Los 10 Mandamientos para no sufrir un Ransomware.

Últimamente parece que evitar convertirse en la nueva víctima de un ataque de ransomware es Misión Imposible, en este artículo no te voy a explicar cómo ser Tom Cruise, pero si te voy a dar 10 #CiberConsejos que si aplicas en tu red o sistema informático, se lo vas a poner tan difícil a los cibercriminales que preferirán irse a otra red a cometer sus fechorías. Este es el símil de la casa y las rejas, si hay cinco viviendas en una calle, cuatro tienen rejas en puertas y ventanas y una no. – ¿Cuál creéis que será la más probable que roben?. En el ámbito cyber ocurre lo mismo. Existe una variable que no he comentado en el ejemplo anterior, esta es, el valor de lo que contenga la casa, si la que no tiene rejas apenas tiene efectos de valor en el interior, pero las que tienen rejas están llenas de obras de arte, ahora posiblemente sí que cambies de opinión ante la pregunta de: – ¿Cuál creéis que será la más probable que roben?. De nuevo, en el ámbito cyber ocurre lo mismo, una empresa u organización que sea de un alto interés para los cibercriminales, ya sea por la información que almacena o por el dinero que manejan, no cejarán en su objetivo hasta lograr culminar su ataque. Esto es lo que se conoce como APT, Advanced Persistent Threat, o Amenaza Persistente Avanzada: Es un tipo de amenaza de ciberseguridad en la que una organización criminal establece su objetivo en una empresa concreta, y hasta que no lo logre acceder a sus sistemas no parará, para ello usará todos y cuantos recursos tenga a su alcance, incluido el uso de: ingeniería social, Zero Days, contratación de isiders, campañas masivas, espionaje, spear phishing, etc…

Fig. ESXi afectado por ransomware

Antes de comenzar con los ciberconsejos, creo que es importante definir lo que es un ransomware en pleno año 2023, antiguamente un ransomware era un tipo de malware que bloqueaba un equipo informático y pedía un rescate económico para el desbloqueo (100€), como ese bloqueo era básico se podía reparar sin mucha complicación. Al poco tiempo comenzaron a lanzarse campañas de ransomware que lograban cifrar los ficheros de un ordenador en vez del sistema operativo en sí, las primeras remesas de este tipo de ransomware también se podían descifrar debido a fallos del proceso de cifrado. La tercera fase comenzó cuando la única forma de lograr recuperar los ficheros cifrados era tomando el control del servidor C&C desde el cual se había lanzado el ataque, una vez intervenido el servidor se podían recuperar las claves privadas de descifrado de cada víctima. Todas estas fases formaban parte de los ataques de ransomware 1.0.

Fig. Virus de la Policía

El ransomware 2.0 nació cuando además de cifrar los ficheros, los cibercriminales primero los exfiltraban y así en caso de que la víctima no quisiese pagar el rescate por la recuperación de los ficheros, la extorsionarían para que pagase el rescate a cambio de no difundir los ficheros confidenciales de la empresa que habían sido robados. Es decir, exfiltraba y cifraba.

El ransomware 3.0, en el cual nos encontramos hoy en día, es el que además de cifrar los ficheros y exfiltrarlos, en caso de que la víctima no pague, los cibercriminales lanzarán un ataque de DDoS contra los sistemas de la empresa u organización afectada, la finalidad de este nuevo ataque es dejarlos sin servicio y así presionar para que finalmente realicen el pago.

Fig. Ataque DDoS de Lockbit a VX

Finalmente, el ransomware 4.0 es el que una vez ejecutadas las dos o tres fases anteriores, los cibercriminales comienzan a vender los datos personales de los clientes que han sido exfiltrados de la empresa atacada, el objetivo es que un tercero los pueda utilizar para cometer fraudes a nombre de los clientes. Es decir, los perjudicados ya no solamente son las empresas atacadas, todos los clientes de esa empresa son potenciales víctimas.

