SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Identidad digital, OSINT y
Footprinting
El talento de Mr. Ripley
Ideas Locas
2
¿Quién soy?
Contenidos del Taller
Contenidos
Presentación
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Sobre Mí
Información acerca de lo que hago
3
Lucas Fernandez
¯_(ツ)_/¯
lucferbuxlucferbux
lucferbux
• Graduado en Ingeniería Informática
• Máster en Seguridad de la información.
• Investigación y Seguridad
• Ideas Locas
• Universidades
• Blogs
Investigador/Desarrollador en Ideas
Locas de Telefónica
https://lucferbux.dev
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Timeline
4
COMIENZO
Presentación y
organización
¿Quién soy?
Contenido del Taller
Timeline
Metadatos y
Footprinting
Reconocimiento
Footprinting
Metadatos
OSINT
Identidad Digital
Ataques y Causas
OSINT
Automatización
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Timeline
5
Perfilado Red
Pila OSI
Navegación Apps
SSL/TSL Perfilado BLE
BLE Advertismente
Sniffing Paquetes BLE
Airdrop
Final
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
6
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
7
Identidad Digital, Huella Digital,
Open Source Intelligence, Técnicas
de Automatización, Card Reader
Contenidos
OSINT
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
8
Todo lo que nos idenEfica en entorno online
Fotos, gustos, descripciones, videos, correos
Vamos generando conEnuamente información
Al navegar, aumentamos nuestra huella digital
Identidad Digital - Introducción
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
9
7 de cada 100 usuarios victimas de robo o abuso
de datos
Phising | Pharming | Identidad Sintética
Falta de concienciación, amplia huella digital,
”leaks” de datos, páginas inseguras…
Identidad Digital - Ataques
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
10
Open Source Intelligence
Se obtiene información que
está disponible al público, de lo
que se denominaría “Surface
Web”
METODOLOGÍA
La información es recolectada,
analizada y diseminada para el
propósito designado.
Muchas veces este suele ser el
trabajo más complejo
PROCESAMIENTO
Hace años, el problema en
OSINT era la falta de
información, actualmente el
problema es la gran cantidad
de ruido que produce el exceso
de información
MASIFICACIÓN
OSINT es unarma de doble filo:
Todo lo que encontramos que
puede ayudarnos en mejorar
nuestra seguridad puede ser
usado por atacantes en
nuestra contra
PELIGRO
Es una actividad estratégica
de cualquier organización (e
individuo) para tener control
sobre sus datos
ACTIVIDAD ESTRATÉGICA
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Dirty Business Card es un servicio modular de
OSINT que, a través de unos pocos datos que
podemos encontrar en cualquier tarjeta de visita,
recopila información de la víctima a través de
múltiples leaks, servicios o herramientas
Descripción
Dirty Business
Card
11
Recopilación de
información
A través técnicas OSINT
Extracción de datos
Extracción de datos de una tarjeta
con OCR
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
Arquitectura
12
1. Interfaz web con capacidades PWA,
disponible para móvil y ordenador.
2. Docker que conEene la página web y el
servidor.
3. Dos contenedores, uno para la página en
Angular y otro para el servidor en Flask
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
PoC - ¿Cómo funciona?
13
Los módulos son ejecutados en
paralelo
La información se envía a un
backend
Se procesa la tarjeta de contacto
mediante Visión Artificial
Los resultados se devuelven y se
visualizan en cartas
2
1
4
3
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
Ejercicios
14
1
Leak Dispositivo
1. Poner modo incognito en
navegador
2. Entrar en inicio de sesión
google
3. Pulsar en “he perdido
contraseña”
4. Probar diferentes métodos
5. Puede aparecer el terminal de
recuperación
2
Implementación Login
1. Entrar en wallapop.com
2. Pulsar registro o inicio de
sesión
3. Pulsar “he perdido contraseña”
4. Si el usuario no está registrado
la web nos lo dirá
3
Búsqueda Inversa
1. Entrar en yandex.com
2. Ir a la sección de imágenes
3. Seleccionar la imagen que
queramos hacer búsqueda
inversa
4
Averiguar Operador
1. Navegar a ardilla.ai
2. Seleccionar el número deseado
3. Realizar consulta
4. Comprobar la fiabilidad de la
respuesta
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
15
Reconocimienots
Footprinting
Metadatos
Foca
Contenidos
Metadatos y Footprinting
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
Reconocimiento
16
Reconocimiento -> Recolección de información
de un entorno o víctima
Footprinting -> Recoge información de un
ordenador, red o archivo.
