Mastermind – Hacking de Radiofrecuencia

Mastermind - Hacking de Radiofrecuencia
DESCRIPCIÓN

Mastermind – Hacking de Radiofrecuencia – ¿Quieres introducirte en el fascinante mundo del Hacking de Radiofrecuencias? En este curso aprenderás a utilizar diversidad de dispositivos para leer y clonar tarjetas RFID, romper sistemas de control de accesos y abrir coches entre muchas cosas.

DATOS TÉCNICOS

Hacking de Radiofrecuencia

Peso: 1,24 GB | Idioma: Español | Plataforma: Mastermind | Profesor: S4vitar (Marcelo) | Ultima actualización: Marzo del 2021

QUE VIENE EN EL CURSO

1. ¿Qué es RFID?
RFID, identificación por radiofrecuencia o en inglés Radio Frequency Identification, es un sistema de almacenamiento de datos en etiquetas, tarjetas o transpondedores.
La tecnología RFID tiene como objetivo identificar una tarjeta o etiqueta (también conocida como tag) a través de un lector.

¿Qué es RFID?
2. ¿Qué es un sistema RFID?
Un sistema RFID se basa en un lector/escritor y un tag o transponder. El objetivo principal es transmitir datos mediante el tag (dispositivo portátil) que es leído por el lector RFID. Los datos transmitidos dependen de cada aplicación, pero pueden pasar información sobre la localización del producto u otra información más específica.

¿Qué es un tag o transponder?

Un tag o transponder es un componente pasivo, sin batería, con un circuito integrado (chip) y una antena.
También hay tags activos que poseen una batería integrada de por vida. Este tipo de tag permite recepcionar y transmitir la información a grandes distancias.
Los tags tienen una memoria interna que cambia según el modelo, de unas decenas a unos miles de bytes. Se clasifican en dos tipos:

Solo lectura: el contenido del código es único y durante la producción se personaliza.
Lectura y escritura: toda la información almacenada en el tag puede ser modificada por el lector.
¿Qué es un lector/escritor?

Un lector tiene un circuito integrado que emite energía electromagnética a través de su antena y una electrónica encargada de recibir y descodificar la información que recibe del tag. El objetivo es enviar la información al sistema de captura de datos.

2.1. Frecuencias de funcionamiento
La tecnología RFID se puede clasificar según las diferentes frecuencias de radio que usan. Cada una de ellas tiene sus propias características y sirven para un determinado sector de aplicación:

Uso de la tecnología RFID para cualquier sector.
Permite identificar y controlar objetos en una cadena de suministros.
Integración de la tecnología RFID con otros sistemas como vídeo y sistemas de localización.
Lectura rápida y precisa de inventario.
Reducción de roturas de stock.
Control de la reposición en estanterías y por lo tanto reducción por mala colocación de los productos.
Seguimiento óptimo de la mercancía en palets y carretillas.
Control de los productos retirados del mercado.
4. Tipos de tecnología RFID
4.1. ¿Qué es la tecnología Mifare?
4.2. ¿Qué es la tecnología Mifare Ultralight?
4.3. ¿Qué es la tecnología NFC?
4.4. ¿Qué es la tecnología RFID Activa?

4.1. ¿Qué es la tecnología Mifare?
La tecnología Mifare es la más conocida a nivel mundial y las más extendida. Tiene capacidad de lectura y escritura y su frecuencia de trabajo es de 13,56 MHz.
Esta tecnología respeta las normas ISO referentes a las tarjetas de proximidad y dispone de varios modelos dependiendo de la cantidad de información a almacenar.

Los datos almacenados en la tarjeta están protegidos. La tarjeta está dividida en sectores, bloques y mecanismos para dar seguridad en el momento de la identificación.
El proceso de lectura de la tarjeta con el lector consiste en acercar la tarjeta al lector. Ésta se activa e inicia el intercambio de información con el lector a través de una comunicación cifrada. El proceso de lectura entre tarjeta y lector es el mismo para todo tipo de tarjetas y aporta protección a la información almacenada.