Aquí os comparto 10 Ciber Consejos con los que una empresa u organización podrá protegerse contra el ataque de un ransomware, además, también la protegerán de otros muchos tipos de malware:

  • Segmentación de red: Divide la red en segmentos para limitar la propagación de un posible ransomware que consiga acceder correctamente a un equipo de la red, de este modo también te protegerás de posibles exfiltraciones masivas de datos que pudieran estar almacenados en otros lugares de la red. Para realizar esta tarea se deberá separar la red a nivel lógico mediante VLAN, cada una de ellas con un gateway y direccionamiento IP independiente. En caso de tener que interconectar dos VLAN, por ejemplo para acceder a una web o cualquier otro recurso que se encuentre en la intranet, solamente se deberá permitir el tráfico en una sola dirección de una red o rango concreto al puerto y dirección IP en el que está publicado el servicio en cuestión, esto es lo que significa minimizar la superficie de ataque, de poco sirve tener la red segmentada en VLANs si después en el firewall alguien permite que todo el tráfico, por ejemplo TCP, pueda llegar de la red A a la red B, es decir, un plan sin fisuras.
Seguir leyendo

Vishing: Asterisk bajo la lupa forense. Parte 1

Seguro que si pregunto lo qué es un phishing, me diréis que es un tipo de engaño que trata de robar las credenciales de un usuario mediante una web que suplanta a la real, de este modo cuando la victima introduzca sus contraseñas en la web maliciosa se las robarán. Normalmente, los phishing se utilizan para robar contraseñas de entidades bancarias, redes sociales o correos electrónicos. Otro termino similar es el “smishing”, que es muy similar al phishing, pero que en este caso el engaño nos llega a través de un SMS que nos incita a acceder a un sitio malicioso desde nuestro smartphone.

Pero en el artículo de hoy vamos a hablar de algo parecido: el “vishing”, esta es una técnica de ingeniería social que mediante una llamada telefónica busca engañar a su victimas haciéndolas creer que las están llamando desde un teléfono oficial de una empresa, cuando en realidad es todo un engaño. Los cibercriminales con esta técnica maliciosa son capaces de hacerse pasar por una empresa y engañar a su victima para que revele datos confidenciales como sus contraseñas de la banca online o se instalen algún tipo de malware. Existen dos grandes modus operandi que utilizan esta técnica, el primer es la conocida como “Estafa de Microsoft”, en la que un cibercriminal mediante una llamada telefónica se hace pasar por un trabajador de Microsoft y con la escusa de haber detectado una malware en nuestro ordenador, nos incita a instalar de forma remota un supuesto antivirus que en realidad es el propio malware. El otro caso se da cuando el cibercriminal se hace pasar por un trabajador de una entidad bancaria, para lograr que la victima le indique el número de su tarjeta bancaria, las contraseñas de la banca online o el SMS con pin del 2FA que le llegará durante el proceso de estafa.

Fig. Llamada entrantes spoofeada mediante Asterisk

Pero… – ¿Qué tiene de interesante este tipo de estafas desde el punto de vista cyber?. – La clave es que para lograr el engaño, los cibercriminales consiguen modificar el número de teléfono que aparece en la pantalla del móvil de la victima por el de la entidad o empresa a la que están suplantando, de este forma pueden engañar más fácilmente a sus victimas. – ¿Y que clase de brujería es esta?. – Bueno, no voy a entrar a explicar muy en detalle como lo hacen los cibercriminales, ya que no es el objetivo de GLIDER.es 😉 . Básicamente, el procedimiento es desplegar en un servidor propio una centralita de VoIP como por ejemplo Asterisk, darla de alta en un SIP Trunking y luego en el propio Asterisk modificar la configuración del Caller ID para utilizar el identificador de llamadas de la empresa a la que se va a suplantar, es decir, el objetivo de todo esto es que en la pantalla del teléfono al que llamamos aparezca el número de teléfono de la empresa que estamos suplantando en vez del real.

Fig. Consola centralita FreePBX

Antes de explicar que son todas esas siglas que he escrito en el párrafo anterior, os voy a poner un ejemplo para que se pueda entender mas fácilmente el “truco” del spoofing en el número de teléfono, también conocido como vishing. El ejemplo es el siguiente: imaginaos que vamos a enviar una carta postal, las de toda la vida, en el anverso escribimos los datos del destinatario de la carta, en el reverso escribiremos la dirección del remitente, es decir, nuestra dirección ya que somos quien enviamos la carta. Pero. – ¿Hay algún problema si en el remitente escribimos la dirección de otra persona?. – La realidad es que no, la carta llegará a su destino sin ningún tipo de complicación, cuando el destinatario mire el remitente creerá que la carta se la ha enviado esa persona, cuando en realidad ha podido ser cualquier otra, esto ocurre al no comprobar por parte de Correos la identidad real del remitente. Exactamente esto es lo que ocurre con el Caller ID en una llamada de VoIP. Es posible modificar maliciosamente el identificador de llamada del remitente/llamante para hacerse pasar por cualquiera otro llamante legitimo, ya que el sistema de tránsito de llamadas no comprueba la veracidad del CallerID (existen proyectos que están trabajando en la implementación de un sistema que si lo compruebe a nivel global). En el caso del smishing funciona exactamente igual, la única diferencia es que en vez de generarse una llamada maliciosa de voz, se envía un mensaje de texto con un remitente suplantado.

