<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Zero</title><generator>teletype.in</generator><description><![CDATA[Zero]]></description><image><url>https://img3.teletype.in/files/a1/ab/a1ab8c7c-049c-43d2-a8e6-df35a8a989cb.png</url><title>Zero</title><link>https://teletype.in/@zerostick1</link></image><link>https://teletype.in/@zerostick1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/zerostick1?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/zerostick1?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Thu, 14 May 2026 16:09:39 GMT</pubDate><lastBuildDate>Thu, 14 May 2026 16:09:39 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@zerostick1/z4RZjsnBTA4</guid><link>https://teletype.in/@zerostick1/z4RZjsnBTA4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/z4RZjsnBTA4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>🔧 ТОП бюджетных пентестерских устройств: максимум возможностей за минимум денег</title><pubDate>Sun, 22 Mar 2026 18:43:44 GMT</pubDate><description><![CDATA[# 🔧 ТОП бюджетных пентестерских устройств: максимум возможностей за минимум денег]]></description><content:encoded><![CDATA[
  <p id="1VNe"># 🔧 ТОП бюджетных пентестерских устройств: максимум возможностей за минимум денег # 🔧 ТОП бюджетных пентестерских устройств: максимум возможностей за минимум денег</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@zerostick1/2YUuueUuJsV</guid><link>https://teletype.in/@zerostick1/2YUuueUuJsV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/2YUuueUuJsV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>🐬 Flipper One — что это? И зачем оно нужно?</title><pubDate>Sat, 14 Mar 2026 11:03:34 GMT</pubDate><description><![CDATA[Предыстория: Flipper zero]]></description><content:encoded><![CDATA[
  <p id="TVeV"><strong>Предыстория: Flipper zero</strong></p>
  <p id="br1I">Flipper Zero — портативное многофункциональное устройство для взаимодействия с системами контроля доступа. Оно способно считывать, копировать и эмулировать RFID- и NFC-метки, радиопульты, iButton и цифровые ключи. По сути, это швейцарский нож для пентеста и хакинга, объединяющий множество инструментов в одном корпусе.</p>
  <p id="EyfX">Но у Zero есть свои ограничения — слабый микроконтроллер, отсутствие полноценной ОС и ограниченные возможности расширения. И вот тут на сцену выходит <strong>Flipper One.</strong></p>
  <hr />
  <p id="vpX1"><strong>Что такое Flipper one?</strong></p>
  <p id="a4IH"><strong>Flipper One</strong> — это больше, чем просто обновление. Это совершенно новая концепция устройства — что-то вроде миниатюрного компьютера для специальных задач.</p>
  <p id="NsWr">Команда разработчиков популярного <strong>Flipper Zero</strong> представила планы профессионального устройства — <strong>Flipper One</strong></p>
  <hr />
  <p id="hXa0"><strong>Железо: Что под капотом?</strong></p>
  <p id="I7uq"><em>Двухпроцессорная архитектура:</em></p>
  <p id="QeYH">Low-Power MCU (Raspberry Pi RP2350) — управляет кнопками, LCD-дисплеем, тачпадом, светодиодами, а также отвечает за батарею и питание.</p>
  <p id="NNfH">High-Performance Linux CPU (Rockchip RK3576) — этот процессор работает под Linux, к нему подключены все высокоуровневые периферийные устройства: USB, HDMI, M.2, Wi-Fi, Ethernet и аудио</p>
  <p id="Osak"><em>Экран и управление:</em></p>
  <p id="afmI">Flipper One оснащён кастомным дисплеем с разрешением 256×144 пикселей, оптимизированным для мультиязычного интерфейса. Управление осуществляется 8 кнопками, включая D-pad с OK, клавишу переключения программ и 4 программируемые функциональные кнопки.</p>
