sábado, agosto 09, 2025
domingo, octubre 10, 2021
Hackerspaces, Hacklabs o Makerspaces: Lugares ser un Maker que aprende haciendo
También ofrece la posibilidad a sus participantes de organizar talleres, cursos o charlas abiertas de diferentes materias como la Impresión 3D, Arduino, Drones, FPGAs, Raspberry Pi, Pi Zero, IoT, soldadura, electrónica, Micro:bit, Rubber Ducky, u otros temas que resulten interesantes a la comunidad Maker. En definitiva, es el lugar ideal para adquirir y compartir conocimientos con tus compañeros en todo tipo de materias. A su vez da la posibilidad de trabajar o llevar a cabo proyectos grupales ya que hay expertos en todo tipo de materias, por ejemplo, puede haber un experto en software, otro en robótica y otro en diseño e Impresión 3D, utilizando el conocimiento de los tres es posible desarrollar proyectos cuanto menos interesantes.
Para entender un poco mas cómo funcionan los Hackerspaces primero debemos conocer su historia. En el año 1998 tras el primer Hackit Hackmeeting realizado en Italia surgió la idea de construir un espacio (equipado con todo lo necesario) dedicado a la tecnología y el aprendizaje accesible a todo el mundo y en el que fuese posible desarrollar todo tipo de proyectos tecnológicos. Esta idea se puso a prueba y se obtuvieron muy buenos resultados por lo que poco a poco este interesante concepto se fue extendiendo por todo el mundo hasta día de hoy que podemos encontrar cerca de 2000 hackerspaces activos a lo largo del mundo.
En lo que a nivel nacional se refiere en España contamos con 22 de estos espacios dedicados a la investigación. El primero de ellos surgió en Barcelona en el año 2000 y recibió el nombre de Kernel Panic hace 21 años. Kernel Panic fue uno de los pioneros no solo de nuestro país, sino del mundo, no fue hasta 2006 cuando se celebraron en Madrid las jornadas Interhacklabs cuando se tomó la iniciativa de extender este interesante concepto por toda España. Las jornadas Interhacklabs realizaron el mismo papel que el Hacking Hackmeeting en Italia y actuaron como catalizador para el surgimiento de nuevos hacklabs también en varios países de Latinoamérica.
En cuanto a “modelo de negocio” los hackerspaces funcionan a través de un programa de suscripciones. A pesar de que sean lugares que promueven el uso de las tecnologías libres para que sean viables hay que cubrir ciertos gastos como el mantenimiento del local y las distintas máquinas que hay en él. De todas formas, el precio de las suscripciones no es nada elevado, dependiendo del país o ciudad los precios oscilan entre los 25 € mensuales en España hasta los 100 USD en el centro de Manhattan.
También se ofrecen tarifas reducidas si eres estudiante, desempleado o jubilado. En el caso de España la cuota bajaría a unos 10 € mensuales y en el de Manhattan a 50 dólares. Aunque la diferencia de precio a simple vista pueda parecer abismal es importante tener en cuenta que este depende de diversos factores como la localización del local o el valor de la divisa de cada país. Independientemente estos precios están ajustados para ser accesibles a todo el mundo.
Si te han llamado la atención estos lugares y estás interesado en encontrar uno en tu zona desde esta wiki puedes comprobar si hay alguno cercano a donde vives. Desde ella también podrás acceder a la pagina web de cada Hackerspace para ver fotos, la localización exacta o informarte de horarios, que servicios ofrecen y de que herramientas disponen en cada uno de ellos. También tendrás acceso a sus perfiles en las redes sociales para no perderte ninguna novedad y la posibilidad de adquirir tu suscripción si finalmente decides unirte a esta interesante iniciativa.
Publicado por
Chema Alonso
a las
9:46 a. m.
0
comentarios
Etiquetas: arduino, drones, hackers, hardware, makers, Raspberry Pi
miércoles, julio 28, 2021
Bad Ducky: Un ejercicio de Hardware Hacking para Makers con Arduino, Metasploit y Kali Linux
Tras la ejecución de las instrucciones, el sistema se verá comprometido ya que un atacante, con una distribución con Kali Linux en este caso, obtendrá una shell con privilegios de administrador. Para realizar este ejercicio se ha requerido el uso del siguiente hardware. Prerrequisito: El layout del teclado se ha seleccionado en idioma inglés.
Para ello vamos a utilizar el firmware Bad Ducky. Con Arduino IDE abrimos el archivo bad_ducky.ino descargado del siguiente repositorio bad_ducky. Si quieres sacarle partido al Arduino IDE, la recomendación es que te estudies de principio a fin el libro de Arduino para Hackers & Makers: PocS & Hacks Just for Fun de Alvaro Nuñez-Romero y Alexandra Sánchez.
En este momento se conecta el dispositivo CJMCU en una ranura USB para proceder a su configuración. Para ello se seleccionan las siguientes opciones:
- Herramientas/Placa: Arduino Leonardo
- Herramientas/Puerto: COM3 (Arduino Leonardo)
Después de que se hayan realizado las configuraciones anteriores, vamos a verificar el código del fichero bad_ducky seleccionando el “check” que aparece en el IDE de Arduino en la parte superior izquierda y después seleccionamos la flecha, situada a la derecha de la opción verificar, para subir el código a la placa.
Una vez se haya subido el código se indicará en el log del IDE el resultado de la subida, después vamos a conectar la tarjeta microSD con el adaptador al ordenador y aplicamos el formato FAT32 a la tarjeta. Ahora, situamos el payload escrito en Ducky Script en un fichero .txt llamado payload.txt en la memoria.
Payload:
El propósito principal de este payload consiste en ofrecer una sesión Meterpreter de Metasploit con privilegios de administrador a un atacante. Y está estructurado en tres partes que vamos a ver una a una para entender mejor cómo planemos tomar control todal de la máquina.
![]() |
Figura 6: Metasploit para Pentesters Gold Edition de Pablo González en 0xWord |
- Set-MpPreference -DisableRealTimeMonitoring $true
En la segunda parte, abriremos una consola de Powershell con privilegios de administrador de la misma forma que hemos accedido a la aplicación Windows Defender. Para ello, a través del dispositivo, se ejecutarán las instrucciones que pulsan, virtualmente, las teclas CONTROL ESCAPE y que abrirán el menú de Windows. Se introduce “powershell” vía teclado (virtual), se selecciona la opción “Run as an Administrator” y se selecciona la opción “Yes” cuando aparezca el UAC.
Una vez obtenemos la consola comienza la tercera parte en la que se realiza una petición a un servidor del atacante que descargará un payload y lo alojará en C:\rev.exe. Después, se ejecutará dicho payload, y este proceso iniciará una shell inversa con la máquina atacante. La máquina atacante, en este caso es una distribución Kali Linux que ha sido emulada con VirtualBox teniendo como dirección IP: 192.168.1.40
Preparando el ataque:
La conexión entre la máquina víctima y la atacante será realizada por un ejecutable que se descargará y ejecutará el Ducky Script a través de una Powershell. El ejecutable ha sido generado previamente por el atacante con msfvenom:
El payload elegido es una shell de Meterpreter para Windows x86 que realizará una conexión desde la máquina víctima a un handler situado en 192.168.1.40:4444. Para servir el payload se ha levantado un servidor con el módulo de python3 http.server en 192.168.1.40:8000
Después de levantar el servidor se pone a la escucha el handler utilizando Metasploit configurado con el payload generado con msfvenom anteriormente y con los mismos parámetros LHOST y LPORT:
Configuración de la placa:
Una vez tenemos el payload dentro de la memoria, insertamos la memoria en el dispositivo CJMCU y vamos a hacer algo de la parte más Maker. Para configurar la placa debemos regresar al IDE de Arduino y seleccionar Herramientas/Monitor Serial.
- Modo seleccionado: a (Auto-disarm, este modo ejecutará una vez el payload y luego el dispositivo se podrá volver a configurar.)
- Lenguaje: Por defecto
- Payload seleccionado: payload.txt
El resultado ha sido el esperado, tal y como se aprecia en la demostración podemos ver como se desactiva el antivirus, se lanza una powershell con privilegios de administrador y se descarga el payload para luego ejecutarlo. Una vez ejecutado obtenemos la sesión en Meterpreter de Metasploit.
¡Un saludo hackers!
Publicado por
Chema Alonso
a las
6:56 a. m.
0
comentarios
Etiquetas: arduino, hardware, kali, Kali Linux, metasploit, pentest, PowerShell, USB, Windows
sábado, abril 24, 2021
Cómo configurar un módulo GPS en Raspberry Pi Zero en tus proyectos de Maker
Por si quieres, antes de comenzar con este nuevo proyecto, os dejo aquí la lista de otros proyectos con Raspberry Pi y Raspberry Pi Zero que ya hemos ido publicando por aquí, y que son una buena fuente de entrenamiento para ver diferentes tipos de cosas que podemos construir.
- Raspberry Pi: Cómo construir un medidor ambiental
- Raspberry Pi: Dirtytooth para Raspberry Pi v2.0
- Raspberry Pi: Una VPN para navegar por redes WiFi con portales cautivos
- Raspberry Pi: Pi Guardian con Latch, Bots en Telegram y "ojos"
- Raspberry Pi: Latch My Car
- Rapsberry Pi: Tu servicio VPN con OpenVPN, Latch y Virus Total
- Raspberry Pi: Latch en OpenWRTPara el proyecto de hoy, si no estáis familiarizados con el uso de este tipo de módulos para Raspberry Pi no os preocupéis, son fáciles de configurar y su funcionamiento es bastante sencillo. El módulo GPS dispone de una antena que junto al receptor es capaz de triangular su posición de manera bastante precisa vía satélite, también disponen de una pequeña batería para asegurarnos de que la información se guarde en la memoria en caso de dejar de recibir corriente repentinamente y un diodo led que nos indicará si el módulo está funcionando correctamente (led encendido) o si está dando algún fallo (led parpadea).
Para configurar el módulo el primer paso será preparar nuestra Raspberry Pi, para ello es necesario activar el puerto serie desde la configuración. Utilizando el comando “sudo raspi-config” abriremos el menú de configuración y buscaremos el apartado “Interfacing Options” y dentro de él seleccionaremos la opción “Serial”.
Una vez estemos en el terminal apagaremos nuestra Raspberry Pi con el comando “sudo shutdown -h now” y procederemos a conectar el módulo GPS a la placa. En este paso es de vital importancia asegurarnos de que conectamos el módulo a un pin de 3,3 voltios para asegurarnos de que nuestra placa no sufra daños, como en la imagen que se muestra a continuación.
Cuando ya tengamos el módulo GPS conectado a la Raspberry Pi solo nos quedará comprobar que funcione correctamente, para ello la forma mas sencilla de hacerlo será a través del comando “sudo cat/dev/serial0”. Esto hará que se muestren en pantalla varias líneas de código (que comenzarán por $GP…) lo que significa que existe comunicación a través del puerto serie.
Con el módulo GPS ya integrado y funcionando solo nos queda instalar algunos módulos para poder interpretar y trabajar con la información recogida por la Raspberry Pi. Comenzaremos instalando los modulos python-serial y psutil utilizando los comandos:
- sudo apt install python-serial
- sudo pip install psutil
- sudo pip install pynmea2
Saludos,
Publicado por
Chema Alonso
a las
11:05 a. m.
0
comentarios
Etiquetas: arduino, drones, GPS, Hacking, hardware, makers, Raspberry Pi
sábado, febrero 13, 2021
Proyectos educativos con Micro:bit para educar a futuros Makers: Control Remoto de Spotify
Micro:bit es compatible con Python, Java y algunos lenguajes de bloques como Scratch, por lo tanto, ofrece numerosas posibilidades a la hora de programar y no es necesario contar con un software específico, o si prefieres no descargar ningún software puedes hacer tu código directamente desde MakeCode, el editor online de Micro:bit.
Controlar Spotify con Mibrobit
En este caso os explicaremos cómo construir un mando inalámbrico con el que controlar vuestra aplicación de Spotify en Windows. Para ello necesitaremos dos placas de Micro:bit, una de las placas estará conectada a nuestro ordenador todo el rato y actuara como proxy mientras que la otra será la que mande las órdenes a través de señales de radio. En este caso utilizaremos la propia página de Micro:bit para crear el código.
El primer paso será establecer el mismo grupo de radio que en la placa número 1, así podrán comunicarse entre ellas sin interferencias, hecho esto el siguiente paso es crear los “botones” que queramos en nuestro control remoto, para este ejemplo haremos los botones de pausa y reproducción que se activaran al pulsar cualquiera de los botones (A o B) de nuestra placa. Para hacer el experimento mas intuitivo utilizaremos los led de la placa para mostrar los iconos PLAY y PAUSE dependiendo el estado en el que se encuentre la aplicación.
Para ello crearemos una variable llamada interruptor y una función llamada activar int con la que enviaremos la señal a nuestro receptor. Ahora que ya tenemos nuestras dos placas conectadas y emitiendo en la misma frecuencia solo nos queda hacer que nuestro ordenador interactúe con la placa receptora.
