El Blog de Angelucho, el último adiós.

Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos Angelucho. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a los más débiles. Él lo hacía de otro modo, con su dedicación y buen hacer protegió a cientos de niños de caer en las garras de un pederasta, sí, era Guardia Civil y trabajó en el Grupo de Delitos Telemáticos de la UCO, luchando contra lo más oscuro de la red. Pero a veces la forma de luchar en la oscuridad es dando luz a la tiniebla, y por eso creó junto a otros buenos amigos la asociación X1RED+SEGURA, que su lema era: Informando y Educando.

Fig. Angelucho

Granito a granito, fue creando una comunidad de buenas personas, una comunidad de hackers buenos. Algunas de estas personas no eran tan buenas, o mejor dicho, eran personas que se habían equivocado en alguna decisión de su vida y acabaron cara a cara en una sala de declaraciones con un buen hombre de verde. Este hombre ayudó a muchos de estos “especialistas en ciberseguridad”, que hoy en día cobran por encima de los 100K, él los ayudó a reconducir sus vidas. Niños por aquellas, frente a todo un hombre que les explicaba con toda la paciencia del mundo las implicaciones de lo que habían hecho, niños a los que les explicaba que tenían dos posibilidades: seguir cometiendo estafas online, ciberataques y demás, o utilizar todo su potencial para trabajar y vivir de la ciberseguridad. Esos niños hoy le deben mucho al gran Angelucho, le deben todo lo que son.

Fig. Angelucho en la presentación de su libro.

No buscaba el dinero, ni la fama, simplemente buscaba hacer el bien.Prueba de ello fue su primer libro que publicó: “X1RED+SEGURA”, lo podía haber vendido o comercializado, pero no, decidió difundirlo gratuitamente para que nadie se quedara sin él, por que su lema era: “Por una red más Segura”. Fue un precursor en el mundo de la divulgación sobre ciberseguridad, fue el mejor. Todavía hoy se puede descargar su libro de forma gratuita en formato PDF, lo puedes descargar desde Este Enlace. Yo tuve suerte, un día mientras tomábamos un café me regaló uno de los ejemplares impresos de su libro, después de leerlo, quedó en mi biblioteca para siempre, igual que su recuerdo.

Fig. X1RED+SEGURA Informando y Educando

Cuando llegué a casa y comencé a leer el libro, me di cuenta que me había firmado el libro, no lo había visto hasta ese momento, ese tipo de detalles eran los que definían a Angelucho. Hoy es un día triste, hoy se cumple la segunda línea de la dedicatoria de su libro mas famoso: “A los que estuvisteis y ya no estáis”, hoy eres tú Ángel, hoy eres tú el que no está entre nosotros, pero en realidad, siempre estarás ahí.

Fig. Dedicatorio Libro X1RED+SEGURA

Pero la dedicatoria de su libro iba dirigida a mas personas: “a mi familia, a los que sufrís mi ausencia aún estando presente, a los que me aguantáis cada día, a los que me animáis… “. Hoy en la última despedida de Ángel ahí estaban: familia, amigos y compañeros que dejaron todo lo que estaban haciendo para viajar de madrugada desde: Madrid, Valencia, Alicante, Santander, Zaragoza, Sevilla y otros muchos sitios para poder estar a las 9:00 de la mañana junto a una buena persona, junto a una gran persona.

Fig. Ángel en acción

Aún me acuerdo amigo cuando venías por casa y me decías que en mi jardín de noche no se escuchaba nada, te quedabas callado solamente para escuchar la nada. Ayer por la noche me quedé yo callado en el jardín escuchando la nada. Justo a media noche pasó una gran estrella fugaz que cruzó el cielo iluminándolo de punta a punta, algunos dirán que fue una Perseida, yo estoy seguro que no. Era el gran ÁNGEL que LUCHÓ hasta el final, vuela alto amigo.

Fig. Vuela alto.

Atacando redes WiFi con un Flipper Zero

Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremesa que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa o empresa, probablemente se conectan a la red mediante WiFi. Un ejemplo de ello son los smartphone, dispositivos IoT, televisiones inteligentes, electrodomésticos, robots de cocina, aspiradores, ordenadores portátiles que ya no incluyen conector RJ45, cámaras IP o alarmas de casa…

En este artículo de GLIDER voy a centrarme en realizar un “review” sobre las capacidades de auditoría WiFi de un dispositivo Flipper Zero con su correspondiente placa de ampliación WiFI dev. Si todavía no sabéis lo que es capaz de hacer un Flipper Zero, os dejo Este Artículo titulado: “Desmitificando un Flipper Zero” dónde explico de forma pormenorizada todas las capacidades o discapacidades de un Flipper Zero.