Aunque en la teoría modificar el Caller ID pueda parecer un proceso sencillo, en la vida real no es tan fácil, ya que además de tener que disponer de un servidor propio de VoIP en el que se pueda modificar el Caller ID, es necesario encontrar un SIP Trunking que permita enrutar llamadas salientes sin comprobar que provienen de su titular legitimo y esto no es tan sencillo.

Vamos ahora a por unas cuantas definiciones básicas que serán de utilidad para entender todo esto del spoofing via VoIP (Voz mediante IP).

  • Caller ID: Es el identificador del llamante, se trata de un dato que se trasmite junto con la llamada en sí para informar al destinatario quien lo está llamando. Este dato es la clave de todo el engaño, si se consigue realizar una modificación de este parámetro, se podrán realizar llamadas suplantando cualquier número de teléfono real.
  • SIP Trunking y Proveedor SIP: Son las siglas de Session Initiation Protocol, se trata de un protocolo que permite enrutar una llamada desde la centralita de VoIP (PBX) al destinatario de la misma. Si la llamada tiene que salir fuera de la organización o empresa, será necesario contratar un proveedor SIP para que esas llamadas puedan llegar a cualquier centralita de otro destinatario a través de Internet. Un símil sería como tener un DNS local o usar un DNS global, el DNS local lo podemos administrar de forma interna en nuestros servidores sin ningún tipo de coste, mientras que el global es necesario alquilar el uso del servicio a un proveedor externo.
  • SIP ID: Es un identificador que puede ser un nombre de usuario, una dirección de correo electrónico o un número único asignado a cada usuario o dispositivo. El SIP ID es esencial para el enrutamiento de las comunicaciones y asegura que las llamadas y otras sesiones se dirijan correctamente al destino deseado en una red VoIP. Este termino no lo hay que confundir con el Caller ID, ya que no son lo mismo, mientras que el SIP ID es un identificador utilizado en el protocolo SIP para enrutamiento y gestión de sesiones en una red VoIP, el Caller ID es la información que se muestra en el teléfono receptor para identificar quién está llamando.
  • Asterisk: Es un software de código abierto que funciona como una centralita telefónica (PBX). Utiliza el protocolo SIP para establecer y gestionar llamadas de voz y vídeo a través de redes IP. Es uno de los sistemas mas conocidos en el mundo del VoIP, entre otras cosas gracias a que es una plataforma extensible y que permite crear servicios personalizados como IVR.
  • FreePBX: Un PBX (Private Branch Exchange) es la propia centralita de llamadas en si, este sistema actúa como intermediario en las comunicaciones telefónicas internas y externas de una organización, facilitando la administración y gestión de las llamadas. En el caso de FreePBX se trata de una herramienta de código abierto que permite realizar esta tarea a nivel software sin necesidad de necesitar ningún tipo de hardware específico.
  • CDR: (Call Detail Record) Es un registro detallado de la llamada telefónica que contiene datos como la duración,  fecha, número de origen y destino, identificación del dispositivo, etc. Estos registros son generados automáticamente por la propia centralita que almacena toda la información en una base de datos. Normalmente estos datos tambien se guardan en el SIP Trunking en caso de tenerlo contratado.
  • IVR: (Interactive Voice Response) Es el sistema automatizado que permite a los usuarios interactuar con una grabación utilizando comandos de voz o teclas numéricas en sus teléfonos. Es el típico «pulse 1 para hablar con ventas» o «pulse 2 para hablar con fábrica».
  • Softphone: Es el programa que tienen que instalar los usuarios de un sistema VoIP para poder realizar llamadas desde un ordenador a través de la centralita asignada. Es similar a un teléfono virtual, con su teclado, agenda de contactos y botón de llamar y colgar. Para utilizarlos es necesario disponer de un micrófono y altavoz conectado al ordenador. Tambien existen teléfonos VoIP hardware, que serían practicamente iguales a un telefono tradicional analógico.

A nivel forense, toda la información que necesitamos estará en el servidor de VoIP desde el que se generan las llamadas maliciosas, normalmente son servidores Linux tipo VPS, desplegados en un CPD de cualquier parte del mundo, al cual el cibercriminal se conectará mediante un SSH para administrarlo de forma remota.+

Seguir leyendo

El Blog de Angelucho, el último adiós.

Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos Angelucho. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a los más débiles. Él lo hacía de otro modo, con su dedicación y buen hacer protegió a cientos de niños de caer en las garras de un pederasta, sí, era Guardia Civil y trabajó en el Grupo de Delitos Telemáticos de la UCO, luchando contra lo más oscuro de la red. Pero a veces la forma de luchar en la oscuridad es dando luz a la tiniebla, y por eso creó junto a otros buenos amigos la asociación X1RED+SEGURA, que su lema era: Informando y Educando.

Fig. Angelucho

Granito a granito, fue creando una comunidad de buenas personas, una comunidad de hackers buenos. Algunas de estas personas no eran tan buenas, o mejor dicho, eran personas que se habían equivocado en alguna decisión de su vida y acabaron cara a cara en una sala de declaraciones con un buen hombre de verde. Este hombre ayudó a muchos de estos “especialistas en ciberseguridad”, que hoy en día cobran por encima de los 100K, él los ayudó a reconducir sus vidas. Niños por aquellas, frente a todo un hombre que les explicaba con toda la paciencia del mundo las implicaciones de lo que habían hecho, niños a los que les explicaba que tenían dos posibilidades: seguir cometiendo estafas online, ciberataques y demás, o utilizar todo su potencial para trabajar y vivir de la ciberseguridad. Esos niños hoy le deben mucho al gran Angelucho, le deben todo lo que son.

Fig. Angelucho en la presentación de su libro.

No buscaba el dinero, ni la fama, simplemente buscaba hacer el bien.Prueba de ello fue su primer libro que publicó: “X1RED+SEGURA”, lo podía haber vendido o comercializado, pero no, decidió difundirlo gratuitamente para que nadie se quedara sin él, por que su lema era: “Por una red más Segura”. Fue un precursor en el mundo de la divulgación sobre ciberseguridad, fue el mejor. Todavía hoy se puede descargar su libro de forma gratuita en formato PDF, lo puedes descargar desde Este Enlace. Yo tuve suerte, un día mientras tomábamos un café me regaló uno de los ejemplares impresos de su libro, después de leerlo, quedó en mi biblioteca para siempre, igual que su recuerdo.

Fig. X1RED+SEGURA Informando y Educando

Cuando llegué a casa y comencé a leer el libro, me di cuenta que me había firmado el libro, no lo había visto hasta ese momento, ese tipo de detalles eran los que definían a Angelucho. Hoy es un día triste, hoy se cumple la segunda línea de la dedicatoria de su libro mas famoso: “A los que estuvisteis y ya no estáis”, hoy eres tú Ángel, hoy eres tú el que no está entre nosotros, pero en realidad, siempre estarás ahí.

Fig. Dedicatorio Libro X1RED+SEGURA

Pero la dedicatoria de su libro iba dirigida a mas personas: “a mi familia, a los que sufrís mi ausencia aún estando presente, a los que me aguantáis cada día, a los que me animáis… “. Hoy en la última despedida de Ángel ahí estaban: familia, amigos y compañeros que dejaron todo lo que estaban haciendo para viajar de madrugada desde: Madrid, Valencia, Alicante, Santander, Zaragoza, Sevilla y otros muchos sitios para poder estar a las 9:00 de la mañana junto a una buena persona, junto a una gran persona.

Fig. Ángel en acción

Aún me acuerdo amigo cuando venías por casa y me decías que en mi jardín de noche no se escuchaba nada, te quedabas callado solamente para escuchar la nada. Ayer por la noche me quedé yo callado en el jardín escuchando la nada. Justo a media noche pasó una gran estrella fugaz que cruzó el cielo iluminándolo de punta a punta, algunos dirán que fue una Perseida, yo estoy seguro que no. Era el gran ÁNGEL que LUCHÓ hasta el final, vuela alto amigo.

Fig. Vuela alto.

Atacando redes WiFi con un Flipper Zero

Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremesa que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa o empresa, probablemente se conectan a la red mediante WiFi. Un ejemplo de ello son los smartphone, dispositivos IoT, televisiones inteligentes, electrodomésticos, robots de cocina, aspiradores, ordenadores portátiles que ya no incluyen conector RJ45, cámaras IP o alarmas de casa…

En este artículo de GLIDER voy a centrarme en realizar un “review” sobre las capacidades de auditoría WiFi de un dispositivo Flipper Zero con su correspondiente placa de ampliación WiFI dev. Si todavía no sabéis lo que es capaz de hacer un Flipper Zero, os dejo Este Artículo titulado: “Desmitificando un Flipper Zero” dónde explico de forma pormenorizada todas las capacidades o discapacidades de un Flipper Zero.