Una de las aplicaciones más habituales con tecnología Mifare es el control de acceso en empresas o edificios. Aquí la tarjeta Mifare es utilizada como tarjeta identificativa del trabajador o usuario.

Otro ejemplo del uso de tarjetas Mifare es para el transporte público. En los últimos años el sistema de fichaje para el transporte público está cambiando por tarjetas plásticas y dejando el método de los tickets de papel. Este cambio aporta ventajas como la reducción de tiempo al no imprimir los tickets, reducción de las colas y el poder grabar cualquier tipo de información del usuario en la tarjeta.

Esta tecnología es una de los más seguras, fiables y rápidas del mercado.

4.2. ¿Qué es la tecnología Mifare Ultralight?
Esta tecnología está especialmente indicada para las aplicaciones que requieran un bajo coste en inversión y en mantenimiento.
Mifare Ultralight tiene una capacidad de memoria de 512 bits y sigue la normativa ISO 14443.
El rango de lectura es hasta 10cm y no necesita batería. Las principales diferencias respecto la tecnología Mifare son que solo tiene 512 bits de memoria, no dispone de seguridad y el coste es menor.
Las aplicaciones más comunes son las tarjetas de fidelización, tarjetas de acreditación para estadios y ferias, tarjetas para el transporte público.

4.3. ¿Qué es la tecnología NFC?
NFC (Near Field Communication) es una tecnología de comunicación de corto alcance con una frecuencia de 13,56 MHz.
Este tipo de tecnología sirve para varias aplicaciones:

Realizar transacciones: pagos como el transporte urbano, aparcamiento público.
Intercambiar contenido digital: acceder a información y servicios.
Conectar dispositivos electrónicos.
Tiene dos modos de funcionamiento:

Activo: los dos dispositivos generan su propio campo electromagnético para poder pasar los datos.
Pasivo: solo uno de los dispositivos genera el campo electromagnético y el otro aprovecha la carga para transmitir los datos.
El método para comunicarse entre dos dispositivos es a través del envío de una señal por parte del dispositivo iniciador y una respuesta por parte del dispositivo de destino donde tienen dos antenas colocadas de igual modo que el RFID. La frecuencia utilizada es de 13,56 MHz, sin restricciones ni licencias de uso.

La tecnología NFC sirve para transmitir pocos bits de información de manera rápida para que pueda identificar y validar al usuario.

Existen 4 tipos de tags que dependiendo de la configuración, memoria, seguridad, retención de datos y resistencia de escritura proporcionan diferentes velocidades de comunicación y capacidades.

Los dispositivos compatibles con los tags NFC son los chips NXP Mifare Ultralight / Mifare Ultralight C, NXP Desfire. Todos estos chips están hechos bajo el estándar NFC.

4.4. ¿Qué es la tecnología RFID Activa?
La tecnología RFID activa transmite la información a través de señales de radiofrecuencia emitidos por tags activos. Esta tecnología emite la señal de radiofrecuencia por un tag activo y es leído por un lector RFID activo. Ambos dispositivos tienen la misma frecuencia.

Los tags activos son aquellos que se alimentan independientemente de una batería.
La batería juega un papel importante ya que proporciona energía a los tags para transmitir la información a través de la antena del tag. Esta información incluye el código de identificación del tag activo y otra adicional, como el nivel de la batería para cambiarla antes de agotarse.

El principal uso de este tipo de tecnología es para identificar personas y objetos.
El sistema para identificar al usuario es con el tag activo que posee. El tag es captado por el lector si está dentro del rango de alcance de lectura y lo identifica. Cada uno de los tags emite un código único y así puede asociar cada tag a una persona u objeto.

5. Usos y aplicaciones del RFID
5.1. Para qué sirve la tecnología RFID
La principal aplicación de la tecnología RFID es para identificar personas, animales u objetos.

Algunos de los sectores donde es más común el uso de esta tecnología es en:

el sector retail
el canal HORECA
lavanderías
fábricas para el control de producción
El uso de esta tecnología en las distintas aplicaciones proporciona una mayor productividad y una disminución en tiempo y en errores.

