Salida de la consola restringida de un Router

Introducción Diversos dispositivos comercializados en el mercado tanto de forma de adquisición por parte de consumidores tanto de forma de alquiler por parte de clientes de proveedores de Internet permiten su administración a través de un portal web. Este portal puede estar limitado en características y si se necesitan configuraciones más avanzados, como la configuración del cortafuegos, con la herramienta iptables, hace necesario el acceso por consola. El sistema operativo de los routers suele ser GNU/Linux. ...

octubre 1, 2024 · 7 min

Análisis dinámico en Android - IV - Análisis del tráfico cifrado de forma simétrica

Introducción Además de las protecciones relacionadas con la exigencia de un certificado TLS específico (pinning) existe la posibilidad de cifrar las comunicaciones en red sobre el protocolo HTTP. En el caso del cifrado simétrico la aplicación obtendrá la clave del servidor o la obtendrá del propio código fuente de la aplicación, de forma estática (guardada en una variable), o de forma dinámica, en la que varios métodos ofuscados se ejecutarán para crear la clave a utilizar. ...

septiembre 1, 2024 · 4 min

Análisis dinámico en Android - III - Eliminación de restricciones de aplicaciones

Introducción Diversas aplicaciones como las relacionadas con entornos bancarios o con las administraciones públicas contienen restricciones que impiden su ejecución en los dispositivos móviles Android que han sido alterados, por ejemplo, al instalar Magisk y obtener permisos de superadministrador, haber desbloqueado el cargador de arranque o si se están ejecutando en emuladores y no en dispositivos reales, todo ello para evitar su análisis. En una aplicación de ejemplo habrá que eliminar esas restricciones del código fuente de la aplicación. Una opción será desempaquetar la aplicación y modificar el código .smali, que es un tipo de bytecode a bajo nivel no binario que puede ser leído. Para ello previamente extraeremos el archivo APK correspondiente a la aplicación y descompilaremos el código fuente de la aplicación utilizando la herramienta JADX. ...

agosto 1, 2024 · 6 min

Obtención de un handshake WPA con un punto de acceso clonado

Introducción Un handshake WPA (Wi-Fi Protected Access) es un proceso en el que un dispositivo cliente se autentica con un punto de acceso que utiliza el protocolo de seguridad WPA. Durante este proceso, el dispositivo cliente y el punto de acceso intercambian información para establecer una conexión segura. Esta información incluye datos criptográficos que se utilizan para cifrar la comunicación entre el dispositivo cliente y el punto de acceso, garantizando así la privacidad y seguridad de la conexión Wi-Fi. En entornos de seguridad informática, la captura de un handshake WPA puede ser utilizada para realizar ataques de fuerza bruta para descifrar la contraseña de la red Wi-Fi. ...

mayo 1, 2024 · 5 min

Creación de una imagen personalizada de Kali Linux

Introducción Kali Linux es una distribución Linux de auditoría de seguridad basada en Debian GNU/Linux. Kali está dirigida a profesionales de la seguridad y administradores de TI, y les permite realizar pruebas de penetración avanzadas, análisis forenses y auditorías de seguridad. Debian GNU/Linux es una de las principales distribuciones genéricas de Linux, conocida por su calidad y estabilidad. Kali Linux se basa en el trabajo del proyecto Debian y añade más de 400 paquetes de propósito especial propios, todos relacionados con la seguridad de la información, en particular el campo de las pruebas de penetración. Las imágenes ISO por defecto se pueden descargar desde la página web de Kali. ...

abril 1, 2024 · 7 min

Implementación del cifrado Scramble del protocolo de radio trunking NXDN

Introducción NXDN (Next Generation Digital Narrowband) es un estándar de radio digital desarrollado conjuntamente por Icom y Kenwood en Japón. Fue diseñado para comunicaciones de voz y datos en entornos de radio bidireccionales, como sistemas de comunicaciones de radio móviles y portátiles utilizados por organizaciones como servicios de emergencia, empresas, y agencias gubernamentales. Estas comunicaciones pueden enviarse sin cifrar o usando un cifrado Scramble, DES, o AES, según consta en la especificación NXDN TS 1-D Version 1.3. En este caso nos vamos a centrar en el cifrado Scramble, que se define así. ...

marzo 1, 2024 · 3 min

Copia del firmware de un SoC Nordic nRF51

Introducción Nordic nRF51 es una serie de chips de sistema en un chip (SoC) desarrollados por Nordic Semiconductor. Estos chips están diseñados específicamente para aplicaciones de baja potencia y baja energía en el ámbito de la conectividad inalámbrica. La serie nRF51 incluye varios modelos, como el nRF51822 y el nRF51802, entre otros. Estos chips son ampliamente utilizados en dispositivos de bajo consumo, como dispositivos vestibles (wearables), sensores IoT (Internet de las cosas), dispositivos de salud, y otros dispositivos que requieren una conectividad eficiente y un consumo de energía mínimo. En el caso de que necesitemos realizar un análisis de ingeniería inversa a algunos de estos dispositivos será necesario obtener una copia del firmware del propio chip del dispositivo. ...

febrero 1, 2024 · 7 min

Clonación de un mando de infrarrojos

Introducción Los mandos a distancia por infrarrojos (IR) son dispositivos electrónicos que utilizan señales infrarrojas para comunicarse con otros dispositivos electrónicos, como televisores o aires acondicionados. El funcionamiento básico de un mando a distancia por infrarrojos se basa en la emisión de señales infrarrojas desde el mando hacia un receptor infrarrojo en el dispositivo que se está controlando. Estas señales contienen códigos específicos que son interpretados por el dispositivo receptor, provocando la ejecución de la acción correspondiente, como encender y apagar el dispositivo, cambiar de canal, o ajustar el volumen. Las señales infrarrojas generadas por el LED IR son moduladas, lo que significa que la intensidad de la luz se modifica de manera periódica de acuerdo con un patrón específico. Este patrón de modulación es único para cada botón o función en el mando. ...

enero 1, 2024 · 6 min

Análisis dinámico en Android - II - Interceptación de comunicaciones HTTPS y SSL Pinning

Introducción Una de las fases del análisis dinámico de aplicaciones Android es la interceptación de las conexiones realizadas por parte de la aplicación a los servidores remotos. En el caso de que utilicen el protocolo HTTP podrán ser fácilmente interceptadas y manipuladas con un servidor proxy ya que el protocolo no utiliza cifrado. Pero en el caso de que utilice el protocolo HTTPS necesitaremos instalar un certificado de Autoridad de Certificación en nuestro dispositivo ya que la conexión será cifrada con éste. Adicionalmente, algunas aplicaciones usan la técnica de SSL Pinning, que consiste en confiar únicamente en determinador certificados embebidos en la aplicación. ...

diciembre 1, 2023 · 5 min

Análisis dinámico en Android - I - Instalación del entorno

Introducción Para la realización de una auditoría de seguridad de una aplicación de Android es necesaria la creación de un entorno personalizado, el cual puede estar basado en un dispositivo físico o en un emulador. Para la mayoría de los casos un emulador será suficiente. En este artículo crearemos una máquina virtual de Android en su arquitectura x86_64, y la modificaremos instalando Magisk, para obtener permisos de superusuario y poder instalar módulos, e instalaremos algunas aplicaciones. ...

noviembre 1, 2023 · 6 min