Este dispositivo me recordaba cuando tenía sólo 11 años con un reloj Casio CMD-40 que tenía la posibilidad de emitir señal IR y los vehículos de Peugeot 205 y otros modelos con este tipo de recepción IR, era también posible sólo abrir un coche con estas características. Incluso el propio reloj era capaz de graabar hasta 16 códigos de memoria que se llamaba "Learn" modo aprendizaje. Al día de hoy este reloj sigue funcionando cómo el primer día. Pero principalmente el reloj era cómo tener un mando universal de TV, pero en el reloj y cómo bien dices, esto es como tener un cuchillo en casa, lo importante es saber diferenciar las personas que lo usan para un fin u otro y eso viene en la ética. Saludos Marcelo. Y muy buena explicación cómo siempre en el contenido.
En Colombia, la policía arresto a un ladrón, que en los parqueaderos de un centro comercial hacia exactamente eso, bloqueaba la señal, capturaba el código y luego robaba el carro, el ladrón era mecánico.
Lei comen tarios anteriores y lo que se hace es bloquear la señal para creer que lo cerraste y luego cuando te vayas robarte el carro. Si no es asi, expliqueme, soy de colombia y la verda me parece interesante lo que dice.
Mi experiencia: Soy usuario de Flipper Zero desde Diciembre de 2022, he instalado varios de los firmware no oficiales y he probado en mi propio vehículo (Renault/Dacia Duster 2015) con el bloqueo central que trae por default y con el sistema de alarma sonora que el anterior dueño instaló. En el sistema con alarma de un fabricante "x" el Flipper no sólo capturo la señal si no que ademas en capaz de identificar la codificación y replicarla con la key variable, es decir SI pude abrir mi carro con el flipper zero. Con el sistema que trae el vehículo por defecto con la llave que te entregan en el concesionario no fui capaz de abrirlo, el flipper detecta el RAW de la señal pero efectivamente no es capaz de replicar la señal con la codificación y la llave válida. Mi decisión obviamente fue desinstalar totalmente la alarma sonora y quedarme con el sistema propietario del carro.
Y pasa que las alarmas añadidas el sistema de seguridad que tienen es penoso y lo malo que como algunas se conectan al seguro del coche, la seguridad que tiene la centralita la vulneran con el addon de la alarma jejeje. es como tener un servidor con información clasificada dentro de una bóveda y sacar por debajo de la puerta de la bóveda un cable USB por si necesito algo luego. jejeje
Encontré el archivo guardado mi Flipper de la lectura de la alarma, la captura tiene el protocolo "Princeton" de 24 Bits, en la frecuencia de 433.92Hz, ademas capturó la "Key" que es el código del botón que estas capturando, el "sn" que supongo que es el serial, el "Yek" y el "Te" que no sé que es. Mi punto es que entiende perfectamente lo que está recibiendo y ademas es capaz de emularlo con un código que abre el carro. Entonces si se puede usar en algunas sistemas para robar carros o al menos lo que tengas adentro, eso es un hecho.
@@elcaribbeannomad2079 alarma genérica. Es comoos garages con sistemas más antiguos. Si no tienen Rolling code es muy fácil. Yo lo hago con mi moto, y si, desconecta la alarma, sin embargo tengo un BMW y lo e probado y ni funciona. Ahora estoy a la espera de la placa amplificada para el subghz a ver si así consigo clonar mi propio vehículo en el flipper
Hace tiempo que vi un video sobre la captura y emisión de señales de un mando de coche, y recuerdo que mencionaban que había dos listas separadas: abrir/cerrar. Y, por tanto, no solo vale con capturar una señal, sino que tendrías que capturar una señal de abrir. No valdría con aprovechar cuando alguien deja el coche y se va de compras, por ejemplo. Aparte no solo se invalidaría el código usado, sino todos los intermedios. Es decir, si le doy a abrir el coche y bloquean la señal (y la capturan) y le vuelvo a dar a abrir porque si le estoy dando es para algo, se invalida el código que acabo de usar y el anterior. Así que la única manera de que funcione es capturar la señal de abrir cuando por alguna razón no se vaya a abrir el coche, y esa situación es muy raro que se dé sin tener acceso a la llave para emitir la señal tú. Y si puedes acceder a la llave, ¿para qué tanto lío?
Pense lo mismo con el tema de la invalidacion de señales intermedias, pero bueno, tal vez algunas empresas no estan protegiendo del todo sus vehiculos...
@@0800blu Si de verdad el crecimiento de robos está relacionado con ese aparato (que no está demostrado) imagino que será en coches antiguos que aún no usaban tanta seguridad. Pero yo que se, para eso rompe la ventana.
@@L4.N4r4nj4.M3CaNiCa La vulnerabilidad está en el eslabón más débil. Si alguien quiere acceder al interior de tu coche ni Flipper ni ganzua, usa algún sistema como romper la ventanilla o abrirla con un sistema neumático y listo. Dejar de usar mandos no va a mejorar esa seguridad. Es como poner un candado a una caja de cartón.
Habrá que estudiar que porcentaje de vehículos son hackebles, aunque se me hace que es una de las medidas típicas de los gobiernos para calmar a la gente, usan ese dispositivos como chivos expiatorio para no solucionar el problema de raíz.
Lo que se hace en Argentina para robar los coches es bloquear las señales de radio cuando se intenta cerrar el coche, por lo que las personas si están distraídas piensan que cerraron el coche, pero queda abierto.
esta claro que si tu activas el mando y el coche no responde.... no se a cerrado las puertas...SIP...ya sabes...el tipico ruido de bloquear las puertas...luz que indica que se activa o desactiva las puetas....
@@maximartiarena9866 igual es verdad lo que dice, hay grupos que andan con esto. E escuchado a gente que no tienen nada de conocimientos de ciberseguridad hablando sobre ese tema
Muy buena explicación, el método utilizado para saltarse esta tecnología es mediante un amplificador. Las antenas del coche tienen un rango pequeño, así que el ladrón se sitúa al lado del vehículo, realiza la apertura por botón en la maneta. El vehículo emite señal para comunicarse con la llave (tecnología keyless) y el ladrón amplifica la señal, si el propietario esta en un rango suficiente cerca el mando responde y el vehículo abre con un código válido.
Les falta incluir el factor tiempo en el código encriptado de un solo uso. Si parte del código encriptado generado dice que se genero a las X hr con Y ms, no se aceptaría un nuevo código a un tiempo distinto de no mas haya de un par de ms desde que se genero. Eje: Se genero una clave nueva desde la llave ese código se hizo a las X hrs, el auto recibe el código lo desencripta y lee la info de la hora en que se genero la clave, luego compara el tiempo cuando se genero con su reloj interno, y si hay un desfase de retardo de X milisegundos desecha el código nuevo porque llego tarde. Por lo que no se podría almacenar una replica de la señal con un código nuevo porque este queda obsoleto si no se recibe casi al instante.
Mira que estaba pensando justo lo mismo, que el código se generase con un timestamp. Lo malo de esto es que la fecha/hora de la llave tendría que estar perfectamente sincronizada con la del coche, lo que probablemente requeriría una comunicación bidireccional entre la llave y el coche resultando en un sistema más caro, en contraposición con lo que sería un sistema más barato con una llave digamos "standalone" que sólo emite, que creo que es lo que usan los coches de gama más baja.
@@x7bit_ La recepción de datos solo se habilita cuando se pide como servidor cliente. Se puede hacer hacer que cuando se encienda el auto se sincronice la fecha/hora de la llave en un corto tiempo con nfc bajo la radio para que no consuma batería. Otra persona dijo que robaban bloqueando la señal y la gente no se daba cuenta que no cerro su auto confiando que lo cerro, en este caso cada vez que se presione para cerrar el vehículo la llave vuelve a entrar en modo receptor por un periodo de tiempo esperando la respuesta del auto dentro de un rango de sensibilidad alto usando BLE (según intensidad de señal desde el auto, entre mejor la señal menos batería consume la llave) si no recibe respuesta del auto la llave empieza a sonar con un buzzer para que la persona se acerque y vuelva a cerrar el vehículo y verificar que se cierre correctamente.