Usos y aplicaciones de RFID
5.2. Cuáles son las aplicaciones más comunes
Las aplicaciones más comunes con RFID son:

Aplicaciones de gestión de stock e inventario:

Sistema basado en radiofrecuencia RFID para la gestión de stocks e inventario de existencias
Control de trazabilidad en una cadena de lavandería
Aplicaciones de sistema de alquiler y trazabilidad de vehículos:

Sistema de alquiler automático de bicicletas
Trazabilidad y control de acceso para vehículos mediante RFID activa
Aplicaciones de transacciones de pago:

Tarjetas RFID prepago para servicios medidos en tiempo y con control de consumo
Implantación de tarjetas bancarias contactless para pagos en aplicaciones de vending y tpv
Otros tipos de aplicaciones con tecnología RFID:

Control de presencia, acceso y recursos con RFID activos
Sistema RFID para el control de lavanderías
Sistema de localización de personal hospitalario mediante RFID activa
6. Guía para escoger un tag RFID
Para escoger el tag RFID que mejor se adapta a la aplicación, es necesario tener en cuenta ciertos aspectos:

a. Rango de frecuencia

Existen varios tipos de frecuencia: baja, alta, ultra-alta, activa.
La elección del tipo de frecuencia dependerá de varios factores:

el tipo de aplicación a desarrollar.
el tipo de material donde irá el tag.
las características de las instalaciones.
b. Condiciones externas

La ubicación del tag/lector RFID influirá en las características del producto. Si la aplicación está expuesta a condiciones de temperatura extrema, agua, arena, suciedad o procesos de lavandería, es esencial escoger un producto adaptado a estas condiciones.

c. Superfície de montaje

En el caso de realizar una aplicación con tags RFID, se tiene que prestar atención al tipo de material donde irá situado el tag. Los tags RFID trabajan bien en materiales como el plástico, la madera o el cartón. Pero con materiales como el metal o el vidrio, los tags deben tener unas características específicas y acostumbran a tener un coste más elevado.

d. Tamaño y método de fijación

Dependiendo de la aplicación y del espacio para insertar el tag RFID, el tamaño del tag jugará un papel importante y decisivo.
Lo mismo pasa con el método de adhesión del tag al material seleccionado. Dependiendo de la composición de la superfície, el material para fijar el tag RFID cambiará.

e. Personalización de la impresión y codificación

Los tags RFID permiten ser personalizados tanto en la codificación como en la impresión del dorso del tag. Por ejemplo pueden imprimirse los logos o códigos de barras.

Uno de los recursos más utilizados en el sector industrial es el sistema de control. Toda producción liderada por ingeniería requiere de este proceso para lograr objetivos determinados. La función de este sistema es la de gestionar o regular la forma en que se comporta otro sistema para así evitar fallas.

El sistema de control de procesos está formado por un conjunto de dispositivos de diverso orden. Pueden ser de tipo eléctrico, neumático, hidráulico, mecánico, entre otros. El tipo o los tipos de dispositivos están determinados, en buena medida, por el objetivo a alcanzar.

Pero un sistema de control no se establece como tal solo por contar con estos dispositivos, sino que debe seguir la lógica de al menos 3 elementos base:

Una variable a la que se busca controlar
Un actuador
Un punto de referencia o set-point
En una operación de control de granel, por ejemplo, la lógica del sistema de control debe utilizar sus 3 elementos. La variable por controlar podría ser el propio producto de granel al depositarse en contenedores industriales. El punto de referencia o set-point sería el encargado de determinar el límite de llenado, mientras que el actuador, sería el que ejecutaría la acción de llenado, que podría ser una bomba mecánica o eléctrica.

Tipos de sistemas de control
El sistema de control puede ser de dos tipos y estos difieren en la manera en que lidian con la variable a controlar.
Sistema de control de lazo abierto
En este tipo no existe información o retroalimentación sobre la variable a controlar. Es decir, la salida no depende en absoluto de la entrada. Se utiliza entonces en procesos y dispositivos en donde la variable es predecible y admite un margen de error amplio.