  <p id="uLDa"><em>Модульная архитектура:</em></p>
  <p id="cbfm">В отличие от предшественника, Flipper One не имеет встроенных радиомодулей. Вместо этого он оснащён слотом M.2 для модульного расширения, позволяющего устанавливать различные радиокарты — SDR, LTE, Wi-Fi.</p>
  <p id="ORKs">Это блестящее решение: Flipper One теперь — платформа, как смартфон с приложениями. Регуляторы могут оценивать отдельные радиомодули, а не пытаться разобраться со всем устройством. Пользователи получают именно те беспроводные функции, которые им нужны</p>
  <hr />
  <p id="FmRG"><strong>Софт: Linux на борту</strong></p>
  <p id="PbKJ">Ключевое отличие от Flipper Zero — операционная система. Flipper One работает на полноценной Linux-based ОС с поддержкой Android, Android TV и кастомной версии Kali Linux — дистрибутива для этичного хакинга и пентеста. Кастомная версия Kali Linux имеет удобный интерфейс для эффективного взаимодействия с Linux-приложениями.</p>
  <p id="qqou">При подключении к компьютеру или внешнему дисплею Flipper One может функционировать как полноценный Linux-десктоп, интерфейс динамически адаптируется к размеру экрана.</p>
  <p id="GXcN"><em>FLIPCTL — интерфейс управления:</em></p>
  <p id="GbgJ">В основе инновации лежит интерфейс FLIPCTL — универсальная система управления, вдохновлённая архитектурой TMUX. Она обеспечивает единое управление системой и приложениями с возможностью удалённого SSH-доступа и поддержкой различных типов дисплеев.</p>
  <hr />
  <p id="DckA"><strong>Open Source</strong></p>
  <p id="nu3I">Flipper R&amp;D постепенно открывает репозитории с исходным кодом Flipper One. Первый репозиторий уже публичен — прошивка MCU. Код доступен на GitHub: github.com/flipperdevices/flipperone-mcu-firmware</p>
  <hr />
  <p id="bZZ4"><strong>Цена и дата выхода</strong></p>
  <p id="YN83">Оценочный диапазон цен — $300–500.</p>
  <p id="gFQu">Официальная дата релиза пока не известна. Известно лишь, что прототип находится на продвинутой стадии.</p>
  <p id="ugiB">Однако есть нюансы: в откровенном посте в Telegram Павел Жовнер, сооснователь Flipper Zero и CEO Flipper Devices, предположил, что проект может оказаться экономически нецелесообразным из-за стремительно растущих цен на компоненты, особенно чипы памяти.</p>
  <hr />
  <p id="PUci"><strong>Зачем нужен Flipper One пентестеру?</strong></p>
  <p id="GAPN"><em>Полноценный Kali Linux в кармане</em> — запуск привычных инструментов пентеста без ноутбука</p>
  <p id="oE4i"><em>Модульность</em> — подключай только те радиомодули, которые нужны для конкретной задачи</p>
  <p id="Y5Kn"><em>SSH-доступ и удалённое управление</em> — работай с устройством удалённо через FLIPCTL</p>
  <p id="9H91"><em>Внешний дисплей</em> — подключи монитор и получи полноценную рабочую станцию</p>
  <p id="NrLN"><em>Open Source </em>— кастомизируй прошивку и ОС под свои нужды</p>
  <hr />
  <p id="viKo">На этом все. Больше информации у меня в тгк <a href="https://t.me/+FurinuHSjoc3Yjdi" target="_blank">https://t.me/+FurinuHSjoc3Yjdi</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@zerostick1/g_jjPAWHKsD</guid><link>https://teletype.in/@zerostick1/g_jjPAWHKsD?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/g_jjPAWHKsD?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>Meshtastic на Heltec V3: Ультимативный гайд по независимой Mesh-связи</title><pubDate>Mon, 23 Feb 2026 15:25:16 GMT</pubDate><description><![CDATA[Если Chameleon Ultra — это король взлома СКУД, то Heltec V3 под управлением Meshtastic — это база для создания защищенной, децентрализованной сети передачи данных. В 2026 году, когда приватность связи стала критическим фактором, понимание работы LoRa-сетей становится обязательным навыком.]]></description><content:encoded><![CDATA[
