<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GLIDER.es</title>
	<atom:link href="https://glider.es/feed/" rel="self" type="application/rss+xml" />
	<link>https://glider.es</link>
	<description>Forensic, Hacking &#38; Cibersecurity</description>
	<lastBuildDate>Mon, 06 Apr 2026 18:56:59 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://glider.es/wp-content/uploads/2017/04/cropped-Logo-GliDER-32x32.png</url>
	<title>GLIDER.es</title>
	<link>https://glider.es</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">127841254</site>	<item>
		<title>Análisis Forense de un Spoofing tipo Vishing. Parte 2</title>
		<link>https://glider.es/analisis-forense-de-un-spoofing-tipo-vishing-parte-2/</link>
					<comments>https://glider.es/analisis-forense-de-un-spoofing-tipo-vishing-parte-2/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 18:29:14 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[Forensic]]></category>
		<category><![CDATA[spoofing]]></category>
		<category><![CDATA[Vishing]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://glider.es/?p=3470</guid>

					<description><![CDATA[Más vale tarde que nunca. Como os adelanté en la primera parte de Este Artículo, no nos íbamos a quedar solo en la teoría, os había prometido realizar un análisis técnico en un entorno real de un sistema diseñado para realizar spoofing de llamadas tipo VoIP. El artículo que vais a leer a continuación lo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Más vale tarde que nunca. Como os adelanté en la primera parte de <strong><a href="https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/" data-type="link" data-id="https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/">Este Artículo</a></strong>, no nos íbamos a quedar solo en la teoría, os había prometido realizar un análisis técnico en un <strong>entorno real de un sistema diseñado para realizar spoofing de llamadas tipo VoIP.</strong> El artículo que vais a leer a continuación lo he escrito casi por completo hace tres años, pero lo he tenido<strong> guardado bajo llave todo este tiempo</strong>. Esto ha sido de forma totalmente deliberada por una cuestión de responsabilidad ética y seguridad colectiva, ya que hasta la reciente entrada en vigor de la normativa española de 2025 y 2026 que comentaré a continuación, el vacío legal y técnico permitía que este tipo de artículos fuese un arma de doble filo. Publicar los detalles técnicos de la suplantación de identidad mediante VoIP sin un marco regulatorio que obligase a las operadoras a filtrar y bloquear activamente el spoofing internacional, corría el riesgo de convertirse involuntariamente en un manual para actores maliciosos en lugar de en una herramienta para analistas forenses. Sin embargo, con la actual normativa, el escenario ha cambiado lo suficiente como para que podamos desgranar estos artefactos forenses sin miedo a facilitar el camino al cibercrimen. En todo caso, <strong>no diré ni comentaré en ningún momento cuáles son los SIP que permiten realizar este tipo de llamadas maliciosas</strong>, por lo que si has llegado hasta aquí buscando ese listado de SIP de normativa laxa, te has equivocado totalmente de lugar. Por contrario, si buscas información técnica y forense para analizar este tipo de ataques, este es tu sitio.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="897" src="https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6-1024x897.jpg" alt="" class="wp-image-3471" style="aspect-ratio:1.1416679054556267;width:387px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6-1024x897.jpg 1024w, https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6-300x263.jpg 300w, https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6-768x673.jpg 768w, https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6-342x300.jpg 342w, https://glider.es/wp-content/uploads/2026/04/77322670-256d-4292-b7ec-4d857fca82f6.jpg 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. Llamada simulada desde el 666666666</figcaption></figure>
</div>


<p>Si queremos entender de verdad cómo funciona el vishing y cómo rastrearlo, tenemos que bajar al barro del análisis forense digital. En esta segunda entrega, vamos a <strong>diseccionar un servidor de VoIP basado en Asterisk y FreePBX</strong> que ha sido configurado para realizar <strong>ataques de suplantación de identidad</strong>.</p>



<p>El <strong>vishing</strong>, o «phishing de voz», es una sofisticada técnica de ingeniería social donde los atacantes utilizan llamadas telefónicas para manipular psicológicamente a sus víctimas, combinando guiones de estrés con el uso de herramientas técnicas como el <strong>spoofing de Caller ID a través de centralitas VoIP</strong> (como <strong>Asterisk</strong> o <strong>FreePBX</strong>). El engaño se basa en el secuestro del número de llamante o “<strong>Caller ID</strong>«: al recibir una llamada donde el identificador en pantalla coincide exactamente con el número real de tu banco o de una empresa oficial, el cerebro entra en modo alerta ante un escenario de urgencia fabricado, como un supuesto cargo fraudulento o compra no autorizada, lo que reduce drásticamente nuestra capacidad para tomar precauciones rutinarias, como por ejemplo no decirle a nadie una contraseña o información confidencial. Bajo esta falsa apariencia de autoridad, los criminales guían al usuario para que revele voluntariamente sus códigos de doble factor (2FA), entregue contraseñas de banca online o incluso instale software de control remoto que permite el acceso total a sus dispositivos, convirtiendo una simple conversación en una brecha de seguridad crítica que aprovecha la confianza humana y las debilidades del protocolo de identificación telefónica actual. Bueno, lo de actual, lo vamos a matizar.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="527" src="https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-1024x527.png" alt="" class="wp-image-3472" srcset="https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-1024x527.png 1024w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-300x155.png 300w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-768x396.png 768w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-1536x791.png 1536w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39-582x300.png 582w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-01-39.png 1926w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig.  TDF/149/2025</figcaption></figure>
</div>


<p>De nada sirve que nosotros detectemos el fraude si las operadoras no ponen trabas técnicas para bloquearlo. En <strong>España</strong>, precisamente, nos encontramos en un <strong>momento de cambio radical</strong> gracias a una normativa muy reciente diseñada para atajar este problema de raíz. Desde 2024, España ha endurecido las reglas del juego. Gracias a la <strong>Orden TDF/149/2025</strong>, publicada por el <strong>Ministerio de Transformación Digital</strong> (y en la que han trabajado personas muy cercanas), obliga a las operadoras a implementar medidas técnicas que antes eran voluntarias. Medidas como las siguientes:</p>



<ul class="wp-block-list">
<li>Desde septiembre de 2025, las operadoras tienen la obligación de <strong>bloquear automáticamente las llamadas que vienen del extranjero pero que muestran un número español</strong> (el típico +34), a menos que sea un caso real de roaming. Esta norma corta de golpe la mayoría de ataques de vishing que usan centralitas VoIP fuera de nuestras fronteras.</li>



<li>Otra de las medidas es el fin de los números móviles para realizar llamadas de «Spam»: Desde junio de 2025, está <strong>prohibido realizar llamadas comerciales desde números móviles</strong>. Si recibes una llamada de ventas desde un móvil, o es ilegal o es un fraude. Ahora solo pueden usar números fijos geográficos o números 800/900.</li>



<li>Bloqueo de numeración no atribuida: Las <strong>operadoras deben bloquear llamadas que provengan de números que no han sido asignados</strong> a ningún cliente o que están «vacíos».</li>
</ul>



<p>Además, con el <strong>Registro de Alias de la CNMC</strong> que entrara en vigor en el año 2026, se dificultará los ataques tipo smishing (spoofing de SMS). Si una empresa quiere enviarte un SMS poniendo como remitente «<strong>BANCO_X</strong>«, ese alias debe estar registrado y validado en la base de datos oficial. A partir de septiembre de 2026, cualquier mensaje con un remitente alfanumérico que no esté en este registro será bloqueado automáticamente por la operadora de destino.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="742" height="504" src="https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-04-09-1.png" alt="" class="wp-image-3474" style="width:337px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-04-09-1.png 742w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-04-09-1-300x204.png 300w, https://glider.es/wp-content/uploads/2026/04/Captura-de-pantalla-de-2026-04-03-16-04-09-1-442x300.png 442w" sizes="(max-width: 742px) 100vw, 742px" /><figcaption class="wp-element-caption">Fig. Smishing suplantando a Correos</figcaption></figure>
</div>


<p>Para este análisis, se ha desplegado un entorno de laboratorio controlado basado en un <strong>servidor VPS Linux securizado</strong>, donde reside una instancia de <strong>FreePBX</strong> actuando como interfaz de gestión sobre un motor de telefonía <strong>Asterisk</strong>. La infraestructura se apoya en un<strong> SIP Trunking</strong> de un proveedor externo que permite el enrutamiento de tráfico hacia la red pública (<strong>PSTN</strong>) sin filtros de cabeceras, lo que habilita la inyección de metadatos maliciosos y la manipulación de la variable <strong>TRUNK_CID_OVERRIDE</strong> en el protocolo de señalización. En el lado del cliente, se utilizó un terminal<strong> Softphone Zoiper</strong> configurado para interactuar con la centralita mediante el puerto 5060, generando así un flujo completo de artefactos forenses: desde paquetes <strong>INVITE</strong> y registros de registro en los logs de Asterisk (<em><strong>/var/log/asterisk/full</strong></em>), hasta la persistencia de los metadatos de cada llamada en el motor de base de datos <strong>MariaDB</strong> (dentro de la base de datos <strong>asteriskcdrdb</strong>). Este despliegue permite documentar con precisión técnica el rastro que deja un atacante al ejecutar una campaña de vishing, permitiendo el análisis de evidencias en un escenario que replica fielmente los métodos de las organizaciones criminales.</p>



<p>A la hora de abordar la extracción de evidencias, me he decantado por un<strong> análisis forense directo</strong> o «en vivo» en lugar de una adquisición estática post-mortem tradicional, una decisión técnica fundamentada en la necesidad de capturar información volátil como los sockets de red activos en el puerto 5060, los procesos en ejecución y el estado de las conexiones de red en tiempo real, lo que nos permite obtener una «fotografía» dinámica de la actividad maliciosa sin perder los datos de memoria que no han sido volcados a disco. Este enfoque metodológico, aunque altera mínimamente los metadatos del sistema de archivos, es esencial en incidentes de vishing para identificar la IP de origen del atacante y correlacionar los eventos de los logs de Asterisk con otros registros del sistema.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="610" src="https://glider.es/wp-content/uploads/2026/04/1-inicio-servidor-freepbx.png" alt="" class="wp-image-3475" style="aspect-ratio:1.46560889833974;width:664px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/1-inicio-servidor-freepbx.png 894w, https://glider.es/wp-content/uploads/2026/04/1-inicio-servidor-freepbx-300x205.png 300w, https://glider.es/wp-content/uploads/2026/04/1-inicio-servidor-freepbx-768x524.png 768w, https://glider.es/wp-content/uploads/2026/04/1-inicio-servidor-freepbx-440x300.png 440w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 1: Inicio de sesión y estado del servidor FreePBX</figcaption></figure>
</div>


<span id="more-3470"></span>



<p>Una vez nos hemos conectado al sistema, ya sea por <strong>SSH</strong>, <strong>RDP</strong>, <strong>VNC</strong> o una <strong>conexión directa</strong>, podemos ver como se muestra en la captura anterior, la información crítica de red: la IP<strong> privada 192.168.1.26 </strong>bajo la interfaz <strong>eth0</strong> y la dirección MAC del equipo. Un detalle técnico importante para el analista&nbsp; es el aviso de «<strong>5 notifications</strong>«. En FreePBX, estas notificaciones suelen alertar sobre módulos desactualizados o, lo que es más crítico, brechas de seguridad detectadas por el sistema <strong>Intrusion Detection</strong>. Esto implica que, aunque la centralita sea legítima, un cibercriminal podría haber tomado el control mediante alguna vulnerabilidad, camuflando así tráfico malicioso entre las llamadas habituales de la empresa.</p>



<p>Para que un ataque de vishing tenga éxito, el criminal debe configurar el <strong>Dialplan</strong> y los <strong>Trunks</strong> (troncales). Toda esta lógica reside en la ruta <em><strong>/etc/asterisk</strong></em>. Un listado de este directorio nos revela todos los parámetros técnicos del sistema.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="610" src="https://glider.es/wp-content/uploads/2026/04/2-etc-donde-estan-todos-los-ficheros.png" alt="" class="wp-image-3477" style="aspect-ratio:1.46560889833974;width:625px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/2-etc-donde-estan-todos-los-ficheros.png 894w, https://glider.es/wp-content/uploads/2026/04/2-etc-donde-estan-todos-los-ficheros-300x205.png 300w, https://glider.es/wp-content/uploads/2026/04/2-etc-donde-estan-todos-los-ficheros-768x524.png 768w, https://glider.es/wp-content/uploads/2026/04/2-etc-donde-estan-todos-los-ficheros-440x300.png 440w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 2: Directorio de configuración /etc/asterisk</figcaption></figure>
</div>


<p>Aquí encontramos ficheros clave como <em><strong>extensions.conf </strong></em>(donde se define qué pasa cuando se marca un número) y los ficheros de configuración SIP. Sin embargo, para un análisis de vishing, el «santo grial» es saber por dónde salen las llamadas al exterior.</p>



<p>Como mencionamos en la <strong><a href="https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/">Parte 1</a></strong>, el atacante necesita un proveedor que le permita «sacar» la voz a la red telefónica pública (<strong>PSTN</strong>). Al analizar el fichero <strong><em>sip_registrations.conf</em></strong>, podemos ver la cadena de registro, más concretamente la línea:<strong><em> register =&gt; 11XXXX:u3XXXX9A@eu.st.ssl7.net</em></strong>. Lo que estamos viendo es el: usuario; contraseña de acceso y dominio del servidor.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="495" src="https://glider.es/wp-content/uploads/2026/04/3-registro-del-troncal-saber-con-cual-esta-operando.png" alt="" class="wp-image-3478" style="aspect-ratio:1.8060874823624269;width:654px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/3-registro-del-troncal-saber-con-cual-esta-operando.png 894w, https://glider.es/wp-content/uploads/2026/04/3-registro-del-troncal-saber-con-cual-esta-operando-300x166.png 300w, https://glider.es/wp-content/uploads/2026/04/3-registro-del-troncal-saber-con-cual-esta-operando-768x425.png 768w, https://glider.es/wp-content/uploads/2026/04/3-registro-del-troncal-saber-con-cual-esta-operando-542x300.png 542w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 3: Registro del troncal SIP para salida de llamadas</figcaption></figure>
</div>


<p>Desde el punto de vista forense, esto nos da el ID del usuario (<strong><em>11XXXX</em></strong>) y el Host del proveedor (<strong><em>eu.st.ssl7.net</em></strong>). Estos datos son fundamentales para determinar el origen exacto del contratante, o lo que es lo mismo, la máquina que ha realizado el ataque.</p>



<p>Asterisk es extremadamente «verbose» si se configura adecuadamente. Los logs se almacenan en <strong><em>/var/log/asterisk/</em></strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="495" src="https://glider.es/wp-content/uploads/2026/04/4-tambien-hay-logs.png" alt="" class="wp-image-3479" style="aspect-ratio:1.8060874823624269;width:703px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/4-tambien-hay-logs.png 894w, https://glider.es/wp-content/uploads/2026/04/4-tambien-hay-logs-300x166.png 300w, https://glider.es/wp-content/uploads/2026/04/4-tambien-hay-logs-768x425.png 768w, https://glider.es/wp-content/uploads/2026/04/4-tambien-hay-logs-542x300.png 542w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 4: Estructura de logs en el servidor</figcaption></figure>
</div>


<p>El fichero <strong><em>full</em></strong> contiene cada evento que ocurre en la centralita. Si sospechamos de un acceso externo para realizar las llamadas (un atacante usando un <strong>Softphone</strong>), debemos buscar registros de paquetes <strong>SIP_REGISTER </strong>o <strong>INVITE</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="610" src="https://glider.es/wp-content/uploads/2026/04/5-ip-quien-llama.png" alt="" class="wp-image-3480" style="aspect-ratio:1.46560889833974;width:727px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/5-ip-quien-llama.png 894w, https://glider.es/wp-content/uploads/2026/04/5-ip-quien-llama-300x205.png 300w, https://glider.es/wp-content/uploads/2026/04/5-ip-quien-llama-768x524.png 768w, https://glider.es/wp-content/uploads/2026/04/5-ip-quien-llama-440x300.png 440w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 5: Identificación de IP origen de las llamadas</figcaption></figure>
</div>


<p>En la captura superior, mediante un <strong>grep</strong> sobre el puerto <strong>5060</strong>, localizamos tráfico proveniente de la <strong>IP 81.23.XXX.XXX</strong>. Esta es la IP del dispositivo (<strong>Softphone</strong>) que el criminal está usando para conectarse a la centralita y lanzar el ataque.</p>



<p>Además, el fichero <strong><em>freepbx_security.log</em></strong> nos muestra intentos de acceso no autorizados, lo cual es común en servidores expuestos, con este log podremos determinar la dirección IP de la persona que está controlando la centralita de VoIP:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="311" src="https://glider.es/wp-content/uploads/2026/04/6-tentativas-de-acceso-malicioso.png" alt="" class="wp-image-3481" style="aspect-ratio:2.8747125822148547;width:720px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/6-tentativas-de-acceso-malicioso.png 894w, https://glider.es/wp-content/uploads/2026/04/6-tentativas-de-acceso-malicioso-300x104.png 300w, https://glider.es/wp-content/uploads/2026/04/6-tentativas-de-acceso-malicioso-768x267.png 768w, https://glider.es/wp-content/uploads/2026/04/6-tentativas-de-acceso-malicioso-800x278.png 800w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 6: Tentativas de acceso malicioso detectadas</figcaption></figure>
</div>


<p>Aquí vemos intentos fallidos para el usuario <strong>m4nu</strong> y <strong>root</strong>. Esto nos ayuda a discernir si el servidor fue comprometido por un tercero o si fue el propio administrador quien realizó las acciones maliciosas.</p>



<p>Llegamos al núcleo de la investigación: <strong>¿Cómo demostramos técnicamente que se cambió el identificador de llamada?</strong> Para esto, analizamos el flujo de ejecución del Dialplan en el<strong><em> log full.</em></strong> Asterisk utiliza macros para gestionar las llamadas salientes. Buscamos el momento en que se establece la variable <strong>CALLER_ID</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="982" height="242" src="https://glider.es/wp-content/uploads/2026/04/7-bis-registro-de-quien-suplanta.png" alt="" class="wp-image-3482" style="aspect-ratio:4.057971014492754;width:718px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/7-bis-registro-de-quien-suplanta.png 982w, https://glider.es/wp-content/uploads/2026/04/7-bis-registro-de-quien-suplanta-300x74.png 300w, https://glider.es/wp-content/uploads/2026/04/7-bis-registro-de-quien-suplanta-768x189.png 768w, https://glider.es/wp-content/uploads/2026/04/7-bis-registro-de-quien-suplanta-800x197.png 800w" sizes="auto, (max-width: 982px) 100vw, 982px" /><figcaption class="wp-element-caption">Fig. 7 Evidencia técnica de la suplantación del Caller ID</figcaption></figure>
</div>


<p>Observad la línea: <strong><em>Executing [s@macro-outbound-callerid:&#8230;] Set(TRUNKCIDOVERRIDE=34666666666)</em></strong>. Aquí es exactamente dónde se está <strong>manipulando el Caller_ID</strong> con un override (anular) del número llamante. Es decir, el sistema anula el ID real y fuerza la salida de un número falso.</p>



<p>Aquí está la prueba irrefutable. El servidor está instruido para<strong> sobreescribir el Caller ID original </strong>y sustituirlo por el <strong>34666666666</strong> (un número que podría pertenecer a una entidad bancaria o soporte oficial), en este caso, es un número que a todas luces es falso y que simplemente lo he utilizado para no generar llamadas con números reales de entidades bancarias o empresas. Cuando el proveedor SIP recibe el comando INVITE, propaga este número falso hacia la víctima.</p>



<p>Aunque los archivos de log pueden ser rotados o borrados, <strong>Asterisk</strong> suele guardar una copia de cada transacción en una base de datos <strong>MariaDB</strong> o <strong>MySQ</strong>L.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="938" height="357" src="https://glider.es/wp-content/uploads/2026/04/8-tambien-hay-un-sql.png" alt="" class="wp-image-3483" style="aspect-ratio:2.627565982404692;width:738px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/8-tambien-hay-un-sql.png 938w, https://glider.es/wp-content/uploads/2026/04/8-tambien-hay-un-sql-300x114.png 300w, https://glider.es/wp-content/uploads/2026/04/8-tambien-hay-un-sql-768x292.png 768w, https://glider.es/wp-content/uploads/2026/04/8-tambien-hay-un-sql-788x300.png 788w" sizes="auto, (max-width: 938px) 100vw, 938px" /><figcaption class="wp-element-caption">Fig. 8: Bases de datos en el servidor forense</figcaption></figure>
</div>


<p>Contamos con dos bases de datos principales:</p>



<ul class="wp-block-list">
<li><strong><em>asterisk</em></strong>: Contiene la configuración de usuarios, extensiones y permisos.</li>



<li><strong><em>asteriskcdrdb</em></strong>: Contiene el <strong>CDR</strong> (Call Detail Record), el registro histórico de todas las llamadas realizadas.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="938" height="679" src="https://glider.es/wp-content/uploads/2026/04/9-todas-las-tablas.png" alt="" class="wp-image-3484" style="aspect-ratio:1.3814724399331877;width:769px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/9-todas-las-tablas.png 938w, https://glider.es/wp-content/uploads/2026/04/9-todas-las-tablas-300x217.png 300w, https://glider.es/wp-content/uploads/2026/04/9-todas-las-tablas-768x556.png 768w, https://glider.es/wp-content/uploads/2026/04/9-todas-las-tablas-414x300.png 414w" sizes="auto, (max-width: 938px) 100vw, 938px" /><figcaption class="wp-element-caption">Fig. 9: Tablas del sistema en la DB &#8216;asterisk&#8217;</figcaption></figure>
</div>


<p>Al auditar tablas como <strong><em>ampusers</em></strong> o <em><strong>vicidial_list</strong></em> (si se usara un marcador automático), podemos recuperar<strong> nombres de usuario</strong>, <strong>contraseñas</strong> hash y, lo más importante, los <strong>registros de tiempo </strong>exactos de cada llamada de vishing, lo que permite correlacionar el ataque con la denuncia de la víctima.</p>



<p>El análisis forense de VoIP nos demuestra que, aunque el vishing parece una estafa intangible basada en la voz, deja un rastro digital masivo. La <strong>manipulación</strong> del <strong>TRUNK_CID_OVERRIDE</strong> es la clave técnica que diferencia una llamada legítima de una fraudulenta a nivel de servidor. Como analistas, nuestra misión es conectar esos registros de log con la actividad en la base de datos SQL para reconstruir la línea de tiempo del ataque.</p>



<p>Una vez que hemos identificado las bases de datos <strong><em>asterisk</em></strong> (configuración) y <strong><em>asteriskcdrdb</em></strong> (registros de llamadas), el procedimiento estándar en peritaje digital dicta que «lo suyo es dumpearla completamente» para realizar un análisis offline sin riesgo de alterar el sistema original.&nbsp;Utilizamos el comando <strong>mysqldump</strong> para generar un volcado íntegro de la estructura y los datos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="938" height="265" src="https://glider.es/wp-content/uploads/2026/04/10-lo-suyo-es-dumpearla-completamente-para-analizar-luegoi.png" alt="" class="wp-image-3486" style="aspect-ratio:3.539636555175138;width:772px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/10-lo-suyo-es-dumpearla-completamente-para-analizar-luegoi.png 938w, https://glider.es/wp-content/uploads/2026/04/10-lo-suyo-es-dumpearla-completamente-para-analizar-luegoi-300x85.png 300w, https://glider.es/wp-content/uploads/2026/04/10-lo-suyo-es-dumpearla-completamente-para-analizar-luegoi-768x217.png 768w, https://glider.es/wp-content/uploads/2026/04/10-lo-suyo-es-dumpearla-completamente-para-analizar-luegoi-800x226.png 800w" sizes="auto, (max-width: 938px) 100vw, 938px" /><figcaption class="wp-element-caption">Fig. 10: Extracción de la base de datos mediante mysqldump</figcaption></figure>
</div>


<p>Una vez finalizado el volcado de las bases de datos, obtendremos dos ficheros de base de datos tipo <strong>SQL</strong>, en este caso los ficheros se llaman: <strong><em>dump_bd_asterisk.sql</em></strong> y <strong><em>dump_bd_asteriskdrdb.sql</em></strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="290" height="147" src="https://glider.es/wp-content/uploads/2026/04/10-bis-descargas-y-hash.png" alt="" class="wp-image-3487"/><figcaption class="wp-element-caption">Fig. 10bis: Bases de datos volcadas del servidor.</figcaption></figure>
</div>


<p>Sin embargo, para que esta prueba sea válida, debemos garantizar la integridad de las bases de datos mediante un hash.&nbsp;Como se observa en la siguiente captura, generamos los hashes <strong>SHA1</strong> de los archivos de bases de datos .sql. Esta «huella digital» es la que nos permitirá demostrar que los datos que analizaremos posteriormente no han sufrido ni una sola modificación respecto al estado original del servidor intervenido.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="894" height="265" src="https://glider.es/wp-content/uploads/2026/04/10-tres-hash-1.png" alt="" class="wp-image-3488" style="aspect-ratio:3.3737056793222466;width:807px;height:auto" srcset="https://glider.es/wp-content/uploads/2026/04/10-tres-hash-1.png 894w, https://glider.es/wp-content/uploads/2026/04/10-tres-hash-1-300x89.png 300w, https://glider.es/wp-content/uploads/2026/04/10-tres-hash-1-768x228.png 768w, https://glider.es/wp-content/uploads/2026/04/10-tres-hash-1-800x237.png 800w" sizes="auto, (max-width: 894px) 100vw, 894px" /><figcaption class="wp-element-caption">Fig. 10ter: Cálculo de hashes para integridad de la evidencia</figcaption></figure>
</div>


<p>Aunque la potencia reside en la consola, la interfaz gráfica (<strong>GUI</strong>) de <strong>FreePBX</strong> es un artefacto en sí mismo. En un análisis forense, debemos revisar los permisos de acceso al panel web, ya que el atacante a menudo configura sus maniobras desde aquí.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="397" src="https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-1024x397.png" alt="" class="wp-image-3489" srcset="https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-1024x397.png 1024w, https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-300x116.png 300w, https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-768x298.png 768w, https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-1536x595.png 1536w, https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs-774x300.png 774w, https://glider.es/wp-content/uploads/2026/04/11-desde-la-web-tambien-se-puede-acceder-a-los-logs.png 1788w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. 11: Acceso centralizado a los logs de Asterisk vía Web</figcaption></figure>
</div>


<p>Desde el módulo de administración, el sistema nos permite visualizar los <strong><em>Asterisk Log Files</em></strong>. Esto es extremadamente útil para realizar correlaciones rápidas sin necesidad de procesar archivos de texto masivos mediante grep.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="355" src="https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-1024x355.png" alt="" class="wp-image-3490" srcset="https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-1024x355.png 1024w, https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-300x104.png 300w, https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-768x267.png 768w, https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-1536x533.png 1536w, https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web-800x278.png 800w, https://glider.es/wp-content/uploads/2026/04/12-ejemplo-llamada-en-web.png 1579w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. 12: Registro de una llamada de vishing en el histórico web</figcaption></figure>
</div>


<p>En la interfaz web de <strong>FreePBX</strong> (<em>Fig. 11</em>), el sistema registra las transacciones en tiempo real. En el ejemplo de llamada de la <em>Fig. 12</em>, vemos el registro visual del servidor. Además, si capturamos el tráfico de la interfaz de red que está utilizando FreePBX, también podremos obtener trazas de la operatividad del servidor, de una forma muy sencilla podremos determinar el número de <strong>teléfono que se está suplantando y el SIP utilizado</strong>. En este caso, el fichero de captura de tráfico de red se almacenó en el archivo llamado: “<em><strong>cdr-2391311532.pcap</strong></em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="353" src="https://glider.es/wp-content/uploads/2026/04/13-1-1024x353.png" alt="" class="wp-image-3494" srcset="https://glider.es/wp-content/uploads/2026/04/13-1-1024x353.png 1024w, https://glider.es/wp-content/uploads/2026/04/13-1-300x103.png 300w, https://glider.es/wp-content/uploads/2026/04/13-1-768x265.png 768w, https://glider.es/wp-content/uploads/2026/04/13-1-1536x529.png 1536w, https://glider.es/wp-content/uploads/2026/04/13-1-2048x705.png 2048w, https://glider.es/wp-content/uploads/2026/04/13-1-800x276.png 800w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. 13: Análisis del PCAP con Wireshark</figcaption></figure>
</div>


