Windows 11 integrará un test de velocidad
-
Microsoft ha introducido una importante novedad en la última build previa
de Windows 11, una función que nos permite *realizar una prueba de
velocidad de...
Weaponizing eBPF: de la teoría al laboratorio
-
Empezamos con un poco de historia... eBPF viene de *BPF (Berkeley Packet
Filter)*, desarrollado en los años 90 para Linux y BSD. La idea original
era *fi...
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hoy es viernes, toca prepararse una palomitas y ver algo curioso. Pues y aunque los drones molen mucho ya hemos hablado muchas veces de lo inseguros que son si no se fabrican con una visión orientada a la seguridad. Hasta hemos hecho un pack explicando las 3 maneras de hacer maldades con esta tecnología.
Bueno y si hace unos días os hablaba de que tenia que ponerme al día con PowerShell ahora me pica mucho la curiosidad el tema del Software Defined Radio y como filtrar ciertas señales ... ya lo dije ayer, soy así.
No lo sabia yo, pero Kali Linux ya tiene varias herramientas para trastear muy fuerte con esto:
Y creo que aunque ya no se utilice tanto creo que mis primeras pruebas tendría que ser contra [GSM] ya que parece la mas fácil de trastear con ella y replicar el siguiente experimento que me parece genial a la par que fácil (Ahora que está explicado el truco ;) ). Ademas gracias a Wireshark y Python podremos dibujar una gráfica para poder ver que captamos y lo que esta llegando a nuestra casa.
Espero que os sea tan divertido como lo es para mi.
Este experimento lo vi hace unos días, pero no sabia que hacia realmente y aun no lo acabo de entender del todo, pero si que despierta esa parte de mi que quiere meterse en el mundo de las señales de radio. Si, lo se quiero meter las narices en demasiados sitios y al final no acabo profundizando en nada. Pero soy así y me gusta solventar mis dudas cuando me pica la curiosidad.
Bueno, al tema, [0xroot] ha conseguido obtener información de los chips Nordic (mas concretamente el [nRF24L01]) de teclados y ratones esnifando la información a través de Software Defined Radio, [gnuradio] y Wireshark. Aunque no he podido acabar de entender que tipo de información ha podido obtener de el chip (Si alguien lo sabe que me lo ponga en las comentarios please), si que se be que llega algo por UDP y se puede entender que el teclado y el mouse están siendo utilizados.
En mi opinión este "experimento" es ejemplo genial de como cogiendo varias herramienta y combinando las con la habilidad propia se puede conseguir cosas tan geniales como esta. A mi me ha apasionado la verdad, aquí tenéis un vídeo donde 0xroot se graba realizando la PoC del experimento.
Hace unos días que vi la noticia de que el MIT ya era capaz de localizar a gente detrás de muros a través de señales de radio frecuencia. Pero aún no había sido capaz de encontrar el paper de los investigadores del Massachusetts Institute of Technology. Pero por fin esta en mi poder.
Esto funciona gracias a que se es capaz de capturar ytransmitir señalesinalámbricas RF que,al chocar contrauna persona de piedetrás de una pared,se reflejanen diversas partes del cuerpoy luego son devueltasal dispositivopara reconstruirtoda laimagen de la persona.
El dispositivo RF-Capturetransmiteondas de radio quepasan a través delos objetos físicos
Las señales de radiose reflejan enlo que está enel otro lado yse recuperanal dispositivo RF-Capture
El RF-Capturemide laintensidad de las ondas, entre otras variables
Eldispositivo seutiliza un algoritmopara crear una siluetaprecisa