  <p id="MAfp">Если Chameleon Ultra — это король взлома СКУД, то <strong>Heltec V3</strong> под управлением <strong>Meshtastic</strong> — это база для создания защищенной, децентрализованной сети передачи данных. В 2026 году, когда приватность связи стала критическим фактором, понимание работы LoRa-сетей становится обязательным навыком.</p>
  <p id="SXkC">В этой статье разберем аппаратную логику Heltec V3, протоколы шифрования и то, как превратить эту плату в полноценный узел связи.</p>
  <hr />
  <h3 id="CqT1">Аппаратная архитектура: Почему именно V3?</h3>
  <p id="wmF2">Heltec V3 базируется на связке двух мощных компонентов:</p>
  <ol id="UZEL">
    <li id="mnbs"><strong>MCU ESP32-S3:</strong> Двухъядерный процессор, который отвечает за интерфейс, Bluetooth (BLE) и Wi-Fi.</li>
    <li id="WoQL"><strong>LoRa-чип Semtech SX1262:</strong> Сердце устройства, отвечающее за радиосвязь. В отличие от старых версий (SX1276), этот чип обладает лучшей чувствительностью и меньшим энергопотреблением.</li>
  </ol>
  <p id="RxVq"><strong>Техническая выжимка:</strong></p>
  <ul id="ynyp">
    <li id="y1OQ"><strong>Частотные диапазоны:</strong> 433 МГц, 868 МГц или 915 МГц (зависит от версии железа).</li>
    <li id="8Jrt"><strong>Экран:</strong> 0.96&quot; OLED (вывод ID узла, сообщений и статуса сети).</li>
    <li id="MtOf"><strong>Питание:</strong> Встроенный контроллер заряда Li-Po/Li-ion с разъемом SH1.25.</li>
  </ul>
  <hr />
  <h3 id="lK3W">Протокол Meshtastic: Как это работает внутри?</h3>
  <p id="MORi">Meshtastic использует технологию <strong>LoRa (Long Range)</strong>. Главная фишка — это не скорость (она тут как у модемов из 90-х), а пробивная способность и устойчивость к помехам.</p>
  <h4 id="NrII">Механика Mesh-сети (Flooding Router)</h4>
  <p id="vsMu">В Meshtastic нет «главного» роутера. Каждое устройство работает по принципу «лавинообразной маршрутизации»:</p>
  <ul id="S1lf">
    <li id="Gal5">Вы отправляете пакет.</li>
    <li id="wpmM">Все узлы в радиусе действия принимают его, проверяют «срок жизни» (Hop Limit) и переотправляют дальше.</li>
    <li id="BNwd">Ваше сообщение «прыгает» по узлам, пока не достигнет адресата, даже если он находится за 50 км от вас.</li>
  </ul>
  <h4 id="1tRl">Безопасность и шифрование</h4>
  <p id="Flm0">Здесь всё серьезно. По умолчанию используется <strong>AES-256</strong>.</p>
  <ol id="mDYQ">
    <li id="7wAF"><strong>Шифрование канала:</strong> Текст сообщения и координаты GPS шифруются ключом, который есть только у вашей группы.</li>
    <li id="3XXy"><strong>Метаданные:</strong> Даже если злоумышленник перехватит пакет в эфире, он увидит только факт передачи данных и ID узла, но не содержимое.</li>
  </ol>
  <hr />
  <h3 id="0PCI">Анализ качества связи (Сигнальные метрики)</h3>
  <p id="k04U">Чтобы понимать, насколько эффективна ваша сеть, нужно смотреть на три параметра в приложении:</p>
  <ul id="qtG9">
    <li id="ZYhh"><strong>RSSI (Received Signal Strength Indicator):</strong> Мощность сигнала. Чем ближе к 0, тем лучше (например, -40 dBm — отлично, -120 dBm — на грани обрыва).</li>
    <li id="f3m0"><strong>SNR (Signal-to-Noise Ratio):</strong> Отношение сигнала к шуму. Если SNR ниже -10, пакеты начнут теряться.</li>