Fingerprinting -> Proceso de encontrar
características de un equipo
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
Metadatos
17
1. Metadato -> “Datos sobre datos”, viene del
griego μετα que significa más allá.
2. Datos estructurados que describen
caracterísEcas de los datos.
3. Presentan diferencias dependiendo de las
reglas.
4. Pueden clasificarse según diferentes criterios.
5. Ejemplos: Localización de fotos y resolución,
fechas de modificaciones de archivos,
autores…
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Fingerprinting Organizations with Collected
Archives es una herramienta utilizada
principalmente para encontrar metadatos e
información oculta en los documentos que
examinamos. Estos documentos pueden estar en
páginas web, y con FOCA se pueden descargar y
analizar
PoC
Foca
18
Recopilación de
información
A través técnicas de
Fingerprinting
Extracción de datos
Y clasificación de organizaciones,
archivos, roles…
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Visual C++ 2010
Paso 3
Descargar e
instalar Visual C++
desde
https://www.micro
soft.com/es-
es/download/deta
ils.aspx?id=14632.
aspx
SQL Server Express Ejecución
Paso 5
Ejecutar la
herramienta desde el
fichero .exe
Descarga
Paso 1
Descargar la
herramienta desde
https://github.com/El
evenPaths/FOCA/rele
ases
.NET Framework 4.7.1
Paso 2
Descargar e instalar
.NET desde
https://www.microso
ft.com/es-
es/download/details.
aspx?id=56116.aspx?
id=56116
19
Paso 4
Descargar e
instalar SQL
Sserver desde
https://www.micr
osoft.com/es-
es/sql-server/sql-
server-downloads
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
PoC - ¿Cómo funciona?
20
Todos los progresos de la
investigación se guardan en la
isntancia del proyecto
Se levanta la aplicación en .NET
que contiene los plugins
Se crea un nuevo proyecto dentro
de una instancia de SQL
Desde la interfaz gráfica se van
mostrando todos los resultados
jerarquizados
2
1
4
3
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
Ejercicios
21
1
Fingerprinting
1. Instalar nmap
2. Abrir una terminal
3. Escribir el comando “sudo nmap
–O –v [url]”
4. Visualizar la información
2
Whois y Traceroute
1. Entrar en terminal
2. Ejecutar whois, ver la resolución
del dominio
3. Ejecutar traceroute
4. Visualizar los saltos hasta el
CDN
3
Dnsmap
1. Instalar dnsmap
2. Ejecutar la herramienta en el
dominio seleccionado
3. Argumentar los resultados
4
Visualizar metadatos
1. Ejecutar el comando mdls en un
archivo
2. Ejecutar el comando xattr en un
archivo
3. Instalar exiftool
4. Ejecutar exiftool en un archivo
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
22
Pila OSI
Navegación Apps
SSL/TLS
Contenidos
Perfilado Red
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
Pila OSI/TCP
23
1. Comunicación entre aplicación y programas
2. Se encarga del formato de datos y el cifrado
3. Establece, manEene y maneja sesiones
4. Establece las conexiones punto a punto
5. Provee el direccionado y enrutamiento
6. Responsable de transferencia fiable a través de circuito
7. Transmisión bit a bit por el medio
CAPA APLICACIÓN
CAPA PRESENTACIÓN
CAPA DE SESIÓN
CAPA DE TRANSPORTE
CAPA DE RED
CAPA DE ENLACE
CAPA FÍSICA
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
TCP, HTTP y TLS
24
1. TCP -> Transmission Control Protocol. Capa de
Transporte. Establece las conexiones punto a punto.
Orientado a la conexión.
2. HTTP -> HyperText Transfer Protocol. Capa de
aplicación. Permite las transferencias de
información en la WWW. Actualmente HTTP/2.
3. TLS -> Transport Layer Security. SusEtuyó a SSL
como protocolo criptográfico que proporciona
comunicaciones seguras por una red.
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
Perfilado Red
25
Sniffing -> Técnica por la que un atacante
“escucha” el tráfico entre dos puntos.
Tcpdump/wireshark -> Herramientas para
capturar tráfico de sesión.
TLS -> Hace unos años, la mayoría de conexión
estaba sin cifrar, pudiendo leer el contenido,
alterar la información…
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Air Profiling es una herramienta que hace un
perfilado del tráfico generado por un móvil, clasifica
las cabeceras TCP para sacar la url a la que
consultan las distintas aplicaciones, las clasifica y
las mapea para visualización. Recoge el tipo de
móvil del User Agent y saca un perfilado a través de
reglas heurísticas.