Fig. Flipper Zero con su modulo extra WiFi

Antes de comenzar vamos a explicar los distintos protocoles con los que pueden operar las redes WiFi:

Existen varios protocolos de redes WiFi, entre los más comunes se encuentran: 802.11a que opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de 54 Mbps. El 802.11b opera en la banda de frecuencia de 2.4 GHz y tiene una velocidad máxima de 11 Mbps y el 802.11g opera en la banda de frecuencia de 2.4 GHz con una velocidad máxima de 54 Mbps. Estos tres estándares de la IEEE (Institute of Electrical and Electronics Engineers) están prácticamente en desuso, ya que se trata de tecnología desfasada.

El 802.11n opera en las bandas de frecuencia de 2.4 GHz y 5 GHz y tiene una velocidad máxima de 600 Mbps. Normalmente utilizado a nivel doméstico para lanzar redes WiFi a 2.4 GHz.

El estándar 802.11ac opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de varios gigabits por segundo. Hoy en día es el estándar más utilizado en redes de 5 GHz

Finalmente, el 802.11ax (también conocido como WiFi 6) es la última versión del protocolo WiFi y opera en las bandas de frecuencia de 2.4 GHz y 5 GHz. Ofrece una velocidad máxima teórica de 10 Gbps mejorando la eficiencia del espectro y la gestión de dispositivos. Hoy en día es uno de los estándares que todavía se está desplegando, por lo tanto, su uso está bastante limitado.

Es importante tener en cuenta que para que los dispositivos se comuniquen correctamente, deben ser compatibles y usar el mismo protocolo WiFi, es decir, si nuestro Access Point (emisor) opera como máximo con el estándar 802.11g, no se podrá utilizar en redes de 5GHz. ¿Para qué explico todo esto?, muy sencillo, el ESP 32 que utiliza la placa WiFi Dev del Flipper Zero solamente puede operar en la frecuencia de 2.4GHz, lo que significa que cualquier red que funcione en la frecuencia de los 5 GHz no podrá ser auditada con este dispositivo, es decir, las redes exclusivas de 5GHZ no son compatibles con este módulo WiFi.

Fig. Flipper Zero Wi-Fi Module v1

¿Y qué podemos hacer en los 2.4GHz con el Flipper Zero y su modulo WiFi?, vamos a verlo:

En primer lugar, es necesario explicar que el Flipper Zero solamente hace las funciones de pantalla y teclado del módulo WiFi, toda la carga de procesamiento se ejecutará en el ESP32 integrado en el módulo WiFi que se conecta al Flipper Zero mediante sus GPIOS.

Fig. ESP32

Una vez ya le hemos cargado el correspondiente firmware al módulo WiFI, podemos manejarlo si queremos desde un ordenador. Para esto conectaremos un cable USB-C desde el Flipper Zero a nuestro ordenador, y activaremos el modo que simula una interfaz COM (puerto serie) para controlar el módulo mediante una consola de telnet remota en nuestro PC.

Fig. Conexión COM

Desde este modo podremos ir ejecutando todos los ataques disponibles, pero en realidad esta configuración no tiene mucho sentido, ya que el verdadero potencial del Flipper Zero es su autonomía e independencia de cualquier otro dispositivo. Si que es cierto que para hacer un escaneo de redes WiFi desde el propio Flipper Zero es bastante complicado, ya que si existen muchas redes WiFi en la zona será prácticamente imposible verlas correctamente en la pequeña pantalla del Flipper Zero. Una opción intermedia sería simular el puerto serie a través de una conexión bluetooth y conectarnos al telnet desde nuestro teléfono móvil, pudiendo utilizar de este modo una pantalla más grande y manteniendo el sistema autónomo e independiente. Por ejemplo, podremos ver todas las redes WiFi disponibles en nuestra zona junto con sus parámetros técnicos en una pantalla grande, como se puede mostrar a continuación:

Fig. Herramienta scanap

La imagen anterior muestra la potencia de señal de cada Access Point WiFi, su BSSID (Dirección MAC) y SSID (Nombre de Wifi), así como los beacon: unas balizas que utilizan las redes WiFi para poder coordinarse con sus clientes (dispositivos que se conectarán al WiFi). Esta información es muy similar a la que podemos obtener utilizando la herramienta Airodump-NG en Linux, con la diferencia de que aquí ya está todo automatizado y listo para funcionar. Eso sí, el Flipper no muestra tanta información como Airodump-NG, por ejemplo, los “probe request” (emisiones del SSID que hace el cliente) o los clientes no asociados (no conectados a un WiFi), no los muestra. En caso de Airodump-NG muestra más información técnica sobre las redes WiFi que un Flipper Zero con su modulo WiFi, como se puede observar en la siguiente imagen:

Fig. Herramienta Airodump-ng
Seguir leyendo

Desmitificando un Flipper Zero

Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del metro para entrar sin pagar, como suplanta una tarjeta NFC para pasar un control de accesos o como abre la puerta de un garaje con apenas pulsar un par de veces alguno de sus seis botones de color naranja llamativo.

Fig. Flipper Zero

Un Flipper Zero es un dispositivo de hardware hacking portable, con su batería de 200mAh  y pantalla monocrómatica de 1,4 pulgadas lo convierte en una herramienta 100% autónoma que no necesitará de ningún otro componente para hacer su “magia”. Su interior oculta todo su potencial: una serie de antenas que lo hacen compatible con distintas tecnologías como:

  • RFID (Identificación por Radio Frecuencia) de 125KHz para llaveros tag o los chips de identificación de mascotas.
  • NFC (Comunicación de Campo Cercano) como las tarjetas bancarias o documentos de identidad.
  • Infrarrojos que usan los mandos a distancia de las televisiones, aire acondicionados, juguetes…
  • Uno de sus puntos fuertes es la comunicación por debajo de 1GHz, como por ejemplo el estándar de 433MHz, frecuencia que utilizan la mayor parte de mandos de garaje, puertas automáticas, llaves de coche o estaciones meteorológicas.
  • Pines GPIO de 3.3V o 5V, para controlar todo tipo de addons externos como sensores o antenas WiFi.
  • Lectura y clonado de llaves tipo iButton para abrir puertas vía portero automático.
  • 2FA o llave de segundo factor de autenticación física, para logarnos en sitios que sean compatibles con esta tecnología.
  • Clon del BadUSB, un sistema que permite replicar un teclado físico para ejecutar comandos predefinidos mediante scrips externos.
  • Desde hace poco también permite simular señales digitales en distintas frecuencias.
  • Conexión Bluetooth para controlar el Flipper Zero en remoto desde el smartphone.

Pero vamos a lo que importa, ¿realmente hace lo que dice?, vamos a verlo.

Comenzamos por las conexiones GPIO, esta parte quizás sea la mas multifuncional ya que permite miles de opciones. Aprovechando que tenía un sensor de temperatura y humedad DHT22 por casa, le cargué al Flipper Zero un controlador de este sensor y tan solo configurando el PIN de datos y la salida de 3.3V comenzó a mostrar todos sus datos por pantalla, tal y como se ve a continuación funcionando correctamente. ¡TEST APPROVED!

Fig. Flipper Zero con un sensor DHT22

La siguiente prueba será con el sensor / emisor de infrarrojos, la mayor parte de controles remotos que tenemos en nuestra casa funcionan con esta tecnología. En este punto existen distintas formas de utilizar el Flipper Zero. Una de ellas es con el sistema de captura de infrarrojos y posterior remisión del RAW capturado, por ejemplo, pulsamos el botón del mando de encender una tira led con la opción de captura infrarrojos del FlipperZero activada, una vez capturada le podremos asignar un alias y reenviar la señal todas las veces que sea necesaria, así ya no tenemos que usar el mando original.

Fig. Captura de señales IR

Como es muy tedioso estar capturando y guardado la señal que emite cada botón de un mando, el Flipper Zero ya trae precargados los controles remotos de miles de televisiones, aires acondicionados o reproductores multimedia. No es compatible con el 100% de los electrodomésticos que existen, pero si funciona con un gran número de ellos. ¡TEST APPROVED!

Fig. Controles remotes universales

Al disponer de una antena de 125KHz el Flipper Zero es capaz de leer tags o tarjetas Mifare 1, que se usan en algunas tarjetas antiguas de pago del autobús urbano o metro. En este caso se puede leer y replicar la tarjeta íntegramente, ya que además de ser capaz de leer los 16 sectores de la tarjeta es capaz de leer la clave A y B de cada sector, pudiendo suplantarla de este modo con el Flipper Zero. ¡TEST APPROVED!

Seguir leyendo