<p>Al analizar el <strong>PCAP</strong>, observamos que en el <strong>paquete 1</strong>, el mensaje <strong>INVITE</strong> inyecta en su cabecera <strong><em>From</em></strong> el número suplantado <strong>34666666666</strong>, mientras que la cabecera <em><strong>Call-ID</strong></em> delata la IP privada interna del servidor (192.168.1.26). En el<strong> paquete 5</strong>, localizamos la autenticación del atacante con el usuario 11XXXX2 y el User-Agent específico de la centralita. Finalmente, el<strong> flujo hacia la víctima (34630XXXXXX</strong>) se cierra en el paquete 10 con un código de error 480 Temporarily unavailable. Esta correlación entre el registro web y la telemetría de paquetes permite construir una línea de tiempo técnica e irrefutable del fraude.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="636" height="198" src="https://glider.es/wp-content/uploads/2026/04/14-tambien-hay-registro-de-IP-1.png" alt="" class="wp-image-3512" srcset="https://glider.es/wp-content/uploads/2026/04/14-tambien-hay-registro-de-IP-1.png 636w, https://glider.es/wp-content/uploads/2026/04/14-tambien-hay-registro-de-IP-1-300x93.png 300w" sizes="auto, (max-width: 636px) 100vw, 636px" /><figcaption class="wp-element-caption">Fig. 14: Registro de direcciones IP y actividad de red</figcaption></figure>
</div>


<p>El paso final de la investigación es la atribución. Necesitamos saber quién conectó el Softphone malicioso a nuestra centralita. Para ello, FreePBX mantiene registros de las IPs que interactúan con el protocolo SIP y con el panel de administración. Auditar estas tablas nos permite<strong> identificar la IP pública del atacante</strong>. En este caso la<strong>IP es la 2.155.XXX.XXX</strong>.</p>



<p>¡Misión Cumplida!.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/analisis-forense-de-un-spoofing-tipo-vishing-parte-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3470</post-id>	</item>
		<item>
		<title>Análisis forense del apagón eléctrico en España: ¿Exceso de renovables? ¿Ciberataque? ¿Extraterrestres?</title>
		<link>https://glider.es/analisis-forense-del-apagon-electrico-en-espana-ciberataque/</link>
					<comments>https://glider.es/analisis-forense-del-apagon-electrico-en-espana-ciberataque/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Thu, 01 May 2025 07:54:58 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<guid isPermaLink="false">https://glider.es/?p=2244</guid>

					<description><![CDATA[El día 28 de abril de 2025 a las 12:33 horas CEST se produjo un apagón eléctrico total en la red española, también conocido por «cero» eléctrico o «blackout«. Se trató de un fenómeno totalmente excepcional, nunca ocurrido en los tiempo recientes de España. Este apagón provocó al menos cinco muertes confirmadas, afectó gravemente al [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>El día <strong>28 de abril de 2025 a las 12:33 horas CEST</strong> se produjo un apagón eléctrico total en la red española, también conocido por «<strong>cero</strong>» eléctrico o «<strong>blackout</strong>«. Se trató de un fenómeno totalmente excepcional, nunca ocurrido en los tiempo recientes de España.  Este apagón provocó al menos cinco muertes confirmadas, afectó gravemente al transporte ferroviario, con 116 trenes detenidos y 35.000 pasajeros afectados, además de causar interrupciones en servicios básicos, centros educativos y comercios. El sistema ferroviario tardó casi dos días en recuperarse, y muchas zonas quedaron sin comunicación de ningún tipo ni electricidad durante mas de 12 horas. </p>



<p>En este artículo vamos a realizar un análisis forense inicial de lo ocurrido. Es decir, vamos a desgranar en forma de timeline los distintos sucesos que fueron aconteciendo en los momentos previos al fatal desenlace. La diferencia entre un<strong> análisis inicial</strong> de hechos y un<strong> análisis final </strong>de causas, es que mientras el primero es una exposición de hechos objetivos que han ocurrido, el segundo tipo de análisis entra a valorar las causas que produjeron esos hechos. Como decía, este será un análisis inicial, ya que no se dispone de la información suficiente como para poder establecer una causa de forma objetiva (al menos yo). Otro de los objetivos de este artículo, es refundir en un solo post, todas las publicaciones que he estado realizado en mis cuenta de <a href="https://x.com/CiberPoliES">X.com</a> y <a href="https://www.linkedin.com/in/ciberpolies/">Linkedin.com</a> desde las 16:00 horas del día del propio apagón, momento en el que ya había detectado que el principal desencadenante de lo ocurrido fue la desestabilización de la frecuencia de la red eléctrica.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="833" src="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00-1024x833.png" alt="" class="wp-image-2257" style="width:594px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00-1024x833.png 1024w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00-300x244.png 300w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00-768x625.png 768w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00-369x300.png 369w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-18-00.png 1158w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Tuit sobre el apagón a las 16:00 horas</sup></figcaption></figure>
</div>


<p>Existen distintas <strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">HIPÓTESIS</mark></strong> de trabajo que se están analizando, las cuales, hasta tener una información mas detallada de lo ocurrido, <strong>no se pueden considerar probadas</strong>, las principales hipótesis <strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">NO CONFIRMADAS </mark></strong>que se están barajando son:</p>



<ul class="wp-block-list">
<li><strong>Alta penetración de energías no síncronas</strong> (fotovoltaica y eólica) en un momento de baja inercia del sistema. Al mismo tiempo que existía un exceso de generación renovable frente a una demanda baja.</li>



<li><strong>Desconexión de las lineas de exportación </strong>de energía eléctrica hacía Portugal y Francia, que provocó una sobretensión de red y desconexión automática por cascada de todas las estaciones de generación eléctrica de España.</li>



<li><strong>Ciberataque a</strong> la infraestructura de control o comunicaciones del sistema eléctrico que provocó una desestabilización de la red.<strong> <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">Esta es la opción menos probable de todas</mark></strong>, pero como de momento no se ha podido descartar todavía, la hay que citar.</li>
</ul>



<p>Es importante entender, que cuando se realiza un análisis forense, una hipótesis, por alocada que sea, no se puede confirmar o desestimar hasta que no existan pruebas que demuestren una cosa u la otra, por lo tanto, ante la falta de información sobre el suceso, <strong>no es el momento de confirmar o desechar ninguna hipótesis</strong>. Por ejemplo, el día del apagón se habló que este había sido provocado por un fenómeno atmosférico inusual  que provocó oscilaciones en las líneas eléctricas de alta tensión, esta idea tuvo la consideración de hipótesis, y la Agencia Española de Meteorología la descartó al certificar que ese día no existió ningún  fenómeno atmosférico inusual. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="513" src="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31-1024x513.png" alt="" class="wp-image-2258" style="width:536px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31-1024x513.png 1024w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31-300x150.png 300w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31-768x385.png 768w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31-599x300.png 599w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-19-31.png 1158w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Tuit AEMT sobre la hipótesis del fenómeno atmosférico</sup></figcaption></figure>
</div>


<p>Este es el camino que hay que seguir con todas las hipótesis que puedan ser plausibles: realizar un análisis sobre la misma para determinar su realidad o no. Otra cosa, son hipótesis <strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">no plausibles</mark></strong> (al menos para mi), como que los <strong>extraterrestres vinieron con sus naves espaciales y absorbieron la electricidad de los cables </strong>de la red eléctrica española para poder tener energía y regresar a su planeta.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="569" src="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09-1024x569.png" alt="" class="wp-image-2259" style="width:698px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09-1024x569.png 1024w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09-300x167.png 300w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09-768x427.png 768w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09-540x300.png 540w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-21-09.png 1310w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Foto de una nave extraterreste pillados robándonos la electricidad</sup></figcaption></figure>
</div>


<p>Antes de comenzar con el análisis cronológico de lo ocurrido, decir que me voy a centrar solamente en el día 28 de abril, pero los días 16 y 17 de abril de ese mismo año, ya se detectaron sobretensiones importantes en distintos puntos de la red final o distribución española, lo que al no poder confirmar que tenga relación con lo ocurrido el día 28, no lo analizaré en este artículo. </p>



<span id="more-2244"></span>



<p>Para entender lo que ocurrió, es esencial explicar dos conceptos fundamentales: <strong>frecuencia</strong> e <strong>inercia</strong> del sistema eléctrico. La frecuencia en España está normalizada a 50 Hz, y se mantiene estable mientras exista un equilibrio exacto entre la potencia activa generada y la demandada. Si ese equilibrio se rompe, aunque sea momentáneamente, la frecuencia comienza a variar. En un sistema convencional con generación síncrona (como hidroeléctrica, nuclear o térmica), las <strong>masas giratorias de los generadores (que pesan varias toneladas) aportan una gran inercia</strong>, lo que actúa como amortiguador frente a estas variaciones. Sin embargo, en los sistemas no síncronos como la fotovoltaica o eólica, la frecuencia se genera de forma digital a través de inversores que simulan una onda sinusoidal, y carecen de inercia física real. En <a href="https://amzn.to/3xsw0E8"><strong>mi libro: «Así monté mi propia instalación de Energía Solar»</strong></a> ya explicaba la importancia de la frecuencia en la red eléctrica, y como los inversores fotovoltaicos no pueden establecer esa frecuencia de forma simple, como si lo hace un rotor de una turbina que lo podemos tener<strong> girando de forma sencilla a 50 vueltas por segundo</strong> y por lo tanto estableciendo una frecuencia estable de 50Hz.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="768" src="https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-1024x768.jpeg" alt="" class="wp-image-2255" style="width:700px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-1024x768.jpeg 1024w, https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-300x225.jpeg 300w, https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-768x576.jpeg 768w, https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-1536x1152.jpeg 1536w, https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW-400x300.jpeg 400w, https://glider.es/wp-content/uploads/2025/04/GptvJqKWEAAlzPW.jpeg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Libro: A<a href="https://amzn.to/3xsw0E8">sí monté mi propia instalación de Energía Solar</a></sup></figcaption></figure>
</div>


<p>La frecuencia del sistema es como el metrónomo de toda la red. Cuando la producción la establece un generador rotativo, este impone su ritmo físico, y el resto de generadores simplemente se sincronizan a ese ritmo. Pero si ese generador es sustituido por inversores que sólo siguen o copian la frecuencia existente (sin crearla), el sistema depende completamente de que esa frecuencia externa sea estable. Es como ser DJ, tienes dos vinilos, los dos pueden estar sonando a 130 BPM, pero si no están acompasados, será un horror.</p>



<p>Comenzamos: a las <strong>12:04 horas CEST</strong> del 28 de abril de 2025, se registraron variaciones notables en la frecuencia de la red eléctrica, como se muestra en la siguiente gráfica de las lecturas de dos sondas que miden la frecuencia en diferentes puntos de la Península Ibérica. En la gráfica, la línea amarilla representa la lectura de <strong>Málaga</strong>, mientras que la línea azul corresponde a<strong> Oporto</strong>, en Portugal. Como se mencionó anteriormente, la frecuencia de la red eléctrica debería mantenerse alrededor de 50 Hz, con una fluctuación normal de +/- 0,02 Hz (es decir, entre 49,98 y 50,02 Hz). Sin embargo, antes de que ocurriera el apagón total, Málaga ya estaba registrando <strong>picos de frecuencia de 50,08 Hz y 49,92 Hz</strong>. Estas variaciones anómalas en la zona de Málaga, comparadas con Oporto, sugieren que el origen del problema podría estar relacionado con esa región de España, es decir, el problema que originó el problema estaría físicamente mas cerca de Málaga que de Oporto.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="358" src="https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-1024x358.jpeg" alt="" class="wp-image-2260" style="width:750px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-1024x358.jpeg 1024w, https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-300x105.jpeg 300w, https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-768x269.jpeg 768w, https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-1536x537.jpeg 1536w, https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1-800x280.jpeg 800w, https://glider.es/wp-content/uploads/2025/04/Gpw3QyMWEAAloL1.jpeg 1892w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Gráfica con la frecuencia de la red antes del apagón</sup></figcaption></figure>
</div>


<p>Si nos vamos a ver lo que estaba ocurriendo exactamente a las 12:20 CEST en la red eléctrica española cuando comenzaron a aparecer las variaciones en la frecuencia de la red, justo en ese momento (había un pico) la producción de energía renovable estaba superando la demanda total de España. Es decir, solo con energías renovables, sin contar con el resto de fuentes de energía que en ese momento se estaban generado, ya se había cubierto totalmente la demanda de electricidad en España. En ese momento la red española ya estaba exportando energía a Francia y Portugal<strong> en su máximo de ese día, aproximadamente unos 4GW</strong>, que se mantuvieron hasta las 12:33, momento en el que se produjo el apagón.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="586" height="1024" src="https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k-586x1024.jpeg" alt="" class="wp-image-2261" style="width:386px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k-586x1024.jpeg 586w, https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k-172x300.jpeg 172w, https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k-768x1343.jpeg 768w, https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k-879x1536.jpeg 879w, https://glider.es/wp-content/uploads/2025/04/GpyLoolWkAA-p6k.jpeg 1080w" sizes="auto, (max-width: 586px) 100vw, 586px" /><figcaption class="wp-element-caption"><sup>Picos de generación FV coincidentes con los desfases de Hz</sup></figcaption></figure>
</div>


<p>Exactamente a las <strong>12:33 CEST,  el 70% de los 30 GW</strong> de generación eléctrica total española procedía de fuentes como la <strong>solar fotovoltaica</strong> y la eólica (renovables), esto era debido a que las condiciones eran óptimas para la fotovoltaica: primavera, sol a una altura media, no mucho calor, cielo despejado en toda la península. Estas tecnologías renovables, aunque limpias y necesarias, no aportan inercia física al sistema eléctrico. <strong>De los 30 GW generados, 4 GW estaban siendo exportados a Francia y Portugal</strong>, lo que significa que el sistema interno español estaba gestionando un equilibrio frágil entre generación y consumo real.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="610" height="1024" src="https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_-610x1024.jpeg" alt="" class="wp-image-2262" style="width:476px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_-610x1024.jpeg 610w, https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_-179x300.jpeg 179w, https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_-768x1289.jpeg 768w, https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_-915x1536.jpeg 915w, https://glider.es/wp-content/uploads/2025/04/GpyLoofXoAATZL_.jpeg 1080w" sizes="auto, (max-width: 610px) 100vw, 610px" /><figcaption class="wp-element-caption"><sup>Exportación eléctrica y generación hidráulica del 28 de abril</sup></figcaption></figure>
</div>


<p>A nivel doméstico, muchos usuarios registraron valores de tensión muy por encima del límite legal de 246V, establecido por el<strong> RD 1955/2000</strong>. Algunos <strong>sensores midieron hasta 254V justo antes del apagón</strong>. En sistemas eléctricos, cuando la generación supera significativamente la demanda, la energía sobrante tiende a elevar el voltaje de la red. Y aunque el voltaje no está directamente vinculado a la frecuencia, las variaciones bruscas de carga o producción pueden dificultar el control de la frecuencia, especialmente cuando se cuenta con poca inercia. Aunque como digo, voltaje y frecuencia no están directamente ligados, ambos pueden verse afectados por un desbalance de potencia activa o reactiva.  Esto ocurre porque las fuentes renovables, al operar mediante inversores, inyectan predominantemente <strong>potencia activa (P)</strong>, pero su capacidad para gestionar <strong>potencia reactiva (Q) es limitada</strong>. En escenarios de alta generación renovable y baja demanda, el exceso de potencia reactiva puede elevar el voltaje en la red, lo que obliga a los inversores a desconectarse por protecciones de sobretensión o a reducir su aportación de potencia activa. Esta desconexión brusca de generación altera el equilibrio entre generación y demanda, provocando un desbalance de potencia activa que, en un sistema con baja inercia, deriva en fluctuaciones críticas de frecuencia<strong> (Δf)</strong>. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="726" height="1024" src="https://glider.es/wp-content/uploads/2025/04/GpoVcoXWgAAMcIb-726x1024.jpeg" alt="" class="wp-image-2263" style="width:478px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/04/GpoVcoXWgAAMcIb-726x1024.jpeg 726w, https://glider.es/wp-content/uploads/2025/04/GpoVcoXWgAAMcIb-213x300.jpeg 213w, https://glider.es/wp-content/uploads/2025/04/GpoVcoXWgAAMcIb-768x1084.jpeg 768w, https://glider.es/wp-content/uploads/2025/04/GpoVcoXWgAAMcIb.jpeg 898w" sizes="auto, (max-width: 726px) 100vw, 726px" /><figcaption class="wp-element-caption"><sup>Registro sobretensión a nivel doméstico</sup></figcaption></figure>
</div>


<p>En una situación en la que el<strong> 70% de la generación es no síncrona</strong>, la red queda vulnerable: si hay una ligera variación de potencia, por ejemplo, una caída repentina de consumo o una sobreproducción puntual, el sistema no puede amortiguar el efecto. Si, además, la exportación es alta, como en este caso (4 GW), se pierde una parte de la capacidad del sistema para absorber internamente esos excesos o déficit. Aquí es dónde entran las hipótesis de lo que hizo explotar esas vulnerabilidad de la propia red, bien, causas intrisicas como la propia saturación de energía no inercial en ese momento, o extrínsicas, como una actuación de un agente exterior, ya sea de forma voluntaria (sabotaje o ciberataque) o involuntaria (imprudencia o negligencia en la operación).<br></p>



<p>Lo más probable es que a las <strong>12:30 horas CEST, una desestabilización importante de la frecuencia de la red, forzara a algunas plantas de generación eléctrica a desconectarse por seguridad</strong>, así es como están diseñadas para evitar problemas mayores, como incendios y sobrecalentamiento. Es como si en nuestras casas hay una derivación a tierra de más de 30 mA y salta automáticamente el diferencial del cuadro eléctrico o salta el magnetotérmico en caso haber un cortocircuito. Esta desconexión provocó que en <strong>3,5 sg se desacoplaran de la red 16GW de producción</strong>. Es decir, en 175 ciclos (3,5sg x 50 Hz) «desaparecieran» 16GW de la red, lo que era prácticamente toda la producción fotovoltaica en ese momento. Esto provocó una reacción en cadena del resto de estaciones de generación que llevó al apagón nacional en cuestión de 5 segundos. Un dato muy importante que falta por saber, es la frecuencia que había en los distintos nodos de Red Eléctrica Española a las 12:33 horas.<br><br>Para entender cuán frágil puede ser un sistema con poca inercia, basta hacer un cálculo básico sobre <strong>cuánto desequilibrio se necesita para modificar la frecuencia del sistema</strong>. La siguiente es una fórmula que permite estimar cuánta potencia activa neta se requiere para producir una variación de frecuencia de 0,15Hz en un sistema de potencia síncrona con inercia y potencia rotacional agregada:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="454" height="148" src="https://glider.es/wp-content/uploads/2025/04/formula.png" alt="" class="wp-image-2249" srcset="https://glider.es/wp-content/uploads/2025/04/formula.png 454w, https://glider.es/wp-content/uploads/2025/04/formula-300x98.png 300w" sizes="auto, (max-width: 454px) 100vw, 454px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Delta de P</strong>: el resultado que queremos obtener, en este caso el exceso o déficit de energía que hace falta para cambiar la frecuencia en +/- 0,15Hz</li>



<li><strong>H</strong>: constante de inercia.</li>



<li><strong>S</strong> potencia síncrona total.</li>



<li><strong>Delta de F</strong>: cambio que se quiere analizar en la frecuencia.</li>



<li><strong>f</strong>: frecuencia nominal.</li>
</ul>



<p>La <strong>constante de inercia (H)</strong> de un sistema eléctrico no es un valor fijo ni uniforme en toda la red, sino que depende de la mezcla de generación en tiempo real y de la distribución geográfica de las unidades síncronas (nuclear, carbón, hidroeléctrica, ciclos combinados). En el caso de España, el valor agregado de H ha ido disminuyendo en los últimos años debido al aumento de generación renovable no síncrona (eólica y fotovoltaica), que ya hemos dicho que no aporta inercia natural. En 2023 <strong>Red Eléctrica Española</strong> ya reportó que en horas de alta generación renovable, la inercia equivalente del sistema rondaba H ≈ 3 s. Para mi calculo, he optado por un valor mas conservador de <strong>H = 4</strong>, pero  en zonas con alta penetración renovable como Andalucía o Extremadura, el valor de <strong>H</strong> podría llegar a 2.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="626" height="126" src="https://glider.es/wp-content/uploads/2025/04/formilar2.png" alt="" class="wp-image-2251" srcset="https://glider.es/wp-content/uploads/2025/04/formilar2.png 626w, https://glider.es/wp-content/uploads/2025/04/formilar2-300x60.png 300w" sizes="auto, (max-width: 626px) 100vw, 626px" /></figure>
</div>


<p>Es decir, <strong>un exceso de tan solo 216 MW</strong>, menos del 1% de la generación total en ese momento, podría haber bastado para <strong>provocar una desviación significativa de la frecuencia (0,15Hz)</strong>. En condiciones normales, este tipo de variación sería absorbido sin problemas, pero con una inercia tan baja, ese exceso no encuentra «amortiguación» en la red y se convierte en una señal crítica que puede provocar el inicio de una cascada de desconexiones automáticas. Incluso, en una situación extrema de <strong>H=1,5</strong> esa misma variación en la potencia, provocaría un desfase en la frecuencia de <strong>0,3Hz</strong>. Lo que pone de manifiesto la dificultad de operar un sistema eléctrico altamente renovable sin una arquitectura de <strong>respaldo síncrono o almacenamiento</strong>. No se trata de que la fotovoltaica sea mala, sino de que se necesita una red que permita convivir con ella de forma segura, y para esto es necesario disponer de sistemas de estabilización inercial que permitan mantener la red estable a una frecuencia los mas próxima posible a 50Hz. Ejemplos de estos sistemas son:</p>



<ul class="wp-block-list">
<li><strong>Volantes de inercia</strong>: Son dispositivos mecánicos que almacenan energía cinética en un rotor giratorio. Pueden acoplarse a la red mediante convertidores electrónicos, liberando o absorbiendo potencia muy rápido.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Baterías con funciones de «inercia sintética»</strong>: Aunque las baterías en sí no tienen inercia física, pueden emularla mediante el control de convertidores electrónicos, respondiendo instantáneamente a variaciones de frecuencia.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Supercondensadores</strong>: Al igual que las baterías, no ofrecen inercia física pero pueden actuar como «inercia virtual», ayudando en la regulación rápida de la frecuencia.</li>
</ul>



<p>El problema de todo estos sistemas de estabilización es que requieren una importante inversión económica, hasta ahora, los sistemas de generación eléctrica implícitamente y como consecuencia de su propio funcionamiento, ya realizaban funciones de estabilización inercial. Pero hoy en día, con el gran aumento de la potencia renovable, la estabilización inercial, ya no es algo que venga por defecto con los sistemas de generación, si no que lo hay que añadir en forma de complementos a la generación. En las nuevas plantas fotovoltaicas ya se está estudiando que sea obligatorio incluir estos sistemas, por ejemplo, en plantas de mas 50MW de generación, deberán disponer de estos sistemas de estabilización inercial. Pero&#8230; <strong>¿y que pasa con los 32.000MW de potencia fotovoltaica que existe ahora mismo desplegada en España y que no dispone de estos sistemas de protección inerciales?</strong> ¿Tendrán las empresas generadoras que añadir estos caros sistemas de protección a los parques fotovoltaicos antiguos?</p>



<p>Volviendo un poco a las causas que provocaron esa desestabilización en la red, si mis cálculos no fallan, que no lo tengo yo muy claro <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Un exceso o falta de tan solo 216 MW, es la mitad de lo que puede generar una sola planta fotovoltaica cualquiera del sur de España</strong>, en el lugar en el que las sondas apuntan que ocurrió el suceso, podría haber desencadeno el incidente. Por ejemplo, cualquiera de estas plantas fotovoltaicas de Extremadura tienen potencia de generación suficiente para causar esa desestabilización si se desconectan de repente y no hay un sistema de protección que aísle el fallo:</p>



<ul class="wp-block-list">
<li><strong>Francisco Pizarro</strong> (Cáceres): con 590 MWp</li>
</ul>



<ul class="wp-block-list">
<li><strong>Núñez de Balboa</strong> (Badajoz): con 500 MWp</li>
</ul>



<ul class="wp-block-list">
<li><strong>Ceclavín</strong> (Cáceres): con 328 MWp</li>
</ul>



<ul class="wp-block-list">
<li><strong>Talasol</strong> (Talaván, Cáceres): con 300 MWp</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">¡OJO!</mark></strong> No estoy diciendo que el apagón sea culpa de estas plantas; <strong>es un ejemplo como cualquier otro</strong> para exponer la potencia que tiene una planta fotovoltaica. Pongo Extremadura porque es una comunidad que está entre Málaga y Oporto, pero también podría haber puesto Andalucía. Otra circunstancia que tienen estas plantas fotovoltaicas es que están físicamente lejos de otras plantas de generación inercial (como las nucleares o de ciclo combinado), lo que puede complicar todavía más la amortiguación de una frecuencia desfasada.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="705" src="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-1024x705.png" alt="" class="wp-image-2254" srcset="https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-1024x705.png 1024w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-300x207.png 300w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-768x529.png 768w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-1536x1057.png 1536w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05-436x300.png 436w, https://glider.es/wp-content/uploads/2025/04/Captura-de-pantalla-de-2025-04-30-23-09-05.png 1964w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Mapa de conexionado de la red eléctrica en España</sup></figcaption></figure>
</div>


<p> En el caso de Cáceres, está la central nuclear de Almaraz, pero en el momento del apagón solamente estaba operando el reactor de <strong>Almaraz II, con 1050 MW,</strong> ya que Almaraz I estaba en recarga. Por ejemplo, si solo tenemos en cuenta Almaraz II, con tan solo una caída de 25,2 MW en una planta fotovoltaica próxima ya se produciría una variación de 0,15 Hz en la red. Este ejemplo teorico es simplemente para mostrar la importancia de los sistemas inerciales en una red eléctrica.</p>



<p>Otro ejemplo: Si en <strong>Córdoba</strong> hay un exceso de solar y una caída repentina de demanda de por ejemplo <strong>300 MW</strong>, el sistema intentará compensarlo, pero al no haber generación síncrona en la zona la frecuencia caerá aproximadamente a los <strong>49.8 Hz</strong>, y los inversores fotovoltaicos (sin inercia) no pueden amortiguar ese golpe.<strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color"> </mark></strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">(</mark><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">SPOILER: </mark></strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">En el informe oficial que se publicó meses después, el día 17 de junio de 2025, se determinó que la primera desconexión realmente se produjo en una subestación eléctrica de Granada que estaba inyectado 355MW. Es decir: 0,17 % de margen de error entre la estimación que calculé en este artículo y lo que ocurrió realmente)</mark><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color"> </mark></strong>Como las térmicas de Huelva o la nuclear de Almaraz tardan segundos en reaccionar, si la caída es mas pronunciada, es posible que para cuando las centrales de inercia puedan actuar, ya será tarde. En condiciones normales aunque la frecuencia caiga hasta los 49.8 Hz, no debería activar protecciones de generadores críticos, pero en un sistema con baja inercia como por ejemplo: H &lt; 2, la caída puede ser tan rápida que salta escalones de 50.0 Hz a 48.5 Hz en segundos, disparando desconexiones en cascada.</p>



<p>Por debajo de <strong>47,5 Hz</strong>, todas las centrales de producción se tendrían que desacoplar (si o si) de la red por seguridad, en este escenario de inercia <strong>H=2</strong> el desequilibrio de potencia necesario para una caída directa de frecuencia de <strong>2,5 Hz</strong> sería de <strong>1800 MW</strong>. Este sería el ejemplo mas extremo, ya que las protecciones por subfrecuencia, van saltando de forma escalonada, de entornos menos importantes a mas importantes. Creo recordar, que leí en algún sitio (que ahora no encuentro) que por debajo de <strong>49Hz</strong>, primero se desconectan cargas no prioritarias como las industriales y si la frecuencia sigue bajando hasta los <strong>47,5 Hz</strong> se tendrían que desconectar todas las estaciones de generación (corte total) . Sin embargo, en caso de sobrefrecuencia, el valor de desconexión total es mas conservador, cortando a <strong>51,5Hz</strong>.</p>



<p>El sistema que permite desconectar en remoto a las instalaciones industriales y fábricas en caso de necesidad se llama <strong>SRAD</strong>, este es un <strong>mecanismo que permite a Red Eléctrica de España (REE) solicitar a grandes consumidores industriales que reduzcan temporalmente su consumo eléctrico</strong>. Esta herramienta se utiliza para mantener la estabilidad del sistema eléctrico en momentos críticos, como picos de demanda o caídas inesperadas en la generación, especialmente de fuentes renovables, como fue el caso del pasado 28 de abril. Sin embargo, una de las situaciones que se le reprochan a REE, es que a principios de 2025 modificaran la operativa del SRAD, impidiendo su activación durante las horas centrales del día. Esta decisión se basó en la idea de que la alta disponibilidad de energía solar durante esas horas reduciría la necesidad de activar el mecanismo.</p>



<p>El SRAD, tampoco es un sistema de protección de seguridad que se esté activando a todas horas, en el año 2024 solamente se activó en 4 ocasiones: <strong>22 de mayo; 10 de julio; 11 de diciembre y 12 de diciembre</strong>. Gracias a esta activación, en aquellos momentos se logro estabilizar un desbalance entre la generación y la demanda eléctrica, movilizando (desconectado) una potencia industrial de <strong>609 MW</strong> .</p>