Fig. Flipper Zero con su modulo extra WiFi

Antes de comenzar vamos a explicar los distintos protocoles con los que pueden operar las redes WiFi:

Existen varios protocolos de redes WiFi, entre los más comunes se encuentran: 802.11a que opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de 54 Mbps. El 802.11b opera en la banda de frecuencia de 2.4 GHz y tiene una velocidad máxima de 11 Mbps y el 802.11g opera en la banda de frecuencia de 2.4 GHz con una velocidad máxima de 54 Mbps. Estos tres estándares de la IEEE (Institute of Electrical and Electronics Engineers) están prácticamente en desuso, ya que se trata de tecnología desfasada.

El 802.11n opera en las bandas de frecuencia de 2.4 GHz y 5 GHz y tiene una velocidad máxima de 600 Mbps. Normalmente utilizado a nivel doméstico para lanzar redes WiFi a 2.4 GHz.

El estándar 802.11ac opera en la banda de frecuencia de 5 GHz y tiene una velocidad máxima de varios gigabits por segundo. Hoy en día es el estándar más utilizado en redes de 5 GHz

Finalmente, el 802.11ax (también conocido como WiFi 6) es la última versión del protocolo WiFi y opera en las bandas de frecuencia de 2.4 GHz y 5 GHz. Ofrece una velocidad máxima teórica de 10 Gbps mejorando la eficiencia del espectro y la gestión de dispositivos. Hoy en día es uno de los estándares que todavía se está desplegando, por lo tanto, su uso está bastante limitado.

Es importante tener en cuenta que para que los dispositivos se comuniquen correctamente, deben ser compatibles y usar el mismo protocolo WiFi, es decir, si nuestro Access Point (emisor) opera como máximo con el estándar 802.11g, no se podrá utilizar en redes de 5GHz. ¿Para qué explico todo esto?, muy sencillo, el ESP 32 que utiliza la placa WiFi Dev del Flipper Zero solamente puede operar en la frecuencia de 2.4GHz, lo que significa que cualquier red que funcione en la frecuencia de los 5 GHz no podrá ser auditada con este dispositivo, es decir, las redes exclusivas de 5GHZ no son compatibles con este módulo WiFi.

Fig. Flipper Zero Wi-Fi Module v1

¿Y qué podemos hacer en los 2.4GHz con el Flipper Zero y su modulo WiFi?, vamos a verlo:

En primer lugar, es necesario explicar que el Flipper Zero solamente hace las funciones de pantalla y teclado del módulo WiFi, toda la carga de procesamiento se ejecutará en el ESP32 integrado en el módulo WiFi que se conecta al Flipper Zero mediante sus GPIOS.

Fig. ESP32

Una vez ya le hemos cargado el correspondiente firmware al módulo WiFI, podemos manejarlo si queremos desde un ordenador. Para esto conectaremos un cable USB-C desde el Flipper Zero a nuestro ordenador, y activaremos el modo que simula una interfaz COM (puerto serie) para controlar el módulo mediante una consola de telnet remota en nuestro PC.

Fig. Conexión COM

Desde este modo podremos ir ejecutando todos los ataques disponibles, pero en realidad esta configuración no tiene mucho sentido, ya que el verdadero potencial del Flipper Zero es su autonomía e independencia de cualquier otro dispositivo. Si que es cierto que para hacer un escaneo de redes WiFi desde el propio Flipper Zero es bastante complicado, ya que si existen muchas redes WiFi en la zona será prácticamente imposible verlas correctamente en la pequeña pantalla del Flipper Zero. Una opción intermedia sería simular el puerto serie a través de una conexión bluetooth y conectarnos al telnet desde nuestro teléfono móvil, pudiendo utilizar de este modo una pantalla más grande y manteniendo el sistema autónomo e independiente. Por ejemplo, podremos ver todas las redes WiFi disponibles en nuestra zona junto con sus parámetros técnicos en una pantalla grande, como se puede mostrar a continuación:

Fig. Herramienta scanap

La imagen anterior muestra la potencia de señal de cada Access Point WiFi, su BSSID (Dirección MAC) y SSID (Nombre de Wifi), así como los beacon: unas balizas que utilizan las redes WiFi para poder coordinarse con sus clientes (dispositivos que se conectarán al WiFi). Esta información es muy similar a la que podemos obtener utilizando la herramienta Airodump-NG en Linux, con la diferencia de que aquí ya está todo automatizado y listo para funcionar. Eso sí, el Flipper no muestra tanta información como Airodump-NG, por ejemplo, los “probe request” (emisiones del SSID que hace el cliente) o los clientes no asociados (no conectados a un WiFi), no los muestra. En caso de Airodump-NG muestra más información técnica sobre las redes WiFi que un Flipper Zero con su modulo WiFi, como se puede observar en la siguiente imagen:

Fig. Herramienta Airodump-ng
Seguir leyendo

Desmitificando un Flipper Zero

Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del metro para entrar sin pagar, como suplanta una tarjeta NFC para pasar un control de accesos o como abre la puerta de un garaje con apenas pulsar un par de veces alguno de sus seis botones de color naranja llamativo.

Fig. Flipper Zero

Un Flipper Zero es un dispositivo de hardware hacking portable, con su batería de 200mAh  y pantalla monocrómatica de 1,4 pulgadas lo convierte en una herramienta 100% autónoma que no necesitará de ningún otro componente para hacer su “magia”. Su interior oculta todo su potencial: una serie de antenas que lo hacen compatible con distintas tecnologías como:

  • RFID (Identificación por Radio Frecuencia) de 125KHz para llaveros tag o los chips de identificación de mascotas.
  • NFC (Comunicación de Campo Cercano) como las tarjetas bancarias o documentos de identidad.
  • Infrarrojos que usan los mandos a distancia de las televisiones, aire acondicionados, juguetes…
  • Uno de sus puntos fuertes es la comunicación por debajo de 1GHz, como por ejemplo el estándar de 433MHz, frecuencia que utilizan la mayor parte de mandos de garaje, puertas automáticas, llaves de coche o estaciones meteorológicas.
  • Pines GPIO de 3.3V o 5V, para controlar todo tipo de addons externos como sensores o antenas WiFi.
  • Lectura y clonado de llaves tipo iButton para abrir puertas vía portero automático.
  • 2FA o llave de segundo factor de autenticación física, para logarnos en sitios que sean compatibles con esta tecnología.
  • Clon del BadUSB, un sistema que permite replicar un teclado físico para ejecutar comandos predefinidos mediante scrips externos.
  • Desde hace poco también permite simular señales digitales en distintas frecuencias.
  • Conexión Bluetooth para controlar el Flipper Zero en remoto desde el smartphone.

Pero vamos a lo que importa, ¿realmente hace lo que dice?, vamos a verlo.

Comenzamos por las conexiones GPIO, esta parte quizás sea la mas multifuncional ya que permite miles de opciones. Aprovechando que tenía un sensor de temperatura y humedad DHT22 por casa, le cargué al Flipper Zero un controlador de este sensor y tan solo configurando el PIN de datos y la salida de 3.3V comenzó a mostrar todos sus datos por pantalla, tal y como se ve a continuación funcionando correctamente. ¡TEST APPROVED!

Fig. Flipper Zero con un sensor DHT22

La siguiente prueba será con el sensor / emisor de infrarrojos, la mayor parte de controles remotos que tenemos en nuestra casa funcionan con esta tecnología. En este punto existen distintas formas de utilizar el Flipper Zero. Una de ellas es con el sistema de captura de infrarrojos y posterior remisión del RAW capturado, por ejemplo, pulsamos el botón del mando de encender una tira led con la opción de captura infrarrojos del FlipperZero activada, una vez capturada le podremos asignar un alias y reenviar la señal todas las veces que sea necesaria, así ya no tenemos que usar el mando original.

Fig. Captura de señales IR

Como es muy tedioso estar capturando y guardado la señal que emite cada botón de un mando, el Flipper Zero ya trae precargados los controles remotos de miles de televisiones, aires acondicionados o reproductores multimedia. No es compatible con el 100% de los electrodomésticos que existen, pero si funciona con un gran número de ellos. ¡TEST APPROVED!