@@javierolavarrialo de que suene la llave si no has cerrado el coche no es mala idea. Aunque sueles estar pendiente del sonido de cierre del coche. Pero si justo te pasa que te bloquean la señal de cerrar, pues es algo más que te puede avisar (Para mí sería una putada, mi coche la llave física sirve para abrir, pero para cerrar está atascada, no gira) Estaban comentando por ahí que el coche tiene una lista de unas 200 claves. Y si te bloquean una, pero vuelves a usar la llave, se invalida esa clave intermedia. Porque has usado nueva clave, y las anteriores se dan por usadas. Pero eso me genera muchas dudas. No podrías usar la segunda llave de repuesto, porque iría en un lugar distinto de la lista. Y si te dedicas a darle 190 veces a la llave del coche, detectaría que estás usando una clave "usada". Le veo muchos problemas a ese sistema. Y si por lo que sea es un vecino, podrías grabar muchas de sus claves. No creo que funcione de esa forma. Algo como tú dices que tenga en cuenta la hora es más lógico. Una lista fija es muy poco seguro
@@javierolavarriaalguien dice por otro comentario que son códigos secuenciales. Si creas una codificación que se basa en el anterior código usado, no tienes que sincronizar la hora. Solo saber el último código usado. Si te interceptan 2 aperturas, a la tercera coche y mando saben el código, y se bloquean esas 2 Pero de nuevo, me genera dudas. Si le quitas las pilas al mando, se olvida del último código usado? El mando de repuesto va a estar totalmente desfasado no? Por lo menos no se repiten los códigos. Y tampoco necesita saber el mando la hora. Si le quitas las pilas al mando se olvidaría de la hora
Yo soy de ese 60% que no está suscrito y lo siento ya no me suscribo a más canales, 'me estoy quitando' de TH-cam y cuesta, ya consegui reducir el tiempo aqui en un 70%, invito a los demas adictos a intentarlo... Espero conseguir llegar al 100% durante este próximo trimestre, si tienes más canales fuera de TH-cam estare encantando de seguirte, otro día investigare esto...
Entiendo que ya hay informacion sobre el uso del flipper, pero pienso que tú podrias abarcar detalles de una forma mas facil de digerir, asi tambien proveer los reecursos necesarios. Tengo un flipper, he comprado cursos y he visto videos en YT, mas sin embargo siento que no he abarcado lo necesario
Tiene muchas más finalidades que el hacking. Por ejemplo para técnicos de portales con mandos RF, también para lalleres mecánicos, etc etc sirve como diagnóstico para probar mandos.
Es como un escaner avanzado para diagnóstico odb2 para coches, con el q puedes evadir la seguridad y encender el coche. Si sirve para programar llaves, desactivar opciónes también se puede usar para robar coches.
O para hacerte un detector de CO2, geiger, temperatura o cualquier otro experimento que se ocurra con los pines GPIO. O para leer o hacer un backup de cualquier mando a distancia IR o del chip de tu mascota o simplemente para jugar al snake o cualquier otro jueguito. A mí me parece que es más un aparatito pensado para el aprendizaje y el entretenimiento que para fines ilegales. No se cómo lo harán, pero no me imagino a las mafias que roban BMWs o vehículos de alta gama con el Flipper. Además si se prohíbe esto porque se puede usar para algo malo mañana podrían hacer lo mismo con los PCs, los destornilladores o cualquier otra cosa.
IMHO y puedo equivocarme entiendo que no, porque el MITM consiste en que escuchas una comunicación pudiendo modificar esos mensajes, pero siempre se envía y se recibe, si tu capturas entre el coche y tu, según explicó @s4vitar para que valga el código capturado no debería haber llegado al coche. Con lo cual ahí se "rompería" el MITM ya que ese mensaje no llegó a la otra parte.
no...Man in the midle...funciona como intermediario entre ambas partes... Ver diferencia entre radio ANALOGICO y tradio ON LINE... en analogico...todos pueden tener acceso a ti...aun que tu solo emites a un canal....en online...solo tienen acceso a ti...quen se conecta.....Pero cmo el radio analogico emite para todos...pues incluso el enemigo te puede recepcionar...mas mas de lo mismo con las llaves......
Es cierto, al final es una herramienta, depende de como lo uses. Mas que una herramienta de hacking, es para hacer auditorias de seguridad en algunos dispositivos y poder poner remedio. Vi a un youtuber que lo compro y replico la señal de la puerta de su garaje, luego la podía abrir con el flipper. Entonces, según el, puso remedio y ya no se podía abrir con el flipper, solamente con el mando del garaje original y ya. Básicamente, es como si prohíben las ganzúas y las herramientas de cerrajero, porque también pueden robar vehículos y entrar en viviendas. Pues no, no me parece bien, castiga al que hace mal uso, pero deja en paz al que si hace un buen uso y deja que tenga sus herramientas. Lo mismo que con el ejemplo que pusiste del cuchillo. Asi que totalmente de acuerdo con la reflexión. Perdón si me e explicado mal, pero se entiende lo que quiero decir mas o menos. Por cierto, no entiendo porque me aparecen tantos videos del flipper, pero me alegro, asi me informo y aprendo.
segun veo..es un generador de codigo al azar...pero no sueñes... SI el dispozitivo solo accepta una entrata de codigo...ya la forza bruta no es valido....
Pues es mucho más fácil regular un arma de fuego o un cuchillo, porque a simple vista sabes que puede usarse en diferentes contextos. Sin embargo, lo que puedes hacer con el flipper es mucho más abstracto, las personas que regulan este tipo de cosas por lo general no entienden por qué se comercializa algo como el flipper, por qué es tan útil? Entonces eso puede influir.
Se supone que es un dispositivo limitado adrede para evitar un abuso. Es decir, es el low profile de este tipo de productos. Si ya hay problemas serios por esto significa que la seguridad informática en los coches está en un estado muy serio. Probablemente la inversión en seguridad sea poca o ninguna y la solución no es responsabilizar a las empresas sino prohibir el fliper zero. Quien va a delinquir no tiene problema en encontrar un susutitutivo legal (son baratos). La consecuencia de esto es que ningún coche estará seguro.
Es incluso más complicado abusar de un rolling code con el tema del Jamming. Basicamente, suponiendo que puedas capturar un codigo bloqueando la recepción del mismo, en caso de que el usuario envie un segundo código para abrir el coche, tu código ya no vale. Esto es porque los códigos son secuenciales y el sistema no deja usar un código más antiguo al último aceptado aunque este sin usar.
Preocupaciones de países tercermundistas, en mi lindo México, esa cantidad de automóviles se los roban en aproximadamente un mes y sin utilizar Flipper Zero, aquí utilizan otro hack tool , como son el, AK47, AR15, Barret, Smith & Wesson, Colt, Winchester y demás dispositivos conocidos, por la delincuencia.
En México la mayoría de los automóviles en circulación son coches relativamente viejos, y no utilizan la tecnología mencionada en el video, simplemente envía una señal rfid que siempre es la misma y en teoría es única para cada automóvil
Un saludo a la peña del canal. Queria aportar que la tecnología siempre es peligrosa pero solo porque nosotros queremos. lo que quiero decir es que la primera escopeta se fabrico para cazar conejos y un gracioso la utilizo para matar a una persona. Quien es el malo el invento, el inventor o el que le dió un uso inapropiado al invento.
La consulta que realizo en general. Vale la pena conseguir un flipper zero? o Cuales son las herramientas mas adecuadas para estudiarlas, evaluarlas y prevenir acciones de estas situaciones. Claro siempre y cuando la herramientas se utilicen en el campo real.
Hola savi, yo tengo un megane 2 2005, y para arrancarlo solo hay que acercar su tarjeta al lector, y con nfc pues funciona, asi que se vuelve muy inseguro con cosas como el flipper zero
Un algoritmo rolling code invalida todos los códigos anteriores al último código válido que se recibió, ya que se generan de manera secuencial, por tanto si el dueño del coche vuelve a usar el mando lo que tienes capturado deja de ser válido, ya que el contador qie genera los códigos habrá avanzado. Es mucho más fácil hacer jamming de la señal de cierre y aprovechar que el vehículo quedó abierto.
si el atacante captura más de un código y tiene 2 gpu disponibles termina crackeando el patrón de generación de códigos. Es cuestión de tiempo que si quieren robar X vehículo que frecuenta X lugar se consiga.