<p>Este mecanismo de protección no existe solo en España, en el año 2021, el día 8 de enero, aproximadamente a las 14:05 CET, la frecuencia en la zona noroeste de Europa continental bajó hasta los 49,74 Hz en un período de unos 15 segundos.&nbsp;Al mismo tiempo, la frecuencia en el área sureste aumentó hasta 50,6 Hz, lo que produjo un desfase de 1Hz dentro de Europa. En este momento entró en funcionamiento el sistema de protección similar al SRAD español, desconectando servicios industriales en Francia e Italia por una potencia 1,7 GW, de este modo se logró reducir la desviación de frecuencia y estabilizar la situación. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="690" height="362" src="https://glider.es/wp-content/uploads/2025/05/176823.png" alt="" class="wp-image-2277" style="width:666px;height:auto" srcset="https://glider.es/wp-content/uploads/2025/05/176823.png 690w, https://glider.es/wp-content/uploads/2025/05/176823-300x157.png 300w, https://glider.es/wp-content/uploads/2025/05/176823-572x300.png 572w" sizes="auto, (max-width: 690px) 100vw, 690px" /><figcaption class="wp-element-caption"><sup>desfase en la frecuencia dentro de Europa</sup></figcaption></figure>
</div>


<p>El problema que el SRAD, no es un sistema automático, tiene un tiempo de retraso en su activación de aproximadamente 15 minutos. Por lo que de nuevo, la <strong>clave será obtener todos los datos de la frecuencia en la red española a partir de las 12:00</strong>. Ya hemos visto que a las 12:05 horas de ese mismo días en Málaga, ya se estaban detectado problemas con la frecuencia. Pero de 10:50 a 12:33, no he podido conseguir las métricas de frecuencia de todos los sensores de la red, solo de dos y uno de ellos no es ni de España, por lo que no se puede saber si minutos antes del apagón total, hubo desfases en las frecuencia de otras zonas que pudieran haber sido corregidos con el SRAD.</p>



<p>La dificultad de escribir este artículo, es que lo estoy haciendo sin datos oficiales y a muy pocas horas de haber sucedido el apagón. Toda la telemetría que he utilizado para realizar este análisis la obtuve de realizar consultas en bases de datos públicas. Obviamente los operadores de red que están realizando el análisis oficial del suceso, tienen acceso a muchos mas datos y logs de lo ocurrido, que espero que en un futuro se hagan públicos, pero de momento, nos tenemos que conformar que este análisis inicial.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-green-cyan-color">ACTUALIZACIÓN: 01/05/2025 19:00 horas:</mark></strong></p>



<p>En la siguiente gráfica se muestra con mucho más detalle como estaba la frecuencia eléctrica a las 12:33 horas del 28 de abril. Se puede apreciar como a las <strong>12:33:05 CEST</strong> (en la gráfica aparece 10:33:35 ya que está en formato UTC) hay una fuerte sub-frecuencia, en la que en <strong>40 segundos</strong>, la frecuencia cae de <strong>49,990 Hz a 49,840 Hz</strong>. Son <strong>exactamente los</strong> <strong>0,15 Hz que había calculado </strong>de desfase cuando escribí el artículo inicial. </p>



<p>En los <strong>cinco segundos</strong>, entre las <strong>10:33:35 a 10:33:40 horas</strong> se produce una fuerte oscilación de la onda desde los 49,950 Hz a los 49,865 Hz, <strong>una caída, recuperación y otra caída de 0,085 Hz</strong>. La curva que sigue la frecuencia, puede ser compatible con la respuesta de generadores tipo grid-following (los que copian la frecuencia, que ya comenté anteriormente) ya que se aprecia como la curva parece reaccionar ante un aumento repentino de carga en la red. Al no tener la capacidad de establecer frecuencia por sí mismo, estos generadores dependen completamente de la red para sincronizarse. En el momento en que la carga se incrementa bruscamente, la frecuencia de la red sufre una caída. Esta caída viene acompañada de oscilaciones que reflejan una respuesta inestable y lenta, al tratar el inversor o generador de crear una onda digital similar a la de la red.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="736" height="747" src="https://glider.es/wp-content/uploads/2025/05/1745840241765-2.jpg" alt="" class="wp-image-2302" srcset="https://glider.es/wp-content/uploads/2025/05/1745840241765-2.jpg 736w, https://glider.es/wp-content/uploads/2025/05/1745840241765-2-296x300.jpg 296w" sizes="auto, (max-width: 736px) 100vw, 736px" /><figcaption class="wp-element-caption"><sup>Detalle de las curvas de frecuencia en el momento del apagón</sup></figcaption></figure>
</div>


<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-green-cyan-color">ACTUALIZACIÓN: 17/06/2025 19:00 horas:</mark></strong></p>



<p>El Ministerio para la Transición Ecológica y el Reto Demográfico (Miteco) de España, ha publico el informe oficial dónde analizan las causas que han provocado el gran apagón que sufrió España el pasado 28 de abril. El encabezado de este informe es: <strong><em>«El cero eléctrico se produjo por un problema de sobretensión con un origen multifactorial: el sistema contaba con una capacidad de control de tensión insuficiente, se produjeron oscilaciones que condicionaron la operación del sistema y se desconectaron instalaciones de generación, en algunos casos de un modo aparentemente indebido»</em></strong></p>



<p>Ya analizado pormenorizadamente el informe oficial, podemos llegar a las siguientes conclusiones:</p>



<p><strong>Inestabilidad de tensiones previa:</strong> Se registraron variaciones atípicas de tensión durante las semanas y horas anteriores al apagón, especialmente el 22 y 24 de abril, que evidenciaron una creciente fragilidad en el sistema eléctrico peninsular.</p>



<p><strong>Oscilaciones del sistema sin precedentes</strong>: Durante la mañana del 28 de abril se detectaron oscilaciones anómalas de frecuencia (0,2 Hz y 0,6 Hz) con amplitudes significativas que indicaban una pérdida de amortiguamiento del sistema, lo que comprometió su estabilidad.</p>



<p><strong>Sobretensiones críticas:</strong> A partir de las 12:32h se produjo una subida súbita y sostenida de tensión que superó los umbrales normales y activó protecciones en numerosas instalaciones de generación, provocando desconexiones automáticas.</p>



<p><strong>Desconexiones masivas de generación</strong>: Las sobretensiones y la inercia reducida del sistema generaron una pérdida escalonada de generación eléctrica —incluyendo unidades nucleares y ciclos combinados— lo que precipitó el colapso total de tensión.</p>



<p><strong>Limitaciones estructurales del sistema</strong>: El sistema eléctrico presentaba una alta dependencia de generación renovable (82% en ese momento), una baja demanda y una configuración de red poco flexible para responder dinámicamente a oscilaciones rápidas de tensión y frecuencia.</p>



<p><strong>Interconexiones ineficaces para estabilizar</strong>: Aunque se intentó reducir el intercambio eléctrico con Francia y Portugal, las interconexiones no pudieron amortiguar las oscilaciones ni sostener el sistema debido a su propia inercia limitada y problemas de sincronización.</p>



<p>Así que, en este caso, no ha sido cosa de un ciberataque ni delos extraterrestres que vinieron a repostar sus naves espaciales. Puedes consultar el informe oficial en este enlace: <a href="https://drive.google.com/file/d/1tUDXmn9XsAMf2a5NrRDxWY7VbTrdhy6h/view?usp=drive_link" data-type="link" data-id="https://drive.google.com/file/d/1tUDXmn9XsAMf2a5NrRDxWY7VbTrdhy6h/view?usp=drive_link">Informe Apagón MITECO</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/analisis-forense-del-apagon-electrico-en-espana-ciberataque/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2244</post-id>	</item>
		<item>
		<title>¡Déjame en paz!, yo no necesito saber todo esto para ser un buen forense.</title>
		<link>https://glider.es/dejame-en-paz-yo-no-necesito-saber-todo-para-ser-un-buen-forense/</link>
					<comments>https://glider.es/dejame-en-paz-yo-no-necesito-saber-todo-para-ser-un-buen-forense/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Sun, 16 Mar 2025 20:16:09 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[bitlocker]]></category>
		<category><![CDATA[Forensic]]></category>
		<category><![CDATA[gpt]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[mbr]]></category>
		<guid isPermaLink="false">https://glider.es/?p=2102</guid>

					<description><![CDATA[Comencemos por el principio, un gestor de arranque, también conocido como bootloader en inglés, es un programa esencial que se encarga de poner en marcha el sistema operativo cada vez que el ordenador se enciende o se reinicia. Su función principal es cargar el núcleo del sistema operativo en la memoria RAM y, una vez [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Comencemos por el principio, un gestor de arranque, también conocido como bootloader en inglés, es un programa esencial que se encarga de poner en marcha el sistema operativo cada vez que el ordenador se enciende o se reinicia. Su función principal es cargar el núcleo del sistema operativo en la memoria RAM y, una vez hecho esto, transferirle el control para que continúe con el proceso de inicio del sistema.</p>



<p>Linux es un sistema operativo sumamente flexible y capaz de ejecutarse en una amplia variedad de arquitecturas de hardware. Sin embargo, no en todas las arquitecturas donde puede ejecutarse Linux es estrictamente necesario un gestor de arranque. Su presencia depende en gran medida de la estructura del sistema y del contexto en el que se use el sistema operativo.&nbsp;</p>



<p>En el caso de <strong>Windows</strong>, el gestor de arranque juega un papel fundamental en el proceso de inicio del sistema. Windows utiliza un bootloader llamado Windows Boot Manager (<strong>BOOTMGR</strong>), que se encarga de localizar y cargar el núcleo del sistema operativo desde el disco duro a la memoria RAM. Este gestor de arranque trabaja en conjunto con el BCD (<strong>Boot Configuration Data</strong>), una base de datos que almacena la información de configuración del arranque. A diferencia de Linux, donde se pueden emplear distintos bootloaders según la distribución y el hardware, Windows está diseñado para operar con su propio gestor de arranque, optimizado para su ecosistema y asegurando compatibilidad con su arquitectura cerrada.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="750" height="423" src="https://glider.es/wp-content/uploads/2025/03/1.png" alt="" class="wp-image-2103" srcset="https://glider.es/wp-content/uploads/2025/03/1.png 750w, https://glider.es/wp-content/uploads/2025/03/1-300x169.png 300w, https://glider.es/wp-content/uploads/2025/03/1-532x300.png 532w" sizes="auto, (max-width: 750px) 100vw, 750px" /><figcaption class="wp-element-caption">Fig. Windows Boot Manager</figcaption></figure>
</div>


<p>En el caso de <strong>macOS</strong>, el gestor de arranque es <strong>boot.efi</strong>, que forma parte del firmware EFI (<strong>Extensible Firmware Interface</strong>) utilizado en los Mac modernos. Cuando se enciende el equipo, el firmware EFI detecta el hardware y busca el sistema operativo en el disco de arranque. Luego, boot.efi se encarga de cargar el núcleo de macOS en la memoria RAM y transferirle el control para completar el proceso de inicio. A diferencia de Windows y Linux, macOS está diseñado para funcionar exclusivamente en hardware de Apple, lo que permite una integración más controlada entre el software y el hardware, asegurando estabilidad y optimización en el arranque del sistema.</p>



<p>Volviendo a Linux, en arquitecturas de procesador como <strong>x86</strong> y <strong>x86_64</strong>, desarrolladas por <strong>Intel</strong> y <strong>AMD</strong>, es común que se requiera un gestor de arranque para iniciar el kernel de Linux. Entre los gestores más utilizados en estos entornos se encuentran <strong>GRUB</strong> o <strong>LILO</strong>. No obstante, en arquitecturas como ARM y <strong>ARM64</strong>, que están diseñadas para ofrecer un alto rendimiento con un consumo energético reducido, no siempre es indispensable un gestor de arranque tradicional. En estos casos, el <em>firmware</em> o un <em>bootloader</em> integrado en el hardware, como U-Boot en sistemas embebidos, puede encargarse directamente de la carga del <em>kernel</em>. Algo similar ocurre con la arquitectura PowerPC en algunos sistemas embebidos, donde el <em>firmware</em> gestiona la carga del <em>kernel</em> debido a que la configuración del hardware es generalmente fija, eliminando la necesidad de un gestor de arranque avanzado.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="494" height="326" src="https://glider.es/wp-content/uploads/2025/03/2.gif" alt="" class="wp-image-2104"/><figcaption class="wp-element-caption">Fig. LiLO</figcaption></figure>
</div>


<p>Dentro de los gestores de arranque más populares se encuentra GRUB (<em>Grand Unified Bootloader</em>), que es ampliamente utilizado en sistemas Linux. GRUB permite, además, la coexistencia de varios sistemas operativos en una misma máquina, como Linux y Windows, facilitando que el usuario pueda elegir qué sistema iniciar en cada arranque. No obstante, con el auge de la virtualización, donde un sistema operativo puede ejecutar otro dentro de sí mismo sin restricciones significativas, la utilidad de los gestores de arranque para sistemas <em>dual-boot</em> ha disminuido. Ya no es imprescindible elegir entre un sistema u otro al encender el equipo, pues ambos pueden ejecutarse simultáneamente y estar disponibles para el usuario en todo momento.</p>



<p>El origen de los gestores de arranque en Linux se remonta a <strong>LILO</strong> (<em>Linux Loader</em>), un gestor que en la actualidad ha quedado prácticamente obsoleto. Posteriormente, apareció GRUB Legacy, el cual tenía la limitación de ser compatible únicamente con particiones MBR y no podía ser utilizado en sistemas con <strong>UEFI</strong>, aquí es dónde está el “kit” de la cuestión.</p>



<p>Los esquemas de partición juegan un papel crucial en la organización de los datos en un disco duro, y los dos más comunes son <strong>MBR</strong> (<em>Master Boot Record</em>) y <strong>GPT</strong> (<em>GUID Partition Table</em>). MBR es un esquema más antiguo con restricciones significativas, como el soporte máximo para discos de 2 TB y la posibilidad de crear únicamente cuatro particiones primarias. Por otro lado, GPT es una alternativa más moderna que permite trabajar con discos de mayor tamaño y admite un mayor número de particiones.&nbsp;</p>



<span id="more-2102"></span>



<p>Otro aspecto importante del arranque del sistema está relacionado con la <strong>BIOS</strong> (<em>Basic Input/Output System</em>) y UEFI (<em>Unified Extensible Firmware Interface</em>), que son los sistemas de <em>firmware</em> responsables de la inicialización del hardware antes de cargar el sistema operativo. La BIOS, al ser una tecnología más antigua, trabaja generalmente en conjunto con MBR, mientras que UEFI ha sido desarrollado como su reemplazo, optimizado para funcionar con GPT. <strong>Si me dieran un euro cada vez que alguien me han dicho que el disco duro de 4Tb había dejado de funcionar, y en realidad el único problema que había es que lo estaba conectando a un ordenador con BIOS&#8230;</strong> Por otra parte UEFI ofrece diversas ventajas, como tiempos de arranque más rápidos y una mayor seguridad mediante <em>Secure Boot</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="768" src="https://glider.es/wp-content/uploads/2025/03/4-1-1024x768.jpg" alt="" class="wp-image-2106" srcset="https://glider.es/wp-content/uploads/2025/03/4-1-1024x768.jpg 1024w, https://glider.es/wp-content/uploads/2025/03/4-1-300x225.jpg 300w, https://glider.es/wp-content/uploads/2025/03/4-1-768x576.jpg 768w, https://glider.es/wp-content/uploads/2025/03/4-1-1536x1152.jpg 1536w, https://glider.es/wp-content/uploads/2025/03/4-1-2048x1536.jpg 2048w, https://glider.es/wp-content/uploads/2025/03/4-1-400x300.jpg 400w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. Chip de BIOS</figcaption></figure>
</div>


<p>El propósito de <em>Secure Boot</em> es impedir la ejecución de software malicioso en el arranque del sistema, permitiendo únicamente la carga de sistemas operativos que hayan sido firmados digitalmente por entidades de confianza. Esto ha generado conflictos con algunas distribuciones de Linux, ya que ciertos fabricantes de placas base, siguiendo las normativas de Microsoft, han configurado sus sistemas para que solo arranquen sistemas operativos firmados por esta compañía. Como resultado, al intentar instalar o ejecutar Linux en estos equipos, el proceso de arranque puede fallar debido a la activación de <strong><em>Secure Boot</em>.</strong> En tales casos, es necesario deshabilitar esta función para poder instalar o iniciar el sistema operativo.</p>



<p>Un problema habitual ocurre cuando se intenta arrancar un <em>live CD</em> de Linux en un equipo con Windows que tiene activado <em>Secure Boot</em> en UEFI, ya que esto puede impedir la carga del sistema operativo. Es importante entender que deshabilitar <em>Secure Boot</em> en un ordenador con chip <strong>TPM</strong> para iniciar un <em>live CD</em> (por ejemplo, una distribución Linux forense) puede traer consigo implicaciones de seguridad graves, hasta el punto de dejar el sistema inutilizable.&nbsp;</p>



<p>Además, en sistemas Linux donde <em>Secure Boot</em> está habilitado, pueden surgir problemas relacionados con la carga de ciertos módulos del <em><strong>kernel</strong></em>. Dado que <em>Secure Boot</em> garantiza que solo se ejecuten binarios firmados y verificados, si se intenta cargar un módulo que no tiene una firma válida, el sistema lo bloqueará. Esto puede afectar a controladores de hardware propietarios o módulos compilados manualmente, generando errores en el arranque. Un ejemplo típico es cuando módulos esenciales para la virtualización o la gestión de sensores de la placa base son rechazados por el sistema. En apariencia, el sistema podría arrancar con normalidad, pero algunos servicios esenciales podrían quedar inactivos debido a la imposibilidad de cargar los módulos requeridos.</p>



<p>El <strong>TPM</strong> (<em>Trusted Platform Module</em>) es un chip de seguridad diseñado para proteger claves de cifrado, garantizando la integridad del sistema durante el arranque. Este módulo permite funciones como el cifrado de disco y la autenticación segura. Actualmente, muchos ordenadores incluyen este chip de forma predeterminada, ya que Windows 11 requiere su uso para reforzar la seguridad del sistema.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1000" height="700" src="https://glider.es/wp-content/uploads/2025/03/5.png" alt="" class="wp-image-2107" srcset="https://glider.es/wp-content/uploads/2025/03/5.png 1000w, https://glider.es/wp-content/uploads/2025/03/5-300x210.png 300w, https://glider.es/wp-content/uploads/2025/03/5-768x538.png 768w, https://glider.es/wp-content/uploads/2025/03/5-429x300.png 429w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption class="wp-element-caption">Fig. Modulo externo TPM</figcaption></figure>
</div>


<p><em><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-green-cyan-color">&#8211; ¡Que no!, ¡que me dejes en paz, yo no necesito saber todo esto para ser forense!</mark></strong></em></p>



<p>&#8211; Continuemos, el TPM también desempeña un papel importante en la verificación de la integridad del sistema durante el arranque, asegurando que no haya cambios no autorizados en el hardware o software. En sistemas Windows que emplean el TPM para proteger el cifrado de BitLocker, desactivar Secure Boot puede tener consecuencias graves. <strong>Si Secure Boot se deshabilita en un ordenador con BitLocker activado, las claves de recuperación se invalidarán</strong> y el sistema pedirá que se introduzcan en el siguiente arranque. Si el usuario no dispone de estas claves, <strong>el sistema quedará bloqueado y cifrado de manera irreversible para siempre</strong>. Es decir, perderás toda la información del equipo.</p>



<p><em><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-green-cyan-color">&#8211; Nah, vuelvo a activar el SecureBoot y ya estará todo como antes.</mark></strong></em></p>



<p>&#8211; No, una vez que el equipo entre en modo seguridad, necesitarás la clave de recuperación para poder acceder a tus datos. Sí, esa misma clave sobre la que, cuando instalaste Windows, apareció un mensaje recomendando imprimirla o guardarla en otro lugar, pero que decidiste ignorar.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="888" height="499" src="https://glider.es/wp-content/uploads/2025/03/6.jpg" alt="" class="wp-image-2108" srcset="https://glider.es/wp-content/uploads/2025/03/6.jpg 888w, https://glider.es/wp-content/uploads/2025/03/6-300x169.jpg 300w, https://glider.es/wp-content/uploads/2025/03/6-768x432.jpg 768w, https://glider.es/wp-content/uploads/2025/03/6-534x300.jpg 534w" sizes="auto, (max-width: 888px) 100vw, 888px" /></figure>



<p>Y por este motivo, para ser un buen forense, no hay que saber solo cómo recuperar o interpretar datos, hay que conocer a bajo nivel cómo funcionan las distintas características de los sistemas operativos para saber lo que se puede hacer y lo que no. En este caso, un perito informático no puede poner la excusa de: <strong>“era mi primerito día</strong>” o “esto yo no lo sabía”. A la hora de trabajar con este tipo de sistemas, es necesario conocer en profundidad este tipo de circunstancias para no “liarla parda”.</p>



<p>Si te ha gustado este artículo, recuerda que en mi libro: “<strong><a href="https://amzn.to/49ATYyl" data-type="link" data-id="https://amzn.to/49ATYyl">Linux, de cero a ninja</a></strong>”, explico estas y otras cosas en detalle. Lo puedes <a href="https://amzn.to/49ATYyl"><strong>comprar en Amazon siguiendo este enlace</strong>.</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/dejame-en-paz-yo-no-necesito-saber-todo-para-ser-un-buen-forense/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2102</post-id>	</item>
		<item>
		<title>Piratería de Fútbol vía CCCam ¿TakeDown?</title>
		<link>https://glider.es/pirateria-de-futbol-via-cccam-takedown/</link>
					<comments>https://glider.es/pirateria-de-futbol-via-cccam-takedown/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 19:09:01 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[cccam]]></category>
		<category><![CDATA[iks]]></category>
		<category><![CDATA[iptv]]></category>
		<guid isPermaLink="false">https://glider.es/?p=2061</guid>

					<description><![CDATA[En el año 2017 viajé a Moscú, Rusia, para dar una conferencia titulada: “CCAM – Card Sharing TakeDown”, esta charla trataba sobre el mundo de la piratería de televisión de pago mediante los protocolos: CCCAM, IKS e IPTV. La primera diapositiva que utilicé en esta charla fue un fotograma de la segunda temporada de Los [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el año <strong>2017 viajé a Moscú, Rusia</strong>, para dar una conferencia titulada: “<strong>CCAM – Card Sharing TakeDown</strong>”, esta charla trataba sobre el mundo de la piratería de televisión de pago mediante los protocolos: <strong>CCCAM, IKS e IPTV</strong>. La primera diapositiva que utilicé en esta charla fue un fotograma de la segunda temporada de Los Simpsons, mas concretamente el capítulo titulado: “<em>Homer contra Lisa y el Octavo Mandamiento</em>”, en el que Homer se conecta a la televisión por cable de forma ilegal para ver un combate de boxeo que solamente se retrasmite en un canal de pago. Este capitulo se emitió en el año 1991, lo que nos indica que esto de la piratería de contenidos deportivos televisados ya viene de muy atrás.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="675" height="507" src="https://glider.es/wp-content/uploads/2024/03/Imagen1.png" alt="" class="wp-image-2062" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen1.png 675w, https://glider.es/wp-content/uploads/2024/03/Imagen1-300x225.png 300w, https://glider.es/wp-content/uploads/2024/03/Imagen1-399x300.png 399w" sizes="auto, (max-width: 675px) 100vw, 675px" /><figcaption class="wp-element-caption">Fig. <em>Homer instalando televisión por cable pirata.</em></figcaption></figure>
</div>


<p>En España la piratería del futbol comenzó mas o menos por esa fecha, por aquellos tiempos en los domicilios de las familias y bares no existía una conexión a Internet que pudiera soportar el caudal de una retrasmisión televisiva en directo, por eso, la señal legal llegaba a los domicilios mediante satélite. En España el satélite que daba y sigue dando, cobertura de televisión de pago es el <strong>ASTRA 19.2</strong> <strong>E</strong>. Este satélite envía a tierra la señal de cientos de canales de televisión, la mayor parte de ellos de pago.<strong> Esta señal es recibida por el LNB de una antena parabólica y enviada a un dispositivo decodificador conectado a la televisión</strong>. Como esta señal se retrasmite de forma cifrada, si no se disponen de las claves de descifrado la televisión no podrá mostrar ningún tipo de contenido de video. Estas claves se suministran de forma legal a cada consumidor mediante unas <strong>tarjetas NAGRA-VISIÓN que llevan en su interior la semilla generadora de claves de descifrado</strong>, por lo tanto, son capaces de “desbloquear” los canales de pago y mostrar su contenido. Para hacer esta operación no se necesita ningún tipo de conexión a internet, ya que la propia tarjeta NAGRA es autosuficiente para la generación de estas claves.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="403" height="234" src="https://glider.es/wp-content/uploads/2024/03/Imagen2.jpg" alt="" class="wp-image-2063" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen2.jpg 403w, https://glider.es/wp-content/uploads/2024/03/Imagen2-300x174.jpg 300w" sizes="auto, (max-width: 403px) 100vw, 403px" /><figcaption class="wp-element-caption">Fig. <em>Tarjeta NAGRA-VISIÓN </em></figcaption></figure>
</div>


<p>Aquí es donde entra en juego la piratería, las personas que no quería pagar la cuota de la suscripción a la televisión de pago, utilizaban tarjetas “trucadas” obtenidas de forma ilegal, estas tarjetas eran capaces de emular las claves generadas por las tarjetas NAGRA legales y por lo tanto mostrar el contenido televisión sin contratar ningún servicio con el proveedor oficial. Normalmente estas tarjetas piratas las había que comprar, pero a un precio bastante inferior a la suscripción legal de NAGRA y el operador correspondiente.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="347" height="347" src="https://glider.es/wp-content/uploads/2024/03/Imagen3-edited.png" alt="" class="wp-image-2070" style="width:433px;height:auto" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen3-edited.png 347w, https://glider.es/wp-content/uploads/2024/03/Imagen3-edited-300x300.png 300w, https://glider.es/wp-content/uploads/2024/03/Imagen3-edited-150x150.png 150w" sizes="auto, (max-width: 347px) 100vw, 347px" /><figcaption class="wp-element-caption">Fig. <em>Base de tarjetas pirata.</em></figcaption></figure>
</div>


<p>Aproximadamente, por los <strong>años 2000, los proveedores que habían comprado los derechos de emisión del futbol en España, que mueve casi tanto dinero como el boxeo en Estados Unidos</strong>. Comenzaron a ver que parte de sus potenciales clientes no les contrataban el servicio, ya que preferían comprar las tarjetas piratas y ver el futbol en sus casas a un precio mucho mas reducido. Fue en ese momento, cuando <strong>comenzaron a implementar las primeras medidas técnicas para evitar la piratería</strong>. Esta medida fue el barrido de tarjetas pirata en momentos álgidos de las competiciones deportivas, el<strong> típico Real Madrid – Barça, en el que instantes antes de comenzar el partido, los servicios de antipiratería de Vía Digital lograban bloquear un gran número de tarjetas pirata</strong> y por lo tanto dejar al pirateadores sin servicio en el peor momento de todos.</p>



<p>Este sistema de lucha contra la piratería se mantuvo durante bastantes años, hasta que poco a poco, los domicilios españoles y bares, comenzaron a disponer de conexiones a internet mediante ADSL con una velocidad y latencia de conexión suficiente para poder trasladar la piratería a la red. En este momento <strong>comienza a crecer la difusión mediante CCCAM</strong>. Esto no es otra cosa, que un protocolo de Internet, en el que un decodificar pirateado, es capaz de solicitar las claves de desbloqueado de la señal de televisión a un servidor de internet en vez de a una tarjeta física que estaba introducida en su interior.</p>



<p>El protocolo CCCAM, se basaba y basa, ya que sigue operando actualmente, en una serie de<strong> líneas C, cada línea incluye la dirección IP del servidor remoto de Card Sharing, un puerto de conexión y un usuario y contraseña.</strong> Ya que normalmente, estas líneas C son de pago. Es decir, el cliente tendrá que pagar una cantidad de dinero a un vendedor para que le facilite 5 o 6 líneas C. Normalmente no tiene sentido activar mas de 6 líneas ya que el decodificador posiblemente nunca llegue a utilizarlas todas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="623" height="360" src="https://glider.es/wp-content/uploads/2024/03/Imagen4.jpg" alt="" class="wp-image-2065" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen4.jpg 623w, https://glider.es/wp-content/uploads/2024/03/Imagen4-300x173.jpg 300w, https://glider.es/wp-content/uploads/2024/03/Imagen4-519x300.jpg 519w" sizes="auto, (max-width: 623px) 100vw, 623px" /><figcaption class="wp-element-caption">Fig. <em>Panel CCCam</em></figcaption></figure>
</div>