PoC
Air Profiling
26
Recopilación de
información
A través técnicas de Sniffing
Extracción de datos
Clasifica el tráfico consultando los
paquetes TCP y datos de
navegación
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
PoC - ¿Cómo funciona?
27
Con un diccionario se clasifica la
navegación por IP y se aplican las
reglas heurísticas
El fichero es enviado al backend
donde se procesa
Desde la interfaz web se carga un
fichero .pcap
Se muestra la información
clasificada en la web
2
1
4
3
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
Ejercicios
28
1
Escaneo
1. Descargar wireshark
2. Ejecutar el programa
3. Elegir la interfaz de conexión
deseada
4. Empezar captura
2
Clasificación
1. Con la captura anterior,
diferenciar tipos de protocolo.
2. Intentar averiguar algunas
aplicaciones que realizan
conexión
3. Utilizar el filtro con “tcp contains
xxxx”
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
29
Sniffing de paquetes BLE
BLE Advertismente
Airdrop Crazy
Contenidos
Perfilado BLE
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
BLE – Bluetooth Low Enery
30
1. Subconjunto del estándar Bluetooth v4.0
2. Pila de protocolos nueva y orientadas a baja potencia
3. Capa Física | Capa de Enlace | HCI | Capa L2CAP
4. ATT y SMP
5. GATT y GAP
6. Roles: Advertiser, Scanner, Master & Slave
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E
AWDL y Airdrop
31
1. Protocolo propietario de baja latencia
2. Orientado a la transferencia de información entre
disposiEvos adyacentes sin servidor central
3. Usa su propia interfaz de red, normalmente ”awdl0”
4. Usado en Airdrop, Gamekit, Airplay, Wifi transfer,
Apple ConEnuity
5. Airdrop uEliza BLE y AWDL en Discovery
6. AutenEcación y transferencia de datos por HTTPS
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
Arquitectura
32
1. Script BLE Read State y Airdrop
2. Servidor flask levanta las herramientas
anteriores
3. Comunicación con app a través de
sockets
4. AutomaEzación de la herramienta y
desarrollo del servicio Airdrop Crazy
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Airdrop Crazy es un servicio mediante el cuál
colocar balizas en puntos estratégicos para
monitorizar el estado de los dispositivos Apple del
entorno y capturer información sensible explotando
la funcionalidad interna del protocol Airdrop
PoC
Airdrop Crazy
33
Obtención números de
Teléfono
Mediante Airdrop
Estado dispositivos
Captación del estado de los
dispositivos gracias a BLE
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
BLE
Paso 3
Comprobar que
la tarjeta BLE y el
firmware es
compatible
Instalación
Paso 4
Ejecutar el script de
instalción con sudo
bash ./install
Ejecución
Paso 5
Ejecutar la
herramienta bien en
modo CLI o el
servicio
Descarga
Paso 1
Descargar la
herramienta desde
https://github.com/El
evenPaths/Airdrop-
Crazy
WiFi
Paso 2
Comprobar que la
tarjeta de red y el
firmware es
compatible
34
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
PoC - ¿Cómo funciona?
35
Dos servicios arrancados,
escaneo BLE y AWDL
El servidor arranca las
herramientas automatizadas y
empieza el escaneo
La app abre un socket a través de
un servidor inverso
La información se actualiza en el
cliente cada vez que hay un
cambio
2
1
4
3
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E
Ejercicios
36
1
Escaneo BLE
1. Abrir HomePWN
2. Cargar el módulo discovery/BLE
3. Mirar las opciones del módulo
4. Ejecutar el módulo
5. Ver los resultados
2
Listado de atributos
1. Abrir HomePWN
2. Cargar el módulo BLE/list-
characteristics
3. Mirar las opciones del módulo y
cambiar el bmac y type
4. Ejecutar el módulo
5. Ver los resultados
3
Lectura de atributos
1. Abrir HomePWN
2. Cargar el módulo
BLE/subscribe-and-write
3. Mirar las opciones del módulo y
cambiar el bmac, type, uuid-
subscribe, uuid-write
4. Ejecutar el módulo
5. Ver los resultados
Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com
Gracias
¿Preguntas?