@@cryptospacenews889 No puedes conocer el patrón solo capturando códigos, ni siquiera conoces la clave compartida del sistema, ni la puedes obtener porque nunca vas a saber cual es el código que la llave quiso encriptar para ejecutar una fuerza bruta de comprobar por pares, ya que se cifran usando algoritmos irreversibles.
Por cierto descubrí por casualidad un video tuyo hace una semana y me suscribí de cabeza jajaja, super interesante el contenido que haces y lo bien que lo explicas.
Pues primero que nada lo pasan por fronteras bien escondido sin que se den cuenta además no es necesario tenerlo 100% en la mano para captar las señales más bien lo que los fabricantes deben hacer es buscar como codificar a un nivel avanzado el protocolo de radio frecuencia para que no pase eso aún así seria cuestión de tiempo para que dispositivos como el Fliper Zero regresen con un nivel aun mayor de captación y descodificacion de señales
Si y los coches con más seguridad, es como cuando la policía hackea celulares pará descubrir lo que tienen y las empresas a su mejoran la seguridad para que sea más difícil
@@alan59663 Pues aunque ya la seguridad en los teléfonos es alta te diré que aun existen ciertos fallos o grietas que son prominentes osea un scrip bien hecho para ARM que no lo dectecte ni Avast es un problema un ejemplo en el pasado me ah tocado eliminar .apks maliciosos o que reconocía sin ningún anti virus que debía eliminarlos y justamente play projec no lo encontraba malicioso
Muy wapo el vídeo! El juguete como tal es una pasada 😅 pero vamos, prohibir y prohibir… no se yo si sirve de mucho más q jorobar a gente q nos gustan los cacharritos… 😅
Pues muy fácil el tema de las suscripciones, hay gente que le gusta ver videos pero no quiere tener todo el día el móvil sonando con notificaciones, shorts, etc, al igual que mucha gente no deja like porque te mete el video en una lista, debería haber una opción de dejar like por que simplemente quieras apoyar al youtuber sin necesidad de que ese video se te guarde en una lista de "me gusta" eso debería ser otra opción aparte disponible: "dar like y guardar videos en favoritos"
El problema es que las herramientas las van a usar los malechores pot lo que de manera proactiva quieren intentar minimizar el uso legal de una herramienta. Para un país, una vez prohibido, pueden evitar demandas por haber permitido la importación, ahora prohibido, pues se lavan las manos.
¿Que pasaría con las llaves inteligentes que están en todo momento mandando señal de búsqueda del vehículo? Porque en este ejemplo es con el mando de apertura del vehículo y cierre.
Eso depende del cifrado que usen. Pero sin duda es potencialmente menos seguro. Y lo más seguro es no usar el mandito si estás en un lugar público. Y lo paranoicamente seguro es no usar el mando ajajajajaj luego está el tema de los coches viejos que llevan una segunda llave para bloqueo de motor... Sin duda el doble de seguro porque más difícil que ganzuar una llave es ganzuar dos.
el mano esta codificado para cumplir una determinada a cada buton que es usuario utiliza.. buton 1..apertura general...buton 2...cierre etc etc etc...bazicmente...pin 1 del emisor..activa pin 1 del receptor...
El temilla de la sincronización tiene más miga al parecer. Hay una vulnerabidad en muchos coches por ahí que puede forzar la sincronización ;) eso simplifica las cosas para tensar los coches.
@@McAko es que ya hace mess que lo miré, pero ese grupo publico un par de papers, que descubrían una vulnerabilidad bastante gorda, y la peña lo estaba comprobando y era verdad. Lo que no se si lo habrán cerrado ya.
Hola comunidad, cómo dicen que les va? Pregunto desde la ignorancia y lo más probable sea que la respuesta sea obvia porque Savitar no aborda el tema en el video; pero aprovecho lo reciente de la noticia para hacerla. Comprendo que tanto el vehículo como la propia llave electrónica que viene con este poseen un código que cambia cada vez que se utiliza el llavero (mediante ese Rolling Code), y de nada serviría captar esa señal puesto que una vez utilizada deja de ser útil. Pero, podría ser posible interceptar varias de esas señales por ejemplo, de "desbloquear una puerta" y luego mediante fuerza bruta dar con el algoritmo detrás del Rolling Code? Asumo que mi duda sale de no tener la suficiente información sobre este método y como funciona, por lo que, si tienen alguna recomendación donde alguien de una explicación un poco más profunda se agradece.
OJO con los códigos variables. La llave (mando) y el coche se abren porque tienen el mismo código y van cambiando, si usas el flipper, el coche vuelve a cambiar mientras la llave no. Eso hace que queden desparejados (el mando -1 en código) y ya no te funciona para abrir el coche.
algo no cuadra!!!... si en tu casa el niño se juega con el mano...ya acabas de fastillar un codigo....y no olvidemos...la llave es EMISORA...no receptora...
Y no existiria una forma de borrar tipo la cache o cookie del auto, tipo si el coche ya conoce esos codigos, el atacante puede borrar el historial de claves usadas del vehiculos y asi poner la clave que ya se habia usado anteriormente PERO esta vez que si sea valida, no se me queda esa duda de si es eso posible o no.
Si existe, se hace con una combinación de posición de la llave de contacto, pulsar varios botones del mando y suena un pitido. Creo que buscando en Google sincronizar mando xxxxx(marca coche) te da algunos videos incluso o buscar por restaurar
Prohibir es estupendo para alejar al usuario responsable... además cuando algo se prohíbe acaba desapareciendo y el interés disminuye no? drogas? narcotráfico? nah... eso no existe
TTGO lora hace lo mismo y no tiene tanto bombo porque no viene para noobs. Esto el 50% de los que lo compraron fue para hacer videos y tenerlo en un cajón
lo malo que portales con llaveros inalámbricos o garajes son codigos fijos nada que no se pueda hacer también en Arduino. aunque eso es un aparato muy varato y facil de adquirir. cortarles la producción y mientras tanto prohibirse.. (no fastidiar los veneficios delas ventas, no se fabrico pensado para eso) los prototipo con código abierto en arduino si es como aprendizaje ya tiene que ser alguien cualificado
@s4vitar, comentarte que hay varios modelos que no hacen rolling Code. En mi caso, hablaríamos de un coche del 2007. Por si acaso voy a reconfirmar, no sea que haya subido el pan con mi frase y comentaré aquí. Pero hay marcas y modelos inseguros incluso en los 2000's. Estoy ahora un poco peleado con la Flipper, entre hacer que me flashee la tarjeta de wifi que te viene y un proyecto que, si me sale bien, seré un niño bueno y lo reportaré. Por cierto, en cuanto me ordene un poco más la existencia, me gasto los cuartos en tu academia, fiera. Pa cuando una de Cellebrite?? Debe de ser un trasto caro con las licencias el doble de caras, pero sigue siendo tecnología israelí y, en su momento, ya se me cayó la baba con una presentación de una UFED
yo tengo varios flippers y lo del coche no es nada facil, ademas se te puede desincronizar el coche si lo haces varias veces fuera de su covertura y la broma te puede costar cientos de euros. Pero es una herramienta sublime para aprender.
tenlo por seguro que los fabricantes pensaron en las opciones del robo...de lo contrario...todos robarian coches...o abririan el coche del vecino con su llave
por eso de los 1000 robos de 2022 la mayoría no habrán sido con un dispositivo así, solo exageran para que nadie tenga el poder de hacer otras cosas mucho más sensibles con el aparato@@kalamarandrei807 . De todas formas en aliexpress tienes dispositivos por 20 o 30 euros que hacen lo mismo, lo que pasa es que tienes que freir tu el firmware y no te viene para noobs.