<p>Esto significa, que un <strong>usuario doméstico, se tendrá que conectar a un servidor remoto para poder obtener las claves del servidor CCCAM</strong> que ha contratado, normalmente por unos meses. Y para conectarse a este servidor pirata, lo tendrá que hacer mediante su propia conexión a Internet, que en España, habrá conectado con alguno de los principales operadores telefónicos, como Movistar, Vodafone, Orange y Yoigo. Que normalmente, algunas de estas compañías telefónicas también son las titulares autorizadas para revender contenidos de futbol a sus propios clientes.</p>



<p>Hace unos días en España,<strong> La Liga</strong>, empresa organizadora de una de las mayores competiciones futbolísticas del país, y la cual tiene los derechos de emisión de sus propias competiciones. <strong>Anunció que un Juzgado de lo Mercantil de Barcelona, había emitido un Auto Judicial que obligaba a los principales operadores telefónicos del país a identificar a los usuarios que desde sus redes accedan a contenidos relacionados con el fútbol pirata</strong>. Aunque sobre el papel parezca algo sencillo, en realidad es un tema tecnológicamente complejo, por un lado están las compañías telefónicas a las que nos conectamos para disponer de internet en nuestras casas o dispositivos móviles, como por ejemplo: Movistar, Vodafone, Orange y Yoigo. Estas compañías conocen los datos personales de sus clientes: <strong>Nombre completo, dirección postal, DNI, cuenta bancaria, etc</strong>…</p>



<p>A nivel técnico, las compañías telefónicas no proveen de internet a sus clientes en base a sus datos personales, sino que a cada cliente se le asigna una dirección IP temporal y con este parámetro técnico pueden relacionar las conexiones a internet que pasan por sus redes con sus propios clientes.</p>



<p>Lo que se propone en este<strong> Auto Judicial, que de momento no se conoce en su integridad</strong>, por lo tanto solamente se pueden hacer especulaciones sobre su contenido y si realmente se podrá llevar a cabo, es que sean las compañías telefónicas españolas quien identifiquen con nombre, apellidos, DNI, dirección postal… a <strong>todas aquellas de sus conexiones de Internet que se conecten a alguno de esos servidores que proporcionan o bien las claves secretas CCCAM o directamente el contenido IPTV pirata</strong>. El listado de estos servidores pirata, sería el propio servicio de Antipiratería de La Liga quien se lo proporcionaría a las compañías telefónicas para que estas hicieran la monitorización en sus redes y descubrieran quienes de sus clientes se conectan a esas direcciones IP que ofrecen contenidos piratas. Para el descubrimiento de los servidores que ofrecen estos contenidos ilegales, existe un equipo técnico privado que están investigando en la red para localizarlos y bloquearlos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="600" height="351" src="https://glider.es/wp-content/uploads/2024/03/Imagen6.png" alt="" class="wp-image-2068" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen6.png 600w, https://glider.es/wp-content/uploads/2024/03/Imagen6-300x176.png 300w, https://glider.es/wp-content/uploads/2024/03/Imagen6-513x300.png 513w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">Fig. <em>Esquema CCCam</em></figcaption></figure>
</div>


<p>En la parte que se ha difundido de ese <strong>Auto Judicial, se entiende que la medida se se sustenta en el artículo LEC 256.1.11</strong>. (Ley de Enjuiciamiento Civil. No es un tema Criminal, que estaría únicamente circunscrita para delitos penales). Es decir, lo que se persigue según dicho artículo de la LEC es a los que difunden la señal de TV de forma ilegal, no a los que meramente la consumen. Por lo tanto, se trata según este artículo de <strong>identificar a los «pirateadores» que mediante sistemas de CCAM, IKS o IPTV se lucran revendiendo esta señal de TV de forma ilegal</strong>, ya sean las claves de descifrado del satélite o directamente la señal de video sobre IP. Es decir, por ejemplo, alguien que contrata una señal legal y luego la distribuyen a distintos usuarios de forma ilegal. Aunque podría, incluir otras autorizaciones más amplias para tratar de identificar a todo aquel que se conecte a un servidor pirata. Aunque si finalmente el Juez ordena a las compañías telefónicas que aporten los datos de titularidad de cualquiera de sus usuarios que se ha conectado contra una IP y Puerto concreto dado por La Liga, si se podría llegar a determinar quiénes son los titulares de las conexiones a Internet que están al menos moviendo tráfico de red contra unos servidores pirata determinados. Técnicamente esto no sería tan secillo como puede parecer un principio, las compañías telefónicas conforman <strong>ASNs (Servicios Autónomos de Red)</strong>, los distintos ASN se tienen que conectar fisicamente entre sí para conformar lo que conocemos como Internet, una de las formas para que un ASN intercambie tráfico con otro ASN, es mediante las <strong>conexiones peering,</strong> esto no es mas que un acuerdo entre dos proveedores de servicios de Internet para intercambiar tráfico de red directamente entre sus redes, sin pasar por un tercero. Este intercambio directo de tráfico entre redes ayuda a mejorar la eficiencia y la velocidad de la conexión a Internet para los usuarios finales, pero a nivel de poder identificar el tráfico real de un usuario final contra una dirección IP concreta puede ser complicado, ya que estos enlaces de datos mueven grandes volumenes de tráfico por segundo.</p>



<span id="more-2061"></span>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="696" height="317" src="https://glider.es/wp-content/uploads/2024/03/GIKxYC5W8AAAlVc.png" alt="" class="wp-image-2071" srcset="https://glider.es/wp-content/uploads/2024/03/GIKxYC5W8AAAlVc.png 696w, https://glider.es/wp-content/uploads/2024/03/GIKxYC5W8AAAlVc-300x137.png 300w, https://glider.es/wp-content/uploads/2024/03/GIKxYC5W8AAAlVc-659x300.png 659w" sizes="auto, (max-width: 696px) 100vw, 696px" /><figcaption class="wp-element-caption"><em> Fig. Artículo LEC 256.1.11</em></figcaption></figure>
</div>


<p>Este tipo de medidas no son nuevas en España, <strong>ya hace unos años que La Liga, tiene la capacidad de enviar a los distintos operadores telefónicos un listado (black list) de direcciones IP de servidores que ofrecen estos contenidos ilegales</strong>, para que sean los ISP quienes bloqueen directamente todo el tráfico contra estas IP y así que los usuarios finales no se puedan conectar a esos servicios, algo parecido a un gran firewall nacional. <strong>El problema que esta medida de bloqueo antigua, podrá ser incompatible con la nueva medida que trata de identificar a los usuarios. Ya que si la conexión ha sido bloqueada por el operador telefónico para un IP y Puerto concreto, el usuario en realidad nunca podrá conectarse a ese servicio para descargar ningún tipo de contenido</strong>. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="776" height="582" src="https://glider.es/wp-content/uploads/2024/03/Imagen5.jpg" alt="" class="wp-image-2067" srcset="https://glider.es/wp-content/uploads/2024/03/Imagen5.jpg 776w, https://glider.es/wp-content/uploads/2024/03/Imagen5-300x225.jpg 300w, https://glider.es/wp-content/uploads/2024/03/Imagen5-768x576.jpg 768w, https://glider.es/wp-content/uploads/2024/03/Imagen5-400x300.jpg 400w" sizes="auto, (max-width: 776px) 100vw, 776px" /><figcaption class="wp-element-caption">Fig. Granja de decos legales, generando una señal pirata.</figcaption></figure>
</div>


<p>Por otra parte, hace menos de un año, que el <strong>Tribunal Supremo con Sentencia número 581/2023</strong>, de 11 de julio, ya indicaba que un <strong>partido de fútbol que se emite por televisión</strong>, pese a que se haga de forma ilegal, no es una obra literaria, científica o artística, por lo que su emisión<strong> no es un delito contra la propiedad intelectual</strong>: «<em>El fútbol, desde luego, no es literatura. Tampoco es ciencia. Es cierto que en un partido de fútbol -en general, en cualquier espectáculo deportivo- pueden sucederse lances de innegable valor estético, pero interpretar esos momentos o secuencias de perfección técnica como notas definitorias de un espectáculo artístico puede conducir a transgredir los límites del principio de tipicidad</em>”. Quedando la piratería de futbol, relegado en el ámbito penal a un delito leve contra el Mercado y los Consumidores (art.&nbsp; 286.4 CP).</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="255" height="128" src="https://glider.es/wp-content/uploads/2024/03/Imagen7.jpg" alt="" class="wp-image-2069" style="width:427px;height:auto"/><figcaption class="wp-element-caption">Fig. Granja de tarjetas NAGRA.</figcaption></figure>
</div>


<p>Pero no hay que olvidar, que aunque en el ámbito penal, la piratería de futbol conlleva actualmente solo penas de multa.<strong> En el ámbito civil, puede acarrear importantes multas de dinero</strong>. Es por lo que si finalmente, La Liga, logra obtener los datos de titularidad de los usuarios que se están conectado a los servidores de piratería de futbol, podría iniciar un proceso civil contra estas personas. Hasta la fecha, la única circunstancia que recoge el Código Penal español, en la que una persona pueda cometer un delito por el mero acceso a un contenido online, eso sí, tiene que ser a sabiendas, es cuando acceda a sitios web que ofrezcan contenidos relacionados con delitos graves, como por ejemplo una página web que muestre videos que contengan pornografía infantil, como así lo recoge el artículo 189 del Código Penal.</p>



<p>Esta medida de investigación civil será un tema controvertido, no solo por los aspectos técnicos-legales que de ella se derivarán, sino que además pondrá de nuevo en el candelero los precios y condiciones de contratar un canal de futbol de forma legal en España. Por lo tanto, la única forma de ver el impacto real de esta medida, será ir analizándola a media que avanza el tiempo y cada uno de los distintos actores vayan moviendo ficha.</p>



<p>Es importante entender, que este es un artículo que describe una serie de hechos desde un punto de vista objetivo e histórico, en ningún momento opinaré de forma personal sobre si me parecen correctas o inadecuadas este tipo de medidas. Lo que si que no veo correcto, es la publicación de algunos titulares periodísticos, que<strong> mas allá de tratar de buscar la verdad, solamente buscan el sensacionalismo y el clickbaiting</strong>. No creo que la «<em>investigación</em>» que realicé en mi tiempo libre para escribir este artículo y poder determinar el alance real de la medida acordada por un Juzgado de lo Mercantil de Barcelona fuese tan complicada como para que no pudiera haber sido realizada por un medio de prensa profesional.</p>



<p>Con esto no quiero defender a los que ven el fútbol pirata, no voy a entrar en que si es muy caro, que si lo bajaran de precio no se piratearía tanto, etc&#8230; Eso ya sería otra discusión. Me centro simplemente en el aspecto legal y técnico, y esto significa que difundir una señal de TV sin sus correspondientes derechos puede ser un delito (si se vulnera la propiedad intelectual, como películas o series) o una infracción administrativa (si hay una vuleración de marca). Lo que si que tengo claro, tanto a nivel personal, como profesional, es que <strong>la piratería de futbol mueve millones de euros de dinero negro todos los años, dinero que en no pocas ocasiones termina financiando las macroestructuras de Organizaciones Criminales</strong> dedicadas a delitos realmente aberrantes. Por lo tanto, nunca podré estar de acuerdo con la piratería que financia actividades totalmente ilegales. Prueba de ello, son estos tuits al azar de algunas operaciones policiales que publiqué en su día:</p>



<figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">La Unidad Central de Ciberdelincuencia desmantela otro CPD dedicado a la distribución ilegal de IPTV con detenidos en Madrid; Coruña y Barcelona. En este caso se han intervenido 28 Etherums. Habían ganado mas de 1 millón de euros.?&#x200d;<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2642.png" alt="♂" class="wp-smiley" style="height: 1em; max-height: 1em;" /><a href="https://twitter.com/hashtag/eCrime?src=hash&amp;ref_src=twsrc%5Etfw">#eCrime</a><a href="https://t.co/N4VlljtJUi">https://t.co/N4VlljtJUi</a></p>&mdash; Manu {G²} (@CiberPoliES) <a href="https://twitter.com/CiberPoliES/status/1362779079301341184?ref_src=twsrc%5Etfw">February 19, 2021</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Op STREAMBLOCK La Unidad Central de Ciberdelincuencia, junto con <a href="https://twitter.com/Europol?ref_src=twsrc%5Etfw">@Europol</a> <a href="https://twitter.com/Eurojust?ref_src=twsrc%5Etfw">@Eurojust</a> y <a href="https://twitter.com/INTERPOL_HQ?ref_src=twsrc%5Etfw">@INTERPOL_HQ</a> desarticula en España y Andorra una Organización Criminal dedicada al IPTV ilegal con mas de 100 millones de usuarios, clausurando Mobdro y sus 20 servidores.<a href="https://t.co/gS1pKeXfoX">https://t.co/gS1pKeXfoX</a></p>&mdash; Manu {G²} (@CiberPoliES) <a href="https://twitter.com/CiberPoliES/status/1369943625250058241?ref_src=twsrc%5Etfw">March 11, 2021</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Op BELENUS Otro éxito de la UC Ciberdelincuencia: La Policía inicia en Málaga la mayor operación a nivel europeo contra la distribución ilícita de señal IPTV. Desmantelados 11 CPD pirata en toda Europa. ¡¡¡Movían millones de € ??!!! <a href="https://twitter.com/hashtag/Forensic?src=hash&amp;ref_src=twsrc%5Etfw">#Forensic</a> <a href="https://twitter.com/hashtag/DFIR?src=hash&amp;ref_src=twsrc%5Etfw">#DFIR</a> ?? <a href="https://t.co/Tjrjq8ac9j">https://t.co/Tjrjq8ac9j</a></p>&mdash; Manu {G²} (@CiberPoliES) <a href="https://twitter.com/CiberPoliES/status/1108803571846471685?ref_src=twsrc%5Etfw">March 21, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Sobre el tema de si bajar los precios acabaría con la piratería, os recomiendo el documental sobre la creación de Spotify, creo que explica muy bien todo este asunto.</p>



<p><strong>ACTUALIZACIÓN «in extremis»</strong>: Justo cuando estaba a punto de publicar este artículo, el <strong>Consejo General del Poder Judicial </strong>de España, de forma excepcional, ha hecho público el <strong>Auto de Diligencias Preliminares 27/2024-F del Juzgado de lo Mercantil número 8 de Barcelona</strong>, en el que <strong>efectivamente, la medida acordaba se basa en el artículo LEC 256.1.11</strong>. Lo que significa que este auto judicial únicamente requiere a las teleoperadoras para que faciliten los <strong>datos personales de quienes comparten ilícitamente sus contenidos, es decir, únicamente de los “cardsharers”</strong> que re difunden a terceros la señal y obtienen un lucro con ello y no, por tanto, de los que únicamente defraudan la cuota.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="583" height="470" src="https://glider.es/wp-content/uploads/2024/03/auto.png" alt="" class="wp-image-2066" srcset="https://glider.es/wp-content/uploads/2024/03/auto.png 583w, https://glider.es/wp-content/uploads/2024/03/auto-300x242.png 300w, https://glider.es/wp-content/uploads/2024/03/auto-372x300.png 372w" sizes="auto, (max-width: 583px) 100vw, 583px" /><figcaption class="wp-element-caption">Fig. <em>Auto Judicial</em></figcaption></figure>
</div>


<p>En la propia web del Consejo General del Poder Judicial, han publicado <strong><a href="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Tribunales-Superiores-de-Justicia/TSJ-Cataluna/Noticias-Judiciales-TSJ-Cataluna/Un-juzgado-mercantil-de-Barcelona-acuerda-que-se-identifique-a-los--cardsharers--que-re-difunden-a-terceros-la-senal-de-los-partidos-de-futbol-propiedad-de-La-Liga-y-obtienen-un-lucro-con-ello" data-type="link" data-id="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Tribunales-Superiores-de-Justicia/TSJ-Cataluna/Noticias-Judiciales-TSJ-Cataluna/Un-juzgado-mercantil-de-Barcelona-acuerda-que-se-identifique-a-los--cardsharers--que-re-difunden-a-terceros-la-senal-de-los-partidos-de-futbol-propiedad-de-La-Liga-y-obtienen-un-lucro-con-ello">Esta Noticia </a></strong>en la que explican la finalidad de la medida acordada y el alcance real de la misma.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="526" height="680" src="https://glider.es/wp-content/uploads/2024/03/GIaDsJfWgAAj2h8.jpg" alt="" class="wp-image-2078" style="width:380px;height:auto" srcset="https://glider.es/wp-content/uploads/2024/03/GIaDsJfWgAAj2h8.jpg 526w, https://glider.es/wp-content/uploads/2024/03/GIaDsJfWgAAj2h8-232x300.jpg 232w" sizes="auto, (max-width: 526px) 100vw, 526px" /><figcaption class="wp-element-caption">Fig. Recorte de la web oficial del CGPJ</figcaption></figure>
</div>


<p><strong>ACTUALIZACIÓN «bis»: </strong>Sin embargo en la<a href="http://ACTUALIZACIÓN &quot;in"> <strong>propia web de La Liga</strong></a><strong>,</strong> interpretan el Auto de un modo distinto al Consejo General del Poder Judicial, basándose en la literalidad de uno de los parrafos en los que según su parecer si autoriza la medida de averiguar los datos de identidad de los usuarios que simplemente accededan al contenido pirata  y que estos datos sean aportados directamente a La Liga por parte de los operadores telefónicos.</p>



<p>En este punto si que voy a dar mi opinión, pero tiene que quedar claro que esta opinión puede estar a la altura e importancia, de la <em><strong>opinión de un «cuñado»</strong> <strong>cualquiera</strong>, </em>no como la opinión de mi cuñado, que normalmente sabe muy bien de lo que habla. En resumen, no espereis demasiado criterio técnico-legal en las siguientes lineas. Lo que creo que ha pasado, es que el Juzgado ha autorizado esta medida de investigación en base al artículo LEC 256.1.11, que dice litaralmente: «<em>el prestador de servicios de la sociedad de la información aporte los datos necesarios para llevar a cabo la identificación de un usuario de sus servicios, con el que mantengan o hayan mantenido en los últimos doce meses relaciones de prestación de un servicio, sobre el que concurran indicios razonables de que está poniendo a disposición o difundiendo de forma directa o indirecta, contenidos, obras o prestaciones objeto de tal derecho sin que se cumplan los requisitos establecidos por la legislación de propiedad intelectual</em>«. Por lo tanto, La Liga aunque pidió la identificación de todos los ususarios que se conecten a los servidores pirata para ver un contenido ilegal,<strong> el Juzgado solamente puede autorizar medidas que sean legales, es decir medidas acordes a la legislación española</strong>, y en este caso, <strong>la legislación solamente permite realizar una medida de este tipo contra los revendedores, no contra los usuarios finales, como así dice el artículo  LEC 256.1.11. </strong></p>



<p>Por lo tanto, en principio La Liga,  aportará a los operadores telefónicos las direcciones IP y Puertos de los servidores CCCAM o IKS pirata, con la idea de que sean los operadores telefónicos los que identifiquen a los revendores que se conecten a ellos desde conexiones de red en territorio español. Lo que en la práctica, igual no tiene el resultado esperado.</p>



<p>No quiero terminar este artículo sin recordar que aunque en España la distribución ilegal de futbol pirata no es un delito contra la propiedad intelectual, si es un delito leve contra el mercado y los consumidores, además de una infracción adminsitrativa. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/pirateria-de-futbol-via-cccam-takedown/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2061</post-id>	</item>
		<item>
		<title>Los 10 Mandamientos para no sufrir un Ransomware.</title>
		<link>https://glider.es/los-10-mandamientos-para-no-sufrir-un-ransomware/</link>
					<comments>https://glider.es/los-10-mandamientos-para-no-sufrir-un-ransomware/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 21:45:42 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://glider.es/?p=2039</guid>

					<description><![CDATA[Últimamente parece que evitar convertirse en la nueva víctima de un ataque de ransomware es Misión Imposible, en este artículo no te voy a explicar cómo ser Tom Cruise, pero si te voy a dar 10 #CiberConsejos que si aplicas en tu red o sistema informático, se lo vas a poner tan difícil a los [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Últimamente parece que evitar convertirse en la nueva víctima de un ataque de ransomware es Misión Imposible, en este artículo no te voy a explicar cómo ser Tom Cruise, pero si te voy a dar<strong> 10 #CiberConsejos</strong> que si aplicas en tu red o sistema informático, se lo vas a poner tan difícil a los cibercriminales que preferirán irse a otra red a cometer sus fechorías. Este es el símil de la casa y las rejas, si hay cinco viviendas en una calle, cuatro tienen rejas en puertas y ventanas y una no. &#8211; ¿Cuál creéis que será la más probable que roben?. En el ámbito cyber ocurre lo mismo. Existe una variable que no he comentado en el ejemplo anterior, esta es, el valor de lo que contenga la casa, si la que no tiene rejas apenas tiene efectos de valor en el interior, pero las que tienen rejas están llenas de obras de arte, ahora posiblemente sí que cambies de opinión ante la pregunta de: &#8211; ¿Cuál creéis que será la más probable que roben?. De nuevo, en el ámbito cyber ocurre lo mismo, una empresa u organización que sea de un alto interés para los cibercriminales, ya sea por la información que almacena o por el dinero que manejan, no cejarán en su objetivo hasta lograr culminar su ataque. Esto es lo que se conoce como APT, <strong>Advanced Persistent Threat</strong>, o Amenaza Persistente Avanzada: Es un tipo de amenaza de ciberseguridad en la que una organización criminal establece su objetivo en una empresa concreta, y hasta que no lo logre acceder a sus sistemas no parará, para ello usará todos y cuantos recursos tenga a su alcance, incluido el uso de: <strong>ingeniería social, Zero Days, contratación de isiders, campañas masivas, espionaje, spear phishin</strong>g, etc…</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="356" height="257" src="https://glider.es/wp-content/uploads/2023/09/esxa.png" alt="" class="wp-image-2040" srcset="https://glider.es/wp-content/uploads/2023/09/esxa.png 356w, https://glider.es/wp-content/uploads/2023/09/esxa-300x217.png 300w" sizes="auto, (max-width: 356px) 100vw, 356px" /><figcaption class="wp-element-caption"><sup>Fig. ESXi afectado por ransomware</sup></figcaption></figure>
</div>


<p>Antes de comenzar con los ciberconsejos, creo que es importante definir lo que es un ransomware en pleno año 2023, <strong>antiguamente un ransomware era un tipo de malware que bloqueaba un equipo informático y pedía un rescate económico para el desbloqueo (100€)</strong>, como ese bloqueo era básico se podía reparar sin mucha complicación. Al poco tiempo comenzaron a lanzarse campañas de ransomware que lograban cifrar los ficheros de un ordenador en vez del sistema operativo en sí, las primeras remesas de este tipo de ransomware también se podían descifrar debido a fallos del proceso de cifrado. La tercera fase comenzó cuando la única forma de lograr recuperar los ficheros cifrados era<strong> tomando el control del servidor C&amp;C</strong> desde el cual se había lanzado el ataque, una vez intervenido el servidor se podían recuperar las claves privadas de descifrado de cada víctima. Todas estas fases formaban parte de los ataques de ransomware 1.0.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/09/20130428-235932-1024x639.jpg" alt="" class="wp-image-2041" style="width:600px" width="600" srcset="https://glider.es/wp-content/uploads/2023/09/20130428-235932-1024x639.jpg 1024w, https://glider.es/wp-content/uploads/2023/09/20130428-235932-300x187.jpg 300w, https://glider.es/wp-content/uploads/2023/09/20130428-235932-768x479.jpg 768w, https://glider.es/wp-content/uploads/2023/09/20130428-235932-481x300.jpg 481w, https://glider.es/wp-content/uploads/2023/09/20130428-235932.jpg 1101w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Fig. Virus de la Policía</sup></figcaption></figure>
</div>


<p>El <strong>ransomware 2.0</strong> nació cuando además de cifrar los ficheros, los cibercriminales primero los exfiltraban y así en caso de que la víctima no quisiese pagar el rescate por la recuperación de los ficheros, la extorsionarían para que pagase el rescate a cambio de no difundir los ficheros confidenciales de la empresa que habían sido robados. Es decir, exfiltraba y cifraba.</p>



<p>El <strong>ransomware 3.0</strong>, en el cual nos encontramos hoy en día, es el que además de cifrar los ficheros y exfiltrarlos, en caso de que la víctima no pague, los cibercriminales lanzarán un ataque de DDoS contra los sistemas de la empresa u organización afectada, la finalidad de este nuevo ataque es dejarlos sin servicio y así presionar para que finalmente realicen el pago.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/09/vx.png" alt="" class="wp-image-2042" style="width:312px;height:321px" width="312" height="321"/><figcaption class="wp-element-caption"><sup>Fig. Ataque DDoS de Lockbit a VX</sup></figcaption></figure>
</div>


<p>Finalmente, el<strong> ransomware 4.0</strong> es el que una vez ejecutadas las dos o tres fases anteriores, los cibercriminales comienzan a vender los datos personales de los clientes que han sido exfiltrados de la empresa atacada, el objetivo es que un tercero los pueda utilizar para cometer fraudes a nombre de los clientes. Es decir, los perjudicados ya no solamente son las empresas atacadas, todos los clientes de esa empresa son potenciales víctimas.</p>



<p>Aquí os comparto <strong>10 Ciber Consejos</strong> con los que una empresa u organización podrá protegerse contra el ataque de un ransomware, además, también la protegerán de otros muchos tipos de malware:</p>



<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Segmentación de red</span>:</mark></strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-green-cyan-color"> </mark>Divide la red en segmentos para limitar la propagación de un posible ransomware que consiga acceder correctamente a un equipo de la red, de este modo también te protegerás de posibles exfiltraciones masivas de datos que pudieran estar almacenados en otros lugares de la red. Para realizar esta tarea se deberá <strong>separar la red a nivel lógico mediante VLAN</strong>, cada una de ellas con un gateway y direccionamiento IP independiente. En caso de tener que interconectar dos VLAN, por ejemplo para acceder a una web o cualquier otro recurso que se encuentre en la intranet, solamente se deberá permitir el tráfico en una sola dirección de una red o rango concreto al puerto y dirección IP en el que está publicado el servicio en cuestión, esto es lo que significa minimizar la superficie de ataque, de poco sirve tener la red segmentada en VLANs si después en el firewall alguien permite que todo el tráfico, por ejemplo TCP, pueda llegar de la red A a la red B, es decir, un plan sin fisuras.</li>
</ul>



<span id="more-2039"></span>



<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Mantén el software actualizado</span>:</mark></strong> Asegúrate de que todos los sistemas operativos, hipervisores, firmwares, apps y software en general esté actualizado con los últimos parches de seguridad para evitar vulnerabilidades conocidas, o incluso los temidos Zero Days (cuando ya son conocidos). Para que os hagáis una idea, durante los cuatro días que tardé en escribir este artículo, se han publicado las siguientes vulnerabilidades criticas: vulnerabilidad CVE 2023-36802 de elevación de privilegios del proxy del servicio de transmisión de Microsoft y la CVE 2023-36761 en la que con un fichero de Microsoft Word malicioso se pueden sustraer los hashes NTLM (gestión de contraseñas de usuarios), estos dos según Microsoft eran Zero Day que estaban/están siendo explotados hasta que se parcheen los sistemas afectados. Chrome y Firefox no se quedan atrás con su correspondiente vulnerabilidad CVE 2023-4863 que permitía un desbordamiento de búfer. Por no hablar de las vulnerabilidades Zero Day: CVE 2023-41064 y 2023-41061 que afectaban a los iPhone con iOS inferior a 16.6.1, y que obligaron a Apple a tener que sacar una actualización de emergencia para corregir estos problemas de seguridad. A Microsoft Teams también le salió un peligroso phishing que se aprovechaba de tenants maliciosos que enviaban ficheros comprometidos a los usuarios de esta plataforma. Volviendo a lo mundano, a nivel internacional tenemos el ransomware a la telco IFX, por otro lado a CoinEx le robaron 55 millones de dólares y el grupo de casinos y hoteles MGM sufrieron un ransomware que les obligó a desconectar todos sus sistemas de la red. Todo esto en menos de una semana. – Entonces… <strong>¿actualizamos o no actualizamos?</strong></li>
</ul>



<ul class="wp-block-list">
<li><strong><span style="text-decoration: underline;"><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color">Utiliza una solución de seguridad confiable</mark></span>:</strong> Implementa un software antimalware de calidad en todos los dispositivos que se puedan conectar a la red y estén bajo tu control (y responsabilidad), en caso contrario, crea una red “sucia” e independiente para que se puedan conectar los dispositivos que no puedas controlar y así tenerlos al menos en una zona segura bajo un control más estricto. Por supuesto, mantén actualizados los sistemas: <strong>antivirus, IDS, IPS, EDR, Firewall, SIEM</strong>, etc… Además, revisa los logs que generan estos sistemas de seguridad para poder ver que está ocurriendo en la red, por mucha IA que tengas implementada tus sistemas de protección, nunca está de más que un ser humano eche un vistazo. Este control no deberá limitarse a los equipos físicos, hoy en día si cabe es más importante el control de la red, para ello implementa herramientas de monitoreo de red y sistemas de detección de amenazas que identifiquen comportamientos sospechosos y actividades maliciosas de manera temprana.</li>
</ul>