Fig. Controles remotes universales

Al disponer de una antena de 125KHz el Flipper Zero es capaz de leer tags o tarjetas Mifare 1, que se usan en algunas tarjetas antiguas de pago del autobús urbano o metro. En este caso se puede leer y replicar la tarjeta íntegramente, ya que además de ser capaz de leer los 16 sectores de la tarjeta es capaz de leer la clave A y B de cada sector, pudiendo suplantarla de este modo con el Flipper Zero. ¡TEST APPROVED!

Seguir leyendo

Docker Cheat Sheet

Al trabajar con entornos de consola de comandos, como servidores Linux sin GUI, SSH, o incluso herramientas de Forense o Hacking, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los parámetros de cada uno de los comandos. Por eso nacieron las “Cheat Sheet” (Hojas de Chuletas en español). Estas hojas son resúmenes esquemáticos de todos los parámetros de funcionamiento de una herramienta, un lenguaje de programación o un sistema operativo. Personalmente utilizo a diario varias de estas “Cheat Sheet”, por ejemplo, para Linux me gusta mucho la que hizo @Manz llamada “Terminal de Linux”.

Fig. Logo Docker

Para forense me quedo con los que edita gratuitamente SANS, son tan variados y tocan tantas especialidades que no pueden faltan en ningún laboratorio forense. Se pueden Descargar desde la Web de SANS.

Aunque también me gusta mucho el libro “BLue Team Field Manual” que aglutina todos estos comandos en forma de libro de consulta. Otra ventaja de leer Cheat Sheets que han creado otras personas, es que siempre se puede aprender algún comando o parámetro de una herramienta que utilizamos a diario y que no conocíamos.

Pero a veces, me gusta hacer mis propios Cheat Sheet, ya que me resulta mas sencillo utilizar mi propia estructura de explicación que tratar de entender las observaciones de un tercero. Este es el caso de Docker, como sabéis, Docker es un sistema de “micro” contenedores que permiten ejecutar casi cualquier aplicación sin necesidad de tener que virtualizar un sistema operativo completo. Por ejemplo, si necesito un servidor APACHE, puedo desplegar una máquina virtual Ubuntu, instalarle Apache y utilizar el servicio. Pero a veces, esto es un poco “matar moscas a cañonazos”. Así nació Docker, una forma de instalar solo el servicio o aplicación que necesitamos de forma aislada en un contenedor. A este contenedor le podemos dar conexión al host, a otros contenedores entre si o dejarlo totalmente aislado. Para los que nunca utilizasteis Docker, y de forma resumida, se puede decir que Docker es como una mini máquina virtual que no necesita un sistema operativo completo para ejecutar una aplicación.

Fig. Repositorio Docker Hub

Estos contenedores, como os imaginarias, a nivel de administración de sistemas, forense o pentesting son una herramienta muy potente, ya que en vez de estar ejecutando varias máquinas virtuales, con todos los recursos que estas pueden consumir, podemos ejecutar una sola instancia de Docker con varios contenedores que no necesitarán tantos recursos para mantener el servicio en producción. Eso si, como todo en la vida, Docker tiene limitaciones, si lo queremos utilizar para un servicio que necesite muchos recursos, posiblemente no sea lo más adecuado.

Una vez hecha la introducción de lo que es un Docker, os comparto el Cheat Sheet de Docker que he creado hace un tiempo y que utilizo a diario para descargar imágenes, gestionar redes o crear contenedores de Docker. Como veis su uso es muy sencillo, incluso hay comandos redundantes que se le puede eliminar alguno de los parámetros, al final he decidido dejar estos parámetros “dobles” para que se pueda entender bien cual es su estructura. Por ejemplo, no siempre hay que utilizar el parámetro “container”, ya que si implícitamente estamos invocando a un contenedor, excusamos indicárselo doblemente.

Fig. Docker CheatSheet

Puedes Descargar gratuitamente este Cheat Sheet de Docker en alta calidad y formato PDF pulsando AQUÍ.

Seguir leyendo

Pendrive Forensics, Destreza en un Destrozo.

No en pocas ocasiones pensamos que el trabajo de un analista forense informático consiste en pasarse varias horas al día delante de la pantalla de una ordenador con distintas consolas de comandos abiertas de fondo oscuro y letras verdes, mientras trata de averiguar que es lo que ha sucedido en un sistemas informático. La realidad difiere un poco de esta idea, hoy os voy a poner un ejemplo de alguna de las otras destrezas de las que tiene que disponer una analista forense informático.