Un ejemplo muy claro es el del semáforo. Este sistema de control es de lazo abierto porque se asigna un tiempo a cada luz, pero no se tiene información sobre el volumen de tráfico.

Otro ejemplo es el amplificador de sonido en un equipo modular. Cuando se realiza variación en la potencia del volumen, el sistema realmente no sabe si se produjo tal.
Sistemas de control de lazo cerrado
Contrario al caso anterior, en este tipo de sistema de control sí hay información sobre la variable, incluso retroalimentación sobre los estados que va tomando. La información sobre la variable se obtiene mediante el uso de sensores que son colocados de forma estratégica. Los sensores hacen posible que el proceso sea completamente autónomo.

Un ejemplo muy común es el de los aparatos minisplit o aires acondicionados. En estos dispositivos la variable es la temperatura ambiental. Los sensores determinan si debe o no entrar el compresor para enfriar el lugar.

La ingeniería de un proceso de control parecería simple con sus tres elementos base requeridos, sin embargo, es todo lo contrario. Se trata de sistemas básicos para la ingeniería industrial, incluyendo la automatización y que incluso encontramos en casi todos los equipos que usamos en nuestra vida diaria.

CONTENIDO

Introducción

¡Bienvenido al curso!

Requisitos Previos

2
Conceptos básicos y configurando la Proxmark 3

Proxmark, tarjetas Mifare y tipos de tecnología

Flasheando y Compilando la Proxmark3

3
Análisis y auditoría de tarjetas

Identificación de la tecnología de una tarjeta

Listando las Keys de los distintos sectores de una tarjeta (Ataque de Fuerza Bruta)

Leyendo los sectores de una tarjeta basado en las Keys descubiertas

Leyendo los sectores de una tarjeta de empleado con datos reales

Incorporando un nuevo diccionario de Keys y descubriendo nuevas claves

Aplicando ataque Nested para computar el resto de claves que NO son por defecto

Volcando todo el contenido de una tarjeta a un archivo dumpdata.bin

Formateo y clonación de datos de una tarjeta para crear una copia exacta

Manipulando el contenido de una tarjeta y volcando el mismo en una nueva tarjeta

Clonando el UID de una tarjeta via csetuid

Modo simulación LF/HF en la Proxmark vía 410xsim y sim

Sistema de Control de Acceso | Abriendo una cerradura real con una tarjeta clonada

Sistema de Control de Acceso | Clonando Tag IDs en llaveros LF desde la Proxmark

Compilando y flasheando el modelo más reciente de Proxmark3

Arreglando pequeño fallo en el proceso de compilación de la Proxmark3

Uso la utilidad fchck para efectuar Fast Checks sobre tarjetas Mifare

Ataque AutoPwn sobre tarjetas Mifare

Ataque StaticNested y listando la memoria de la Proxmark3

Sistema de Control de Acceso | Uso del modo Standalone para clonar tarjetas

Uso del HandHeld RFID Writer para copiar y clonar tarjetas

Uso del Multi-Frequency Card Copier Machine para clonar tarjetas

4
Análisis de Frecuencias

Introducción al HackRF

Análisis de frecuencias con el HackRF PortaPack

Interceptando las señales emitidas desde un mando

Grabación de señales con el HackRF

Controlando las luces de una silla Gamer desde el HackRF

Concepto de Jamming

Abriendo un coche con el HackRF

Interceptando comunicaciones emitidas desde dispositivos PMR446

Escuchando emisiones en una frecuencia dada desde el HackRF y CubicSDR

Replicando una comunicación previamente capturada desde el HackRF

5
Despedida

¡Nos vemos en la próxima!

Certificado

ENLACES PRIVADOS SIN PUBLICIDAD

Mastermind – Hacking de Radiofrecuencia

Para ver los enlaces necesita estar Registrado. Si no tienes un usuario, puedes comprar este contenido desde el botón comprar

ENLACES PÚBLICOS CON PUBLICIDAD

Mastermind – Hacking de Radiofrecuencia

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.org

WEB DEL AUTOR

Mastermind

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *