Captura y descifrado de tráfico Bluetooth de baja energía (BLE)

Introducción El protocolo Bluetooth Low Energy (BLE) se ha convertido en un estándar fundamental dentro del ecosistema IoT, utilizado en wearables, sensores, periféricos y una gran variedad de dispositivos conectados. Es posible capturar y analizar su tráfico en tiempo real utilizando hardware dedicado. Para ello, el nRF52840 Dongle de Nordic Semiconductor, junto con la herramienta nRF Sniffer for Bluetooth LE, constituye una solución accesible y potente. Se instalará el firmware necesario en el dongle, se integrará el sniffer en un entorno Linux y se capturará tráfico BLE en Wireshark. También se abordan tres escenarios de análisis con distintos niveles de seguridad: conexiones sin emparejamiento, emparejamiento clásico vulnerable (Legacy Pairing) y emparejamiento moderno y robusto basado en curvas elípticas (LE Secure Connections). ...

1 de enero de 2026 · 11 min

Análisis dinámico en Android - V - Inyección del gadget de Frida en archivos .apk

Introducción El análisis dinámico de aplicaciones Android se ha convertido en una disciplina esencial para quienes desarrollan o auditan sus propios proyectos móviles. Instrumentar una app en tiempo real permite comprender a fondo cómo se comporta, qué rutas de código intervienen en cada operación y cómo responden nuestros mecanismos defensivos ante diferentes escenarios. Entre las herramientas que facilitan este proceso destacan Frida y Objection. Para explorar estos conceptos de forma controlada utilizaremos la aplicación Android SSL Pinning Demo de httptoolkit, un proyecto abierto diseñado para experimentar con diversos métodos de certificate pinning. También haremos uso de los scripts publicados por el mismo equipo para analizar el funcionamiento interno de la verificación TLS. Este laboratorio resulta ideal porque ofrece un entorno seguro en el cual es posible probar técnicas de instrumentación sin impactar software de terceros. ...

1 de diciembre de 2025 · 6 min

Laboratorio de Seguridad Ofensiva - III - Solución del laboratorio

Introducción Tras la configuración en artículos anteriores del laboratorio se va a proceder a su resolución paso a paso. Solución del entorno Ahora, para participar en la resolución del entorno será necesario desplegar una máquina virtual con un sistema operativo como Kali Linux con una interfaz de red conectada a la red NatNetwork creada anteriormente con el archivo OpenVPN .ovpn para conectarse a la red del laboratorio. Nos conectamos a la VPN. ...

1 de noviembre de 2025 · 9 min

Laboratorio de Seguridad Ofensiva - II - Despliegue de las máquinas virtuales

Introducción Con la infraestructura de red ya definida en OPNsense con el artículo anterior, el siguiente paso consiste en preparar las máquinas virtuales que formarán parte del laboratorio del CTF. A partir de este punto, cada VM deberá integrarse correctamente en las redes DMZ e interna, respetando la segmentación previamente establecida. Instalación de las máquinas virtuales Realizaremos la instalación en VirtualBox de dos máquinas virtuales Debian Linux con el menor número de herramientas instaladas ya que se instalarán posteriormente las que sean necesarias. Para agilizar el tiempo de instalación se puede utilizar la version de instalación por red de Debian. Los requerimientos de las máquinas serán de 2 núcleos de CPU, 2 GB de RAM, y 8 GB de almacenamiento. ...

1 de octubre de 2025 · 7 min

Laboratorio de Seguridad Ofensiva - I - Despliegue de la red

Introducción Los Capture The Flag se han convertido en uno de los métodos más eficaces para aprender ciberseguridad de manera práctica. La posibilidad de enfrentarse a retos reales en un entorno controlado permite a estudiantes y profesionales experimentar con técnicas de pentesting sin riesgos. En este artículo se describe el diseño de un laboratorio orientado a CTFs multiusuario, construido sobre Oracle VirtualBox y OPNsense, donde cada participante dispone de un entorno completamente aislado del resto. ...

1 de septiembre de 2025 · 10 min

Decodificación de señal FSK con SDR y Flipper Zero

Introducción La modulación por desplazamiento de frecuencia (FSK, Frequency Shift Keying) es una técnica de modulación digital en la que la información binaria se transmite variando la frecuencia de una portadora entre dos o más valores discretos. En su forma más simple, 2-FSK, un bit 0 se representa con una frecuencia determinada (f0) y un bit 1 con otra (f1). Esta técnica es ampliamente utilizada en comunicaciones inalámbricas de baja velocidad, como controles remotos, sistemas de telemetría, RFID y dispositivos IoT. ...

1 de agosto de 2025 · 6 min

SubGhz Generator - Generador de archivos SubGhz para el Flipper Zero

Introducción El Flipper Zero es un dispositivo multifunción de hacking, pruebas de seguridad y exploración de protocolos de radiofrecuencia (RF). Entre sus características más destacadas está la capacidad de transmitir y recibir señales SubGHz, utilizando el chip Texas Instruments CC1101, un transceptor de radio programable de bajo consumo. SubGHz hace referencia al rango de frecuencias de radio por debajo de 1 GHz (típicamente entre 300 MHz y 928 MHz, según la región). Estas frecuencias son usadas por dispositivos como controles remotos de garajes o sensores inalámbricos (temperatura, movimiento, alarmas). ...

1 de julio de 2025 · 6 min

Análisis inicial de un firmware de un dispositivo ARM Cortex

Introducción El firmware es el software embebido que controla el funcionamiento básico de dispositivos electrónicos, desde routers y cámaras IP hasta electrodomésticos inteligentes y sistemas industriales. A diferencia del software tradicional, el firmware opera directamente sobre el hardware, lo que lo convierte en un objetivo crítico en términos de seguridad, funcionalidad y privacidad. El análisis de firmware consiste en examinar este software embebido para comprender su funcionamiento interno, detectar posibles vulnerabilidades, identificar puertas traseras, y en algunos casos, modificar su comportamiento o extraer información relevante. Este tipo de análisis es especialmente relevante en auditorías de seguridad, investigaciones forenses, ingeniería inversa o desarrollo de exploits. ...

1 de junio de 2025 · 6 min

Descripción del cifrado en redes DMR (Digital Mobile Radio)

Introducción DMR (Digital Mobile Radio) es un estándar de radio digital desarrollado por la ETSI (European Telecommunications Standards Institute), diseñado para reemplazar sistemas analógicos de radio y ofrecer comunicaciones más eficientes. Opera en TDMA (Time Division Multiple Access) con dos slots de tiempo dentro de un canal de 12.5 kHz, lo que permite que dos transmisiones simultáneas ocurran en la misma frecuencia. Permite servicios adicionales al envío de la voz, como el envío de datos, tales como mensajes de texto o reportes de ubicación de los terminales. En torno a la voz, permite tanto llamadas individuales, similares a las de un teléfono móvil, como llamadas de grupo, de las que podrán formar parte los terminales registrados. ...

1 de mayo de 2025 · 6 min

Telefonía Móvil GSM (2G) - IV - Análisis del tráfico de una estación base

Introducción Con el despliegue de una estación base virtual y el de un dispositivo móvil con los programas de OsmocomBB, ya es posible analizar el tráfico efectuado al realizar una llamada telefónica o enviar mensajes de texto con Wireshark. Inicio de la herramienta Wireshark Iniciamos una nueva sesión de Wireshark, monitorizando por -f paquetes UDP con el filtro -Y gsmtap en la interfaz -i lo. wireshark -k -f udp -Y gsmtap -i lo Inicio de la estación base virtual Iniciamos la estación base virtual. ...

1 de abril de 2025 · 7 min