d'analyse (Sub-GHz débridé, Apps additionnelles), un Custom Firmware (CFW) est nécessaire.
| Firmware | Type | Caractéristiques | Usage |
|---|---|---|---|
| Officiel | Stable | Régions verrouillées, maintenance facile. | Débutant / Retour SAV |
| Unleashed | Débridé | Plus de fonctions, restrictions levées, proche du stock. | Recommandé pour le quotidien. |
| RogueMaster | Expérimental | Fork communautaire avec énormément de plugins préinstallés. | Power User / Testeur |
Installation Rapide (Web Updater)
-
Préparation
Carte SD performante requise. Installez l'app mobile iOS/Android et connectez le Flipper en Bluetooth.
-
Flash
Rendez-vous sur le GitHub officiel Unleashed. Téléchargez le fichier de mise à jour
.tgzet installez-le via l'application qFlipper (Desktop) ou l'application mobile.
Sauvetage DFU
En cas de brick ou écran figé :
Mode DFU Maintenir GAUCHE + RETOUR, relâcher RETOUR mais garder GAUCHE jusqu'à la LED bleue. Réparer via qFlipper.
2. Sub-GHz (Radio Fréquences)
Le Spectre Invisible
Analyse et émission sur les bandes ISM (315, 433, 868, 915 MHz). Essentiel pour comprendre les portails, garages, et sonnettes.
Méthodologie d'Analyse
- Frequency Analyzer Identifier la fréquence exacte (ex: 433.92 ou 868.35).
- Read / Read Raw Capturer le signal. "Read" décode si le protocole est connu, "Read Raw" enregistre le brut.
- Replay Tester la validité du signal capturé (Attention aux Rolling Codes !).
La "Magic Trick" - Trappes Tesla
Une démonstration classique pour épater la galerie. Les trappes de charge Tesla s'ouvrent avec un signal radio spécifique, même voiture verrouillée.
Tesla_Charge_Port_Opener.sub dans les dépôts Github communautaires. Fréquence : 433.92MHz (EU) ou 315MHz (US).
3. RFID 125kHz (Basse Fréquence)
Utilisé pour les badges d'immeuble anciens et le contrôle d'accès simple. La lecture est passive (le badge est alimenté par le champ du Flipper).
Technologies Courantes
- EM4100 / EM4102 Très commun, lecture seule, pas de sécurité. Facilement clonable.
- HID Prox Badges d'entreprise (format propriétaire avec facility code).
- Indala Sécurité physique ancienne.
- T5577 Puces vierges réinscriptibles (utilisées pour cloner les EM4100).
Workflow & Clonage
- Scan Approcher le badge du dos du Flipper.
- Sauvegarde Nommer le badge (ex: "Entrée Travail").
- Émulation Le Flipper simule le badge pour ouvrir la porte.
- Écriture Copier le badge lu sur une carte vierge T5577.
Header: 9 bits (1)
Customer ID: 8 bits
Data: 32 bits
Parity: 10 bits + 4 bits stop
4. NFC (13.56 MHz)
Technologie plus complexe et sécurisée (Cartes bancaires, Passeports, Transports). Le Flipper supporte ISO14443A/B, ISO15693, FeliCa.
MIFARE Classic & Attaques
Les cartes MIFARE Classic (1K/4K) utilisent une crypto propriétaire. Le Flipper peut tenter de récupérer les clés.
- Lecture Lit l'UID (numéro de série). Suffisant pour certains accès basiques.
- Detect Reader Sniffe la communication entre une vraie carte et le lecteur pour récupérer des nonces.
- Nested Attack Si une clé est connue, exploite la crypto pour trouver les autres.
Clés Communes (Dictionary Attack)
Le Flipper teste automatiquement ces clés par défaut :
FFFFFFFFFFFF (Usine)
A0A1A2A3A4A5 (Madman)
D3F7D3F7D3F7 (NXP)
4D3A99C351DD (Raspberry)
5. Infrarouge (IR)
Le module IR permet d'apprendre n'importe quelle télécommande (TV, Clim, Audio) ou d'utiliser la bibliothèque universelle ("Universal Remote").
Universal Remote
Le fameux "TV-B-Gone". Brute-force les commandes "Power" pour éteindre les écrans publicitaires ou les TV dans les bars (avec modération !).
Apprentissage
Pointez votre télécommande vers le récepteur IR du Flipper pour cloner les signaux et créer votre propre interface.
Protocoles
NEC, Samsung, RC5/RC6, Sony SIRC. Si inconnu, le mode "Raw" enregistre le signal brut.
6. BadUSB (Injection Clavier)
Simulation de périphérique HID. Exécution de scripts DuckyScript pour l'administration ou les blagues.
Vecteurs d'attaque courants
- Rickroll Lance la vidéo Never Gonna Give You Up.
- Fake Update Simule une mise à jour Windows pour bloquer l'écran.
- Mouse Jiggle Empêche la mise en veille.
Le Script "Rickroll" (Classique)
REM Windows Rickroll
DELAY 500
GUI r
DELAY 200
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
DELAY 1000
STRING f
REM Fullscreen youtube
7. Les Apps Indispensables & Fun
Pour transformer votre outil en console de jeu ou en télécommande ultime.
Doom
Oui, le Flipper fait tourner Doom. C'est injouable, le son est horrible, mais c'est absolument indispensable pour le respect.
Bluetooth Remote
Contrôlez TikTok (scroll infini), vos slides PowerPoint, ou utilisez le comme souris pour votre téléphone/PC/TV.
Authenticator
Générateur 2FA (TOTP) physique. Sécurise vos comptes Google/Amazon hors de votre téléphone. Indispensable.
8. Cheatsheet : Astuces de Pro
Les raccourcis que personne ne lit dans la doc mais qui sauvent la vie.
SD/dolphin/.
Usage Responsable & Légal
Le Flipper Zero est un outil d'éducation et de pentest. L'utiliser sur des systèmes sans autorisation écrite (Badges d'entreprise, Portails voisins, WiFi publics) est illégal (Art 323-1 Code Pénal).
Éthique : Ne testez que ce qui vous appartient. Soyez curieux, pas nuisible.