Otro método de robo en autos es: una persona se baja del auto, cierra la puerta, se aleja presionando el botón de bloquear las puertas. Los delincuentes inhiben la señal, la persona se aleja y ellos entran al auto a robar sus pertenencias
Algo me huele mal, si bien comentaste que no cualquier modelo puede abrirse y modelos mas recientes son más seguros, hay otra particularidad que dijiste y es que hay que saber encender el auto sin la llave. Un saludo chao!
Los Rolling codes también se pueden hackear con flipper zero, hay algún White paper así como sincronizar un Rolling cose en tu flipper para el mando de tu casa. No has comentado nada sobre que también es interesante conocer que ocurre a varias marcas de vehículos de alta gama cuando reciben un código previamente utilizado.... Bloquea el coche, ya a a la grúa, y son 300€ en Mercedes por ejemplo, existen más motivos por los que poder utilizar flipper zero sin robar y que las marcas realmente investigue, perfeccione y se interese por mejorar la seguridad y no la comunidad hacker. Existe hasta una colección de códigos de coches de alta gama, sin tener que previamente que capturarlo y no hablemos de Tesla... 😶🌫️
La prueba que comentas de replicar una señal que previamente ha sido emitida al coche, es una prueba que ya hemos hecho en el canal (es de hecho del vídeo que mostramos en este vídeo donde abrimos el coche con el HackRF. La centralita se queda tonta, pero si abres el coche de forma manual y pones las llaves para arrancar el vehículo, todo vuelve a la normalidad y ya puedes volver a usar las llaves.
Si, vi el video y me gustó mucho, me refiero a crear tu propio Rolling codes dentro de flipper como tengo yo para el mando de la urbanización que es Rolling code y si tienes acceso a la llave puedes capturar muchas y sacar el code, como ya comentaba existen pocs y White paperas sobre esto, lo busco.
creo que las herramientas de pentesting y similares deberían de ser compradas bajo una licencia o similar que demuestre que te dedicas al tema o como mucho que lo estas estudiando o enseñando. Igual que otros productos en otras industrias que no tiene un uso legitimo más haya del ejercicio de la profesión.
Pero la gente que no quiere seguir cursos de instituciones y aprende por su cuenta en yt o en otros lugares se le complicaría, ademas también ocuparías licencias para comprar una computadora sin importar si trae windows preinstalado porque le puedes instalar kali linux, y ademas necesitarías una licencia hasta para comprar un teléfono porque también le puedes instalar kali linux, y si nos centramos en kali linux no podría existir la opción de registrarte para tenerlo, porque es software libre y si lo censuran las personas podrán obtenerlo de forma clandestina por medio de torrents y todos esos repositorios de github con herramientas echas por usuarios de todo tipo también deberían desaparecer. La información no es mala, depende de como la usan las personas y las actividades de pentesting que no sea en un ambiente controlado ya es ilegal de por si
@@wuX4an confundes Software con hardware. Ademas metes en la misma bolsa un PC que tiene muchos usos legítimos (como puede ser un cuchillo) con una herramienta que solo sirve para realizar ataques (como un arma de fuego, las cuales necesitas licencias). No digo que no se puede informar e incluso enseñar como funcionan, no sé que tiene que ver la libertad de obtener información aquí. Por ultimo el uso de armas de fuego, fuera de entornos controlados, también es ilegal y sin embargo dudo que pongas en dudas que se necesitan licencias. En resumen PC = chuchillos, se han matado mucha gente con ellos, pero el uso mayoritario que se le da es practico y legitimo. Herramientas (hadware) de pestesting = armas de fuego. Solo tiene un uso ofensivo (por más que se puedan usar de forma recreativa).
@@benzuimart Ya comprendí mejor tu punto de vista y no es que confunda software con hardware, es que hay que tener presente que el software puede convertir casi cualquier aparato en una herramienta de pentesting, lo cual seria el caso del cuchillo, asi que si solo nos centramos en herramientas que fueron creadas para el pentesting, no creo que se deba usarse uso de licencias porque la diferencia entre una herramienta de pentesting y un arma de fuego es que la herramienta no puede matar a nadie por si misma, el usuario tiene que planearlo de antemano en una situación muy especifica. Así que en mi opinión el gobierno envés de optar por el uso de licencias mejor lleve un registro de las personas que portan una herramienta de pentesting para que facilite la investigación dado algún crimen o también pueden subir la pena por ciberterrorismo.
Lo que no saben esos legisladores es que literalmente cualquier cosa se puede utilizar para romper sistemas de seguridad. Las primeras unidades de Nintendo Switch se desbloqueaban con un clip. La Wii con unas pinzas de depilar. Con un Raspberry Pi Zero disfrazado de disco duro tambien se puede. A este paso hasta los platanos se van a prohibir
¿Y si me capturas esta?
El Ganso 🎉😊
Eeehhh... No gracias :v
#tu1hackeada
Obligame prro
Encantado
Este dispositivo me recordaba cuando tenía sólo 11 años con un reloj Casio CMD-40 que tenía la posibilidad de emitir señal IR y los vehículos de Peugeot 205 y otros modelos con este tipo de recepción IR, era también posible sólo abrir un coche con estas características. Incluso el propio reloj era capaz de graabar hasta 16 códigos de memoria que se llamaba "Learn" modo aprendizaje. Al día de hoy este reloj sigue funcionando cómo el primer día. Pero principalmente el reloj era cómo tener un mando universal de TV, pero en el reloj y cómo bien dices, esto es como tener un cuchillo en casa, lo importante es saber diferenciar las personas que lo usan para un fin u otro y eso viene en la ética.
Saludos Marcelo. Y muy buena explicación cómo siempre en el contenido.
y como saber en quien conifar una tecnologia asi? no todos lo usan como cacharro para divertirse sino para hacking y cosas malas
Mucho texto
Parece que no hayas leído, ¿cómo sabes en quién confiar para venderle un cuchillo? Muchos los usan para cometer crímenes 🤷
En algunos lugares de la lejana asia los cuchillos de los restauranes están encadenados por algo, a eso vamos@@user-lm2ti9gd5m
@@GringoSojeroy así nacen los ignorantes. Felicidades ! 👏
En Colombia, la policía arresto a un ladrón, que en los parqueaderos de un centro comercial hacia exactamente eso, bloqueaba la señal, capturaba el código y luego robaba el carro, el ladrón era mecánico.
Pero eso es con una key universal. ?
Lei comen tarios anteriores y lo que se hace es bloquear la señal para creer que lo cerraste y luego cuando te vayas robarte el carro.
Si no es asi, expliqueme, soy de colombia y la verda me parece interesante lo que dice.
@@enniasalas3584es asi, tal cual lo has dicho
Mi experiencia: Soy usuario de Flipper Zero desde Diciembre de 2022, he instalado varios de los firmware no oficiales y he probado en mi propio vehículo (Renault/Dacia Duster 2015) con el bloqueo central que trae por default y con el sistema de alarma sonora que el anterior dueño instaló. En el sistema con alarma de un fabricante "x" el Flipper no sólo capturo la señal si no que ademas en capaz de identificar la codificación y replicarla con la key variable, es decir SI pude abrir mi carro con el flipper zero. Con el sistema que trae el vehículo por defecto con la llave que te entregan en el concesionario no fui capaz de abrirlo, el flipper detecta el RAW de la señal pero efectivamente no es capaz de replicar la señal con la codificación y la llave válida. Mi decisión obviamente fue desinstalar totalmente la alarma sonora y quedarme con el sistema propietario del carro.
Y pasa que las alarmas añadidas el sistema de seguridad que tienen es penoso y lo malo que como algunas se conectan al seguro del coche, la seguridad que tiene la centralita la vulneran con el addon de la alarma jejeje. es como tener un servidor con información clasificada dentro de una bóveda y sacar por debajo de la puerta de la bóveda un cable USB por si necesito algo luego. jejeje
Encontré el archivo guardado mi Flipper de la lectura de la alarma, la captura tiene el protocolo "Princeton" de 24 Bits, en la frecuencia de 433.92Hz, ademas capturó la "Key" que es el código del botón que estas capturando, el "sn" que supongo que es el serial, el "Yek" y el "Te" que no sé que es. Mi punto es que entiende perfectamente lo que está recibiendo y ademas es capaz de emularlo con un código que abre el carro. Entonces si se puede usar en algunas sistemas para robar carros o al menos lo que tengas adentro, eso es un hecho.