    <li id="Z4NZ"><strong>Distance:</strong> Расчетное расстояние между узлами на основе координат.</li>
  </ul>
  <hr />
  <h3 id="k9Sz">Продвинутые настройки для профи</h3>
  <p id="3V3t"><strong>1. Настройка коэффициента распространения (Spreading Factor - SF)</strong> В настройках можно менять SF (от 7 до 12).</p>
  <ul id="kZck">
    <li id="BZAs"><strong>Низкий SF:</strong> Высокая скорость передачи, но малая дальность.</li>
    <li id="B2hn"><strong>Высокий SF:</strong> Медленная передача, но сигнал «пробивает» стены и расстояния в разы лучше.</li>
  </ul>
  <p id="zd2p"><strong>2. Использование внешних антенн</strong> Комплектная антенна Heltec — это «затычка». Для серьезного аудита связи используйте:</p>
  <ul id="56T0">
    <li id="8w7U"><strong>Диполи или Коллинеарные антенны:</strong> Для стационарных узлов на крышах.</li>
    <li id="oWPN"><strong>Nagoya NA-771:</strong> Золотой стандарт для портативного варианта.</li>
    <li id="mIhR"><em>Важно:</em> Никогда не включайте устройство без антенны — передатчик SX1262 может выйти из строя из-за высокого КСВ (SWR).</li>
  </ul>
  <p id="TEXf"><strong>3. Интеграция с ATAK</strong> Для продвинутых пользователей: Heltec V3 можно связать с <strong>ATAK (Android Team Awareness Kit)</strong>. Ваша Mesh-сеть превращается в полноценную тактическую карту, где в реальном времени отображаются перемещения всех участников группы без использования интернета.</p>
  <hr />
  <p id="4anv">Heltec V3 на базе Meshtastic — это мощный инструмент для тех, кто ценит автономность. Это идеальное дополнение к арсеналу гаджетов вроде Chameleon или Flipper Zero, закрывающее вопрос связи в любых условиях.</p>
  <p id="FSar"><strong>P.S:</strong> Автор не несет ответственности за использование радиопередающих устройств с нарушением законодательства вашей страны. Используйте только разрешенные мощности и частоты.</p>
  <hr />
  <p id="DmTs"><strong>Пост подготовил:</strong> Patch <strong>Для тгк:</strong> <a href="https://t.me/ZeroStick1" target="_blank">@ZeroStick1</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@zerostick1/8ENA5fx-RN8</guid><link>https://teletype.in/@zerostick1/8ENA5fx-RN8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/8ENA5fx-RN8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>Chameleon Ultra: Полный гайд по аудиту RFID-безопасности</title><pubDate>Fri, 13 Feb 2026 22:01:52 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/82/a5/82a5dce9-6a16-4317-9b98-0195eb59d206.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c1/f4/c1f4940d-cbb7-41da-9093-f4099cfa6d17.jpeg"></img>Chameleon Ultra — это не просто «копировальщик» ключей. Это мощный инструмент для исследования протоколов (LF и HF), который умеет эмулировать карты, считывать данные и находить уязвимости в системах контроля доступа.В этой статье мы разберем основные методы работы с ним: от использования бэкдоров до брутфорса.]]></description><content:encoded><![CDATA[
  <p id="A8bB"><strong>Chameleon Ultra</strong> — это не просто «копировальщик» ключей. Это мощный инструмент для исследования протоколов (LF и HF), который умеет эмулировать карты, считывать данные и находить уязвимости в системах контроля доступа.В этой статье мы разберем основные методы работы с ним: от использования бэкдоров до брутфорса.</p>
  <hr />
  <h2 id="LsT9">Работа с «бэкдорами» и уязвимостями (Mifare Classic)</h2>