37

Más contenido relacionado

La actualidad más candente

Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Javier Junquera
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 

La actualidad más candente (7)

Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Hack&beers madrid vol8
Hack&beers madrid vol8Hack&beers madrid vol8
Hack&beers madrid vol8
 

Similar a Hackon URJC

De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023Jonathan Palacios
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8nicolay1093
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 

Similar a Hackon URJC (20)

TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Hackon URJC

  • 1. Identidad digital, OSINT y Footprinting El talento de Mr. Ripley Ideas Locas
  • 2. 2 ¿Quién soy? Contenidos del Taller Contenidos Presentación
  • 3. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Sobre Mí Información acerca de lo que hago 3 Lucas Fernandez ¯_(ツ)_/¯ lucferbuxlucferbux lucferbux • Graduado en Ingeniería Informática • Máster en Seguridad de la información. • Investigación y Seguridad • Ideas Locas • Universidades • Blogs Investigador/Desarrollador en Ideas Locas de Telefónica https://lucferbux.dev
  • 4. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Timeline 4 COMIENZO Presentación y organización ¿Quién soy? Contenido del Taller Timeline Metadatos y Footprinting Reconocimiento Footprinting Metadatos OSINT Identidad Digital Ataques y Causas OSINT Automatización
  • 5. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Timeline 5 Perfilado Red Pila OSI Navegación Apps SSL/TSL Perfilado BLE BLE Advertismente Sniffing Paquetes BLE Airdrop Final
  • 6. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com 6
  • 7. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com 7 Identidad Digital, Huella Digital, Open Source Intelligence, Técnicas de Automatización, Card Reader Contenidos OSINT
  • 8. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E 8 Todo lo que nos idenEfica en entorno online Fotos, gustos, descripciones, videos, correos Vamos generando conEnuamente información Al navegar, aumentamos nuestra huella digital Identidad Digital - Introducción
  • 9. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E 9 7 de cada 100 usuarios victimas de robo o abuso de datos Phising | Pharming | Identidad Sintética Falta de concienciación, amplia huella digital, ”leaks” de datos, páginas inseguras… Identidad Digital - Ataques
  • 10. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E 10 Open Source Intelligence Se obtiene información que está disponible al público, de lo que se denominaría “Surface Web” METODOLOGÍA La información es recolectada, analizada y diseminada para el propósito designado. Muchas veces este suele ser el trabajo más complejo PROCESAMIENTO Hace años, el problema en OSINT era la falta de información, actualmente el problema es la gran cantidad de ruido que produce el exceso de información MASIFICACIÓN OSINT es unarma de doble filo: Todo lo que encontramos que puede ayudarnos en mejorar nuestra seguridad puede ser usado por atacantes en nuestra contra PELIGRO Es una actividad estratégica de cualquier organización (e individuo) para tener control sobre sus datos ACTIVIDAD ESTRATÉGICA
  • 11. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Dirty Business Card es un servicio modular de OSINT que, a través de unos pocos datos que podemos encontrar en cualquier tarjeta de visita, recopila información de la víctima a través de múltiples leaks, servicios o herramientas Descripción Dirty Business Card 11 Recopilación de información A través técnicas OSINT Extracción de datos Extracción de datos de una tarjeta con OCR
  • 12. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E Arquitectura 12 1. Interfaz web con capacidades PWA, disponible para móvil y ordenador. 2. Docker que conEene la página web y el servidor. 3. Dos contenedores, uno para la página en Angular y otro para el servidor en Flask
  • 13. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E PoC - ¿Cómo funciona? 13 Los módulos son ejecutados en paralelo La información se envía a un backend Se procesa la tarjeta de contacto mediante Visión Artificial Los resultados se devuelven y se visualizan en cartas 2 1 4 3
