Implementación del cifrado Scramble del protocolo de radio trunking NXDN

Introducción NXDN (Next Generation Digital Narrowband) es un estándar de radio digital desarrollado conjuntamente por Icom y Kenwood en Japón. Fue diseñado para comunicaciones de voz y datos en entornos de radio bidireccionales, como sistemas de comunicaciones de radio móviles y portátiles utilizados por organizaciones como servicios de emergencia, empresas, y agencias gubernamentales. Estas comunicaciones pueden enviarse sin cifrar o usando un cifrado Scramble, DES, o AES, según consta en la especificación NXDN TS 1-D Version 1.3. En este caso nos vamos a centrar en el cifrado Scramble, que se define así. ...

1 de marzo de 2024 · 3 min

Copia del firmware de un SoC Nordic nRF51

Introducción Nordic nRF51 es una serie de chips de sistema en un chip (SoC) desarrollados por Nordic Semiconductor. Estos chips están diseñados específicamente para aplicaciones de baja potencia y baja energía en el ámbito de la conectividad inalámbrica. La serie nRF51 incluye varios modelos, como el nRF51822 y el nRF51802, entre otros. Estos chips son ampliamente utilizados en dispositivos de bajo consumo, como dispositivos vestibles (wearables), sensores IoT (Internet de las cosas), dispositivos de salud, y otros dispositivos que requieren una conectividad eficiente y un consumo de energía mínimo. En el caso de que necesitemos realizar un análisis de ingeniería inversa a algunos de estos dispositivos será necesario obtener una copia del firmware del propio chip del dispositivo. ...

1 de febrero de 2024 · 7 min

Clonación de un mando de infrarrojos

Introducción Los mandos a distancia por infrarrojos (IR) son dispositivos electrónicos que utilizan señales infrarrojas para comunicarse con otros dispositivos electrónicos, como televisores o aires acondicionados. El funcionamiento básico de un mando a distancia por infrarrojos se basa en la emisión de señales infrarrojas desde el mando hacia un receptor infrarrojo en el dispositivo que se está controlando. Estas señales contienen códigos específicos que son interpretados por el dispositivo receptor, provocando la ejecución de la acción correspondiente, como encender y apagar el dispositivo, cambiar de canal, o ajustar el volumen. Las señales infrarrojas generadas por el LED IR son moduladas, lo que significa que la intensidad de la luz se modifica de manera periódica de acuerdo con un patrón específico. Este patrón de modulación es único para cada botón o función en el mando. ...

1 de enero de 2024 · 6 min

Análisis dinámico en Android - II - Interceptación de comunicaciones HTTPS y SSL Pinning

Introducción Una de las fases del análisis dinámico de aplicaciones Android es la interceptación de las conexiones realizadas por parte de la aplicación a los servidores remotos. En el caso de que utilicen el protocolo HTTP podrán ser fácilmente interceptadas y manipuladas con un servidor proxy ya que el protocolo no utiliza cifrado. Pero en el caso de que utilice el protocolo HTTPS necesitaremos instalar un certificado de Autoridad de Certificación en nuestro dispositivo ya que la conexión será cifrada con éste. Adicionalmente, algunas aplicaciones usan la técnica de SSL Pinning, que consiste en confiar únicamente en determinador certificados embebidos en la aplicación. ...

1 de diciembre de 2023 · 5 min

Análisis dinámico en Android - I - Instalación del entorno

Introducción Para la realización de una auditoría de seguridad de una aplicación de Android es necesaria la creación de un entorno personalizado, el cual puede estar basado en un dispositivo físico o en un emulador. Para la mayoría de los casos un emulador será suficiente. En este artículo crearemos una máquina virtual de Android en su arquitectura x86_64, y la modificaremos instalando Magisk, para obtener permisos de superusuario y poder instalar módulos, e instalaremos algunas aplicaciones. ...

1 de noviembre de 2023 · 6 min

Creación de protocolos para la aplicación Weather Station del Flipper Zero

Introducción Entre las capacidades del dispositivo Flipper Zero se encuentra la decodificación de protocolos de radio por debajo de la frecuencias de 1 GHz (Sub-GHz). Una de las aplicaciones disponibles es Weather Station que decodifica señales procedentes de sensores de temperatura y humedad. Debido a la arquitectura de la aplicación y de la naturaleza de código del proyecto es posible añadir nuevos protocolos a la aplicación. En este caso añadiremos el protocolo TWINS basado en el ThermoPRO-TX4 y el Polaroid basado en el inFactory-TH. También observaremos el método de compilar la aplicación. ...

1 de agosto de 2023 · 12 min

Mi Primer Artículo

Introducción En este blog se tratarán temáticas relacionadas con la seguridad informática y la informática en general con la experiencia y conocimiento adquirido a lo largo del tiempo. En torno a la seguridad informática, concretamente la ofensiva, se cubrirán temas relacionados con la elaboración de artículos técnicos, creación de herramientas, resolución de máquinas de Hack The Box, hacking de software y hardware, e ingeniería inversa. La seguridad ofensiva se refiere al proceso de identificar y explotar vulnerabilidades en sistemas informáticos con el objetivo de mejorar su seguridad. Esto implica actividades legales y éticas, como la participación en plataformas de aprendizaje como Hack The Box, donde se pueden practicar estas habilidades en entornos seguros.

1 de enero de 2023 · 1 min