  <p id="112E">Самая частая задача — работа с картами Mifare Classic. Из-за архитектурных ошибок в них существуют «дыры», позволяющие извлечь ключи шифрования.</p>
  <ul id="oP9u">
    <li id="5Lo6"><strong>Darkside Attack</strong>: Если карта уязвима, Chameleon может использовать этот метод для получения хотя бы одного ключа, даже если мы ничего не знаем о карте.</li>
    <li id="iUMI"><strong>Nested / Hardnested Attack</strong>: Если известен хотя бы один ключ (например, стандартный), Chameleon Ultra помогает собрать «нонсы» (случайные числа) от считывателя или карты, чтобы вычислить остальные ключи через математические уязвимости.</li>
    <li id="lOrq"><strong>Static Nested:</strong> Используется, когда карта имеет статическое значение PRNG.</li>
  </ul>
  <figure id="w8Uu" class="m_original">
    <img src="https://img4.teletype.in/files/bd/39/bd395323-4b68-4474-ae72-5ee37516a5fe.jpeg" width="1080" />
  </figure>
  <hr />
  <h2 id="Hgkr">Брутфорс по словарям (Dictionary Attack)</h2>
  <p id="Jq38"></p>
  <ul id="ZuMA">
    <li id="t3D8"><strong>Как это работает:</strong> Chameleon Ultra через официальное приложение или CLI поочередно подставляет тысячи известных ключей из базы данных.</li>
    <li id="MzAs"><strong>Эффективность:</strong> Это самый быстрый способ. В современных базах данных собраны тысячи ключей от популярных систем (IronLogic, HID, Vizit).</li>
    <li id="JDzj"><strong>Check Keys:</strong> Используйте функцию &quot;Check Default Keys&quot; перед тем, как переходить к сложным атакам.</li>
  </ul>
  <figure id="TG7w" class="m_original">
    <img src="https://img1.teletype.in/files/c1/f4/c1f4940d-cbb7-41da-9093-f4099cfa6d17.jpeg" width="381" />
  </figure>
  <hr />
  <h2 id="6AEP">Эмуляция и Сниффинг (Reader Attack)</h2>
  <p id="9Oqf"><strong>Chameleon Ultra</strong> может притворяться «пустой» картой, чтобы вытянуть ключи из реального считывателя на двери.</p>
  <ol id="QyyW">
    <li id="76Gv">Вы настраиваете слот на эмуляцию нужного типа карты</li>
    <li id="xp6Q">Прикладываете Chameleon к считывателю.</li>
    <li id="c1Dj">Считыватель пытается авторизовать «карту» и передает зашифрованные данные.</li>
    <li id="VJTM"><strong>Chameleon</strong> сохраняет эти данные (сниффинг), которые потом можно расшифровать на ПК или в приложении.</li>
  </ol>
  <p id="ipU6">На этом наш краткий обзор возможностей <strong>Chameleon Ultra</strong> подходит к концу. Это устройство — настоящий «швейцарский нож» для любого, кто всерьез занимается тестами на проникновение или просто хочет разобраться, как устроена безопасность в его кармане.</p>
  <p id="d7ZG">P.S: Автор не призывает делать все что ввше описано!</p>
  <p id="5Eee">Пост подготовил: <a href="https://t.me/Patchbots" target="_blank">https://t.me/Patchbots</a></p>
  <p id="Jlpl">Для тгк: <a href="https://t.me/+FurinuHSjoc3Yjdi" target="_blank">https://t.me/+FurinuHSjoc3Yjdi</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@zerostick1/gKak1Z8Ao9W</guid><link>https://teletype.in/@zerostick1/gKak1Z8Ao9W?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/gKak1Z8Ao9W?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>Топ прошивок Flipper zero</title><pubDate>Fri, 13 Feb 2026 09:03:13 GMT</pubDate><description><![CDATA[Всем привет! Сегодня мы будем разбираться с прошивками для Flipper zero и на что способен дельфин может из коробки, какие прошивки лучше поставить.]]></description><content:encoded><![CDATA[
  <p id="b4tD">Всем привет! Сегодня мы будем разбираться с прошивками для Flipper zero и на что способен дельфин может из коробки, какие прошивки лучше поставить.</p>