  • 14. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E Ejercicios 14 1 Leak Dispositivo 1. Poner modo incognito en navegador 2. Entrar en inicio de sesión google 3. Pulsar en “he perdido contraseña” 4. Probar diferentes métodos 5. Puede aparecer el terminal de recuperación 2 Implementación Login 1. Entrar en wallapop.com 2. Pulsar registro o inicio de sesión 3. Pulsar “he perdido contraseña” 4. Si el usuario no está registrado la web nos lo dirá 3 Búsqueda Inversa 1. Entrar en yandex.com 2. Ir a la sección de imágenes 3. Seleccionar la imagen que queramos hacer búsqueda inversa 4 Averiguar Operador 1. Navegar a ardilla.ai 2. Seleccionar el número deseado 3. Realizar consulta 4. Comprobar la fiabilidad de la respuesta
  • 15. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com 15 Reconocimienots Footprinting Metadatos Foca Contenidos Metadatos y Footprinting
  • 16. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E Reconocimiento 16 Reconocimiento -> Recolección de información de un entorno o víctima Footprinting -> Recoge información de un ordenador, red o archivo. Fingerprinting -> Proceso de encontrar características de un equipo
  • 17. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E Metadatos 17 1. Metadato -> “Datos sobre datos”, viene del griego μετα que significa más allá. 2. Datos estructurados que describen caracterísEcas de los datos. 3. Presentan diferencias dependiendo de las reglas. 4. Pueden clasificarse según diferentes criterios. 5. Ejemplos: Localización de fotos y resolución, fechas de modificaciones de archivos, autores…
  • 18. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Fingerprinting Organizations with Collected Archives es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examinamos. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar PoC Foca 18 Recopilación de información A través técnicas de Fingerprinting Extracción de datos Y clasificación de organizaciones, archivos, roles…
  • 19. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Visual C++ 2010 Paso 3 Descargar e instalar Visual C++ desde https://www.micro soft.com/es- es/download/deta ils.aspx?id=14632. aspx SQL Server Express Ejecución Paso 5 Ejecutar la herramienta desde el fichero .exe Descarga Paso 1 Descargar la herramienta desde https://github.com/El evenPaths/FOCA/rele ases .NET Framework 4.7.1 Paso 2 Descargar e instalar .NET desde https://www.microso ft.com/es- es/download/details. aspx?id=56116.aspx? id=56116 19 Paso 4 Descargar e instalar SQL Sserver desde https://www.micr osoft.com/es- es/sql-server/sql- server-downloads
  • 20. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E PoC - ¿Cómo funciona? 20 Todos los progresos de la investigación se guardan en la isntancia del proyecto Se levanta la aplicación en .NET que contiene los plugins Se crea un nuevo proyecto dentro de una instancia de SQL Desde la interfaz gráfica se van mostrando todos los resultados jerarquizados 2 1 4 3
  • 21. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E Ejercicios 21 1 Fingerprinting 1. Instalar nmap 2. Abrir una terminal 3. Escribir el comando “sudo nmap –O –v [url]” 4. Visualizar la información 2 Whois y Traceroute 1. Entrar en terminal 2. Ejecutar whois, ver la resolución del dominio 3. Ejecutar traceroute 4. Visualizar los saltos hasta el CDN 3 Dnsmap 1. Instalar dnsmap 2. Ejecutar la herramienta en el dominio seleccionado 3. Argumentar los resultados 4 Visualizar metadatos 1. Ejecutar el comando mdls en un archivo 2. Ejecutar el comando xattr en un archivo 3. Instalar exiftool 4. Ejecutar exiftool en un archivo
  • 22. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com 22 Pila OSI Navegación Apps SSL/TLS Contenidos Perfilado Red
  • 23. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E Pila OSI/TCP 23 1. Comunicación entre aplicación y programas 2. Se encarga del formato de datos y el cifrado 3. Establece, manEene y maneja sesiones 4. Establece las conexiones punto a punto 5. Provee el direccionado y enrutamiento 6. Responsable de transferencia fiable a través de circuito 7. Transmisión bit a bit por el medio CAPA APLICACIÓN CAPA PRESENTACIÓN CAPA DE SESIÓN CAPA DE TRANSPORTE CAPA DE RED CAPA DE ENLACE CAPA FÍSICA
  • 24. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E TCP, HTTP y TLS 24 1. TCP -> Transmission Control Protocol. Capa de Transporte. Establece las conexiones punto a punto. Orientado a la conexión. 2. HTTP -> HyperText Transfer Protocol. Capa de aplicación. Permite las transferencias de información en la WWW. Actualmente HTTP/2. 3. TLS -> Transport Layer Security. SusEtuyó a SSL como protocolo criptográfico que proporciona comunicaciones seguras por una red.
