Telefonía Móvil GSM (2G) - III - Estación base con Osmocom y móvil Motorola

Introducción Ampliando el anterior artículo, con la creación de una estación base virtual GSM, es posible desarrollar otra prueba de concepto utilizando el software OsmocomBB. Con un teléfono con procesador Calypso, tal como el Motorola C115, C123, C140, C155 o V171, es posible crear una estación base de GSM física, con una funcionalidad limitada, únicamente operaciones basadas en circuito como envío y recepción de mensajes de texto. A esta red podrán conectarse otros dispositivos físicos configurando la correspondiente tarjeta SIM. ...

1 de marzo de 2025 · 6 min

Telefonía Móvil GSM (2G) - II - Estación base virtual con Osmocom

Introducción Osmocom (Open Source Mobile Communications) es un proyecto de código abierto dedicado a desarrollar software y herramientas para redes de comunicaciones móviles. Su objetivo principal es implementar de manera abierta y accesible una gama de tecnologías de redes móviles, como redes GSM (2G), con sus diferentes módulos en forma de bibliotecas. El proyecto relacionado con la creación de redes móviles es el CNI (Cellular Network Infrastructure), que son implementaciones de la pila de protocolos y elementos de la red de GSM. Los proyectos utilizados para la creación de la red son OsmoMSC, OsmoBSC, OsmoSTP, OsmoHLR, OsmoMGW. Por otro lado necesitamos el elemento que cree la estación base, OsmoBTS, que soporta distintos dispositivos hardware y software. Y por último el transceptor que dará soporte a OsmoBTS, el componente OsmocomBB. ...

1 de febrero de 2025 · 12 min

Telefonía Móvil GSM (2G) - I - Decodificación del protocolo con gr-gsm

Introducción GSM (Global System for Mobile Communications) (2G) es un estándar de comunicación desarrollado para la transmisión de voz y datos en redes móviles. Originalmente fue creado en Europa en los años 80 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y se convirtió en el sistema de telefonía móvil más popular a nivel mundial, utilizado por la mayoría de operadores de redes móviles en el mundo. La tecnología GSM permite que los usuarios de diferentes operadores puedan comunicarse entre sí y utilizar servicios como SMS (mensajes de texto) o llamadas. Con la llegada de 4G y 5G, el uso de redes GSM ha disminuido y algunas operadoras están retirando gradualmente el soporte para estas redes. ...

1 de enero de 2025 · 11 min

Decodificación del protocolo KeeLoq con SDR y Flipper Zero

Introducción KeeLoq es un protocolo de seguridad basado en un algoritmo criptográfico de clave simétrica que se utiliza principalmente en sistemas de control remoto, como los mandos de puertas de garaje y sistemas de acceso remoto para automóviles. Fue desarrollado por la empresa Microchip Technology y es ampliamente utilizado debido a su bajo costo y relativa simplicidad de implementación. KeeLoq implementa un sistema de “código rodante” para prevenir ataques de reproducción (replay attacks). Esto significa que cada vez que se presiona el botón del mando, se genera un código único que nunca se repite. El receptor (la puerta del garaje, por ejemplo) reconoce este código y lo valida contra una secuencia esperada, ignorando cualquier código duplicado. ...

1 de diciembre de 2024 · 10 min

Generación de binarios para arquitecturas embebidas MIPS con Buildroot

Introducción Teniendo acceso a un dispositivo con sistema operativo GNU/Linux y arquitectura MIPS como un router o un sistema embebido será necesario generar archivos binarios ejecutables con herramientas como la suite busybox completa o la herramienta tcpdump para interceptar paquetes de red. Estos sistemas suelen carecer de estas herramientas o se incluyen con características reducidas. Para ello es necesario instalar un compilador cruzado y el código fuente de la aplicación, que dependiendo de las versiones utilizas, puede desembocar en errores. ...

1 de noviembre de 2024 · 3 min

Salida de la consola restringida de un Router

Introducción Diversos dispositivos comercializados en el mercado tanto de forma de adquisición por parte de consumidores tanto de forma de alquiler por parte de clientes de proveedores de Internet permiten su administración a través de un portal web. Este portal puede estar limitado en características y si se necesitan configuraciones más avanzados, como la configuración del cortafuegos, con la herramienta iptables, hace necesario el acceso por consola. El sistema operativo de los routers suele ser GNU/Linux. ...

1 de octubre de 2024 · 7 min

Análisis dinámico en Android - IV - Análisis del tráfico cifrado de forma simétrica

Introducción Además de las protecciones relacionadas con la exigencia de un certificado TLS específico (pinning) existe la posibilidad de cifrar las comunicaciones en red sobre el protocolo HTTP. En el caso del cifrado simétrico la aplicación obtendrá la clave del servidor o la obtendrá del propio código fuente de la aplicación, de forma estática (guardada en una variable), o de forma dinámica, en la que varios métodos ofuscados se ejecutarán para crear la clave a utilizar. ...

1 de septiembre de 2024 · 4 min

Análisis dinámico en Android - III - Eliminación de restricciones de aplicaciones

Introducción Diversas aplicaciones como las relacionadas con entornos bancarios o con las administraciones públicas contienen restricciones que impiden su ejecución en los dispositivos móviles Android que han sido alterados, por ejemplo, al instalar Magisk y obtener permisos de superadministrador, haber desbloqueado el cargador de arranque o si se están ejecutando en emuladores y no en dispositivos reales, todo ello para evitar su análisis. En una aplicación de ejemplo habrá que eliminar esas restricciones del código fuente de la aplicación. Una opción será desempaquetar la aplicación y modificar el código .smali, que es un tipo de bytecode a bajo nivel no binario que puede ser leído. Para ello previamente extraeremos el archivo APK correspondiente a la aplicación y descompilaremos el código fuente de la aplicación utilizando la herramienta JADX. ...

1 de agosto de 2024 · 6 min

Obtención de un handshake WPA con un punto de acceso clonado

Introducción Un handshake WPA (Wi-Fi Protected Access) es un proceso en el que un dispositivo cliente se autentica con un punto de acceso que utiliza el protocolo de seguridad WPA. Durante este proceso, el dispositivo cliente y el punto de acceso intercambian información para establecer una conexión segura. Esta información incluye datos criptográficos que se utilizan para cifrar la comunicación entre el dispositivo cliente y el punto de acceso, garantizando así la privacidad y seguridad de la conexión Wi-Fi. En entornos de seguridad informática, la captura de un handshake WPA puede ser utilizada para realizar ataques de fuerza bruta para descifrar la contraseña de la red Wi-Fi. ...

1 de mayo de 2024 · 5 min

Creación de una imagen personalizada de Kali Linux

Introducción Kali Linux es una distribución Linux de auditoría de seguridad basada en Debian GNU/Linux. Kali está dirigida a profesionales de la seguridad y administradores de TI, y les permite realizar pruebas de penetración avanzadas, análisis forenses y auditorías de seguridad. Debian GNU/Linux es una de las principales distribuciones genéricas de Linux, conocida por su calidad y estabilidad. Kali Linux se basa en el trabajo del proyecto Debian y añade más de 400 paquetes de propósito especial propios, todos relacionados con la seguridad de la información, en particular el campo de las pruebas de penetración. Las imágenes ISO por defecto se pueden descargar desde la página web de Kali. ...

1 de abril de 2024 · 7 min