@@elcaribbeannomad2079 alarma genérica. Es comoos garages con sistemas más antiguos. Si no tienen Rolling code es muy fácil. Yo lo hago con mi moto, y si, desconecta la alarma, sin embargo tengo un BMW y lo e probado y ni funciona. Ahora estoy a la espera de la placa amplificada para el subghz a ver si así consigo clonar mi propio vehículo en el flipper
obvio porque tienenn rolling code, no puedes
Hace tiempo que vi un video sobre la captura y emisión de señales de un mando de coche, y recuerdo que mencionaban que había dos listas separadas: abrir/cerrar. Y, por tanto, no solo vale con capturar una señal, sino que tendrías que capturar una señal de abrir. No valdría con aprovechar cuando alguien deja el coche y se va de compras, por ejemplo.
Aparte no solo se invalidaría el código usado, sino todos los intermedios. Es decir, si le doy a abrir el coche y bloquean la señal (y la capturan) y le vuelvo a dar a abrir porque si le estoy dando es para algo, se invalida el código que acabo de usar y el anterior.
Así que la única manera de que funcione es capturar la señal de abrir cuando por alguna razón no se vaya a abrir el coche, y esa situación es muy raro que se dé sin tener acceso a la llave para emitir la señal tú. Y si puedes acceder a la llave, ¿para qué tanto lío?
Pense lo mismo con el tema de la invalidacion de señales intermedias, pero bueno, tal vez algunas empresas no estan protegiendo del todo sus vehiculos...
@@0800blu Si de verdad el crecimiento de robos está relacionado con ese aparato (que no está demostrado) imagino que será en coches antiguos que aún no usaban tanta seguridad. Pero yo que se, para eso rompe la ventana.
Hay que volver a las llaves tal cual como antes Y LISTO !!!
@@L4.N4r4nj4.M3CaNiCa La vulnerabilidad está en el eslabón más débil. Si alguien quiere acceder al interior de tu coche ni Flipper ni ganzua, usa algún sistema como romper la ventanilla o abrirla con un sistema neumático y listo. Dejar de usar mandos no va a mejorar esa seguridad. Es como poner un candado a una caja de cartón.
Habrá que estudiar que porcentaje de vehículos son hackebles, aunque se me hace que es una de las medidas típicas de los gobiernos para calmar a la gente, usan ese dispositivos como chivos expiatorio para no solucionar el problema de raíz.
Tito s4vi tu contenido me parece maravilloso porque aparte de informarte y aprender muchas cosas las risas nunca faltan
Lo que se hace en Argentina para robar los coches es bloquear las señales de radio cuando se intenta cerrar el coche, por lo que las personas si están distraídas piensan que cerraron el coche, pero queda abierto.
lo que hacen en argentina es que se te arriman y te ponene una pistola en la cabeza. no se andan con rodeo de dispositivos jajajaja
Claaa mira si van a gastar plata en un jammer jajajajjaja
esta claro que si tu activas el mando y el coche no responde.... no se a cerrado las puertas...SIP...ya sabes...el tipico ruido de bloquear las puertas...luz que indica que se activa o desactiva las puetas....
@@maximartiarena9866 igual es verdad lo que dice, hay grupos que andan con esto. E escuchado a gente que no tienen nada de conocimientos de ciberseguridad hablando sobre ese tema
@@maximartiarena9866 es el mismo aparato pero analogico
Muy buena explicación, el método utilizado para saltarse esta tecnología es mediante un amplificador. Las antenas del coche tienen un rango pequeño, así que el ladrón se sitúa al lado del vehículo, realiza la apertura por botón en la maneta. El vehículo emite señal para comunicarse con la llave (tecnología keyless) y el ladrón amplifica la señal, si el propietario esta en un rango suficiente cerca el mando responde y el vehículo abre con un código válido.
Lo reeleo y no termino de entenderlo
Les falta incluir el factor tiempo en el código encriptado de un solo uso. Si parte del código encriptado generado dice que se genero a las X hr con Y ms, no se aceptaría un nuevo código a un tiempo distinto de no mas haya de un par de ms desde que se genero. Eje: Se genero una clave nueva desde la llave ese código se hizo a las X hrs, el auto recibe el código lo desencripta y lee la info de la hora en que se genero la clave, luego compara el tiempo cuando se genero con su reloj interno, y si hay un desfase de retardo de X milisegundos desecha el código nuevo porque llego tarde. Por lo que no se podría almacenar una replica de la señal con un código nuevo porque este queda obsoleto si no se recibe casi al instante.
Mira que estaba pensando justo lo mismo, que el código se generase con un timestamp. Lo malo de esto es que la fecha/hora de la llave tendría que estar perfectamente sincronizada con la del coche, lo que probablemente requeriría una comunicación bidireccional entre la llave y el coche resultando en un sistema más caro, en contraposición con lo que sería un sistema más barato con una llave digamos "standalone" que sólo emite, que creo que es lo que usan los coches de gama más baja.
@@x7bit_ La recepción de datos solo se habilita cuando se pide como servidor cliente. Se puede hacer hacer que cuando se encienda el auto se sincronice la fecha/hora de la llave en un corto tiempo con nfc bajo la radio para que no consuma batería. Otra persona dijo que robaban bloqueando la señal y la gente no se daba cuenta que no cerro su auto confiando que lo cerro, en este caso cada vez que se presione para cerrar el vehículo la llave vuelve a entrar en modo receptor por un periodo de tiempo esperando la respuesta del auto dentro de un rango de sensibilidad alto usando BLE (según intensidad de señal desde el auto, entre mejor la señal menos batería consume la llave) si no recibe respuesta del auto la llave empieza a sonar con un buzzer para que la persona se acerque y vuelva a cerrar el vehículo y verificar que se cierre correctamente.
sencillo, usar medios mecánicos para que no puedan clonar frecuencias.
@@javierolavarrialo de que suene la llave si no has cerrado el coche no es mala idea. Aunque sueles estar pendiente del sonido de cierre del coche. Pero si justo te pasa que te bloquean la señal de cerrar, pues es algo más que te puede avisar
(Para mí sería una putada, mi coche la llave física sirve para abrir, pero para cerrar está atascada, no gira)
Estaban comentando por ahí que el coche tiene una lista de unas 200 claves. Y si te bloquean una, pero vuelves a usar la llave, se invalida esa clave intermedia. Porque has usado nueva clave, y las anteriores se dan por usadas. Pero eso me genera muchas dudas. No podrías usar la segunda llave de repuesto, porque iría en un lugar distinto de la lista. Y si te dedicas a darle 190 veces a la llave del coche, detectaría que estás usando una clave "usada". Le veo muchos problemas a ese sistema. Y si por lo que sea es un vecino, podrías grabar muchas de sus claves. No creo que funcione de esa forma. Algo como tú dices que tenga en cuenta la hora es más lógico. Una lista fija es muy poco seguro
@@javierolavarriaalguien dice por otro comentario que son códigos secuenciales. Si creas una codificación que se basa en el anterior código usado, no tienes que sincronizar la hora. Solo saber el último código usado. Si te interceptan 2 aperturas, a la tercera coche y mando saben el código, y se bloquean esas 2
Pero de nuevo, me genera dudas. Si le quitas las pilas al mando, se olvida del último código usado? El mando de repuesto va a estar totalmente desfasado no? Por lo menos no se repiten los códigos. Y tampoco necesita saber el mando la hora. Si le quitas las pilas al mando se olvidaría de la hora
Jajaja, cada video es mejor que el anterior
Yo soy de ese 60% que no está suscrito y lo siento ya no me suscribo a más canales, 'me estoy quitando' de TH-cam y cuesta, ya consegui reducir el tiempo aqui en un 70%, invito a los demas adictos a intentarlo... Espero conseguir llegar al 100% durante este próximo trimestre, si tienes más canales fuera de TH-cam estare encantando de seguirte, otro día investigare esto...
Entiendo que ya hay informacion sobre el uso del flipper, pero pienso que tú podrias abarcar detalles de una forma mas facil de digerir, asi tambien proveer los reecursos necesarios.