  • 25. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E Perfilado Red 25 Sniffing -> Técnica por la que un atacante “escucha” el tráfico entre dos puntos. Tcpdump/wireshark -> Herramientas para capturar tráfico de sesión. TLS -> Hace unos años, la mayoría de conexión estaba sin cifrar, pudiendo leer el contenido, alterar la información…
  • 26. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Air Profiling es una herramienta que hace un perfilado del tráfico generado por un móvil, clasifica las cabeceras TCP para sacar la url a la que consultan las distintas aplicaciones, las clasifica y las mapea para visualización. Recoge el tipo de móvil del User Agent y saca un perfilado a través de reglas heurísticas. PoC Air Profiling 26 Recopilación de información A través técnicas de Sniffing Extracción de datos Clasifica el tráfico consultando los paquetes TCP y datos de navegación
  • 27. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E PoC - ¿Cómo funciona? 27 Con un diccionario se clasifica la navegación por IP y se aplican las reglas heurísticas El fichero es enviado al backend donde se procesa Desde la interfaz web se carga un fichero .pcap Se muestra la información clasificada en la web 2 1 4 3
  • 28. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E Ejercicios 28 1 Escaneo 1. Descargar wireshark 2. Ejecutar el programa 3. Elegir la interfaz de conexión deseada 4. Empezar captura 2 Clasificación 1. Con la captura anterior, diferenciar tipos de protocolo. 2. Intentar averiguar algunas aplicaciones que realizan conexión 3. Utilizar el filtro con “tcp contains xxxx”
  • 29. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com 29 Sniffing de paquetes BLE BLE Advertismente Airdrop Crazy Contenidos Perfilado BLE
  • 30. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E BLE – Bluetooth Low Enery 30 1. Subconjunto del estándar Bluetooth v4.0 2. Pila de protocolos nueva y orientadas a baja potencia 3. Capa Física | Capa de Enlace | HCI | Capa L2CAP 4. ATT y SMP 5. GATT y GAP 6. Roles: Advertiser, Scanner, Master & Slave
  • 31. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E TA DATO S P E R F I L A D O R E D P E R F I L A D O B L E AWDL y Airdrop 31 1. Protocolo propietario de baja latencia 2. Orientado a la transferencia de información entre disposiEvos adyacentes sin servidor central 3. Usa su propia interfaz de red, normalmente ”awdl0” 4. Usado en Airdrop, Gamekit, Airplay, Wifi transfer, Apple ConEnuity 5. Airdrop uEliza BLE y AWDL en Discovery 6. AutenEcación y transferencia de datos por HTTPS
  • 32. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E Arquitectura 32 1. Script BLE Read State y Airdrop 2. Servidor flask levanta las herramientas anteriores 3. Comunicación con app a través de sockets 4. AutomaEzación de la herramienta y desarrollo del servicio Airdrop Crazy
  • 33. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Airdrop Crazy es un servicio mediante el cuál colocar balizas en puntos estratégicos para monitorizar el estado de los dispositivos Apple del entorno y capturer información sensible explotando la funcionalidad interna del protocol Airdrop PoC Airdrop Crazy 33 Obtención números de Teléfono Mediante Airdrop Estado dispositivos Captación del estado de los dispositivos gracias a BLE
  • 34. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com BLE Paso 3 Comprobar que la tarjeta BLE y el firmware es compatible Instalación Paso 4 Ejecutar el script de instalción con sudo bash ./install Ejecución Paso 5 Ejecutar la herramienta bien en modo CLI o el servicio Descarga Paso 1 Descargar la herramienta desde https://github.com/El evenPaths/Airdrop- Crazy WiFi Paso 2 Comprobar que la tarjeta de red y el firmware es compatible 34
  • 35. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E PoC - ¿Cómo funciona? 35 Dos servicios arrancados, escaneo BLE y AWDL El servidor arranca las herramientas automatizadas y empieza el escaneo La app abre un socket a través de un servidor inverso La información se actualiza en el cliente cada vez que hay un cambio 2 1 4 3
  • 36. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com O S I N T M E T A D A T O S P E R F I L A D O R E D P E R F I L A D O B L E Ejercicios 36 1 Escaneo BLE 1. Abrir HomePWN 2. Cargar el módulo discovery/BLE 3. Mirar las opciones del módulo 4. Ejecutar el módulo 5. Ver los resultados 2 Listado de atributos 1. Abrir HomePWN 2. Cargar el módulo BLE/list- characteristics 3. Mirar las opciones del módulo y cambiar el bmac y type 4. Ejecutar el módulo 5. Ver los resultados 3 Lectura de atributos 1. Abrir HomePWN 2. Cargar el módulo BLE/subscribe-and-write 3. Mirar las opciones del módulo y cambiar el bmac, type, uuid- subscribe, uuid-write 4. Ejecutar el módulo 5. Ver los resultados
  • 37. Los talentos de Mr. Ripley lucasfernandezaragon@gmail.com Gracias ¿Preguntas? 37