SlideShare a Scribd company logo
1 of 4
Download to read offline
Índice 9
Índice
Agradecimientos ...........................................................................................7
Introducción ...............................................................................................13
Capítulo I
Introducción a pagos digitales...................................................................15
1. Introducción................................................................................................................15
2. El espectro RFID........................................................................................................16
¿Qué es la información de banda magnética?............................................................................ 16
¿Cómo funciona un lector de información de banda magnética?.............................................. 17
¿Qué es el sistema de tokenización?.......................................................................................... 18
¿Qué son los Frameworks de Visa y MasterCard?..................................................................... 18
¿Qué es MSD?........................................................................................................................... 19
¿Qué es un ataque estilo “downgrade”?..................................................................................... 19
3. Diferentes Protocolos..................................................................................................20
El Protocolo APDU.................................................................................................................... 20
¿Qué es NFC?............................................................................................................................ 21
¿Qué es MST?............................................................................................................................ 21
Elemento Seguro y Emulación de Tarjetas................................................................................ 22
4. Diferentes métodos de Pagos.....................................................................................22
Tarjetas de pago NFC................................................................................................................. 22
Apple Pay................................................................................................................................... 22
Samsung Pay.............................................................................................................................. 23
Google Pay................................................................................................................................. 23
¿Qué es una transacción?........................................................................................................... 23
Capítulo II
Herramientas...............................................................................................35
1. Hardware....................................................................................................................35
10 Show me the (e-) money Hacking a sistemas de pagos digitales: NFC, RFID, MST y Chips EMV
MagSpoof................................................................................................................................... 35
BlueSpoof................................................................................................................................... 37
NFCopy...................................................................................................................................... 39
TokenGet.................................................................................................................................... 41
Tarjeta PN532............................................................................................................................. 43
Arduino...................................................................................................................................... 43
Raspberry Pi............................................................................................................................... 44
Raspberry Pi y PN532................................................................................................................ 45
Instalando el cliente para la Proxmark3 RDV4......................................................................... 49
La consola de Proxmark3........................................................................................................... 51
Centinelas................................................................................................................................... 58
NFCtoChip................................................................................................................................. 58
2. Software.......................................................................................................................60
SwipeYours................................................................................................................................ 60
EMVemulator............................................................................................................................. 60
EMV Reader............................................................................................................................... 60
Librería Adafruit PN532............................................................................................................ 61
Librería RFIDIot........................................................................................................................ 61
Capítulo III
Ataques de Repetición: Información de banda magnética y MST.........63
1. Introducción................................................................................................................63
Información de Banda Magnética (mag-stripe)......................................................................... 63
2. Ataques de Repetición: MST.....................................................................................64
MST vs banda magnética tradicional......................................................................................... 65
Introducción a los ataques de repetición MST........................................................................... 66
3. Clonación de tarjetas físicas y de tokens MST........................................................69
Usando el lector y escritor MSR................................................................................................ 69
4. Spoofiando información de banda magnética con MagSpoof................................71
Implementar tokens MST con MagSpoof.................................................................................. 72
Algunas limitantes de MagSpoof............................................................................................... 74
5. Clonando información de banda magnética con BlueSpoof...................................74
Moviendo datos de banda magnética a ondas de sonido........................................................... 75
6. Usar tokens MST en otros países..............................................................................77
Capítulo IV
Ataques de Repetición: NFC......................................................................79
1. Introducción................................................................................................................79
Analizando un ataque de repetición........................................................................................... 79
Índice 11
2. Emulación con Acr122...............................................................................................80
3. Raspberry Pi y Acr122u.............................................................................................85
Pyscard....................................................................................................................................... 85
Comunicando Acr122 y Pyscard................................................................................................ 86
Analizando el PDOL y generando un reto simple con Python.................................................. 88
Generando un reto más complejo con Python........................................................................... 97
4. Ataque de repetición con Raspberry Pi y Acr122..................................................101
5. Arduino y PN532......................................................................................................104
6. Android y SwipeYours..............................................................................................108
7. NFCopy85: ATtiny85 y PN532................................................................................112
Capítulo V
Ataques de Retransmisión o Relay..........................................................117
1. Introducción..............................................................................................................117
Proceso de un relay.................................................................................................................. 118
2. Relay Local: Acr122 y RFIDIot..............................................................................119
3. Relay en WiFi: ESP32 y PN532...............................................................................120
Servidor WiFi ESP32............................................................................................................... 120
Cliente WiFi ESP32................................................................................................................. 124
4. Relay en internet: Heltec ESP32 & LoRa y PN532...............................................128
Dispositivo A............................................................................................................................ 128
Dispositivo B............................................................................................................................ 133
Servidor.................................................................................................................................... 137
5. Relay SDR: CC1101 y Teensy..................................................................................139
Dispositivo A............................................................................................................................ 140
Dispositivo B............................................................................................................................ 144
6. NFCGate: Usando sistema Android como Relay...................................................148
Clonación................................................................................................................................. 149
Relay o retransmisión............................................................................................................... 150
Alterando el nivel monetario de una transacción..................................................................... 154
Modo Captura.......................................................................................................................... 163
Recomendaciones para NFCGate............................................................................................ 164
Capítulo VI
Relay Inteligentes y Analizando Datos de Chips EMV..........................169
1. Introducción..............................................................................................................169
12 Show me the (e-) money Hacking a sistemas de pagos digitales: NFC, RFID, MST y Chips EMV
2. Ataque inteligente.....................................................................................................169
Transacción de Fitbit Ionic....................................................................................................... 170
3. Datos de Chips EMV ...............................................................................................176
Cardpeek.................................................................................................................................. 176
Pyscard..................................................................................................................................... 183
ChipToNFC.............................................................................................................................. 187
Simtrace 2................................................................................................................................ 195
Firmware para Simtrace V2..................................................................................................... 197
Cliente para la máquina Host................................................................................................... 197
Simulación o emulación de tarjetas EMV................................................................................ 202
MiTM con Simtrace v2............................................................................................................ 208
Índice alfabético........................................................................................215
Índice de imágenes....................................................................................217