Tengo un flipper, he comprado cursos y he visto videos en YT, mas sin embargo siento que no he abarcado lo necesario
Suscripto desde hace mucho ;) y el like por supuesto, ya que te pones así no queda otra ;)
porfin un video del flipper zero!!!!
Tiene muchas más finalidades que el hacking. Por ejemplo para técnicos de portales con mandos RF, también para lalleres mecánicos, etc etc sirve como diagnóstico para probar mandos.
Es como un escaner avanzado para diagnóstico odb2 para coches, con el q puedes evadir la seguridad y encender el coche. Si sirve para programar llaves, desactivar opciónes también se puede usar para robar coches.
O para hacerte un detector de CO2, geiger, temperatura o cualquier otro experimento que se ocurra con los pines GPIO. O para leer o hacer un backup de cualquier mando a distancia IR o del chip de tu mascota o simplemente para jugar al snake o cualquier otro jueguito. A mí me parece que es más un aparatito pensado para el aprendizaje y el entretenimiento que para fines ilegales. No se cómo lo harán, pero no me imagino a las mafias que roban BMWs o vehículos de alta gama con el Flipper. Además si se prohíbe esto porque se puede usar para algo malo mañana podrían hacer lo mismo con los PCs, los destornilladores o cualquier otra cosa.
si me para entre el coche y el flipper zero , cuenta como ataque man in the midle?
IMHO y puedo equivocarme entiendo que no, porque el MITM consiste en que escuchas una comunicación pudiendo modificar esos mensajes, pero siempre se envía y se recibe, si tu capturas entre el coche y tu, según explicó @s4vitar para que valga el código capturado no debería haber llegado al coche. Con lo cual ahí se "rompería" el MITM ya que ese mensaje no llegó a la otra parte.
no...Man in the midle...funciona como intermediario entre ambas partes... Ver diferencia entre radio ANALOGICO y tradio ON LINE... en analogico...todos pueden tener acceso a ti...aun que tu solo emites a un canal....en online...solo tienen acceso a ti...quen se conecta.....Pero cmo el radio analogico emite para todos...pues incluso el enemigo te puede recepcionar...mas mas de lo mismo con las llaves......
sería un shark in the middle
Es cierto, al final es una herramienta, depende de como lo uses. Mas que una herramienta de hacking, es para hacer auditorias de seguridad en algunos dispositivos y poder poner remedio. Vi a un youtuber que lo compro y replico la señal de la puerta de su garaje, luego la podía abrir con el flipper. Entonces, según el, puso remedio y ya no se podía abrir con el flipper, solamente con el mando del garaje original y ya.
Básicamente, es como si prohíben las ganzúas y las herramientas de cerrajero, porque también pueden robar vehículos y entrar en viviendas. Pues no, no me parece bien, castiga al que hace mal uso, pero deja en paz al que si hace un buen uso y deja que tenga sus herramientas. Lo mismo que con el ejemplo que pusiste del cuchillo.
Asi que totalmente de acuerdo con la reflexión.
Perdón si me e explicado mal, pero se entiende lo que quiero decir mas o menos.
Por cierto, no entiendo porque me aparecen tantos videos del flipper, pero me alegro, asi me informo y aprendo.
S4vitar eres un crack y con tu humor lo haces perfecto. No te merecemos
Vaya masterclass me has dado 🤑🤌
Que buen video @s4vitar muchas gracias por la información, .. Éxitos y Bendiciones para todos!.
Te llamas Jesús Barrios y eres de Jerez de la Frontera…
XD es español en un canal español y pone un comentario en inglés, olé tú viva la diversidad de lenguas
@@oskkim2163 Saludos oskkim2163 Tio no veo ningun problema al hacer un comentario en ingles! Hay algun problema?.
Pues Tron si que es raro de cojones es como si hablo a mi madre en chino por la PTA cara@@jesusbarriosxd32
Jajajaja lo voy a poner en español para que seas feliz @@Richiirg
¿Podrías hacer un video hablando del subghz bruteforcer con el flipper?
segun veo..es un generador de codigo al azar...pero no sueñes... SI el dispozitivo solo accepta una entrata de codigo...ya la forza bruta no es valido....
ese dispositivo tambien puede hackear direcciones bitcoin o nel?
Pues es mucho más fácil regular un arma de fuego o un cuchillo, porque a simple vista sabes que puede usarse en diferentes contextos. Sin embargo, lo que puedes hacer con el flipper es mucho más abstracto, las personas que regulan este tipo de cosas por lo general no entienden por qué se comercializa algo como el flipper, por qué es tan útil? Entonces eso puede influir.
Se supone que es un dispositivo limitado adrede para evitar un abuso. Es decir, es el low profile de este tipo de productos.
Si ya hay problemas serios por esto significa que la seguridad informática en los coches está en un estado muy serio. Probablemente la inversión en seguridad sea poca o ninguna y la solución no es responsabilizar a las empresas sino prohibir el fliper zero.
Quien va a delinquir no tiene problema en encontrar un susutitutivo legal (son baratos).
La consecuencia de esto es que ningún coche estará seguro.
Prohibir?, retrógrado, aumentarían las ventas, no lo puedes prohibir en el "mundo". Tú no lo compres y listo.
Pues estoy suscrito.. desde hace meses, interesante articulo, ignorancia de parte de quienes lo prohíben
🎉🎉🎉 tremendo video
Es incluso más complicado abusar de un rolling code con el tema del Jamming. Basicamente, suponiendo que puedas capturar un codigo bloqueando la recepción del mismo, en caso de que el usuario envie un segundo código para abrir el coche, tu código ya no vale. Esto es porque los códigos son secuenciales y el sistema no deja usar un código más antiguo al último aceptado aunque este sin usar.
Preocupaciones de países tercermundistas, en mi lindo México, esa cantidad de automóviles se los roban en aproximadamente un mes y sin utilizar Flipper Zero, aquí utilizan otro hack tool , como son el, AK47, AR15, Barret, Smith & Wesson, Colt, Winchester y demás dispositivos conocidos, por la delincuencia.
perdón no me habia dado cuenta que no estaba suscrito :), saludos!!
En México la mayoría de los automóviles en circulación son coches relativamente viejos, y no utilizan la tecnología mencionada en el video, simplemente envía una señal rfid que siempre es la misma y en teoría es única para cada automóvil
Irónicamente en tu país roban más coches que en españa sin necesitar está herramienta jaja
claro pero en latam es mas caro conseguir ese flipper 0 que un auto ajajajja
Creeme que eso les importa? es mas facil utilizar la mitica de la bujia calentada con la lengua
@@nicolasvallejos4536 el flipper zero es bastante económico en realidad
por eso lo ha prohibido Canadá y no México, la comparación está fuera de contexto@@nicolasvallejos4536
Un saludo a la peña del canal. Queria aportar que la tecnología siempre es peligrosa pero solo porque nosotros queremos. lo que quiero decir es que la primera escopeta se fabrico para cazar conejos y un gracioso la utilizo para matar a una persona. Quien es el malo el invento, el inventor o el que le dió un uso inapropiado al invento.
La consulta que realizo en general. Vale la pena conseguir un flipper zero? o Cuales son las herramientas mas adecuadas para estudiarlas, evaluarlas y prevenir acciones de estas situaciones. Claro siempre y cuando la herramientas se utilicen en el campo real.
Suscrito hoy y campanita al full.
Hola savi, yo tengo un megane 2 2005, y para arrancarlo solo hay que acercar su tarjeta al lector, y con nfc pues funciona, asi que se vuelve muy inseguro con cosas como el flipper zero
Ya la intro sola se merece tremendo like
Excelente video !
Un algoritmo rolling code invalida todos los códigos anteriores al último código válido que se recibió, ya que se generan de manera secuencial, por tanto si el dueño del coche vuelve a usar el mando lo que tienes capturado deja de ser válido, ya que el contador qie genera los códigos habrá avanzado. Es mucho más fácil hacer jamming de la señal de cierre y aprovechar que el vehículo quedó abierto.
si el atacante captura más de un código y tiene 2 gpu disponibles termina crackeando el patrón de generación de códigos. Es cuestión de tiempo que si quieren robar X vehículo que frecuenta X lugar se consiga.