  <hr />
  <h2 id="3iz5">Лучшие прошивки на начало 2026 года</h2>
  <ul id="lbnZ">
    <li id="PQj6"><strong>Momentum</strong>- Сейчас это база. Самая красивая и функциональная прошивка. Есть все: от кастомизации анимаций до мощных атак на Bluetooth </li>
    <li id="uFbC"><strong>Unleashed</strong>- Надежная классика. Если вам нужен четкий инструмент для работы с частотами без лишнего</li>
    <li id="Yift"><strong>RogueMaster</strong>- Огромный пак, в который уместили почти все существующие приложения. Бывает тяжеловато, но функций — море</li>
  </ul>
  <hr />
  <h2 id="vxML">Как прошиться?</h2>
  <p id="V2xZ"></p>
  <p id="zwm5">Для установки любой кастомной прошивки вам <strong>обязательно</strong> понадобиться MicroSD карта (лучше брать брендовую, типо SanDisk или Samsung на 16-32 ГБ, класс 10)</p>
  <hr />
  <h2 id="Pj5b">Шаги для установки самой популярной прошивки — Momentum </h2>
  <ol id="LhBa">
    <li id="DHWF">Вставляем SD-карту в <strong>выключенный</strong> Flipper zero</li>
    <li id="I9EH">Подключаем устройство к компьютеру через хороший кабель USB Type-C (можно и Type-C Type-c)</li>
  </ol>
  <p id="Q2tx">   3. Заходим на официальный сайт установщика.   https://momentum-fw.dev/</p>
  <p id="HrUf">   4. Нажимаем кнопку <strong>Connect </strong>в браузере (лучше использовать Chrome или Edge)</p>
  <p id="alSd">   5. Выбираем ваш Flipper в появившемся списке COM-портов</p>
  <p id="uspq">   6. Нажимаем <strong>install</strong> и ждем. <strong>ВНИМАТЕЛЬНО</strong> следите, чтобы кабель не отошел в процессе записи, иначе придется восстанавливать через <strong>Recovery mode</strong></p>
  <p id="CKBq">Если у возниклип проблемы с подключением, попробуйте зажать кнопку <em>&quot;Назад&quot;</em> и <em>&quot;Влево&quot; для перезагрузки девайса.</em></p>
  <hr />
  <p id="u6mO"><strong>Что мы получаем в итоге? </strong>После прошивки дельфин перестанет ругаться на региональнные ограничения частот, получит огромную базу ключей для домофонов и шлагбаумов, а также пачку новых игр и утилит для пентеста</p>
  <p id="yZEj">P.S автор не призывает делать все что описано сверху используйте информацию в благих целях :&gt;</p>
  <p id="dLjh">Подготовил: @Patchbots</p>
  <p id="mOAO">Тгк: https://t.me/+FurinuHSjoc3Yjdi</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@zerostick1/zlc8WGwqdxQ</guid><link>https://teletype.in/@zerostick1/zlc8WGwqdxQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1</link><comments>https://teletype.in/@zerostick1/zlc8WGwqdxQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=zerostick1#comments</comments><dc:creator>zerostick1</dc:creator><title>Разбираемся с Wi-Fi модулем для flipper zero(наш гайд подходит для всех вай фай плат)</title><pubDate>Tue, 10 Feb 2026 17:47:41 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/13/2c/132c6c0b-663f-4fa0-a825-18da631c9a1d.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/88/97/889789b4-61fe-4702-96fa-1b0520fde2fb.png"></img>Разбираемся с Wi-Fi модулем для flipper zero(наш гайд подходит для всех вай фай плат)]]></description><content:encoded><![CDATA[
  <p id="hzmC">Автор не призывает делать все ниже описаное. Пост сделан в ознокомительных целях. И все тесты проводяться на своем оборудование</p>
  <p id="WxWl">Всем привет! Сегодня разберём тему Wi-Fi модуля для Flipper Zero. У флиппера есть очень много разнообразных модулей. Один из них — это Wi-Fi плата на основе ESP32-S2 Mini.</p>