<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Copias de seguridad regulares y válidas</span>:</mark></strong> Realiza copias de seguridad de todos los datos críticos y sistemas de la empresa/organización de forma regular, de poco sirve si haces un backup de la base de datos, si luego el sistema en el que corre la base de datos tardarías tres semanas en volver a ponerlo en producción. No es necesario que todas las copias de seguridad tengan la misma periodicidad, pero si es necesario que dispongas de copia de todos los elementos, tanto a nivel de datos como de sistemas en los que se visualizan o utilizan esos datos. <strong>Las copias de seguridad deberán estar desconectadas físicamente de la red principal</strong>, de este modo en caso de que el ransomware se propague por la red, nunca llegará a cifrar las copias de seguridad. Recuerda que no solamente existen los “ciber riesgos”, también deberás proteger las copias de seguridad de problemas relacionados con la seguridad física, como por ejemplo un robo, o un incendio. La forma de solucionar este último problema es por un lado que las copias estén cifradas, y que se almacenen en una caja fuerte especial a prueba de incendios.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2-1024x640.jpg" alt="" class="wp-image-2043" style="width:600px" width="600" srcset="https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2-1024x640.jpg 1024w, https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2-300x188.jpg 300w, https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2-768x480.jpg 768w, https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2-480x300.jpg 480w, https://glider.es/wp-content/uploads/2023/09/Incendio-OVH-2.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Fig. Incendio OVH</sup></figcaption></figure>
</div>


<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Control de acceso y privilegios</span>:</mark></strong> Implementa políticas de control de acceso y privilegios para limitar el acceso a los recursos de forma mínima e indispensable. Es decir, si un empleado de contabilidad tiene que acceder a una carpeta compartida con otro departamento, el acceso será limitado a una serie de trabajadores por cada recurso concreto. No tiene sentido que todos los empleados de una empresa tengan acceso a todos los recursos de la misma. Cuando hablo de acceso limitado, no solo me refiero a que se haga esta limitación por tipo de usuario con sus credenciales, lo ideal es que esta segmentación comenzase a nivel de red como ya expliqué anteriormente (VLAN). Por supuesto, para acceso a servicios un poco más críticos se <strong>deberá utilizar autenticación de múltiples factores (2FA)</strong> siempre que sea posible. También es importante tener el control sobre las aplicaciones que se puedan estar ejecutando en los equipos de la red, para este punto los antimalware y los EDR son tus amigos. Normalmente es necesario ir un poco más allá y no solo controlar las aplicaciones que se ejecutan, lo ideal es bloquear directamente cualquier aplicación no reconocida o que no sea necesaria para el correcto funcionamiento del departamento. Se hará configurando políticas de seguridad que limiten la ejecución de archivos en directorios temporales y otros lugares donde los archivos maliciosos a menudo se intentan ejecutar.</li>
</ul>



<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Plan de respuesta a incidentes</span>:</mark></strong> Desarrolla un plan de respuesta a incidentes que incluya procedimientos claros para lidiar con ataques de ransomware o de cualquier otro tipo. Este plan deberá ser conocido y entendido por todos los departamentos que estén incluidos en el mismo. Una vez se disponga de un plan maduro y suficientemente estudiado por todas las partes,<strong> se pueden realizar simulacros de infección con la finalidad de buscar posibles fallas</strong> en el plan y así corregirlas antes de que se produzca un incidente real, porque seamos sinceros, acabará sucediendo. Este plan deberé contemplar puntos tan importantes como: si es necesarios apagar los equipos, aislar o desconectar la red, número de servicios implicados, qué hacer con ellos, quien se encargar del DFIR, jerarquía en la toma de decisión, tiempos máximos de respuesta, cuadrantes de personal en incidencias prevenidos 24&#215;7, notificaciones a agencias de protección de datos, control de la información que sale al exterior (prensa y empleados), comunicados públicos, ruedas de prensa&#8230;</li>
</ul>



<ul class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><strong><span style="text-decoration: underline;">Filtrado de contenido web y correo electrónico</span>:</strong> </mark>Implementa soluciones de filtrado de contenido web y correo electrónico para bloquear sitios web y correos electrónicos maliciosos antes de que lleguen a la red de la empresa. De este modo, evitarás en gran medida que ficheros maliciosos puedan llegar al ordenador final de un trabajador, hoy en día la mayor parte de malware y por supuesto de ransomware,<strong> entra a una empresa mediante un correo electrónico</strong>, ya sea de forma directa adjuntándose en un email, o de forma indirecta a través de un “downloader” que descarga y ejecuta el ransomware propiamente dicho. Existe un porcentaje de ransomware que logra infectar un equipo o una red mediante la explotación de vulnerabilidades en equipos que están conectados a la red, por decirlo así, este tipo de ataques no necesitarán de una interacción humana para poder llevarse a cabo. Por eso es tan importante filtrar lo que llega a la empresa, como controlar lo que está ocurriendo en la red y en sus sistemas.</li>
</ul>



<ul class="wp-block-list">
<li><strong><span style="text-decoration: underline;"><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color">Actualización de políticas de seguridad y educación continua</mark></span>:</strong> Revisa y actualiza regularmente las políticas de seguridad de la empresa u organización, deberás buscar la forma de proporcionar educación continua a los empleados para mantenerlos al tanto de las amenazas actuales y como protegerse de ellas. El objetivo es<strong> enseñar a los usuarios de la red a identificar y evitar posibles amenazas de ransomware</strong>, como correos electrónicos de phishing. Los empleados deberán aplicar políticas de contraseña robustas (se puede forzar a hacerlo), no compartir contraseñas, implementación de políticas de bloqueo de cuentas después de múltiples intentos fallidos y uso de sistemas 2FA seguros.</li>
</ul>



<ul class="wp-block-list">
<li><strong><span style="text-decoration: underline;"><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color">Cifrar antes de que te cifren</mark></span>:</strong> Hoy en día los ransomware avanzados o 2.0, no solamente cifran los datos de sus víctimas para luego solicitar un rescate económico por recuperarlos, si no que previamente exfiltran o roban estos datos antes de cifrarlos. De este modo si la empresa decide no pagar el rescate al haber recuperado los datos cifrados, por ejemplo gracias a un back-up que tenían, los cibercriminales amenazarán de nuevo a la empresa con difundir todos sus datos confidenciales si no realizan el pago a la organización criminal. La única forma de evitar esto, es por un lado controlar el volumen de tráfico de red que sale de la organización y hacía que red sale, pero a veces no es suficiente, ya que la exfiltración puede durar meses e incluso hacerse contra servidores “confiables” como AWS, OVH, Azure, etc… Por lo tanto el mejor sistema para evitar la exfiltración, no tanto el cifrado posterior, es <strong>mantener toda la información en los servidores cifrada</strong>, de este modo, en caso de que secuestren por ejemplo los datos de un cabina o volumen de almacenamiento, los “malos” se llevarán datos que no los podrán utilizar para extorsionar a nadie (ni a la empresa atacada, ni a los dueños de los datos robados). Siempre y cuando no los consigan descifran, esto significa que no solamente hay que cifrar los datos, lo hay que hacer bien: contraseñas robustas, sistemas de cifrado que no tengan vulnerabilidades ni fallas, segmentar los volúmenes cifrados y que estos no usen la misma contraseña y por supuesto, mantener los volúmenes permanentemente cifrados, solamente montarlos cuando sea necesario. De este modo si el ransomware “cae” en el departamento de logística, como mucho dañará los recursos que en ese momento estén en uso y accesibles, al resto no les afectará.</li>
</ul>



<ul class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#009b62" class="has-inline-color"><span style="text-decoration: underline;">Auditoría de registros y monitoreo de eventos</span>:</mark></strong> Establece una sólida política de auditoría de registros y monitorea constantemente los eventos de seguridad para detectar comportamientos anómalos. No solamente en los logs que puedan ir dejando los sistemas de seguridad, hipervisores, <strong>busca en los propios sistemas operativos, logs de acceso remoto</strong>, aplicaciones en uso, horarios de funcionamiento, etc… Cuanto más profundo sea el conocimiento que tienes de la red o infraestructura que proteges, más sencillo te resultará detectar cualquier tipo de comportamiento anómalo o peligroso.</li>
</ul>



<p>La <strong>prevención del ransomware implica un enfoque integral</strong> desde el punto de vista de la ciberseguridad, ya que afectará tanto a los técnicos de sistemas, alta dirección y trabajadores que sus funciones nada tienen que ver con ámbito cyber, para todos ellos y no solamente para estos últimos, la concientización constante es un pilar fundamental en la protección. Suena a tópico, pero la realidad es que es más barato invertir dinero en formar a los trabajadores en ciberseguridad que implementar docenas de medidas automatizadas que al final, si un <strong>“humano” trata de saltarlas</strong>, posiblemente lo logrará. Además, es importante recordar que<strong> no se debe pagar un rescate</strong>, ya que esto solo perpetúa el ciclo de los ataques de ransomware y no garantiza la recuperación de los datos, en algunos países está penando que las empresas paguen los rescates de un ransomware. Por supuesto, es imprescindible <strong>poner en conocimiento de la policía o del CERT designado</strong> el incidente ocurrido, para que de este modo tomen las medidas necesarias para desmantelar estas organizaciones criminales que han visto su nicho de mercado en los servicios de ransomware por suscripción, como el ejemplo que os dejo a continuación con el nuevo procedimiento de operaciones del <strong>RaaS Lockbit</strong>:</p>



<figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">OJO! ? Parece que la gente del RaaS (Ransomware as a Service) Lockbit, se ha enfadado con sus afiliados (ciberdelincuentes que contratan el uso de este Ransomware), los cuales estaban tirando los precios de los pagos en los rescates en los secuestros.<br><br>Ahora RaaS Lockbit amenaza… <a href="https://t.co/Je2byv9Kli">pic.twitter.com/Je2byv9Kli</a></p>&mdash; Manu {G²} (@CiberPoliES) <a href="https://twitter.com/CiberPoliES/status/1703130224618041634?ref_src=twsrc%5Etfw">September 16, 2023</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/los-10-mandamientos-para-no-sufrir-un-ransomware/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2039</post-id>	</item>
		<item>
		<title>Vishing: Asterisk bajo la lupa forense. Parte 1</title>
		<link>https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/</link>
					<comments>https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 06:14:14 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[Vishing]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://glider.es/?p=2011</guid>

					<description><![CDATA[Seguro que si pregunto lo qué es un phishing, me diréis que es un tipo de engaño que trata de robar las credenciales de un usuario mediante una web que suplanta a la real, de este modo cuando la victima introduzca sus contraseñas en la web maliciosa se las robarán. Normalmente, los phishing se utilizan [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Seguro que si pregunto lo qué es un <strong>phishing</strong>, me diréis que es un <strong>tipo de engaño que trata de robar las credenciales de un usuario mediante una web que suplanta a la real</strong>, de este modo cuando la victima introduzca sus contraseñas en la web maliciosa se las robarán. Normalmente, los phishing se utilizan para robar contraseñas de entidades bancarias, redes sociales o correos electrónicos. Otro termino similar es el “<strong>smishing</strong>”, que es muy similar al phishing, pero que en este caso el engaño nos llega a través de un SMS que nos incita a acceder a un sitio malicioso desde nuestro smartphone.</p>



<p>Pero en el artículo de hoy vamos a hablar de algo parecido: el “<strong>vishing</strong>”, esta es una <strong>técnica de ingeniería social que mediante una llamada telefónica busca engañar a su victimas haciéndolas creer que las están llamando desde un teléfono oficial </strong>de una empresa, cuando en realidad es todo un engaño. Los cibercriminales con esta técnica maliciosa son capaces de hacerse pasar por una empresa y engañar a su victima para que revele datos confidenciales como sus contraseñas de la banca online o se instalen algún tipo de malware. Existen dos grandes modus operandi que utilizan esta técnica, el primer es la conocida como “<strong>Estafa de Microsoft</strong>”, en la que un cibercriminal mediante una llamada telefónica se hace pasar por un trabajador de Microsoft y con la escusa de haber detectado una malware en nuestro ordenador, nos incita a instalar de forma remota un supuesto antivirus que en realidad es el propio malware. El otro caso se da cuando el cibercriminal se hace pasar por un trabajador de una entidad bancaria, para lograr que la victima le indique el número de su tarjeta bancaria, las contraseñas de la banca online o el <strong>SMS</strong> con pin del <strong>2FA</strong> que le llegará durante el proceso de estafa.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6-1024x897.jpg" alt="" class="wp-image-2030" style="width:500px" width="500" srcset="https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6-1024x897.jpg 1024w, https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6-300x263.jpg 300w, https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6-768x673.jpg 768w, https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6-342x300.jpg 342w, https://glider.es/wp-content/uploads/2023/09/77322670-256d-4292-b7ec-4d857fca82f6.jpg 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Fig. Llamada entrantes spoofeada mediante Asterisk</sup></figcaption></figure>
</div>


<p>Pero&#8230; &#8211; <strong>¿Qué tiene de interesante este tipo de estafas desde el punto de vista cyber?</strong>. &#8211; La clave es que para lograr el engaño, los cibercriminales consiguen modificar el número de teléfono que aparece en la pantalla del móvil de la victima por el de la entidad o empresa a la que están suplantando, de este forma pueden engañar más fácilmente a sus victimas. &#8211; <strong>¿Y que clase de brujería es esta?</strong>. &#8211; Bueno, no voy a entrar a explicar muy en detalle como lo hacen los cibercriminales, ya que no es el objetivo de GLIDER.es <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> . Básicamente, el procedimiento es desplegar en un servidor propio una centralita de <strong>VoIP</strong> como por ejemplo <strong>Asterisk</strong>, darla de alta en un <strong>SIP Trunking </strong>y luego en el propio Asterisk modificar la configuración del <strong>Caller ID </strong>para utilizar el identificador de llamadas de la empresa a la que se va a suplantar, es decir, el objetivo de todo esto es que en la pantalla del teléfono al que llamamos aparezca el número de teléfono de la empresa que estamos suplantando en vez del real.</p>



<p></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/09/PBXFUNCIONANDO.png" alt="" class="wp-image-2014" style="width:600px" width="600" srcset="https://glider.es/wp-content/uploads/2023/09/PBXFUNCIONANDO.png 620w, https://glider.es/wp-content/uploads/2023/09/PBXFUNCIONANDO-300x178.png 300w, https://glider.es/wp-content/uploads/2023/09/PBXFUNCIONANDO-507x300.png 507w" sizes="(max-width: 620px) 100vw, 620px" /><figcaption class="wp-element-caption"><sup>Fig. Consola centralita FreePBX</sup></figcaption></figure>
</div>


<p>Antes de explicar que son todas esas siglas que he escrito en el párrafo anterior, os voy a poner un ejemplo para que se pueda entender mas fácilmente el “<strong>truco</strong>” del spoofing en el número de teléfono, también conocido como vishing. El ejemplo es el siguiente: imaginaos que vamos a enviar una carta postal, las de toda la vida, en el anverso escribimos los datos del destinatario de la carta, en el reverso escribiremos la dirección del remitente, es decir, nuestra dirección ya que somos quien enviamos la carta. Pero. &#8211; ¿<strong>Hay algún problema si en el remitente escribimos la dirección de otra persona?</strong>. &#8211; La realidad es que no, la carta llegará a su destino sin ningún tipo de complicación, cuando el destinatario mire el remitente creerá que la carta se la ha enviado esa persona, cuando en realidad ha podido ser cualquier otra, esto ocurre al no comprobar por parte de <strong>Correos </strong>la identidad real del remitente. Exactamente esto es lo que ocurre con el <strong>Caller ID</strong> en una llamada de <strong>VoIP</strong>. Es posible modificar maliciosamente el identificador de llamada del <strong>remitente/llamante</strong> para hacerse pasar por cualquiera otro llamante legitimo, ya que el sistema de tránsito de llamadas no comprueba la veracidad del CallerID (existen proyectos que están trabajando en la implementación de un sistema que si lo compruebe a nivel global). En el caso del <strong>smishing</strong> funciona exactamente igual, la única diferencia es que en vez de generarse una llamada maliciosa de voz, se envía un mensaje de texto con un remitente suplantado.</p>



<p>Aunque en la teoría modificar el Caller ID pueda parecer un proceso sencillo, en la vida real no es tan fácil, ya que además de tener que disponer de un servidor propio de VoIP en el que se pueda modificar el Caller ID, es necesario encontrar un SIP Trunking que permita enrutar llamadas salientes sin comprobar que provienen de su titular legitimo y esto no es tan sencillo.</p>



<figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><div class="wp-block-image is-style-default">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="898" height="502" data-id="2015" src="https://glider.es/wp-content/uploads/2023/09/3333.png" alt="" class="wp-image-2015" style="object-fit:cover" srcset="https://glider.es/wp-content/uploads/2023/09/3333.png 898w, https://glider.es/wp-content/uploads/2023/09/3333-300x168.png 300w, https://glider.es/wp-content/uploads/2023/09/3333-768x429.png 768w, https://glider.es/wp-content/uploads/2023/09/3333-537x300.png 537w" sizes="auto, (max-width: 898px) 100vw, 898px" /><figcaption class="wp-element-caption"><sup>Fig. Configuración outgoing proveedor SIP</sup></figcaption></figure>
</div></figure>



<p></p>



<p>Vamos ahora a por unas cuantas definiciones básicas que serán de utilidad para entender todo esto del <strong>spoofing via VoIP</strong> (Voz mediante IP).</p>



<ul class="wp-block-list">
<li><strong>Caller ID</strong>: Es el identificador del llamante, se trata de un dato que se trasmite junto con la llamada en sí para informar al destinatario quien lo está llamando. Este dato es la clave de todo el engaño, si se consigue realizar una modificación de este parámetro, se podrán realizar llamadas suplantando cualquier número de teléfono real.</li>



<li><strong>SIP Trunking y Proveedor SIP</strong>: Son las siglas de Session Initiation Protocol, se trata de un protocolo que permite enrutar una llamada desde la centralita de <strong>VoIP </strong>(PBX) al destinatario de la misma. Si la llamada tiene que salir fuera de la organización o empresa, será necesario contratar un proveedor SIP para que esas llamadas puedan llegar a cualquier centralita de otro destinatario a través de Internet. Un símil sería como tener un <strong>DNS </strong>local o usar un DNS global, el DNS local lo podemos administrar de forma interna en nuestros servidores sin ningún tipo de coste, mientras que el global es necesario alquilar el uso del servicio a un proveedor externo.</li>



<li><strong>SIP ID</strong>: Es un&nbsp;identificador que puede ser un nombre de usuario, una dirección de correo electrónico o un número único asignado a cada usuario o dispositivo. El SIP ID es esencial para el enrutamiento de las comunicaciones y asegura que las llamadas y otras sesiones se dirijan correctamente al destino deseado en una red VoIP. Este termino no lo hay que confundir con el Caller ID, ya que no son lo mismo, mientras que el SIP ID es un identificador utilizado en el protocolo SIP para enrutamiento y gestión de sesiones en una red VoIP, el Caller ID es la información que se muestra en el teléfono receptor para identificar quién está llamando.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Asterisk</strong>: Es un software de código abierto que funciona como una centralita telefónica (<strong>PBX</strong>). Utiliza el protocolo <strong>SIP </strong>para establecer y gestionar llamadas de voz y vídeo a través de redes IP. Es uno de los sistemas mas conocidos en el mundo del VoIP, entre otras cosas gracias a que es una plataforma extensible y que permite crear servicios personalizados como IVR.</li>



<li><strong>FreePBX</strong>: Un PBX (Private Branch Exchange) es la propia centralita de llamadas en si, este sistema actúa como intermediario en las comunicaciones telefónicas internas y externas de una organización, facilitando la administración y gestión de las llamadas. En el caso de FreePBX se trata de una herramienta de código abierto que permite realizar esta tarea a nivel software sin necesidad de necesitar ningún tipo de hardware específico.</li>



<li><strong>CDR</strong>: (Call Detail Record) Es un registro detallado de la llamada telefónica que contiene datos como la duración,&nbsp; fecha, número de origen y destino, identificación del dispositivo, etc. Estos registros son generados automáticamente por la propia centralita que almacena toda la información en una base de datos. Normalmente estos datos tambien se guardan en el <strong>SIP Trunking</strong> en caso de tenerlo contratado.</li>



<li><strong>IVR</strong>: (Interactive Voice Response) Es el sistema automatizado que permite a los usuarios interactuar con una grabación utilizando comandos de voz o teclas numéricas en sus teléfonos. Es el típico «pulse 1 para hablar con ventas» o «pulse 2 para hablar con fábrica».</li>



<li><strong>Softphone</strong>: Es el programa que tienen que instalar los usuarios de un sistema VoIP para poder realizar llamadas desde un ordenador a través de la centralita asignada. Es similar a un teléfono virtual, con su teclado, agenda de contactos y botón de llamar y colgar. Para utilizarlos es necesario disponer de un micrófono y altavoz conectado al ordenador. Tambien existen teléfonos VoIP hardware, que serían practicamente iguales a un telefono tradicional analógico. </li>
</ul>



<p>A nivel forense, toda la información que necesitamos estará en el servidor de VoIP desde el que se generan las llamadas maliciosas, normalmente son servidores <strong>Linux tipo VPS</strong>, desplegados en un CPD de cualquier parte del mundo, al cual el cibercriminal se conectará mediante un <strong>SSH </strong>para administrarlo de forma remota.+</p>



<span id="more-2011"></span>



<figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex"><div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" data-id="2019" src="https://glider.es/wp-content/uploads/2023/09/18-putyugen.png" alt="" class="wp-image-2019" style="width:500px" width="500" srcset="https://glider.es/wp-content/uploads/2023/09/18-putyugen.png 495w, https://glider.es/wp-content/uploads/2023/09/18-putyugen-300x289.png 300w, https://glider.es/wp-content/uploads/2023/09/18-putyugen-311x300.png 311w" sizes="(max-width: 495px) 100vw, 495px" /><figcaption class="wp-element-caption"><sup>Fig. Clave RSA SSH</sup></figcaption></figure>
</div></figure>



<p>Como este es un artículo especializado en el análisis forense de un servidor <strong>VoIP con Asterisk y</strong> <strong>FreePBX</strong> dedicado a realizar llamadas maliciosas tipo vishing, voy a omitir toda la parte genérica de análisis forense en la nube y análisis forense en Linux, ya que además tengo tres artículos publicados en esta misma página web en los que explico detalladamente todo el proceso para este tipo de análisis forense, puedes consultar estos artículos en los siguientes enlaces: </p>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-glider-es wp-block-embed-glider-es"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="7y39BmEeBh"><a href="https://glider.es/forense-en-babia-part-1/">Forense en Babia. Parte 1</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Forense en Babia. Parte 1» — GLIDER.es" src="https://glider.es/forense-en-babia-part-1/embed/#?secret=nTvdnVPkGG#?secret=7y39BmEeBh" data-secret="7y39BmEeBh" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-glider-es wp-block-embed-glider-es"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="iYvYkY3Vz5"><a href="https://glider.es/forense-en-babia-parte-2/">Forense en Babia. Parte 2</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Forense en Babia. Parte 2» — GLIDER.es" src="https://glider.es/forense-en-babia-parte-2/embed/#?secret=HSBTo5tm8S#?secret=iYvYkY3Vz5" data-secret="iYvYkY3Vz5" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-glider-es wp-block-embed-glider-es"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="IhrSLf5Lds"><a href="https://glider.es/forense-en-babia-parte-3/">Forense en Babia. Parte 3</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Forense en Babia. Parte 3» — GLIDER.es" src="https://glider.es/forense-en-babia-parte-3/embed/#?secret=HfbTgxPdII#?secret=IhrSLf5Lds" data-secret="IhrSLf5Lds" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<p>Aunque se trata de artículos genéricos, son ideales para entender lo básico de este tipo de sistemas y por lo tanto necesarios para realizar un análisis forense de un servidor de VoIP administrado remotamente. No hay que olvidar la importancia de los logs de acceso al <strong>SSH</strong> (VNC, RDP&#8230;) del sysadmin o cualquier otro usuario, el fichero<strong> bash_history </strong>y las <strong>direcciones IP</strong> de conexión a la red del propio VPS. </p>



<p>Para poder realizar este artículo sin utilizar los datos de un servidor real de una organización criminal dedicada al fraude online mediante vishing, he desplegado mi propio servidor de VoIP configurado de forma maliciosa para lograr realizar llamadas modificando el Caller ID, obviamente aunque este servidor VPS tenía que estar conectado a Internet, lo he bastionado para que nadie mas lo pudiera utilizar sin mi autorización. He utilizado la configuración típica de Asterisk en VPS más un softphone <strong>Zoiper </strong>instalado en mi ordenador desde el cual he ido realizado las llamadas maliciosas durante dos meses, de este modo pude generar todas las trazas y rastros reales que dejaría un servidor real dedicado a realizar un vishing.<strong> Sobra decir que todas las llamadas que realicé fueron en un entorno controlado y nadie fue engañado para la creación de este artículo</strong>, salvo un par de bromas que le hice a unos amigos los cuales recibieron llamadas VIP desde altos órganos del Estado, pero que cuya conducta penal fue atípica <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex"><div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" data-id="2017" src="https://glider.es/wp-content/uploads/2023/09/zopiper8.png" alt="" class="wp-image-2017" style="width:600px" width="600" srcset="https://glider.es/wp-content/uploads/2023/09/zopiper8.png 861w, https://glider.es/wp-content/uploads/2023/09/zopiper8-300x210.png 300w, https://glider.es/wp-content/uploads/2023/09/zopiper8-768x538.png 768w, https://glider.es/wp-content/uploads/2023/09/zopiper8-428x300.png 428w" sizes="(max-width: 861px) 100vw, 861px" /><figcaption class="wp-element-caption"><sup>Fig. Sofphone Zoiper</sup></figcaption></figure>
</div></figure>



<p>Otro problema de desplegar un servidor funcional para este tipo de análisis forenses son los costes, aunque se utilice software libre y el VPS ya esté en producción para realizar otras tareas,<strong> el proveedor SIP lo hay que contratar y pagar</strong>. No suelen ser precios muy elevados, normalmente al no contratar ningún tipo de pack o servicio anual solamente se cobran las llamadas salientes que se realizan, el precio suele ser fijo por minuto.&nbsp;</p>



<p>Hasta aquí la primera parte más teórica de este artículo, en la segunda parte ya empezaremos a desmenuzar de forma pormenorizada el funcionamiento técnico de este tipo de servidores, así como buscar los lugares en los que se guardan las trazas mas importante en un análisis de este tipo.</p>



<p><strong>TO BE CONTINUED&#8230;</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/vishing-asterisk-bajo-la-lupa-forense-parte-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2011</post-id>	</item>
		<item>
		<title>El Blog de Angelucho, el último adiós.</title>
		<link>https://glider.es/el-blog-de-angelucho-el-ultimo-adios/</link>
					<comments>https://glider.es/el-blog-de-angelucho-el-ultimo-adios/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Sun, 13 Aug 2023 14:58:55 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[angelucho]]></category>
		<category><![CDATA[x1red+segura]]></category>
		<guid isPermaLink="false">https://glider.es/?p=1986</guid>

					<description><![CDATA[Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos Angelucho. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos <strong>Angelucho</strong>. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a los más débiles. Él lo hacía de otro modo, con su dedicación y buen hacer protegió a cientos de niños de caer en las garras de un pederasta, sí, era <strong>Guardia Civil</strong> y trabajó en el Grupo de Delitos Telemáticos de la UCO, luchando contra lo más oscuro de la red. Pero a veces la forma de luchar en la oscuridad es dando luz a la tiniebla, y por eso creó junto a otros buenos amigos la asociación <strong>X1RED+SEGURA</strong>, que su lema era: Informando y Educando.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/file.jpg" alt="" class="wp-image-1987" width="600" srcset="https://glider.es/wp-content/uploads/2023/08/file.jpg 996w, https://glider.es/wp-content/uploads/2023/08/file-300x300.jpg 300w, https://glider.es/wp-content/uploads/2023/08/file-150x150.jpg 150w, https://glider.es/wp-content/uploads/2023/08/file-768x768.jpg 768w" sizes="(max-width: 996px) 100vw, 996px" /><figcaption class="wp-element-caption"><em>Fig. Angelucho</em></figcaption></figure>
</div>