El caso es el siguiente, un pendrive 3.0 de marca Kingston DataTravel con 32Gb que no da ninguna señal de funcionamiento al conectarlo al puerto USB y del que hay que extraer toda la información que contiene. Solo con está información ya es normal presuponer que el dispositivo tiene algún tipo de fallo físico que le impide funcionar correctamente. La única forma de recuperar la información que contiene es repararlo.

Lo primero será desmontar el pendrive para extraer los componentes del interior de la carcasa metálica, este modelo en concreto va pegado con una resina epóxica. Ayudados de una pequeña cuchilla y haciendo un poco de palanca con mucho cuidado se puede separar la carcasa metálica del resto de componentes. Al extraer la placa ya se puede ver que los pines de conexión del bus USB 3.0 (azules) están rotos, es decir, está separada una pieza de la otra y para que funcionen tienen que estar soldadas, así que ya tenemos claro que no pinta bien la cosa.

Fig. Pendrive Kingston DT dañado

¿Y ahora que hacemos?, pues no nos queda otra que tratar de reparar el pendrive para poder acceder a la memoria interna del dispositivo. Existen diversos métodos para lograrlo, vamos a explicar el mas sencillo: tratar de restaurar las soldaduras del conector para poder conectarlo de nuevo.

Antes de nada, es necesario entender que un conector USB 2.0 y 3.0 no son exactamente iguales, aunque ambos son compatibles entre si, el 3.0 tiene cinco pines mas que el 2.0, pero para extraer la información del pendrive no tenemos que hacerlo necesariamente por el bus USB 3.0, lo podemos hacer por el 2.0, que aunque sea mas lento, solamente tendremos que restaurar cuatro pines en vez de nueve. En teoría se podría restaurar los 9 pines sin problema, incluso el pendrive se podría volver a utilizar de nuevo. Pero al estar tan juntos físicamente la operación se complica, es necesario tener herramientas de soldadura profesional. En la siguiente imagen, se pueden ver en la parte superior los 4 pines del bus USB 2.0 y en la parte inferior los 5 pines adicionales que convierten un USB 2.0 en 3.0. La genialidad, es que si a un USB 3.0 solamente se le conectan los pines del 2.0, funcionará igual, lo único que a una velocidad de transferencia inferior. Un ejemplo: la transferencia de un USB 2.0 es de unos 480 mbps, sin embargo el USB 3.0 rinde diez veces más.

Fig. Datasheet conexiones USB 2.0 y 3.0

Vamos a por la reparación, lo primero será limpiar y sanear los conectores, normalmente están expuestos a la suciedad y el óxido, con un poco de alcohol isopropilico y una dremel con un disco de pulido (a muy bajas revoluciones) los dejaremos como nuevos, eso si, con cuidado de no pasarnos y dañar lo poco que nos queda de los conectores visibles. Es muy importante que los pines no tengan continuidad eléctrica entre si, de lo contrario existiría un corto circuito que podría dañar definitivamente y sin posibilidad de recuperación la información del pendrive.

Fig. Dremel con el disco de pulido

Una vez que todo esté bien limpio, presentamos los conectores sobre la placa del pendrive y comprobamos que todos los pines coinciden en su posición correctamente, es conveniente ayudarse de una lupa y un porta placas de pinzas, de este modo nos será mas sencillo poder soldar con precisión los nueve conectores de la placa. A continuación se puede ver la escasa separación que existe entre los pines, lo que implica que es necesario tener mucho pulso para dar los puntos de soldadura sin comunicar dos pines, lo que sería fatídico. Como ejemplo, en un milímetro prácticamente entran dos pines, imaginaos los difícil que es soldar un pin sin tocar el otro.

Fig. Conexiones pendrive USB 3.0 dañadas

Para poder realizar esta soldadura, que es la parte mas critica de la operación, además de una lupa y unas pinzas de sujeción necesitaremos alguna otra herramienta, lo primero será disponer de un soldador de estaño con regulación de temperatura y punta extra fina. También necesitaremos un limpiador de puntas dónde ir depositando los restos de estaño que se vayan quedando pegados en la punta del estañador.

Seguir leyendo