  <figure id="0eL9" class="m_original">
    <img src="https://img1.teletype.in/files/88/97/889789b4-61fe-4702-96fa-1b0520fde2fb.png" width="1536" />
  </figure>
  <p id="hCLd">Схема подключения</p>
  <figure id="iJh7" class="m_original">
    <img src="https://img4.teletype.in/files/bc/9e/bc9ea8da-2b25-4e04-8774-a0df20bdfc61.jpeg" width="1280" />
  </figure>
  <figure id="oiT2" class="m_original">
    <img src="https://img3.teletype.in/files/67/9d/679d8670-4754-415d-9341-ad7890370dba.jpeg" width="1280" />
  </figure>
  <p id="38XX">Как начать пользоваться:</p>
  <p id="UMTC">1.Заходим в apps</p>
  <p id="hJP0">2.GPIO</p>
  <p id="pubE">3.ESP</p>
  <figure id="sFy1" class="m_original">
    <img src="https://img4.teletype.in/files/7e/49/7e496e2f-975d-4f3f-854a-6f9f40ac5941.jpeg" width="904" />
  </figure>
  <p id="d7BN">4.Ищем esp flasher</p>
  <p id="EGIO">5.Quick flash</p>
  <p id="Bjiq">6.Выбираем свою плату</p>
  <p id="rMN0">7.Marauder</p>
  <p id="bJc0">Готово ваша плата прошита!</p>
  <p id="5n60">Теперь мы выходим обратно в меню и ищем Wi-Fi Marauder. Если его нету то скачиваете ввиде приложения.</p>
  <p id="svKg">Пробежимся по фунциям:</p>
  <p id="ZRMX">Первая строка (View Log) там можно выбрать с начала или с конца выводить список сетей</p>
  <p id="4PAL">Вторая строка (scan) это скан вай фай сетей. Когда вы нажимаете на scan вы получаете список найденых вай фай сетей.</p>
  <p id="6RO4">Третья строка (SSID) там вы можете выбрать вы будете вводить один номер или название вай фай сети</p>
  <p id="wpCK">Четвертая строка (List) список с номером вай фай сети</p>
  <figure id="ilhN" class="m_original">
    <img src="https://img4.teletype.in/files/3c/d9/3cd9b4bd-76a8-4b69-b8e4-731174b9262e.jpeg" width="68" />
    <figcaption>(Это номера)</figcaption>
  </figure>
  <p id="KCJt">Пятая строка (Select)</p>
  <figure id="lePW" class="m_original">
    <img src="https://img2.teletype.in/files/92/3b/923b965f-3bf5-4002-9795-5c485543eed2.jpeg" width="880" />
  </figure>
  <p id="qOy3">Здесь вы должны выбрать номер сети которые мы видели ранее и нажать save. Этим действием вы выберите сеть для атаки</p>
  <p id="jltv">Шестая строка и седьмая строка не сильно нужны я не буду про них ничего говорить</p>
  <p id="AcUu">Восьмая строка(Clear list) удаляет старый лист если вы переехали или в другом месте</p>
  <p id="IZzY">Девятая и самая нужная строка (Attack) это непосредственно и есть атаки на сети. Вот обьяснение всех функций</p>
  <ol id="KQwx">
    <li id="aQQG">death- выбрасывает всех пользователей из сети которую вы выбрали в разделе &quot;select&quot;</li>
    <li id="FZTG"> То же самое что 1</li>
    <li id="gc4C">В списке сетей появляеться текст песни рика эстли</li>
    <li id="9Zhz"> Дальше идет спам блютузом, но к сожелению моя плата не поддерживает блютуз</li>
  </ol>
  <p id="TdnQ">На этом фунции Attack закончены идем дальше</p>
  <p id="uqwB">Evil Portal- позволяет красть учетные записи с помощью фейк страници подключения на который пользователь вводит свои данные и они приходят вам. Также вы можете загрузить там свой html файл.</p>
  <p id="EXgv">Beacon spam- спам вай фай сетями</p>
  <p id="mt0N">Всеми остальными функциями я не пользуюсь. Поэтому гайд на них я делать не буду)</p>
  <p id="R6eN">На этом все. Всем хорошего дня!</p>
  <p id="RWkE">Что то не поняли?Я написал что то неправильно? Пишите: @Patchbots Тгк: <a href="https://t.me/perxodnikZero" target="_blank">https://t.me/perxodnikZero</a></p>

]]></content:encoded></item></channel></rss>