<p>Granito a granito, fue creando una comunidad de buenas personas, una comunidad de hackers buenos. Algunas de estas personas no eran tan buenas, o mejor dicho, eran personas que se habían equivocado en alguna decisión de su vida y <strong>acabaron cara a cara en una sala de declaraciones con un buen hombre de verde</strong>. Este hombre ayudó a muchos de estos “especialistas en ciberseguridad”, que hoy en día cobran por encima de los 100K, él los ayudó a reconducir sus vidas. Niños por aquellas, frente a todo un hombre que les explicaba con toda la paciencia del mundo las implicaciones de lo que habían hecho, niños a los que les explicaba que tenían dos posibilidades: seguir cometiendo estafas online, ciberataques y demás, o utilizar todo su potencial para trabajar y vivir de la ciberseguridad. Esos niños hoy le deben mucho al gran Angelucho, le deben todo lo que son.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/4441_02.jpg" alt="" class="wp-image-1988" width="600" srcset="https://glider.es/wp-content/uploads/2023/08/4441_02.jpg 1024w, https://glider.es/wp-content/uploads/2023/08/4441_02-300x200.jpg 300w, https://glider.es/wp-content/uploads/2023/08/4441_02-768x511.jpg 768w, https://glider.es/wp-content/uploads/2023/08/4441_02-451x300.jpg 451w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fig. Angelucho en la presentación de su libro.</em></figcaption></figure>
</div>


<p>No buscaba el dinero, ni la fama, simplemente buscaba hacer el bien.Prueba de ello fue su primer libro que publicó: “<strong>X1RED+SEGURA</strong>”, lo podía haber vendido o comercializado, pero no, decidió difundirlo gratuitamente para que nadie se quedara sin él, por que su lema era: “<strong><em>Por una red más Segura</em></strong>”. Fue un precursor en el mundo de la divulgación sobre ciberseguridad, fue el mejor. Todavía hoy se puede descargar su libro de forma gratuita en formato PDF, lo puedes descargar desde <a rel="noreferrer noopener" href="https://www.gdt.guardiacivil.es/webgdt/publicaciones/x1redmassegura/x1red+segura.pdf" target="_blank"><strong>Este Enlace</strong></a>. Yo tuve suerte, un día mientras tomábamos un café me regaló uno de los ejemplares impresos de su libro, después de leerlo, quedó en mi biblioteca para siempre, igual que su recuerdo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/89ca7d2c-49d7-4a87-97c5-afd37fbca233-768x1024.jpg" alt="" class="wp-image-1989" width="400" srcset="https://glider.es/wp-content/uploads/2023/08/89ca7d2c-49d7-4a87-97c5-afd37fbca233-768x1024.jpg 768w, https://glider.es/wp-content/uploads/2023/08/89ca7d2c-49d7-4a87-97c5-afd37fbca233-225x300.jpg 225w, https://glider.es/wp-content/uploads/2023/08/89ca7d2c-49d7-4a87-97c5-afd37fbca233.jpg 960w" sizes="(max-width: 768px) 100vw, 768px" /><figcaption class="wp-element-caption"><em>Fig. X1RED+SEGURA Informando y Educando</em></figcaption></figure>
</div>


<p>Cuando llegué a casa y comencé a leer el libro, me di cuenta que me había firmado el libro, no lo había visto hasta ese momento, ese tipo de detalles eran los que definían a Angelucho. Hoy es un día triste, hoy se cumple la segunda línea de la dedicatoria de su libro mas famoso: “<strong><em>A los que estuvisteis y ya no estáis</em></strong>”, hoy eres tú Ángel, hoy eres tú el que no está entre nosotros, pero en realidad, siempre estarás ahí.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/d1ee3a5b-a9ba-4531-8e48-f06d9768f18e-897x1024.jpg" alt="" class="wp-image-1990" width="600" srcset="https://glider.es/wp-content/uploads/2023/08/d1ee3a5b-a9ba-4531-8e48-f06d9768f18e-897x1024.jpg 897w, https://glider.es/wp-content/uploads/2023/08/d1ee3a5b-a9ba-4531-8e48-f06d9768f18e-263x300.jpg 263w, https://glider.es/wp-content/uploads/2023/08/d1ee3a5b-a9ba-4531-8e48-f06d9768f18e-768x877.jpg 768w, https://glider.es/wp-content/uploads/2023/08/d1ee3a5b-a9ba-4531-8e48-f06d9768f18e.jpg 1121w" sizes="(max-width: 897px) 100vw, 897px" /><figcaption class="wp-element-caption"><em>Fig. Dedicatorio Libro X1RED+SEGURA</em></figcaption></figure>
</div>


<p>Pero la dedicatoria de su libro iba dirigida a mas personas: “<strong><em>a mi familia, a los que sufrís mi ausencia aún estando presente, a los que me aguantáis cada día, a los que me animáis… </em></strong>“. Hoy en la última despedida de Ángel ahí estaban: familia, amigos y compañeros que dejaron todo lo que estaban haciendo para viajar de madrugada desde: Madrid, Valencia, Alicante, Santander, Zaragoza, Sevilla y otros muchos sitios para poder estar a las 9:00 de la mañana junto a una buena persona, junto a una gran persona.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-1024x768.jpg" alt="" class="wp-image-1996" width="600" srcset="https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-1024x768.jpg 1024w, https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-300x225.jpg 300w, https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-768x576.jpg 768w, https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-1536x1152.jpg 1536w, https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/08/IMG_20160305_104121-400x300.jpg 400w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Fig. Ángel en acción</figcaption></figure>
</div>


<p>Aún me acuerdo amigo cuando venías por casa y me decías que en mi jardín de noche no se escuchaba nada, te quedabas callado solamente para escuchar la nada. Ayer por la noche me quedé yo callado en el jardín escuchando la nada. Justo a media noche pasó una gran estrella fugaz que cruzó el cielo iluminándolo de punta a punta, algunos dirán que fue una Perseida, yo estoy seguro que no. <strong>Era el gran ÁNGEL que LUCHÓ hasta el final</strong>, vuela alto amigo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://glider.es/wp-content/uploads/2023/08/img2.rtve_-1024x576.jpg" alt="" class="wp-image-1991" width="600" srcset="https://glider.es/wp-content/uploads/2023/08/img2.rtve_-1024x576.jpg 1024w, https://glider.es/wp-content/uploads/2023/08/img2.rtve_-300x169.jpg 300w, https://glider.es/wp-content/uploads/2023/08/img2.rtve_-768x432.jpg 768w, https://glider.es/wp-content/uploads/2023/08/img2.rtve_-1536x864.jpg 1536w, https://glider.es/wp-content/uploads/2023/08/img2.rtve_-533x300.jpg 533w, https://glider.es/wp-content/uploads/2023/08/img2.rtve_.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fig. </em>Vuela alto.</figcaption></figure>
</div>


<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/el-blog-de-angelucho-el-ultimo-adios/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1986</post-id>	</item>
		<item>
		<title>Atacando redes WiFi con un Flipper Zero</title>
		<link>https://glider.es/atacando-redes-wifi-con-un-flipper-zero/</link>
					<comments>https://glider.es/atacando-redes-wifi-con-un-flipper-zero/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Wed, 12 Apr 2023 20:04:38 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[airodump]]></category>
		<category><![CDATA[esp32]]></category>
		<category><![CDATA[flipper zero]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">https://glider.es/?p=1922</guid>

					<description><![CDATA[Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremesa que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las <strong>conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremes</strong>a que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa o empresa, probablemente se conectan a la red mediante WiFi. Un ejemplo de ello son los smartphone, dispositivos IoT, televisiones inteligentes, electrodomésticos, robots de cocina, aspiradores, ordenadores portátiles que ya no incluyen conector RJ45, cámaras IP o alarmas de casa&#8230;</p>



<p>En este artículo de GLIDER voy a centrarme en realizar un “review” sobre las <strong>capacidades de auditoría WiFi de un dispositivo Flipper Zero</strong> con su correspondiente placa de ampliación WiFI&nbsp;dev. Si todavía no sabéis lo que es capaz de hacer un Flipper Zero, os dejo<strong> <a rel="noreferrer noopener" href="https://glider.es/desmitificando-un-flipper-zero/" target="_blank">Este Artículo titulado: “Desmitificando un Flipper Zero”</a> </strong>dónde explico de forma pormenorizada todas las capacidades o discapacidades de un Flipper Zero.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO-1024x707.jpg" alt="" class="wp-image-1924" width="629" height="433" srcset="https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO-1024x707.jpg 1024w, https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO-300x207.jpg 300w, https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO-768x530.jpg 768w, https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO-434x300.jpg 434w, https://glider.es/wp-content/uploads/2023/04/0-FLIPPER-ZERO.jpg 1280w" sizes="auto, (max-width: 629px) 100vw, 629px" /><figcaption class="wp-element-caption"><sup>Fig. Flipper Zero con su modulo extra WiFi</sup></figcaption></figure>
</div>


<p>Antes de comenzar vamos a explicar los distintos protocoles con los que pueden operar las redes WiFi:</p>



<p>Existen varios protocolos de redes WiFi, entre los más comunes se encuentran: <strong><span style="text-decoration: underline;">802.11a</span></strong> que opera en la banda de frecuencia de <strong>5 GHz</strong> y tiene una velocidad máxima de<strong> 54 Mbps</strong>. El <strong><span style="text-decoration: underline;">802.11b</span></strong> opera en la banda de frecuencia de<strong> 2.4 GHz</strong> y tiene una velocidad máxima de <strong>11 Mbps</strong> y el<strong> </strong><span style="text-decoration: underline;"><strong>802.11g</strong> </span>opera en la banda de frecuencia de <strong>2.4 GHz</strong> con una velocidad máxima de<strong> 54 Mbps</strong>. Estos tres estándares de la IEEE (<strong><em>Institute&nbsp;of&nbsp;Electrical and Electronics&nbsp;Engineers</em></strong>) están prácticamente en desuso, ya que se trata de tecnología desfasada.</p>



<p>El<strong> <span style="text-decoration: underline;">802.11n</span></strong> opera en las bandas de frecuencia de <strong>2.4 GHz y 5 GHz</strong> y tiene una velocidad máxima de <strong>600 Mbps</strong>. Normalmente utilizado a nivel doméstico para lanzar redes WiFi a 2.4 GHz.</p>



<p>El estándar<span style="text-decoration: underline;"> <strong>802.11ac</strong></span> opera en la banda de frecuencia de <strong>5 GHz </strong>y tiene una velocidad máxima de <strong>varios gigabits por segundo</strong>. Hoy en día es el estándar más utilizado en redes de 5 GHz</p>



<p>Finalmente, el<strong> <span style="text-decoration: underline;">802.11ax</span></strong> (también conocido como<strong> WiFi 6</strong>) es la última versión del protocolo WiFi y opera en las bandas de frecuencia de <strong>2.4 GHz y 5 GHz</strong>. Ofrece una velocidad máxima teórica de<strong> 10 Gbps </strong>mejorando la eficiencia del espectro y la gestión de dispositivos. Hoy en día es uno de los estándares que todavía se está desplegando, por lo tanto, su uso está bastante limitado.</p>



<p>Es importante tener en cuenta que para que los dispositivos se comuniquen correctamente, deben ser compatibles y usar el mismo protocolo WiFi, es decir, si nuestro Access Point (emisor) opera como máximo con el estándar 802.11g, no se podrá utilizar en redes de 5GHz. <strong>¿Para qué explico todo esto?</strong>, muy sencillo, el ESP 32 que utiliza la placa WiFi Dev del <strong>Flipper Zero solamente puede operar en la frecuencia de 2.4GHz</strong>, lo que significa que cualquier red que funcione en la frecuencia de los 5 GHz no podrá ser auditada con este dispositivo, es decir, las redes exclusivas de 5GHZ no son compatibles con este módulo&nbsp;WiFi.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/0B-FLIPPER-ZERO-1.jpg" alt="" class="wp-image-1946" width="572" height="335" srcset="https://glider.es/wp-content/uploads/2023/04/0B-FLIPPER-ZERO-1.jpg 910w, https://glider.es/wp-content/uploads/2023/04/0B-FLIPPER-ZERO-1-300x176.jpg 300w, https://glider.es/wp-content/uploads/2023/04/0B-FLIPPER-ZERO-1-510x300.jpg 510w" sizes="auto, (max-width: 572px) 100vw, 572px" /><figcaption class="wp-element-caption"><sup>Fig. Flipper Zero Wi-Fi Module v1</sup></figcaption></figure>
</div>


<p><strong>¿Y qué podemos hacer en los 2.4GHz con el Flipper Zero y su modulo WiFi?</strong>, vamos a verlo:</p>



<p>En primer lugar, es necesario explicar que el Flipper Zero solamente hace las funciones de pantalla y teclado del módulo&nbsp;WiFi, toda la carga de procesamiento se ejecutará en el ESP32 integrado en el módulo&nbsp;WiFi que se conecta al<strong> Flipper Zero mediante sus GPIOS</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/esp32.jpg" alt="" class="wp-image-1926" width="579" height="297" srcset="https://glider.es/wp-content/uploads/2023/04/esp32.jpg 1024w, https://glider.es/wp-content/uploads/2023/04/esp32-300x154.jpg 300w, https://glider.es/wp-content/uploads/2023/04/esp32-768x395.jpg 768w, https://glider.es/wp-content/uploads/2023/04/esp32-584x300.jpg 584w" sizes="auto, (max-width: 579px) 100vw, 579px" /><figcaption class="wp-element-caption"><sup>Fig. ESP32</sup></figcaption></figure>
</div>


<p>Una vez ya le hemos cargado el correspondiente firmware al módulo&nbsp;WiFI, podemos manejarlo si queremos desde un ordenador. Para esto conectaremos un cable <strong>USB-C</strong> desde el Flipper Zero a nuestro ordenador, y activaremos el modo que simula una <strong>interfaz COM</strong> (puerto serie) para controlar el módulo mediante una consola de telnet remota en nuestro PC.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/1-FLIPPER-ZERO.jpg" alt="" class="wp-image-1927" width="539" height="403" srcset="https://glider.es/wp-content/uploads/2023/04/1-FLIPPER-ZERO.jpg 668w, https://glider.es/wp-content/uploads/2023/04/1-FLIPPER-ZERO-300x224.jpg 300w, https://glider.es/wp-content/uploads/2023/04/1-FLIPPER-ZERO-402x300.jpg 402w" sizes="auto, (max-width: 539px) 100vw, 539px" /><figcaption class="wp-element-caption"><sup>Fig. Conexión COM</sup></figcaption></figure>
</div>


<p>Desde este modo podremos ir ejecutando todos los ataques disponibles, pero en realidad esta configuración no tiene mucho sentido, ya que el verdadero potencial del<strong> Flipper Zero es su autonomía e independencia</strong> de cualquier otro dispositivo. Si que es cierto que para hacer un escaneo de redes WiFi desde el propio Flipper Zero es bastante complicado, ya que si existen muchas redes WiFi en la zona será prácticamente imposible verlas correctamente en la pequeña pantalla del Flipper Zero. Una opción intermedia sería simular el <strong>puerto serie a través de una conexión bluetooth</strong> y conectarnos al telnet desde nuestro teléfono móvil, pudiendo utilizar de este modo una pantalla más grande y manteniendo el sistema autónomo e independiente. Por ejemplo, podremos ver todas las redes WiFi disponibles en nuestra zona junto con sus parámetros técnicos en una pantalla grande, como se puede mostrar a continuación:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/2-FLIPPER-ZERO.jpg" alt="" class="wp-image-1928" width="558" height="406" srcset="https://glider.es/wp-content/uploads/2023/04/2-FLIPPER-ZERO.jpg 668w, https://glider.es/wp-content/uploads/2023/04/2-FLIPPER-ZERO-300x218.jpg 300w, https://glider.es/wp-content/uploads/2023/04/2-FLIPPER-ZERO-412x300.jpg 412w" sizes="auto, (max-width: 558px) 100vw, 558px" /><figcaption class="wp-element-caption"><sup>Fig. Herramienta scanap</sup></figcaption></figure>
</div>


<p>La imagen anterior muestra la potencia de señal de cada <strong>Access Point WiFi</strong>, su <strong>BSSID</strong> (Dirección MAC) y <strong>SSID</strong> (Nombre de Wifi), así como los beacon:&nbsp;unas balizas que utilizan las redes WiFi para poder coordinarse con sus clientes (dispositivos que se conectarán al WiFi). Esta información es muy similar a la que podemos obtener utilizando la herramienta <strong>Airodump-NG en Linux</strong>, con la diferencia de que aquí ya está todo automatizado y listo para funcionar. Eso sí, el Flipper no muestra tanta información como<strong> Airodump-NG</strong>, por ejemplo, los “<strong><em>probe request</em></strong>” (emisiones del SSID que hace el cliente) o los clientes no asociados (no conectados a un WiFi), no los muestra. En caso de Airodump-NG muestra más información técnica sobre las redes WiFi que un Flipper Zero con su modulo WiFi, como se puede observar en la siguiente imagen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/AIRODUMP.jpg" alt="" class="wp-image-1929" width="698" height="449" srcset="https://glider.es/wp-content/uploads/2023/04/AIRODUMP.jpg 933w, https://glider.es/wp-content/uploads/2023/04/AIRODUMP-300x193.jpg 300w, https://glider.es/wp-content/uploads/2023/04/AIRODUMP-768x494.jpg 768w, https://glider.es/wp-content/uploads/2023/04/AIRODUMP-467x300.jpg 467w" sizes="auto, (max-width: 698px) 100vw, 698px" /><figcaption class="wp-element-caption"><sup>Fig. Herramienta Airodump-ng</sup></figcaption></figure>
</div>


<span id="more-1922"></span>



<p>Este “<strong><em>ataque/scan</em></strong>”, nos puede servir para ver todas las redes que tenemos a nuestro alcance y obtener una serie de parámetros técnicos sobre ellas,<strong> nada que sea critico o especialmente peligroso</strong> para la seguridad de los clientes o los Access Point.</p>



<p>Operando desde el propio Flipper Zero, también se puede obtener la misma información, lo que ocurre es que es bastante más difícil ver los datos en su minúscula pantalla. En este caso, solamente tenemos que entrar en el menú de “<strong><em>WiFi&nbsp;Marauder</em></strong>” como se muestra en la siguiente imagen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/3.png" alt="" class="wp-image-1930" width="493" height="300" srcset="https://glider.es/wp-content/uploads/2023/04/3.png 837w, https://glider.es/wp-content/uploads/2023/04/3-300x182.png 300w, https://glider.es/wp-content/uploads/2023/04/3-768x467.png 768w, https://glider.es/wp-content/uploads/2023/04/3-493x300.png 493w" sizes="auto, (max-width: 493px) 100vw, 493px" /><figcaption class="wp-element-caption"><sup>Fig. Wifi Marauder</sup></figcaption></figure>
</div>


<p>Ya dentro del menú <strong>WiFi&nbsp;Marauder</strong>, la primera de las opciones será la de “<strong><em>Scan AP</em></strong>”, que nos mostrará la misma información que en el punto anterior, pero a través de la pantalla del Flipper Zero. En este caso, la red WiFi de una<strong> impresora multifunción marca HP</strong> modelo ENVY.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/4.jpg" alt="" class="wp-image-1931" width="463" height="232" srcset="https://glider.es/wp-content/uploads/2023/04/4.jpg 512w, https://glider.es/wp-content/uploads/2023/04/4-300x150.jpg 300w" sizes="auto, (max-width: 463px) 100vw, 463px" /><figcaption class="wp-element-caption"><sup>Fig. SSID de una impresora HP</sup></figcaption></figure>
</div>


<p>Al analizar las redes WiFi cercanas (Access Point), el <strong>WiFI&nbsp;Marauder del Flipper Zero</strong>, asignará automáticamente un identificador único a cada una de las redes, esto nos servirá posteriormente para poder seleccionar el objetivo que queremos atacar. Normalmente esto se hace seleccionando la <strong>dirección MAC del emisor WiFi</strong>, en este caso para evitar tener que escribir una dirección MAC utilizando solamente los cinco botones del teclado del Flipper Zero, nos facilita la tarea permitiendo escribir solo el número (<strong>identificador único</strong>) asignado a la red WiFi en cuestión. Por ejemplo, en la siguiente imagen se muestra la red 5 y la 6 para auditar, las anteriores (1, 2, 3 y 4) y las siguientes (7, 8, 9&#8230;), las podremos visualizar subiendo y bajando el cursor del Flipper Zero.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/5-listado-ap.jpg" alt="" class="wp-image-1932" width="470" height="236" srcset="https://glider.es/wp-content/uploads/2023/04/5-listado-ap.jpg 512w, https://glider.es/wp-content/uploads/2023/04/5-listado-ap-300x150.jpg 300w" sizes="auto, (max-width: 470px) 100vw, 470px" /><figcaption class="wp-element-caption"><sup>Fig. AP disponibles en la zona</sup></figcaption></figure>
</div>


<p>Si lo que queremos es <strong>seleccionar un cliente y no un AP como target </strong>(objetivo), también lo podremos hacer, ya que, con esta opción, nos listará todos los AP disponibles y los clientes que están conectados a cada uno de ellos. Esto sirve para afinar la puntería y no realizar un ataque contra todos los clientes conectados a esa red, pudiendo seleccionar uno solo, dejando el resto de clientes operar normalmente. En la siguiente imagen se muestra los AP en la primera línea (AP: 5 y 6) y los clientes conectados a los AP con una tabulación respecto a los AP (clientes: 0; 1 y 22)</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/6-asignados.jpg" alt="" class="wp-image-1933" width="470" height="235" srcset="https://glider.es/wp-content/uploads/2023/04/6-asignados.jpg 512w, https://glider.es/wp-content/uploads/2023/04/6-asignados-300x150.jpg 300w" sizes="auto, (max-width: 470px) 100vw, 470px" /><figcaption class="wp-element-caption"><sup>Fig. Listado de Clientes conectados a sus AP</sup></figcaption></figure>
</div>


<p>Una vez que ya sabemos cuál será nuestro objetivo, un AP o varios clientes, desde la opción “<strong><em>select</em></strong>” tendremos que indicar si lo que vamos a seleccionar es un AP o un cliente.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/7-select.png" alt="" class="wp-image-1934" width="487" height="244" srcset="https://glider.es/wp-content/uploads/2023/04/7-select.png 512w, https://glider.es/wp-content/uploads/2023/04/7-select-300x150.png 300w" sizes="auto, (max-width: 487px) 100vw, 487px" /><figcaption class="wp-element-caption"><sup>Fig. Selección del tipo de ataque</sup></figcaption></figure>
</div>


<p>Para seleccionar el objetivo solamente indicaremos el número o identificador que he comentado anteriormente, en realidad lo que estamos haciendo es escribir el comando: “<strong><em>select –a IDENTIFICADOR</em></strong>”, pero como el <strong>select –a</strong> ya está escrito, solamente nos preocuparemos de poner correctamente el Identificador.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/8-Screenshot-20230227-224349.png" alt="" class="wp-image-1935" width="480" height="240" srcset="https://glider.es/wp-content/uploads/2023/04/8-Screenshot-20230227-224349.png 512w, https://glider.es/wp-content/uploads/2023/04/8-Screenshot-20230227-224349-300x150.png 300w" sizes="auto, (max-width: 480px) 100vw, 480px" /><figcaption class="wp-element-caption"><sup>Fig. Selección del objetivo</sup></figcaption></figure>
</div>


<p>Si, por ejemplo, comparamos un Flipper Zero, con la <strong>ancestral WiFI&nbsp;Pinneapple</strong> (la Piña WiFi es otra herramienta de hardware hacking orientada a la auditoria de redes WiFi, que también funciona únicamente en redes de 2,4GHz), la información que muestra y los módulos que permite ejecutar son bastante más potentes, por contra, la <strong>Piña WiFi no tiene batería, ni pantalla, ni teclado,</strong> por lo que siempre se necesitará un ordenador o teléfono móvil para poder usarla. En la siguiente imagen se muestra el interfaz de uso de la WiFi&nbsp;Pinneapple en modo scan.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/pina-wifi-1024x504.jpg" alt="" class="wp-image-1936" width="681" height="335" srcset="https://glider.es/wp-content/uploads/2023/04/pina-wifi-1024x504.jpg 1024w, https://glider.es/wp-content/uploads/2023/04/pina-wifi-300x148.jpg 300w, https://glider.es/wp-content/uploads/2023/04/pina-wifi-768x378.jpg 768w, https://glider.es/wp-content/uploads/2023/04/pina-wifi-1536x757.jpg 1536w, https://glider.es/wp-content/uploads/2023/04/pina-wifi-609x300.jpg 609w, https://glider.es/wp-content/uploads/2023/04/pina-wifi.jpg 1898w" sizes="auto, (max-width: 681px) 100vw, 681px" /><figcaption class="wp-element-caption"><sup>Fig. Interaz del WiFi Pinneapple</sup></figcaption></figure>
</div>


<p>Y ahora es cuando viene lo de hablar de los ataques que es capaz de realizar el Flipper Zero con el módulo&nbsp;WiFi Dev. <strong>¿Será un “bluf” como el caso del <a rel="noreferrer noopener" href="https://glider.es/desmitificando-un-flipper-zero/" target="_blank">Artículo anterior de GLIDER dónde comentaba los ataques de radio que podía hacer un Flipper Zero</a>?,</strong> vamos a verlo para que podáis valorar por vosotros mismos:</p>



<p>El primero de los ataques que vamos a realizar se llama “Deauth&nbsp;Atack”, básicamente un ataque que intentará desautenticar un cliente de su AP o todos los clientes de un AP, es decir, desconectar un dispositivo de la red WiFI a la que está conectada. <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color"><strong>¡OJO! No hay que olvidar que realizar este tipo de pruebas o ataques sin consentimiento de los usuarios puede ser constitutivo de un delito de daños informáticos, dentro del epígrafe de denegaciones de servicio</strong>.</mark> Ya que en realidad lo que hace esta herramienta, es saturar de tal modo el AP, que al final no tiene la capacidad de poder mantener la conexión estable con su cliente, terminando por desconectarlo de la red.</p>



<p>Para poder ejecutar este ataque, tuvimos que haber seleccionado previamente el AP o los clientes a desautenticar mediante el comando “<strong>select –a IDENTIFICADOR</strong>”. En la siguiente imagen se muestra el ataque ejecutándose, mientras se muestre por pantalla, se estará enviando de forma continua los paquetes de desautenticación al cliente a mayor velocidad que el AP trate de conectar al cliente, de este modo se podrá lograr desconectar a los clientes seleccionados por un tiempo determinado.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/88.png" alt="" class="wp-image-1937" width="524" height="281" srcset="https://glider.es/wp-content/uploads/2023/04/88.png 766w, https://glider.es/wp-content/uploads/2023/04/88-300x161.png 300w, https://glider.es/wp-content/uploads/2023/04/88-559x300.png 559w" sizes="auto, (max-width: 524px) 100vw, 524px" /><figcaption class="wp-element-caption"><sup>Fig. Ejecutando el ataque deauth</sup></figcaption></figure>
</div>


<p>Como este ataque se basa en un estándar del paquete legítimo de desautenticación del I<strong>EE 802.11</strong>, es complicado protegerse de él, una de la formas más optimas, es disponer de una red <strong>WiFi con roaming de varios AP</strong>, así cuando nos desautentiquen de uno, el cliente se irá automáticamente al otro AP más cercano. No es una solución infalible, ni barata, pero permitirá mitigar en gran medida este tipo de ataques.</p>



<p>Otra forma de protegernos de un ataque tipo deauth, es activando los <strong>PMF</strong> en el Access Point (<strong>Protected Management Frames</strong>). Los PMF se utilizan para proteger los mensajes de gestión que se envían en las redes Wi-Fi, como los mensajes de asociación, autenticación y desautenticación, de la interceptación y manipulación por parte de posibles atacantes. Esto se logra mediante la adición de un cifrado adicional a los mensajes de gestión que se envían entre dispositivos inalámbricos y puntos de acceso. Los PMF descritos en el estándar <strong>802.11w</strong> están disponibles en las redes Wi-Fi más recientes, como el estandar  <strong>802.11ac</strong>. Sin embargo, no todos los dispositivos inalámbricos y puntos de acceso son compatibles con los PMF, por lo que es importante verificar la compatibilidad antes de implementarlos en una red Wi-Fi. En redes WiFi con seguridad <strong>WPA-2 son opcionales</strong>, sin embargo si utilizamos la tecnología <strong>WPA-3 ya vienen implementados por defecto</strong> y no se pueden desactivar. Gracias a <strong><a rel="noreferrer noopener" href="https://twitter.com/Sergio_deLuz" target="_blank">@Sergio_deLuz</a> </strong>Director de <strong><a rel="noreferrer noopener" href="https://www.redeszone.net/" target="_blank">@redeszone</a> </strong>por la pista de las tramas PMF.</p>



<p>Si os estáis preguntando a quien se le ha ocurrido meter dentro un estándar como el <strong>IEE 802.11</strong> un <strong>paquete tan “peligroso” como el “deauth”</strong>, pensad que es peligroso si se utiliza para hacer el mal, pero en condiciones normales de uso, es un paquete necesario cuando un AP tenga que impedir que se conecte un cliente por ejemplo por haber introducido incorrectamente la contraseña de la WiFi o si ya hay demasiados clientes conectados y han superado el límite de capacidad del AP.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="664" height="155" src="https://glider.es/wp-content/uploads/2023/04/deauth.jpg" alt="" class="wp-image-1938" srcset="https://glider.es/wp-content/uploads/2023/04/deauth.jpg 664w, https://glider.es/wp-content/uploads/2023/04/deauth-300x70.jpg 300w" sizes="auto, (max-width: 664px) 100vw, 664px" /><figcaption class="wp-element-caption"><sup>Fig. Trama deauth interceptada con Wireshark</sup></figcaption></figure>
</div>