More Related Content

More from Telefónica

WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 

More from Telefónica (20)

WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 

Índice del libro: "Show me the (e-)money: Hacking de sistemas de pagos digitales"

  • 1. Índice 9 Índice Agradecimientos ...........................................................................................7 Introducción ...............................................................................................13 Capítulo I Introducción a pagos digitales...................................................................15 1. Introducción................................................................................................................15 2. El espectro RFID........................................................................................................16 ¿Qué es la información de banda magnética?............................................................................ 16 ¿Cómo funciona un lector de información de banda magnética?.............................................. 17 ¿Qué es el sistema de tokenización?.......................................................................................... 18 ¿Qué son los Frameworks de Visa y MasterCard?..................................................................... 18 ¿Qué es MSD?........................................................................................................................... 19 ¿Qué es un ataque estilo “downgrade”?..................................................................................... 19 3. Diferentes Protocolos..................................................................................................20 El Protocolo APDU.................................................................................................................... 20 ¿Qué es NFC?............................................................................................................................ 21 ¿Qué es MST?............................................................................................................................ 21 Elemento Seguro y Emulación de Tarjetas................................................................................ 22 4. Diferentes métodos de Pagos.....................................................................................22 Tarjetas de pago NFC................................................................................................................. 22 Apple Pay................................................................................................................................... 22 Samsung Pay.............................................................................................................................. 23 Google Pay................................................................................................................................. 23 ¿Qué es una transacción?........................................................................................................... 23 Capítulo II Herramientas...............................................................................................35 1. Hardware....................................................................................................................35
  • 2. 10 Show me the (e-) money Hacking a sistemas de pagos digitales: NFC, RFID, MST y Chips EMV MagSpoof................................................................................................................................... 35 BlueSpoof................................................................................................................................... 37 NFCopy...................................................................................................................................... 39 TokenGet.................................................................................................................................... 41 Tarjeta PN532............................................................................................................................. 43 Arduino...................................................................................................................................... 43 Raspberry Pi............................................................................................................................... 44 Raspberry Pi y PN532................................................................................................................ 45 Instalando el cliente para la Proxmark3 RDV4......................................................................... 49 La consola de Proxmark3........................................................................................................... 51 Centinelas................................................................................................................................... 58 NFCtoChip................................................................................................................................. 58 2. Software.......................................................................................................................60 SwipeYours................................................................................................................................ 60 EMVemulator............................................................................................................................. 60 EMV Reader............................................................................................................................... 60 Librería Adafruit PN532............................................................................................................ 61 Librería RFIDIot........................................................................................................................ 61 Capítulo III Ataques de Repetición: Información de banda magnética y MST.........63 1. Introducción................................................................................................................63 Información de Banda Magnética (mag-stripe)......................................................................... 63 2. Ataques de Repetición: MST.....................................................................................64 MST vs banda magnética tradicional......................................................................................... 65 Introducción a los ataques de repetición MST........................................................................... 66 3. Clonación de tarjetas físicas y de tokens MST........................................................69 Usando el lector y escritor MSR................................................................................................ 69 4. Spoofiando información de banda magnética con MagSpoof................................71 Implementar tokens MST con MagSpoof.................................................................................. 