Comunicación con el ordenador
Para que nuestra Micro:bit conectada al puerto serie se comunique con el ordenador y a su vez con la aplicación de Spotify deberemos instalar Node y generar un proceso para que el ordenador lea la información del puerto serie correcto. Por suerte para nosotros existe una librería llamada node-serialport que nos facilitará mucho el trabajo.
var SerialPort = require("serialport"); const Readline = SerialPort.parsers.Readline; const SpotifyWebHelper = require('spotify-web-helper'); const spotify = SpotifyWebHelper({'port': 4381}); var port = new SerialPort('COM7', { baudRate: 115200, autoOpen: false }) const parser = new Readline(); port.pipe(parser); spotify.player.on('ready', () => { console.log("Spotify ready") port.open(() => { console.log("Port open"); parser.on('data', (data) => { console.log('Received Data: ' + data.toString()); processData(data); }); }) function processData(data) { if (data.indexOf('PLAY') == 0) { // Handle PLAY received spotify.player.pause(true); } else if (data.indexOf('PAUSE') == 0) { // Handle PAUSE received spotify.player.pause(false); } } });Ahora que ya hay comunicación entre el ordenador y la Micro:bit solo nos falta que la placa se conecte con la aplicación de Spotify. Existen numerosos paquetes de Node para interactuar con Spotify, en este caso usaremos el paquete Spotify-web-helper. Deberemos instalarlo en nuestro directorio e importarlo al comienzo del archivo creado en los pasos anteriores. Es importante tener en cuenta que el puerto que utiliza por defecto la librería es el 4370, así que deberemos de cambiarlo al puerto 4381 para que funcione correctamente.
Figura 6: Control de Spotify con Micro:bit
Publicado por
Chema Alonso
a las
8:56 a. m.
0
comentarios
Etiquetas: 0xWord, arduino, hardware, makers, Micro:bit, Música, Raspberry Pi, Spotify
martes, octubre 13, 2020
VBooks de 0xWord en un nueva plataforma y por tiempo ilimitado @0xWord @MyPublicInbox1
Y ahora la novedad, ya que este verano hemos estado trabajando en cambiar la plataforma que nos daba soporte a los VBOOKs y desde hace una semana 0xWord utiliza nueva plataforma donde puedes aprender con los VídeoBooks y donde el tiempo ya no tiene límite. El VideoBook estará disponible para ti sin límite de tiempo para que lo consumas a tu ritmo y cuando quieras. Y las veces que quieras.
Actualmente el catálogo de VídeoBooks en 0xWord asciende a cinco títulos, pero seguimos trabajando para ampliarlo en fechas cercanas, para que los que disfrutan más con este modelo de auto-aprendizaje puedan tener una mayor variedad. A continuación, detallamos:
- VBOOK Windows Server 2016: El MVP de Microsoft Ángel A. Nuñez explica toda la fortificación y características del sistema operativo Windows Server 2016. Con un enfoque práctico, puedes ir viendo los diferentes elementos de seguridad que te ayudarán a fortificar Windows Server 2016.
- VBOOK Ataques en redes de datos IPv4 e IPv6: Juan Luis Romero explica este VideoBook mostrando los diferentes ataques, tanto en IPv4 como en IPv6, en las diferentes capas de la pila TCP/IP. Un VídeoBook muy práctico que debe estar en tu colección para dominar las redes.
- VBOOK Ethical Hacking: Teoría y práctica para la realización de un pentesting en el que Pablo González explica su libro en formato VídeoBook. Totalmente práctico. Aprenderás y te divertirás con los conceptos expuestos en escenarios prácticos y reales. Tanto si das tus primeros pasos en el Ethical Hacking como si ya has recorrido parte del comino, este es tu VideoBook.
- VBOOK Arduino para Hackers: Hacks & PoCs Just for Fun: En este VBOOK Álvaro Nuñez-Romero te enseña qué es Arduino desde un enfoque práctico con proyectos reales. Si quieres conocer qué es el mundo Arduino y las diferentes partes que dotan a estos proyectos de miles de posibilidades este es tu VídeoBook.
- VBOOK Pentesting con Kali Linux: En este caso Juan Luis Romero y Alejandro Amorín hacen de este VídeoBook un “must” en tu colección. Versión actualizada del libro de Pentesting con Kali Linux y que han expandido en este VídeoBook, dándote más de 70 vídeos dónde puedes aprender todo lo relacionado con el pentesting con Kali Linux y con los diferentes campos que te pueden interesar: pentesting web, de sistemas, WiFi, de redes, análisis forense. Un “must” para tu colección.
Además, como has visto, la mayoría de los autores de los libros de 0xWord y todos los autores de los VBOOKs están en MyPublicInbox, con lo que puedes contactar con ellos si tienes cualquier duda o necesidad de explicación extra. Para que sea más fácil, en cada VBOOK llevas asociados Tempos gratuitos, además de que tienes la campaña de ESET activa con lo que puedes conseguir 100 Tempos gratis para utilizarlos.
Publicado por
Chema Alonso
a las
7:01 a. m.
0
comentarios
Etiquetas: 0xWord, arduino, hackers, Hacking, Libros, makers, MyPublicInbo, Seguridad Informática
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...