@@cryptospacenews889 No puedes conocer el patrón solo capturando códigos, ni siquiera conoces la clave compartida del sistema, ni la puedes obtener porque nunca vas a saber cual es el código que la llave quiso encriptar para ejecutar una fuerza bruta de comprobar por pares, ya que se cifran usando algoritmos irreversibles.
harás un curso sobre como usar el flipper zero en tu academia? 🙏🙏🙏🙏
Una duda y con las llaves de presencia? o las llaves como los Tesla que es con el móvil, que tan seguro sería para usar el flipper zero.
Por cierto descubrí por casualidad un video tuyo hace una semana y me suscribí de cabeza jajaja, super interesante el contenido que haces y lo bien que lo explicas.
Agradezco la explicación muy bien explicado.
Pues primero que nada lo pasan por fronteras bien escondido sin que se den cuenta además no es necesario tenerlo 100% en la mano para captar las señales más bien lo que los fabricantes deben hacer es buscar como codificar a un nivel avanzado el protocolo de radio frecuencia para que no pase eso aún así seria cuestión de tiempo para que dispositivos como el Fliper Zero regresen con un nivel aun mayor de captación y descodificacion de señales
Si y los coches con más seguridad, es como cuando la policía hackea celulares pará descubrir lo que tienen y las empresas a su mejoran la seguridad para que sea más difícil
@@alan59663
Pues aunque ya la seguridad en los teléfonos es alta te diré que aun existen ciertos fallos o grietas que son prominentes osea un scrip bien hecho para ARM que no lo dectecte ni Avast es un problema un ejemplo en el pasado me ah tocado eliminar .apks maliciosos o que reconocía sin ningún anti virus que debía eliminarlos y justamente play projec no lo encontraba malicioso
Te tardó 1 año en llegar? en la web oficial pone de 5-10 dias, estaba pensando en comprarlo
Muy wapo el vídeo! El juguete como tal es una pasada 😅 pero vamos, prohibir y prohibir… no se yo si sirve de mucho más q jorobar a gente q nos gustan los cacharritos… 😅
una pregunta hermano es posible sobrecalentar la bataeria de un beeper con un solo comando...o no es posible????
No he visto el vídeo pero se que es un videazo❤🎉
like y suscrito... .quitame de ese 60% ya... youtube jajajaja, buen video
Tito ahi me suscribi, no jadas mas
Buenas yo tengo la intencion de comprarlo para ponerme a toquetear, tu me recomendarias comprarlo para juguetear con el?
Champan hahaha 4:03 Filipe Champaña 🤣
Saludos desde MX Savita !! ;3
Intente registrarme en tu academia pero no me dejó ingresar mi correo me puede decir el porque no deja
Me flipa😄
menos mal que me eh suscripto hace una semana xD eh intento darle likes a todos tus videos , pero aveces me mareas tanto que me olvido :p
Donde comprar
Me encanta esa intro 😆
Pues muy fácil el tema de las suscripciones, hay gente que le gusta ver videos pero no quiere tener todo el día el móvil sonando con notificaciones, shorts, etc, al igual que mucha gente no deja like porque te mete el video en una lista, debería haber una opción de dejar like por que simplemente quieras apoyar al youtuber sin necesidad de que ese video se te guarde en una lista de "me gusta" eso debería ser otra opción aparte disponible: "dar like y guardar videos en favoritos"
puedes desactivar el historial y no entrará en la lista, pero prepárate para ver el youtube vacío de sugerencias cuando lo abras (al menos en pc) .
2:49
Pentesting: ❌
Pruebas de lapiz portatiles: ✅
Que navegador usas?
Me lo voy a comprar 😄 ahora por qué ha bajado mucho de precio antes de que se les ocurra prohibirlo aquí 😁
Buen video Tito.
El problema es que las herramientas las van a usar los malechores pot lo que de manera proactiva quieren intentar minimizar el uso legal de una herramienta. Para un país, una vez prohibido, pueden evitar demandas por haber permitido la importación, ahora prohibido, pues se lavan las manos.
Ahora podrás hacer review del nuevo M1 de la competencia 😅
puedo abrir mi coche simplemente tocando con la mano la maneta si tengo la llave en el bolsillo. ¿ Es esto más seguro que abrirlo con el mando?
¿Que pasaría con las llaves inteligentes que están en todo momento mandando señal de búsqueda del vehículo?
Porque en este ejemplo es con el mando de apertura del vehículo y cierre.
Eso depende del cifrado que usen. Pero sin duda es potencialmente menos seguro. Y lo más seguro es no usar el mandito si estás en un lugar público. Y lo paranoicamente seguro es no usar el mando ajajajajaj luego está el tema de los coches viejos que llevan una segunda llave para bloqueo de motor... Sin duda el doble de seguro porque más difícil que ganzuar una llave es ganzuar dos.
el mano esta codificado para cumplir una determinada a cada buton que es usuario utiliza.. buton 1..apertura general...buton 2...cierre etc etc etc...bazicmente...pin 1 del emisor..activa pin 1 del receptor...
Lo siento 😓 no me había suscrito... Pero ya, ¡Solucionado!
El temilla de la sincronización tiene más miga al parecer. Hay una vulnerabidad en muchos coches por ahí que puede forzar la sincronización ;) eso simplifica las cosas para tensar los coches.
tienes un ejemplo?
@@McAko es que ya hace mess que lo miré, pero ese grupo publico un par de papers, que descubrían una vulnerabilidad bastante gorda, y la peña lo estaba comprobando y era verdad. Lo que no se si lo habrán cerrado ya.
👍 Like......... 13:34
Hola comunidad, cómo dicen que les va? Pregunto desde la ignorancia y lo más probable sea que la respuesta sea obvia porque Savitar no aborda el tema en el video; pero aprovecho lo reciente de la noticia para hacerla.
Comprendo que tanto el vehículo como la propia llave electrónica que viene con este poseen un código que cambia cada vez que se utiliza el llavero (mediante ese Rolling Code), y de nada serviría captar esa señal puesto que una vez utilizada deja de ser útil. Pero, podría ser posible interceptar varias de esas señales por ejemplo, de "desbloquear una puerta" y luego mediante fuerza bruta dar con el algoritmo detrás del Rolling Code?
Asumo que mi duda sale de no tener la suficiente información sobre este método y como funciona, por lo que, si tienen alguna recomendación donde alguien de una explicación un poco más profunda se agradece.
OJO con los códigos variables. La llave (mando) y el coche se abren porque tienen el mismo código y van cambiando, si usas el flipper, el coche vuelve a cambiar mientras la llave no. Eso hace que queden desparejados (el mando -1 en código) y ya no te funciona para abrir el coche.
algo no cuadra!!!... si en tu casa el niño se juega con el mano...ya acabas de fastillar un codigo....y no olvidemos...la llave es EMISORA...no receptora...
Y no existiria una forma de borrar tipo la cache o cookie del auto, tipo si el coche ya conoce esos codigos, el atacante puede borrar el historial de claves usadas del vehiculos y asi poner la clave que ya se habia usado anteriormente PERO esta vez que si sea valida, no se me queda esa duda de si es eso posible o no.
Si existe, se hace con una combinación de posición de la llave de contacto, pulsar varios botones del mando y suena un pitido. Creo que buscando en Google sincronizar mando xxxxx(marca coche) te da algunos videos incluso o buscar por restaurar
Perdón era reprogramar la palabra.... Reprogramar mando coche Peugeot y mira el video lo mismo con otras marcas
Prohibir es estupendo para alejar al usuario responsable... además cuando algo se prohíbe acaba desapareciendo y el interés disminuye no? drogas? narcotráfico? nah... eso no existe
TTGO lora hace lo mismo y no tiene tanto bombo porque no viene para noobs. Esto el 50% de los que lo compraron fue para hacer videos y tenerlo en un cajón
Pienso que deberías meter ransomware a todos aquellos que no estén suscriptos... Excelente video Tito Savi!
lo malo que portales con llaveros inalámbricos o garajes son codigos fijos nada que no se pueda hacer también en Arduino. aunque eso es un aparato muy varato y facil de adquirir. cortarles la producción y mientras tanto prohibirse.. (no fastidiar los veneficios delas ventas, no se fabrico pensado para eso) los prototipo con código abierto en arduino si es como aprendizaje ya tiene que ser alguien cualificado
Saludos Savitar
Lo de paypal le pasó a varias personas que conozcco, por eso no lo uso, es mejor usar tarjetas desechables
Hace un video del cardputer M5
La intro es lo mejor
Como lo compro donde lovenden
@s4vitar, comentarte que hay varios modelos que no hacen rolling Code. En mi caso, hablaríamos de un coche del 2007. Por si acaso voy a reconfirmar, no sea que haya subido el pan con mi frase y comentaré aquí. Pero hay marcas y modelos inseguros incluso en los 2000's.