72 Algunas limitantes de MagSpoof............................................................................................... 74 5. Clonando información de banda magnética con BlueSpoof...................................74 Moviendo datos de banda magnética a ondas de sonido........................................................... 75 6. Usar tokens MST en otros países..............................................................................77 Capítulo IV Ataques de Repetición: NFC......................................................................79 1. Introducción................................................................................................................79 Analizando un ataque de repetición........................................................................................... 79
  • 3. Índice 11 2. Emulación con Acr122...............................................................................................80 3. Raspberry Pi y Acr122u.............................................................................................85 Pyscard....................................................................................................................................... 85 Comunicando Acr122 y Pyscard................................................................................................ 86 Analizando el PDOL y generando un reto simple con Python.................................................. 88 Generando un reto más complejo con Python........................................................................... 97 4. Ataque de repetición con Raspberry Pi y Acr122..................................................101 5. Arduino y PN532......................................................................................................104 6. Android y SwipeYours..............................................................................................108 7. NFCopy85: ATtiny85 y PN532................................................................................112 Capítulo V Ataques de Retransmisión o Relay..........................................................117 1. Introducción..............................................................................................................117 Proceso de un relay.................................................................................................................. 118 2. Relay Local: Acr122 y RFIDIot..............................................................................119 3. Relay en WiFi: ESP32 y PN532...............................................................................120 Servidor WiFi ESP32............................................................................................................... 120 Cliente WiFi ESP32................................................................................................................. 124 4. Relay en internet: Heltec ESP32 & LoRa y PN532...............................................128 Dispositivo A............................................................................................................................ 128 Dispositivo B............................................................................................................................ 133 Servidor.................................................................................................................................... 137 5. Relay SDR: CC1101 y Teensy..................................................................................139 Dispositivo A............................................................................................................................ 140 Dispositivo B............................................................................................................................ 144 6. NFCGate: Usando sistema Android como Relay...................................................148 Clonación................................................................................................................................. 149 Relay o retransmisión............................................................................................................... 150 Alterando el nivel monetario de una transacción..................................................................... 154 Modo Captura.......................................................................................................................... 163 Recomendaciones para NFCGate............................................................................................ 164 Capítulo VI Relay Inteligentes y Analizando Datos de Chips EMV..........................169 1. Introducción..............................................................................................................169
  • 4. 12 Show me the (e-) money Hacking a sistemas de pagos digitales: NFC, RFID, MST y Chips EMV 2. Ataque inteligente.....................................................................................................169 Transacción de Fitbit Ionic....................................................................................................... 170 3. Datos de Chips EMV ...............................................................................................176 Cardpeek.................................................................................................................................. 176 Pyscard..................................................................................................................................... 183 ChipToNFC.............................................................................................................................. 187 Simtrace 2................................................................................................................................ 195 Firmware para Simtrace V2..................................................................................................... 197 Cliente para la máquina Host................................................................................................... 197 Simulación o emulación de tarjetas EMV................................................................................ 202 MiTM con Simtrace v2............................................................................................................ 208 Índice alfabético........................................................................................215 Índice de imágenes....................................................................................217