<p>En la imagen anterior, se muestra un paquete de desautenticación estándar, otra forma de mitigar este ataque sería aceptando solo paquetes deauth de una lista blanca de <strong>direcciones MAC</strong>, pero al existir herramientas que permiten suplantar una dirección MAC o la problemática de gestionar estas listas blancas al querer aumentar el número de estaciones, al final es complicado bloquear paquetes malintencionados de este tipo.</p>



<p>De los tres tipos de tramas que se pueden generar con el estándar <strong>IEE 802.11, la de desautenticación se encuentra dentro del grupo de Gestión</strong> (Control y Datos son las otras dos). Esta trama está dividida en ocho campos, que son los siguientes:</p>



<ul class="wp-block-list">
<li><strong>Campo 1: </strong>Es dónde se indica que tipo de trama de las existentes se está transmitiendo. Por ejemplo, la trama de desautenticación es del tipo <strong>gestión (00)</strong> y <strong>subtipo 1100</strong> o 0x000C (desautenticación). Si fuese de autenticación el valor del subtipo sería de 1011.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/deauth2.png" alt="" class="wp-image-1939" width="551" height="350" srcset="https://glider.es/wp-content/uploads/2023/04/deauth2.png 639w, https://glider.es/wp-content/uploads/2023/04/deauth2-300x191.png 300w, https://glider.es/wp-content/uploads/2023/04/deauth2-472x300.png 472w" sizes="auto, (max-width: 551px) 100vw, 551px" /><figcaption class="wp-element-caption"><sup>Fig. Listado con los distintos subtimos de las tramas de Gestión, Control y Datos</sup></figcaption></figure>
</div>


<ul class="wp-block-list">
<li><strong>Campo 2:</strong> Un valor en microsegundos para declarar el tiempo de vida que tendrá la trama.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 3: </strong>La dirección MAC de destino.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 4: </strong>La dirección MAC de origen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 5:</strong> El BSSID, normalmente es el mismo que el campo 3, salvo en entornos de redes complejas.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 6:</strong> Indica el número de orden en la secuencia de tramas, se usa para ordenarlas en caso de que lleguen al destinatario sin el orden correcto.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 7: </strong>El código que indica la razón para la desautenticación, es un dato meramente informativo, podríamos escribir de motivo: “<strong>PARA HACKEARTE</strong>”, y el cliente se seguiría desconectado igual, cosas de los protocolos&#8230; Antes de que algún ingeniero de teleco o de sistemas se asuste, en realidad no podríamos hacer esto, en informática se suele utilizar códigos para definir situaciones, ya que pensad que transmitir el mensaje: “PARA HACKEARTE”, <strong>ocupa 14 bytes</strong>, mientras que asignar un código hexadecimal de dos cifras a un mensaje predefinido solamente ocupa unos pocos bits, y los datagramas en redes no están precisamente para derrochar “bits”. En realidad, este campo solo acepta un número limitado de códigos predefinidos, por ejemplo, el<strong><em> código 4</em></strong> significa: desautenticado por inactividad o el <strong><em>23</em></strong> significa: autenticación fallida. En <a rel="noreferrer noopener" href="https://www.cisco.com/assets/sol/sb/WAP371_Emulators/WAP371_Emulator_v1-0-1-5/help/Apx_ReasonCodes2.html" target="_blank">Esta Tabla</a> tenéis el listado de <strong>CISCO</strong> de códigos con el motivo para desautenticar un cliente de un AP (si no recuerdo mal, en total existen un poco menos de 60 códigos distintos).</li>
</ul>



<ul class="wp-block-list">
<li><strong>Campo 8: </strong>(<em>FCS o Frame&nbsp;Check&nbsp;Sequence</em>) Una suma de verificación para realizar el control de la integridad de la trama y descartarla si este valor no concuerda con el esperado. Es decir, si algún dato se ha corrompido, esta suma de verificación no corresponderá con el cálculo que hace el destinatario y el paquete se rechaza.</li>
</ul>



<p>Por ejemplo, si quisiéramos lanzar un ataque de desautenticación contra el cliente con dirección MAC: <strong>AA:AA:AA:AA:AA:AA</strong> haciéndonos pasar el AP con dirección <strong>MAC: 55:55:55:55:55:55</strong>, la trama que tendríamos que lanzar sería algo parecido a esto: <strong><em>00-1100-100-AAAAAAAAAAAA-555555555555-AAAAAAAAAAAA-1-23</em></strong> (los guiones los he insertado para marcar visualmente el límite de cada campo, en la vida real no se transmiten). <strong>¿Y cómo hemos podido averiguar las direcciones MAC del cliente y del AP para poder lanzar el ataque?</strong>. Estos datos por definición del propio protocolo son públicos y no se envían cifrados, por lo tanto con cualquier receptor WiFi configurado en modo monitor podemos recibir todas las tramas de gestión que están lanzando al aire los AP y los clientes, extrayendo las direcciones MAC y utilizándolas para ejecutar este tipo de ataques. <strong>Así de sencillo</strong>.</p>



<p>Un riesgo de este estándar, es que al fin y al cabo las direcciones MAC se asignan públicamente a fabricantes concretos, luego el fabricante dentro del rango asignado las va asociando a los componentes que fabrica.<strong> ¿Qué riesgo puede suponer esto?</strong>, por ejemplo, permite saber la disposición y capacidades de la alarma de una casa. Un ejemplo es el de una conocida compañía de alarmas española que tiene asignada un encabezado de direcciones MAC fijo y por lo tanto, cualquier dispositivo que comience con esta dirección MAC sabremos que se trata de un<strong> sensor de alarma</strong> de esta compañía de seguridad y como son <strong>datos que se envían por radio al aire, cualquier persona desde la calle los puede ver</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/mac-alarmasspaoin.jpg" alt="" class="wp-image-1940" width="651" height="233" srcset="https://glider.es/wp-content/uploads/2023/04/mac-alarmasspaoin.jpg 743w, https://glider.es/wp-content/uploads/2023/04/mac-alarmasspaoin-300x107.jpg 300w" sizes="auto, (max-width: 651px) 100vw, 651px" /><figcaption class="wp-element-caption"><sup>Fig. Listado público de asignación de direcciones MAC</sup></figcaption></figure>
</div>


<p>Y así es como funciona un ataque de desautenticación a bajo nivel, ya veis que <strong>no es magia</strong>, simplemente es utilizar una tecnología existente para un uso en el que en un primer momento no se había pensado (o sí).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="121" src="https://glider.es/wp-content/uploads/2023/04/deauth3-1024x121.png" alt="" class="wp-image-1941" srcset="https://glider.es/wp-content/uploads/2023/04/deauth3-1024x121.png 1024w, https://glider.es/wp-content/uploads/2023/04/deauth3-300x36.png 300w, https://glider.es/wp-content/uploads/2023/04/deauth3-768x91.png 768w, https://glider.es/wp-content/uploads/2023/04/deauth3-1536x182.png 1536w, https://glider.es/wp-content/uploads/2023/04/deauth3-800x95.png 800w, https://glider.es/wp-content/uploads/2023/04/deauth3.png 1749w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><sup>Fig. Diagrama de una trama deauth</sup></figcaption></figure>



<p>Otro ataque que se puede realizar con un <strong>Flipper Zero</strong> y su placa WiFI Dev, es el “<strong>RICK ROLL ATACK</strong>”, posiblemente uno de los ataques más peligrosos y complejos que he visto en mi vida ( <em>&lt;&lt; imaginad aquí el emoticono del hombre golpeando su frente &gt;&gt; </em>). Si no sabéis cómo funciona este ataque, os recomiendo que veáis primero el siguiente tutorial de YouTube dónde se explica su funcionamiento a bajo nivel:</p>



<figure class="wp-block-embed is-type-rich is-provider-gestor-del-servicio wp-block-embed-gestor-del-servicio wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" class="youtube-player" width="640" height="360" src="https://www.youtube.com/embed/dQw4w9WgXcQ?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=es-ES&#038;autohide=2&#038;wmode=transparent" allowfullscreen="true" style="border:0;" sandbox="allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox"></iframe>
</div></figure>



<p>Si os habéis quedado como estabais después de escuchar la canción de: <strong><em>Rick Astley &#8211; Never&nbsp;Gonna&nbsp;Give&nbsp;You Up</em></strong>, no os preocupéis, es totalmente normal. ¿<strong>En qué consiste este ataque entonces?,</strong> pues ni más ni menos, que en crear puntos de acceso WiFi falsos con la letra de esta famosa canción de Rick Astley , o mejor dicho, lanzar al aire tramas WiFi publicando la existencia de varias redes WiFi que sus SSID (Nombre de la red) coincide con la letra de la canción. Por ejemplo:</p>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 1: </strong>“<em>We&#8217;re no strangers to love</em>”</li>
</ul>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 2:</strong> “<em>You know the rules and so do I (do I)</em>”</li>
</ul>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 3: </strong>“<em>A full commitment&#8217;s what I&#8217;m thinking of</em>”</li>
</ul>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 4: </strong>“<em>You wouldn&#8217;t get this from any other guy</em>”</li>
</ul>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 5: </strong>“<em>I just wanna tell you how I&#8217;m feeling</em>”</li>
</ul>



<ul class="wp-block-list">
<li><strong>SSID de la WiFI 6: </strong>“<em>Gotta&nbsp;make you understand</em>”</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/rickroll1-709x1024.jpg" alt="" class="wp-image-1942" width="335" height="484" srcset="https://glider.es/wp-content/uploads/2023/04/rickroll1-709x1024.jpg 709w, https://glider.es/wp-content/uploads/2023/04/rickroll1-208x300.jpg 208w, https://glider.es/wp-content/uploads/2023/04/rickroll1-768x1109.jpg 768w, https://glider.es/wp-content/uploads/2023/04/rickroll1-1064x1536.jpg 1064w, https://glider.es/wp-content/uploads/2023/04/rickroll1.jpg 1080w" sizes="auto, (max-width: 335px) 100vw, 335px" /><figcaption class="wp-element-caption"><sup>Fig. Visualización de un ataque Rick Roll</sup></figcaption></figure>
</div>


<p>Este tipo de <strong>ataque no influye en el funcionamiento del resto de redes </strong>publicadas en la zona, simplemente muestra 10 o 12 nombres de WiFi a mayores, que como mucho molestarán a la hora de seleccionar en el móvil a la que verdaderamente nos queremos conectar. Como podéis comprobar, más que ataque, se debería llamar broma o vacilada delante de los amigos, poco más que añadir.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/9-Screenshot-20230227-224449.png" alt="" class="wp-image-1944" width="420" height="210" srcset="https://glider.es/wp-content/uploads/2023/04/9-Screenshot-20230227-224449.png 512w, https://glider.es/wp-content/uploads/2023/04/9-Screenshot-20230227-224449-300x150.png 300w" sizes="auto, (max-width: 420px) 100vw, 420px" /><figcaption class="wp-element-caption"><sup>Fig. Ejeccuón de un ataque probe Miguel <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></sup></figcaption></figure>
</div>


<p>El siguiente tipo de ataque que vamos a analizar es el de tipo «<strong>probe</strong>«. En este tipo de ataques se i<strong>ntenta descubrir redes Wi-Fi que están en modo oculto</strong>. Una red Wi-Fi oculta es la que no emite su nombre de red (SSID) públicamente, lo que significa que la red no aparece en la lista de redes disponibles en el dispositivo del cliente y por lo tanto (en principio) para poder conectarnos a ella, es necesario conocer y escribir previamente el nombre de la red (SSID) y después su contraseña.</p>



<p>Para descubrir una red oculta, una técnica que se puede utilizar es enviar <strong>paquetes de solicitud de sondas (probes) a la dirección de broadcast</strong> de la red (Calculada normalmente con la máscara de subred y la dirección IP, por ejemplo, para una red /24 con IP 192.168.1.5 la dirección de broadcast es la 192.168.1.255). Estos paquetes se envían de forma maliciosa en busca de una respuesta del punto de acceso de la red. Si el punto de acceso responde, se podrá averiguar el SSID de la red.</p>



<p>Los ataques de tipo «<strong><em>probe</em></strong>» son especialmente peligrosos, ya que cuando pregunto en mis conferencias de ciberseguridad sobre <strong>quien oculta el SSID de la red para aumentar su seguridad</strong>, siempre hay alguien que levanta la mano, explicando que lo hace para evitar que ningún cibercriminal se pueda conectar a esa red de forma maliciosa, ya que, si supuestamente la red “no se ve”, es imposible atacarla al no poder vulnerar lo que no se ve. En realidad, esto no es así del todo, es más, dependiendo de si queremos evitar ataques de <strong>script kiddies</strong> o de alguien más profesional, ocultar el SSID de la red no es para nada recomendable. Si lo que queremos evitar es que el vecino del cuarto nos robe el WiFi, vecino que los únicos conocimientos de hacking que tiene es <strong>un par de videos de YouTube que ha visto</strong>, no es mala idea ocultar el SSID, pero hoy en día esta técnica de “seguridad por oscuridad”, ya no resulta tan interesante como hace unos años. <strong>Ocultar el SSID de una red WiFi,</strong> puede hacer que los clientes que se han conectado a ella con anterioridad, tengan que estar continuamente lanzando tramas para localizarla, lo que permitirá localizar más fácilmente tanto a los clientes como a los AP con esta configuración.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/04/wifi-oculta.jpg" alt="" class="wp-image-1945" width="443" height="230" srcset="https://glider.es/wp-content/uploads/2023/04/wifi-oculta.jpg 586w, https://glider.es/wp-content/uploads/2023/04/wifi-oculta-300x156.jpg 300w, https://glider.es/wp-content/uploads/2023/04/wifi-oculta-578x300.jpg 578w" sizes="auto, (max-width: 443px) 100vw, 443px" /><figcaption class="wp-element-caption"><sup>Fig. Opción de oculta el SSID de una red en un AP</sup></figcaption></figure>
</div>


<p>Hasta aquí la descripción de funcionalidades que se pueden llevar a cabo con Flipper Zero y su placa WiFi&nbsp;dev, <strong>no hay que olvidar que el WiFi&nbsp;dev no deja de ser un ESP32</strong>, por lo que se podrán programar otras herramientas con unas funcionalidades más prometedoras, pero de momento, al menos en las versiones de firmware por defecto o el avanzado llamado “<strong><em>unleashed</em></strong>”, las funcionalidades son bastante limitadas, <strong>más allá de presumir delante de los amigos al ser capaces de desconectar una televisión o un teléfono del WiFi al que estaba conectado</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/atacando-redes-wifi-con-un-flipper-zero/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1922</post-id>	</item>
		<item>
		<title>Desmitificando un Flipper Zero</title>
		<link>https://glider.es/desmitificando-un-flipper-zero/</link>
					<comments>https://glider.es/desmitificando-un-flipper-zero/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Mon, 13 Feb 2023 18:52:31 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[flipper zero]]></category>
		<category><![CDATA[forense]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[review]]></category>
		<guid isPermaLink="false">https://glider.es/?p=1844</guid>

					<description><![CDATA[Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Últimamente está muy de moda este dispositivo, el <strong>Flipper Zero</strong>, miles de <strong>vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave</strong>, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del metro para entrar sin pagar, como suplanta una tarjeta NFC para pasar un control de accesos o como abre la puerta de un garaje con apenas pulsar un par de veces alguno de sus seis botones de color naranja llamativo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="363" src="https://glider.es/wp-content/uploads/2023/02/foto-1-1024x363.png" alt="" class="wp-image-1845" srcset="https://glider.es/wp-content/uploads/2023/02/foto-1-1024x363.png 1024w, https://glider.es/wp-content/uploads/2023/02/foto-1-300x106.png 300w, https://glider.es/wp-content/uploads/2023/02/foto-1-768x272.png 768w, https://glider.es/wp-content/uploads/2023/02/foto-1-800x283.png 800w, https://glider.es/wp-content/uploads/2023/02/foto-1.png 1256w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Fig. Flipper Zero</em></figcaption></figure>
</div>


<p><strong>Un Flipper Zero es un dispositivo de hardware hacking portable, con su batería de 200mAh&nbsp; y pantalla monocrómatica de 1,4 pulgadas lo convierte en una herramienta 100% autónoma </strong>que no necesitará de ningún otro componente para hacer su “magia”. Su interior oculta todo su potencial: una serie de antenas que lo hacen compatible con distintas tecnologías como:</p>



<ul class="wp-block-list">
<li><strong>RFID</strong> (Identificación por Radio Frecuencia) de 125KHz para llaveros tag o los chips de identificación de mascotas.</li>



<li><strong>NFC</strong> (Comunicación de Campo Cercano) como las tarjetas bancarias o documentos de identidad.</li>



<li><strong>Infrarrojos</strong> que usan los mandos a distancia de las televisiones, aire acondicionados, juguetes&#8230;</li>



<li>Uno de sus puntos fuertes es la <strong>comunicación por debajo de 1GHz</strong>, como por ejemplo el estándar de 433MHz, frecuencia que utilizan la mayor parte de mandos de garaje, puertas automáticas, llaves de coche o estaciones meteorológicas.</li>



<li><strong>Pines GPIO de 3.3V o 5V</strong>, para controlar todo tipo de addons externos como sensores o antenas WiFi.</li>



<li><strong>Lectura y clonado de llaves tipo iButton</strong> para abrir puertas vía portero automático.</li>



<li><strong>2FA</strong> o llave de segundo factor de autenticación física, para logarnos en sitios que sean compatibles con esta tecnología.</li>



<li><strong>Clon del BadUSB,</strong> un sistema que permite replicar un teclado físico para ejecutar comandos predefinidos mediante scrips externos.</li>



<li>Desde hace poco también permite <strong>simular señales digitales</strong> en distintas frecuencias.</li>



<li><strong>Conexión Bluetooth</strong> para controlar el Flipper Zero en remoto desde el smartphone.</li>
</ul>



<p>Pero vamos a lo que importa, <strong>¿realmente hace lo que dice?</strong>, vamos a verlo.</p>



<p>Comenzamos por las conexiones <strong>GPIO</strong>, esta parte quizás sea la mas multifuncional ya que permite miles de opciones. Aprovechando que tenía un<strong> sensor de temperatura y humedad DHT22</strong> por casa, le cargué al Flipper Zero un controlador de este sensor y tan solo configurando el<strong> PIN de datos y la salida de 3.3V</strong> comenzó a mostrar todos sus datos por pantalla, tal y como se ve a continuación funcionando correctamente. <strong><span class="has-inline-color has-vivid-green-cyan-color">¡TEST APPROVED!</span></strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-2-1024x768.jpg" alt="" class="wp-image-1846" width="715" height="536" srcset="https://glider.es/wp-content/uploads/2023/02/foto-2-1024x768.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/foto-2-300x225.jpg 300w, https://glider.es/wp-content/uploads/2023/02/foto-2-768x576.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-2-1536x1152.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/foto-2-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/foto-2-400x300.jpg 400w" sizes="auto, (max-width: 715px) 100vw, 715px" /><figcaption class="wp-element-caption"><em>Fig. Flipper Zero con un sensor DHT22</em></figcaption></figure>
</div>


<p>La siguiente prueba será con el<strong> sensor / emisor de infrarrojos</strong>, la mayor parte de controles remotos que tenemos en nuestra casa funcionan con esta tecnología. En este punto existen distintas formas de utilizar el Flipper Zero. Una de ellas es con <strong>el sistema de captura de infrarrojos y posterior remisión del RAW capturado</strong>, por ejemplo, pulsamos el botón del mando de encender una tira led con la opción de captura infrarrojos del FlipperZero activada, una vez capturada le podremos asignar un alias y reenviar la señal todas las veces que sea necesaria, así ya no tenemos que usar el mando original.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-3-675x1024.jpg" alt="" class="wp-image-1847" width="261" height="396" srcset="https://glider.es/wp-content/uploads/2023/02/foto-3-675x1024.jpg 675w, https://glider.es/wp-content/uploads/2023/02/foto-3-198x300.jpg 198w, https://glider.es/wp-content/uploads/2023/02/foto-3-768x1166.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-3.jpg 1006w" sizes="auto, (max-width: 261px) 100vw, 261px" /><figcaption class="wp-element-caption"><em>Fig. Captura de señales IR</em></figcaption></figure>
</div>


<p>Como es muy tedioso estar capturando y guardado la señal que emite cada botón de un mando, el<strong> Flipper Zero ya trae precargados los controles remotos de miles de televisiones</strong>, aires acondicionados o reproductores multimedia. No es compatible con el 100% de los electrodomésticos que existen, pero si funciona con un gran número de ellos. <strong><span class="has-inline-color has-vivid-green-cyan-color">¡TEST APPROVED!</span></strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-4-BIS-588x1024.jpg" alt="" class="wp-image-1848" width="269" height="468" srcset="https://glider.es/wp-content/uploads/2023/02/FOTO-4-BIS-588x1024.jpg 588w, https://glider.es/wp-content/uploads/2023/02/FOTO-4-BIS-172x300.jpg 172w, https://glider.es/wp-content/uploads/2023/02/FOTO-4-BIS-768x1337.jpg 768w, https://glider.es/wp-content/uploads/2023/02/FOTO-4-BIS.jpg 880w" sizes="auto, (max-width: 269px) 100vw, 269px" /><figcaption class="wp-element-caption"><em>Fig. Controles remotes universales</em></figcaption></figure>
</div>


<p>Al disponer de una <strong>antena de 125KHz el Flipper Zero es capaz de leer tags o tarjetas Mifare 1</strong>, que se usan en algunas tarjetas antiguas de pago del autobús urbano o metro. En este caso se puede leer y replicar la tarjeta íntegramente, ya que además de ser capaz de leer los 16 sectores de la tarjeta es capaz de leer la clave A y B de cada sector, pudiendo suplantarla de este modo con el Flipper Zero. <strong><span class="has-inline-color has-vivid-green-cyan-color">¡TEST APPROVED!</span></strong></p>



<span id="more-1844"></span>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-5-1024x736.jpg" alt="" class="wp-image-1849" width="765" height="549" srcset="https://glider.es/wp-content/uploads/2023/02/FOTO-5-1024x736.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/FOTO-5-300x216.jpg 300w, https://glider.es/wp-content/uploads/2023/02/FOTO-5-768x552.jpg 768w, https://glider.es/wp-content/uploads/2023/02/FOTO-5-1536x1104.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/FOTO-5-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/FOTO-5-417x300.jpg 417w" sizes="auto, (max-width: 765px) 100vw, 765px" /><figcaption class="wp-element-caption"><em>Fig. Lectura de TAG NFC</em></figcaption></figure>
</div>


<p>La realidad, es que hoy en día ya son pocos los establecimientos que utilizan tarjetas Mifare 1 para el pago de servicios o el control de accesos, por lo tanto<strong> su uso real se queda limitado a esas pocas tarjetas que todavía sigan utilizando una tecnología tan antigua</strong>. Por ejemplo, en los documentos de identidad o las tarjetas bancarias que disponen de antena NFC v3 la cosa ya no es tan sencilla. <strong>Los sistemas contactless actuales no permiten leer íntegramente los datos de la tarjeta</strong> para poder ser replicados posteriormente, es decir, existe una zona de la tarjeta que no puede ser emulada o replicada. Por eso con el Flipper Zero no se pueden clonar la mayor parte de tarjetas bancarias que se usan hoy en día. Si lo intentamos hacer solamente podremos extraer como mucho su identificador único (UID), incluso, si lo hacemos desde la app del móvil este identificador se podrá ir modificando de forma aleatoria. Por lo tanto, aquí nos encontramos con un <strong><span class="has-inline-color has-vivid-red-color">¡TEST FAIL! </span></strong>en esta característica atribuida al Flipper Zero. En la siguiente imagen se pueden ver los únicos datos que aparecen al escanear una tarjeta bancaria actual con NFC tipo B.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="624" src="https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e-1024x624.jpeg" alt="" class="wp-image-1886" srcset="https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e-1024x624.jpeg 1024w, https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e-300x183.jpeg 300w, https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e-768x468.jpeg 768w, https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e-492x300.jpeg 492w, https://glider.es/wp-content/uploads/2023/02/516d697a-1a42-4590-a53a-d6b5b800136e.jpeg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>FIg. Lectura de tarjeta bancaria via NFC</em></figcaption></figure>
</div>


<p>Una característica interesante del Flipper Zero, es que al tener una <strong>antena RFID puede leer los microchips identificativos de animales de compañía</strong>, estos chips que tienen el tamaño de un grano de arroz y llevan un transpondedor en su interior, emiten un código numérico único. Este código está dado de alta en el correspondiente servicio web para consultar los datos personales del propietario del animal. Para ayudar a localizar la posición exacta del microchip, el Flipper Zero dispone de una luz led que irá cambiando de color cuanto más cerca se encuentre la antena del microchip. No es tan fácil leer el chip como con el propio lector que se usa para identificar animales, ya que el Flipper Zero solo puede leer el chipt si está alineado a la antena, mientras que los lectores normales son circulares y lo pueden leer en cualquier dirección.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-11.jpg" alt="" class="wp-image-1851" width="461" height="330" srcset="https://glider.es/wp-content/uploads/2023/02/FOTO-11.jpg 600w, https://glider.es/wp-content/uploads/2023/02/FOTO-11-300x215.jpg 300w, https://glider.es/wp-content/uploads/2023/02/FOTO-11-420x300.jpg 420w" sizes="auto, (max-width: 461px) 100vw, 461px" /><figcaption class="wp-element-caption"><em>Fig. Microchip identificación mascotas</em></figcaption></figure>
</div>


<p>Decir que esta funcionalidad de lectura NFC no es exclusiva de un Flipper Zero, con una <strong>Raspberry o un Arduino y el módulo RFID RC522 o un Proxmark se podrán leer y escribir de igual modo cualquier tarjeta NFC compatible</strong>. En la foto siguiente os dejo una imagen comparativa del Flipper Zero con el modulo RFID RC522 al lado.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-7-958x1024.jpg" alt="" class="wp-image-1852" width="664" height="709" srcset="https://glider.es/wp-content/uploads/2023/02/foto-7-958x1024.jpg 958w, https://glider.es/wp-content/uploads/2023/02/foto-7-281x300.jpg 281w, https://glider.es/wp-content/uploads/2023/02/foto-7-768x821.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-7-1437x1536.jpg 1437w, https://glider.es/wp-content/uploads/2023/02/foto-7-scaled.jpg 1916w" sizes="auto, (max-width: 664px) 100vw, 664px" /><figcaption class="wp-element-caption"><em>Fig. Comparativa Flipper Zero y Tarjeta RFID</em></figcaption></figure>
</div>


<p>Bajando un poco en las frecuencias, llegamos al <strong>estándar de 433MHz</strong>. Esta es la frecuencia que se utiliza en los <strong>mandos de las puertas de los garajes, llaves de apertura de los coches </strong>o estaciones meteorológicas. Vamos a ver que se puede hacer en esta frecuencia con el Flipper Zero.</p>



<p>Comenzaremos por un mando de garaje, normalmente con un solo botón se puede abrir la puerta del garaje: una pulsación abre la puerta y otra pulsación en el mismo botón cierra la puerta. Esto significa que el mando solamente emite un código que es el mismo para abrir y cerrar la puerta. <strong>El Flipper Zero tiene una opción de captura, lo ponemos a grabar y en cuanto detecta la señal que emite el mando se verá en una gráfica por pantalla</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-8-1024x503.jpg" alt="" class="wp-image-1853" width="645" height="316" srcset="https://glider.es/wp-content/uploads/2023/02/foto-8-1024x503.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/foto-8-300x147.jpg 300w, https://glider.es/wp-content/uploads/2023/02/foto-8-768x377.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-8-1536x755.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/foto-8-611x300.jpg 611w, https://glider.es/wp-content/uploads/2023/02/foto-8.jpg 1968w" sizes="auto, (max-width: 645px) 100vw, 645px" /><figcaption class="wp-element-caption"><em>FIg. Captura de señal a 433MHz</em></figcaption></figure>
</div>


<p>Luego <strong>la señal se podrá guardar y replicar todas las veces que sea necesaria</strong>, lo que significa que podemos abrir y cerrar la puerta sin necesidad de tener el mando real con nosotros. <strong>Esto puede suponer un riesgo de seguridad</strong>, ya que si cuando pulsamos el botón de abrir la puerta del garaje, alguien está cerca de nosotros con un Flipper Zero nos podrá capturar la señal y luego replicarla cuando quiera.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-9-1024x633.jpg" alt="" class="wp-image-1854" width="652" height="403" srcset="https://glider.es/wp-content/uploads/2023/02/FOTO-9-1024x633.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/FOTO-9-300x185.jpg 300w, https://glider.es/wp-content/uploads/2023/02/FOTO-9-768x475.jpg 768w, https://glider.es/wp-content/uploads/2023/02/FOTO-9-485x300.jpg 485w, https://glider.es/wp-content/uploads/2023/02/FOTO-9.jpg 1521w" sizes="auto, (max-width: 652px) 100vw, 652px" /><figcaption class="wp-element-caption"><em>Fig. Emisión de señal de apertura de puerta de garaje a 433MHz</em></figcaption></figure>
</div>


<p>Es cierto que <strong>hay que haber capturado inicialmente la señal del mando real</strong>, pero el peligro es que una vez capturado nos pueden abrir la puerta del garaje sin nuestro permiso. Por lo tanto: <strong><span class="has-inline-color has-vivid-green-cyan-color">¡TEST APPROVED!</span></strong>. Para evitar este tipo de riesgos necesitaremos cambiar el sistema de apertura de nuestro garaje por uno que utilice un sistema de “Rolling Codes” como el que veremos a continuación.</p>



<p>Otros videos que estoy cansado de ver en TikTok, es en los que <strong>alguien abre un coche simplemente utilizando un Flipper Zero</strong>, incluso en algunos vídeos muestran como pueden arrancar el coche y se lo llevan simulando la llave real. Siento desilusionarlos, pero <strong>en la vida real, fuera del TikTok, esto no es tan sencillo</strong>. A diferencia que en el ejemplo anterior con el mando del garaje, una llave de un coche no utiliza siempre el mismo código para abrir o cerrar la puerta, es mas, nunca se utiliza el mismo. Sin entrar en una explicación demasiado técnica, <strong>cada vez que pulsamos el botón de la llave del coche se genera un código de un solo uso, similar a un “Token” </strong>(Por ejemplo como el Google Authenticator) que se envía por radiofrecuencia a 433,92MHz al coche, si este código de 64 o 66 bits es correcto el coche se abrirá, si no, no ocurrirá nada. Por lo tanto, aunque consigamos capturar la señal que emite el mando de nuestro coche, cuando la repliquemos ya no será un código válido y por lo tanto no servirá de nada.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="396" height="574" src="https://glider.es/wp-content/uploads/2023/02/coche.png" alt="" class="wp-image-1896" srcset="https://glider.es/wp-content/uploads/2023/02/coche.png 396w, https://glider.es/wp-content/uploads/2023/02/coche-207x300.png 207w" sizes="auto, (max-width: 396px) 100vw, 396px" /><figcaption class="wp-element-caption"><em>Fig. LLave estándar de coche</em> analizada</figcaption></figure>
</div>


<p><strong>Si el coche es un poco viejo y no utiliza un sistema “Rolling Code” actualizado,</strong> si se podría intentar duplicar el código de apertura mediante un ataque de reply, pero aún así se tendrían que dar una circunstancias muy concretas. Sería necesario capturar un código de un solo uso de apertura que no se ha utilizado y por lo tanto seguirá siendo válido hasta que se “gaste”, para ello <strong>será necesario conseguir que se pulse el botón de apertura del mando real lejos del coche para que el código capturado no se marque como usado por el coche</strong> o mediante un jammer impidiendo que la emisión legitima llegue al receptor, luego se dispondrán de unos instantes para abrir el coche antes de que el código caduque o deje de ser válido. Dependiendo del sistema de seguridad de la llave del coche, para evitar que sin querer se pulse el botón del mando lejos del coche y automáticamente dejen de ser válidos todos los códigos que se generen posteriormente por el mando real (al faltar uno intermedio), <strong>el coche aceptará hasta un máximo de un rango de 256 códigos futuros</strong>, esto significará, que para que el mando deje de funcionar, tendríamos que pulsar mas de 256 el botón de abrir sin que el coche se encuentre cerca de nosotros <em>(<strong><span class="has-inline-color has-luminous-vivid-amber-color">OJO</span></strong> <span class="has-inline-color has-luminous-vivid-amber-color">con dejarle las llaves de nuestro coche a un bebé/niño para que juegue con ellas, que como le dé por ponerse a pulsar los botones tendremos un problema si nuestro coche no es muy modern</span></em><span class="has-inline-color has-luminous-vivid-amber-color"><em>o</em>, </span><em><span class="has-inline-color has-luminous-vivid-amber-color">ya que el mando se podría desincronizar con el receptor del coche</span>. Ocurría lo mismo si tratamos de replicar demasiadas veces el codigo de nuestro mando con el Flipper Zero</em>). </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/placa.png" alt="" class="wp-image-1899" width="564" height="342" srcset="https://glider.es/wp-content/uploads/2023/02/placa.png 759w, https://glider.es/wp-content/uploads/2023/02/placa-300x182.png 300w, https://glider.es/wp-content/uploads/2023/02/placa-495x300.png 495w" sizes="auto, (max-width: 564px) 100vw, 564px" /><figcaption class="wp-element-caption">Fig. Placa de circuitos de una llave de coche grupo VAG</figcaption></figure>
</div>


<p>Por lo tanto, teniendo en cuenta todas las circunstancias y requerimientos necesarios para intentar abrir un coche actual sin su llave, no encontramos antes un<strong><span class="has-inline-color has-vivid-red-color"> ¡TEST FAIL!</span></strong>. La única forma de hacerlo, como cualquier otro proceso criptográfico, es obtener la semilla de generación de esas claves. Normalmente la semilla está formada por una parte fija que es el VIN del vehículo y una parte variable con la zona aleatoria de la clave, ambas partes suman un tamaño aproximado de 64 bits. Esto es la teoría, la práctica nos dice que a veces los fabricante de coches no hacen bien su trabajo y se «olvidan» de implementar las correspondientes medidas de seguridad en sus llaves, como fue el caso de Honda y el <strong>CVE-2022-27254</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/DOOR.png" alt="" class="wp-image-1902" width="379" height="374" srcset="https://glider.es/wp-content/uploads/2023/02/DOOR.png 608w, https://glider.es/wp-content/uploads/2023/02/DOOR-300x296.png 300w, https://glider.es/wp-content/uploads/2023/02/DOOR-304x300.png 304w" sizes="auto, (max-width: 379px) 100vw, 379px" /><figcaption class="wp-element-caption">Fig. Tapa repostaje TESLA</figcaption></figure>
</div>


<p>Lo que si podríamos hacer en un coche moderno, como por ejemplo los TESLA, es abrirle la tapa del cargador de la batería. La curiosidad de <strong>TESLA es que la tapa de «repostaje» se puede abrir en remoto</strong> a 433MHz, a diferencia de los coches tradicionales que solo se puede abrir si el coche está también abierto, en TESLA se puede abrir la tapa de carga aunque el coche esté cerrado (lógico al ser cargas que pueden durar horas dependiendo de la potencia del cargador), lo que ocurre es que la señal que abre la tapa no lleva ningún tipo de cifrado o rolling-code, por lo tanto se podría aplicar una técnica similar a la utilizada con el mando de la puerta del garaje, simplemente es necesario cargar un script en el <strong>Flipper Zero que se tendrá que configurar en función de si estamos en Europa o USA</strong> (cambia la frecuencia de emisión). Aquí tendríamos un un<strong> <span class="has-inline-color has-vivid-green-cyan-color">¡TEST <strong>APPROVED</strong>!</span></strong> para el Flipper Zero, pero un <strong><span class="has-inline-color has-vivid-red-color">¡TEST FAIL!</span></strong> para TESLA.</p>



<p>Finalmente, el Flipper Zero tiene una funcionalidad muy interesante con la<strong> frecuencia de 433MHz</strong>, como esta frecuencia es la que utilizan la mayor parte de<strong> estaciones meteorológicas</strong> domésticas, se puede activar el Flipper Zero en modo escucha y si detecta una emisión de una de estas balizas, la capturará mostrando los datos por pantalla como en la siguiente foto, en la que se puede ver la temperatura exterior, humedad y estado de la batería de la estación.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-10-1024x492.jpg" alt="" class="wp-image-1855" width="707" height="339" srcset="https://glider.es/wp-content/uploads/2023/02/FOTO-10-1024x492.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/FOTO-10-300x144.jpg 300w, https://glider.es/wp-content/uploads/2023/02/FOTO-10-768x369.jpg 768w, https://glider.es/wp-content/uploads/2023/02/FOTO-10-1536x739.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/FOTO-10-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/FOTO-10-624x300.jpg 624w" sizes="auto, (max-width: 707px) 100vw, 707px" /><figcaption class="wp-element-caption"><em>Fig. Lectura de estación meteorológica</em></figcaption></figure>
</div>


<p>Otro proyecto en el que estoy inmerso es el poder leer los <strong>sensores TPMS</strong> (Sistema de Monitorización de Presión del Neumático)&nbsp; de las ruedas de los coches, en principio también transmiten los datos a 433MHz, pero como <strong>cada fabricante implementa su propia codificación </strong>esto complica la tarea de poder interpretar los datos.</p>



<p>Ya pasando de radio a cable, el Flipper Zero también permite realizar ciertos <strong>ataques vía USB</strong>, el mas conocido es el que imita el funcionamiento de un <strong>dispositivo: Bad-USB</strong>, una herramienta visualmente igual que un pendrive, pero que en su interior lleva un microprocesador que permite simular un teclado y un ratón que al conectarlo a un ordenador, comenzará a ejecutar todas las ordenes que le hemos programado. Por ejemplo, al conectar el USB podrá ejecutar un script para que se descargue un binario con un RDP de Internet, lo ejecuté de forma automática y envíe el acceso al atacante. Al simular ser un teclado real conectado al ordenador, es como si la propia persona estuviera haciendo las acciones programadas, lo que permite evadir algunos sistemas antivirus.</p>



<p>Por defecto el <strong>Flipper Zero</strong> trae un script llamado “<strong>Demo Windows</strong>” que al conectarlo y ejecutarlo, automáticamente abre en un navegador web con el video de Youtube de “<strong><em>Rick Astley &#8211; Never&nbsp;Gonna&nbsp;Give&nbsp;You Up</em></strong>” ( <a href="https://www.youtube.com/watch?v=dQw4w9WgXcQ ">https://www.youtube.com/watch?v=dQw4w9WgXcQ </a>) y lo comienza a reproducir en bucle.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-12-1024x436.jpg" alt="" class="wp-image-1856" width="700" height="297" srcset="https://glider.es/wp-content/uploads/2023/02/foto-12-1024x436.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/foto-12-300x128.jpg 300w, https://glider.es/wp-content/uploads/2023/02/foto-12-768x327.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-12-1536x654.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/foto-12-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/foto-12-705x300.jpg 705w" sizes="auto, (max-width: 700px) 100vw, 700px" /><figcaption class="wp-element-caption"><em>Fig. BadUSB en Windows</em></figcaption></figure>
</div>


<p>He visto muchos videos en TikTok e Instagram en los que se veía como con un Flipper Zero se podía <strong>desbloquear en cuestión de segundos cualquier móvil Android </strong>solamente ejecutando un script de fuerza bruta. Este script comienza a probar contraseñas de forma indiscriminada hasta dar con la acertada y desbloquear el teléfono móvil. <strong>Sobre el papel es un plan sin fisuras</strong>, pero en la vida real todos los móviles actuales disponen de un sistema que impide que se puedan meter cientos de contraseñas por minuto, es cierto que hace unos años iPhone tuvo una vulnerabilidad en la que reiniciando el teléfono cada vez que se introducía una contraseña errónea esta no descontaba los intentos fallidos, a Android le ocurrió algo parecido con la opción de llamar al 112: todos los teléfonos permiten llamar a emergencias aunque el terminal este bloqueado, el problema era que al estar llamando si se pulsaba una combinación de teclas se podía entrar al escritorio del móvil sin tener el patrón de desbloqueo. Hoy en día<strong> al tercer error metiendo el PIN o el patrón ya tenemos que esperar 30 segundos para intentarlo de nuevo</strong>, al cuarto error tenemos que esperar 1 minuto, y así sucesiva y exponencialmente hasta que el móvil queda totalmente bloqueado y prácticamente inservible.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-13-2-721x1024.jpg" alt="" class="wp-image-1871" width="627" height="708"/><figcaption class="wp-element-caption"><em>Fig. BadUSB en Android</em></figcaption></figure>
</div>


<p>¿Entonces cómo es posible que en los videos de TikTok puedan desbloquear un móvil tan rápidamente sin que se quede inutilizado?, como seguro que ya os imagináis<strong> lo consiguen haciendo un poco de trampa</strong>, realmente la fuerza bruta de contraseñas se hace sobre un diccionario pre cargado en el script, lo que significa que si ponemos en segunda o tercera posición del script la contraseña correcta, efectivamente el móvil se desbloqueará mágicamente. <strong>Está muy chulo para quedar de “hackers” delante de los amigos, pero en la vida real es un autentico <span class="has-inline-color has-vivid-red-color">¡TEST FAIL!</span></strong>. Otra cosa, es utilizarlo en sistemas de autenticación que no implementen medidas de retardo al introducir una contraseña errónea, pero hoy en día ya quedan pocos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="596" height="422" src="https://glider.es/wp-content/uploads/2023/02/foto-18.png" alt="" class="wp-image-1858" srcset="https://glider.es/wp-content/uploads/2023/02/foto-18.png 596w, https://glider.es/wp-content/uploads/2023/02/foto-18-300x212.png 300w, https://glider.es/wp-content/uploads/2023/02/foto-18-424x300.png 424w" sizes="auto, (max-width: 596px) 100vw, 596px" /><figcaption class="wp-element-caption"><em>Fig. Script para BadUSB</em></figcaption></figure>
</div>


<p>Una función que si es interesante es la de “<strong>Jiggler</strong>”, esta función simulará un ratón conectado al ordenador que se está moviendo constantemente un poco a la derecha y un poco a la izquierda, esto sirve para<strong> mantener un equipo informático desbloqueado </strong>sin que se active el salvapantallas y se bloquee la sesión. Por ejemplo, normalmente un teléfono móvil desbloqueado que no se toque en 30 segundos o un minuto se bloqueará automáticamente, con esta función esto ya no ocurrirá al simular que si se está usando. Esta característica funciona muy bien, por lo tanto se merece un:<strong><span class="has-inline-color has-vivid-green-cyan-color"> ¡TEST APPROVED!</span></strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/foto-14-1024x496.jpg" alt="" class="wp-image-1859" width="649" height="314" srcset="https://glider.es/wp-content/uploads/2023/02/foto-14-1024x496.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/foto-14-300x145.jpg 300w, https://glider.es/wp-content/uploads/2023/02/foto-14-768x372.jpg 768w, https://glider.es/wp-content/uploads/2023/02/foto-14-1536x744.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/foto-14-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/foto-14-619x300.jpg 619w" sizes="auto, (max-width: 649px) 100vw, 649px" /><figcaption class="wp-element-caption"><em>Fig. Mouse Jiggler</em></figcaption></figure>
</div>


<p>Otra opción que se puede utilizar mediante la conexión USB es la de<strong> simulación de teclado</strong>, en este caso, teclado real. Se nos mostrará un teclado en la pantalla del Flipper Zero y cada vez que seleccionemos un tecla en el Flipper Zero está se enviará al ordenador como si se hubiera pulsando en un teclado real, aquí se han ganado otro<strong><span class="has-inline-color has-vivid-green-cyan-color"> ¡TEST APPROVED!</span></strong>. Ojo, la dirección del keystroke es del Flipper Zero al Ordenador, no viceversa, por lo tanto<strong> esto no es un Keylogger.</strong></p>



<p>Finalmente, también podremos<strong> conectar el Flipper Zero directamente a nuestro ordenador a través de un USB-C que simula un puerto COM</strong> para actualizarlo o mover ficheros entre ambos equipos, esta función se realiza mediante una aplicación llamada qFlipper disponible en Windows, Mac y Linux, he probado las versiones de Windows y Linux, ambas funcionan correctamente montando una consola virtual a través del puerto COM.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/FOTO-16.png" alt="" class="wp-image-1860" width="431" height="168"/><figcaption class="wp-element-caption"><em>Fig. Conexión TTY a Windows</em></figcaption></figure>
</div>


<p>Y lo mejor de todo es que además el Flipper Zero dispone de videojuegos integrados, uno de ellos es el mítico “<strong>Snake</strong>” de los <strong>Nokia 3310</strong>, un detalle retro-gamer que se valora positivamente. Aunque me da la sensación que no funciona exactamente igual que cuando se ejecutaba en un teléfono móvil, tengo que indagar mas en este asunto. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2023/02/fot-o17-1024x557.jpg" alt="" class="wp-image-1861" width="636" height="345" srcset="https://glider.es/wp-content/uploads/2023/02/fot-o17-1024x557.jpg 1024w, https://glider.es/wp-content/uploads/2023/02/fot-o17-300x163.jpg 300w, https://glider.es/wp-content/uploads/2023/02/fot-o17-768x418.jpg 768w, https://glider.es/wp-content/uploads/2023/02/fot-o17-1536x835.jpg 1536w, https://glider.es/wp-content/uploads/2023/02/fot-o17-scaled.jpg 2048w, https://glider.es/wp-content/uploads/2023/02/fot-o17-552x300.jpg 552w" sizes="auto, (max-width: 636px) 100vw, 636px" /><figcaption class="wp-element-caption"><em>Fig. Juego Snake</em></figcaption></figure>
</div>


<p>En definitiva, el <strong>Flipper Zero</strong> es un gadget curioso, <strong>muy bien construido</strong>, con materiales aparentemente de muy buena calidad, con un diseño innovador, cómodo, portable y con<strong> una ingeniería detrás que se nota que han pensado hasta el mínimo detalle.</strong> Pero no, no es la herramienta “hacker” definitiva anunciado en TikTok, ni mucho menos (Prueba de ello son los 12 o 15 Flipper Zero que se ponen en venta cada día en portales de segunda mano por gente que lo compró pensando que iba a ser otra cosa). Es simplemente el compendio de un mando de televisión universal, un lector de chips de mascotas, un lector NFC como el de cualquier teléfono móvil de última generación, un mando de garaje universal, un Arduino o Raspberry, un Yubico y un Nokia 3310 con el Snake.</p>



<p>Hoy en día se puede comprar <strong>un Flipper Zero por entre 200 a 250€</strong>. Ahora la pregunta del millón: <strong>¿Merece la pena?</strong>, pues como os imagináis, si pensabais que con esto os ibais a colar en todos los gimnasios de vuestra ciudad, viajar en metro sin pagar, desbloquear los móviles de vuestros amigos, abrir un coche para robarlo o entrar a cualquier garaje de vuestro barrio sin permiso, ya habéis visto que no. Aún así no hay que olvidar, que el Flipper Zero dispone de capacidades que en malas manos permitirá cometer ciertos tipos de actividades criminales, por eso mismo, este artículo: <strong>CONTINUARÁ…</strong></p>



<p>&#8230;y continuó: si quieres leer la <a href="https://glider.es/atacando-redes-wifi-con-un-flipper-zero/" data-type="URL" data-id="https://glider.es/atacando-redes-wifi-con-un-flipper-zero/"><strong>segunda parte del este artículo titulada: «Atacando Redes WiFi con un Flipper Zero», solamente tienes que pulsar en Este Enlace.</strong></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/desmitificando-un-flipper-zero/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1844</post-id>	</item>
		<item>
		<title>Docker Cheat Sheet</title>
		<link>https://glider.es/docker-cheat-sheet/</link>
					<comments>https://glider.es/docker-cheat-sheet/#comments</comments>
		
		<dc:creator><![CDATA[Manuel Guerra]]></dc:creator>
		<pubDate>Sun, 18 Dec 2022 22:25:21 +0000</pubDate>
				<category><![CDATA[GLIDER]]></category>
		<category><![CDATA[CheatSheet]]></category>
		<category><![CDATA[Contenedores]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://glider.es/?p=1824</guid>

					<description><![CDATA[Al trabajar con entornos de consola de comandos, como servidores Linux sin GUI, SSH, o incluso herramientas de Forense o Hacking, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>Al trabajar con entornos de consola de comandos, como servidores <strong>Linux</strong> sin GUI, <strong>SSH</strong>, o incluso herramientas de <strong>Forense</strong> o <strong>Hacking</strong>, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los parámetros de cada uno de los comandos. Por eso nacieron las “<strong>Cheat Sheet” (Hojas de Chuletas en español)</strong>. Estas hojas son resúmenes esquemáticos de todos los parámetros de funcionamiento de una herramienta, un lenguaje de programación o un sistema operativo. Personalmente utilizo a diario varias de estas “Cheat Sheet”, por ejemplo, para Linux me gusta mucho la que hizo <strong><a href="https://twitter.com/Manz" target="_blank" rel="noreferrer noopener">@Manz</a> </strong>llamada “<a href="https://terminaldelinux.com/terminal/cheatsheets/" target="_blank" rel="noreferrer noopener"><strong>Terminal de Linux</strong></a>”.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="430" height="265" src="https://glider.es/wp-content/uploads/2022/12/Docker.jpg" alt="" class="wp-image-1826" srcset="https://glider.es/wp-content/uploads/2022/12/Docker.jpg 430w, https://glider.es/wp-content/uploads/2022/12/Docker-300x185.jpg 300w" sizes="auto, (max-width: 430px) 100vw, 430px" /><figcaption><sup>Fig. Logo Docker</sup></figcaption></figure></div>



<p>Para forense me quedo con los que edita gratuitamente SANS, son tan variados y tocan tantas especialidades que no pueden faltan en ningún laboratorio forense. Se pueden <a rel="noreferrer noopener" href="https://www.sans.org/blog/the-ultimate-list-of-sans-cheat-sheets/" target="_blank"><strong>Descargar desde la Web de SANS</strong></a>.</p>



<p>Aunque también me gusta mucho el libro “<strong><a href="https://amzn.to/3W619XR" target="_blank" rel="noreferrer noopener">BLue Team Field Manual</a></strong>” que aglutina todos estos comandos en forma de libro de consulta. Otra ventaja de leer Cheat Sheets que han creado otras personas, es que siempre se puede aprender algún comando o parámetro de una herramienta que utilizamos a diario y que no conocíamos.</p>



<p>Pero a veces, me gusta hacer mis propios Cheat Sheet, ya que me resulta mas sencillo utilizar mi propia estructura de explicación que tratar de entender las observaciones de un tercero. Este es el caso de Docker, como sabéis, Docker es un sistema de “micro” contenedores que permiten ejecutar casi cualquier aplicación sin necesidad de tener que virtualizar un sistema operativo completo. Por ejemplo, si necesito un servidor APACHE, puedo desplegar una máquina virtual <strong>Ubuntu</strong>, instalarle <strong>Apache</strong> y utilizar el servicio. Pero a veces, esto es un poco “matar moscas a cañonazos”. Así nació Docker, una forma de instalar solo el servicio o aplicación que necesitamos de forma aislada en un contenedor. A este contenedor le podemos dar conexión al host, a otros contenedores entre si o dejarlo totalmente aislado. Para los que nunca utilizasteis Docker, y de forma resumida, se puede decir que <strong>Docker es como una mini máquina virtual que no necesita un sistema operativo completo para ejecutar una aplicación</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="314" src="https://glider.es/wp-content/uploads/2022/12/hub-1024x314.png" alt="" class="wp-image-1827" srcset="https://glider.es/wp-content/uploads/2022/12/hub-1024x314.png 1024w, https://glider.es/wp-content/uploads/2022/12/hub-300x92.png 300w, https://glider.es/wp-content/uploads/2022/12/hub-768x236.png 768w, https://glider.es/wp-content/uploads/2022/12/hub-1536x472.png 1536w, https://glider.es/wp-content/uploads/2022/12/hub-800x246.png 800w, https://glider.es/wp-content/uploads/2022/12/hub.png 1599w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption><sup>Fig. Repositorio Docker Hub</sup></figcaption></figure>



<p>Estos contenedores, como os imaginarias, a nivel de administración de sistemas, forense o pentesting son una herramienta muy potente, ya que<strong> </strong>en vez de estar ejecutando varias máquinas virtuales, con todos los recursos que estas pueden consumir, podemos ejecutar una sola instancia de Docker con varios contenedores que no necesitarán tantos recursos para mantener el servicio en producción. Eso si, como todo en la vida, Docker tiene limitaciones, si lo queremos utilizar para un servicio que necesite muchos recursos, posiblemente no sea lo más adecuado.</p>



<p>Una vez hecha la introducción de lo que es un Docker, os comparto el <strong>Cheat Sheet de Docker </strong>que he creado hace un tiempo y que utilizo a diario para descargar imágenes, gestionar redes o crear contenedores de Docker. Como veis su uso es muy sencillo, incluso hay comandos redundantes que se le puede eliminar alguno de los parámetros, al final he decidido dejar estos parámetros “dobles” para que se pueda entender bien cual es su estructura. Por ejemplo, no siempre hay que utilizar el parámetro “<strong>container</strong>”, ya que si implícitamente estamos invocando a un contenedor, excusamos indicárselo doblemente.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-724x1024.png" alt="" class="wp-image-1831" width="814" height="1150" srcset="https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-724x1024.png 724w, https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-212x300.png 212w, https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-768x1086.png 768w, https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-1086x1536.png 1086w, https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes-1449x2048.png 1449w, https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes.png 1820w" sizes="auto, (max-width: 814px) 100vw, 814px" /><figcaption><sup>Fig. Docker CheatSheet</sup></figcaption></figure></div>



<p>Puedes <strong><a rel="noreferrer noopener" href="https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes.pdf" target="_blank">Descargar gratuitamente este Cheat Sheet de Docker en alta calidad y formato PDF pulsand</a><a href="https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes.pdf" target="_blank" rel="noreferrer noopener">o</a><a rel="noreferrer noopener" href="https://glider.es/wp-content/uploads/2022/12/Docker-CheatSheet-Manuel-Guerra-wwwGLIDERes.pdf" target="_blank"> AQUÍ</a></strong>.</p>



<span id="more-1824"></span>



<p>Si todavía tienes dudas sobre si es interesante el uso de Docker… por ejemplo, a nivel forense, os cuento en lo que estuve trabajando este fin de semana y que en breve escribiré por aquí: Hay que analizar un servidor <strong>ASTERISK</strong> cuya base de datos opera bajo <strong>MySQL</strong>, una vez extraída la base de datos en formato <strong>SQL</strong>, podemos crear un servidor <strong>Linux</strong>, instalarle <strong>MySQL / PhPMyAdmin</strong> e importar la base de datos, o directamente ejecutar un contenedor Docker desde una imagen con una instancia de <strong>MySQL</strong> precargada que hemos descargado desde los repositorios de Docker. Con tres comandos ya tenemos un servidor <strong>MySQL</strong> corriendo. Rápido, Sencillo y Eficiente.</p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2022/12/222.png" alt="" class="wp-image-1825" width="531" height="472" srcset="https://glider.es/wp-content/uploads/2022/12/222.png 706w, https://glider.es/wp-content/uploads/2022/12/222-300x267.png 300w, https://glider.es/wp-content/uploads/2022/12/222-337x300.png 337w" sizes="auto, (max-width: 531px) 100vw, 531px" /><figcaption><sup>Fig. Docker MySQL</sup></figcaption></figure></div>



<p>A nivel de sistemas, nos hemos ahorrado mucho tiempo y tenemos la tranquilidad de que en cuanto terminemos de analizar la base de datos,<strong> eliminamos el contenedor y volvemos a tener un entorno completamente limpio</strong>. Si fuese una máquina virtual, podríamos usar “snapshots” o incluso plantillas, pero posiblemente necesitaríamos mucho mas espacio en disco para abrir una simple base de datos de un par de gigas de tamaño.</p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://glider.es/wp-content/uploads/2022/12/Captura.png" alt="" class="wp-image-1829" width="615" height="422" srcset="https://glider.es/wp-content/uploads/2022/12/Captura.png 814w, https://glider.es/wp-content/uploads/2022/12/Captura-300x206.png 300w, https://glider.es/wp-content/uploads/2022/12/Captura-768x526.png 768w, https://glider.es/wp-content/uploads/2022/12/Captura-438x300.png 438w" sizes="auto, (max-width: 615px) 100vw, 615px" /><figcaption><sup>Fig. Ejemplo YAML Docker Compose para ELK</sup></figcaption></figure></div>



<p>En otras ocasiones podemos necesitar montar una red de contenedores un poco mas compleja, por ejemplo si queremos desplegar un<strong> Elastic Search</strong> + <strong>Kibana</strong>, necesitamos descargar sus dos imagenes, crear una red común entre los dos contenedores y desplegarlos con los parametros adecuados, aunque esto no es muy complicado, siempre podemos hacerlo mas sencillo utilizado<strong> Docker Compose</strong>. Compose permite especificar los parámetros de funcionamiento y ejecutar varios contenedores Docker desde un solo fichero <strong>YAML </strong>en el que previamente se han establecido las condiciones de funcionamiento.  La ventaja de Docker Compose, es que con un simple fichero YAML que hemos podido descargar de sus repositorios (<strong><span class="has-inline-color has-vivid-red-color">¡OJO! con ejecutar YAML de origenes no confiables</span></strong>) y el comando «<em>docker-compose up</em>» tendremos nuestros servicios desplegados sin habernos despeinado.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://glider.es/docker-cheat-sheet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1824</post-id>	</item>
	</channel>
</rss>