Estoy ahora un poco peleado con la Flipper, entre hacer que me flashee la tarjeta de wifi que te viene y un proyecto que, si me sale bien, seré un niño bueno y lo reportaré.
Por cierto, en cuanto me ordene un poco más la existencia, me gasto los cuartos en tu academia, fiera.
Pa cuando una de Cellebrite?? Debe de ser un trasto caro con las licencias el doble de caras, pero sigue siendo tecnología israelí y, en su momento, ya se me cayó la baba con una presentación de una UFED
Capturáte ésta!!!!!!!! 👇🏻👇🏻👇🏻
13:21 vamos por el 70% gente 💪🏻😆
yo tengo varios flippers y lo del coche no es nada facil, ademas se te puede desincronizar el coche si lo haces varias veces fuera de su covertura y la broma te puede costar cientos de euros. Pero es una herramienta sublime para aprender.
tenlo por seguro que los fabricantes pensaron en las opciones del robo...de lo contrario...todos robarian coches...o abririan el coche del vecino con su llave
por eso de los 1000 robos de 2022 la mayoría no habrán sido con un dispositivo así, solo exageran para que nadie tenga el poder de hacer otras cosas mucho más sensibles con el aparato@@kalamarandrei807 . De todas formas en aliexpress tienes dispositivos por 20 o 30 euros que hacen lo mismo, lo que pasa es que tienes que freir tu el firmware y no te viene para noobs.
Otro método de robo en autos es: una persona se baja del auto, cierra la puerta, se aleja presionando el botón de bloquear las puertas. Los delincuentes inhiben la señal, la persona se aleja y ellos entran al auto a robar sus pertenencias
a mi en amazon me abrieron el paquete, supongo que segun el firmware quer tenga lo dejan pasar o no,no lo se la verdad
Algo me huele mal, si bien comentaste que no cualquier modelo puede abrirse y modelos mas recientes son más seguros, hay otra particularidad que dijiste y es que hay que saber encender el auto sin la llave. Un saludo chao!
Me hago la misma pregunta encender el auto sin la llave
Los Rolling codes también se pueden hackear con flipper zero, hay algún White paper así como sincronizar un Rolling cose en tu flipper para el mando de tu casa. No has comentado nada sobre que también es interesante conocer que ocurre a varias marcas de vehículos de alta gama cuando reciben un código previamente utilizado.... Bloquea el coche, ya a a la grúa, y son 300€ en Mercedes por ejemplo, existen más motivos por los que poder utilizar flipper zero sin robar y que las marcas realmente investigue, perfeccione y se interese por mejorar la seguridad y no la comunidad hacker. Existe hasta una colección de códigos de coches de alta gama, sin tener que previamente que capturarlo y no hablemos de Tesla... 😶🌫️
La prueba que comentas de replicar una señal que previamente ha sido emitida al coche, es una prueba que ya hemos hecho en el canal (es de hecho del vídeo que mostramos en este vídeo donde abrimos el coche con el HackRF.
La centralita se queda tonta, pero si abres el coche de forma manual y pones las llaves para arrancar el vehículo, todo vuelve a la normalidad y ya puedes volver a usar las llaves.
Si, vi el video y me gustó mucho, me refiero a crear tu propio Rolling codes dentro de flipper como tengo yo para el mando de la urbanización que es Rolling code y si tienes acceso a la llave puedes capturar muchas y sacar el code, como ya comentaba existen pocs y White paperas sobre esto, lo busco.
El Fliper Zero : Justo lo esperaba
te amo!
creo que las herramientas de pentesting y similares deberían de ser compradas bajo una licencia o similar que demuestre que te dedicas al tema o como mucho que lo estas estudiando o enseñando. Igual que otros productos en otras industrias que no tiene un uso legitimo más haya del ejercicio de la profesión.
Pero la gente que no quiere seguir cursos de instituciones y aprende por su cuenta en yt o en otros lugares se le complicaría, ademas también ocuparías licencias para comprar una computadora sin importar si trae windows preinstalado porque le puedes instalar kali linux, y ademas necesitarías una licencia hasta para comprar un teléfono porque también le puedes instalar kali linux, y si nos centramos en kali linux no podría existir la opción de registrarte para tenerlo, porque es software libre y si lo censuran las personas podrán obtenerlo de forma clandestina por medio de torrents y todos esos repositorios de github con herramientas echas por usuarios de todo tipo también deberían desaparecer. La información no es mala, depende de como la usan las personas y las actividades de pentesting que no sea en un ambiente controlado ya es ilegal de por si
@@wuX4an confundes Software con hardware. Ademas metes en la misma bolsa un PC que tiene muchos usos legítimos (como puede ser un cuchillo) con una herramienta que solo sirve para realizar ataques (como un arma de fuego, las cuales necesitas licencias).
No digo que no se puede informar e incluso enseñar como funcionan, no sé que tiene que ver la libertad de obtener información aquí.
Por ultimo el uso de armas de fuego, fuera de entornos controlados, también es ilegal y sin embargo dudo que pongas en dudas que se necesitan licencias.
En resumen PC = chuchillos, se han matado mucha gente con ellos, pero el uso mayoritario que se le da es practico y legitimo.
Herramientas (hadware) de pestesting = armas de fuego. Solo tiene un uso ofensivo (por más que se puedan usar de forma recreativa).
@@benzuimart Ya comprendí mejor tu punto de vista y no es que confunda software con hardware, es que hay que tener presente que el software puede convertir casi cualquier aparato en una herramienta de pentesting, lo cual seria el caso del cuchillo, asi que si solo nos centramos en herramientas que fueron creadas para el pentesting, no creo que se deba usarse uso de licencias porque la diferencia entre una herramienta de pentesting y un arma de fuego es que la herramienta no puede matar a nadie por si misma, el usuario tiene que planearlo de antemano en una situación muy especifica. Así que en mi opinión el gobierno envés de optar por el uso de licencias mejor lleve un registro de las personas que portan una herramienta de pentesting para que facilite la investigación dado algún crimen o también pueden subir la pena por ciberterrorismo.
@@wuX4an cual sería la diferencia entre tener una licencia o tener que registrar la herramienta.
@@benzuimart La licencia es un permiso, el gobierno debe registrar la herramienta en la aduana y ligarla a la cedula del destinatario
Lo que no saben esos legisladores es que literalmente cualquier cosa se puede utilizar para romper sistemas de seguridad. Las primeras unidades de Nintendo Switch se desbloqueaban con un clip. La Wii con unas pinzas de depilar. Con un Raspberry Pi Zero disfrazado de disco duro tambien se puede. A este paso hasta los platanos se van a prohibir
La mejor intro 🤣🤣🤣
Hay otros que hacen lo mismo nada es seguro....
Muy bueno, me parti la caja con lo del repartidor..xd pues a mi me parece bien que se prohivan la venta de esos aparatos.
valdra la pena suscribirse?
Me flipa las intro que hace este hombre hahahahahaha
Pregunta, y si no se usa para hackear, para qué sirve ése dispositivo?
Buena info,faltó la info que lo usaban con los surtidores de las gasolineras...me voy a reservar un mclaren tranquilo que no me lo robaran 😂
Este sirve con la maquinas de un casino?
💪
con jamer te refieres al aparato de pulsos electromagnéticos
Saludos tio estamos hackkkkk