En el mundo del hacking ético y la ciberseguridad, cada vez vemos más herramientas pequeñas que hacen cosas realmente grandes. Una de las más llamativas últimamente es el M5StickC Plus 2: un mini dispositivo que, al cargarle el firmware NEMO, puede hacer ataques WiFi tipo Evil Portal de forma bastante efectiva. Pero... ¿qué es exactamente un Evil Portal? ¿Cómo funciona todo esto y por qué deberías saberlo? Vamos a explicártelo de forma sencilla.
Imagina conectarte a una red WiFi pública con tu celular, como haces todos los días. Todo parece normal… hasta que te aparece una página que te pide iniciar sesión. Sin pensarlo mucho, escribes tu correo y tu contraseña. Lo que no sabes es que acabas de entregarle tus datos a alguien que ni siquiera está cerca.
Este tipo de engaño se llama Evil Portal, y lo sorprendente es que hoy se puede montar uno con un dispositivo que cabe en la palma de tu mano: el M5StickC Plus 2, junto con un firmware llamado NEMO.
El M5StickC Plus 2 es un microcontrolador compacto basado en el chip ESP32-PICO-V3-02, una variante del popular ESP32, ampliamente utilizado en proyectos de IoT y hacking ético. A pesar de su tamaño reducido (similar a un encendedor de bolsillo), este dispositivo cuenta con una pantalla LCD a color, botones físicos, conectividad WiFi y Bluetooth, batería recargable y puertos de expansión.
Cuando le cargas el firmware NEMO (desarrollado por 4x0nn), se transforma en una herramienta bastante potente para hacer pruebas de seguridad, jugar con tecnología o incluso hacer alguna que otra broma geek. Muchos lo comparan con el famoso Flipper Zero, aunque hay que decirlo: el M5Stick tiene menos funciones... pero también es más pequeño, más asequible y sigue siendo muy útil para ciertas tareas.
Entre sus características principales destacan:
Procesador dual-core a 240 MHz
Memoria RAM de 512KB
Almacenamiento Flash de 4 MB
Pantalla LCD TFT de 1.14 pulgadas
Sensor de IMU (movimiento)
Puerto USB-C para carga y programación
Gracias a su tamaño y potencia, el M5StickC Plus 2 es ideal para experimentos de seguridad inalámbrica, pentesting y desarrollo de dispositivos portátiles.
Podría interesarte leer: Nuevo Uso Aterrador del Flipper Zero: ¿Por qué deberías preocuparte?
NEMO es un firmware de código abierto diseñado específicamente para el M5StickC Plus 2. Está basado en el popular esp32-wifi-penetration-toolkit y permite convertir este pequeño dispositivo en una herramienta de ataques inalámbricos. Entre sus funciones más destacadas se encuentra la posibilidad de lanzar Evil Portals a través de un punto de acceso falso.
Características del firmware Nemo:
Un Evil Portal o portal malicioso es un tipo de ataque de ingeniería social que se aprovecha de redes WiFi falsas. El objetivo es engañar a los usuarios para que se conecten a un punto de acceso que parece legítimo (por ejemplo, “WiFi Starbucks Gratis”) y que, al acceder, les muestra una página web falsa que simula un portal cautivo. Una de las funciones más llamativas (y potentes) del M5StickC Plus 2 con el firmware NEMO es su capacidad para lanzar un portal malicioso o Evil Portal
El truco está en que primero desconecta a la víctima de su red legítima (lo que se llama un ataque de desautenticación) y al instante levanta una nueva red con el mismo nombre o uno muy parecido. La víctima se vuelve a conectar pensando que es la misma red de siempre… pero en realidad está en una trampa. Una vez ahí, se le muestra una página falsa (como si fuera un login de correo o WiFi público), y si introduce sus datos, el atacante los puede capturar. Esto se conoce como phishing.
Conoce más sobre: M1: El rival de Flipper Zero con hacking a precio reducido
Aunque este tipo de herramienta puede sonar alarmante, su uso no es ilegal por sí mismo. De hecho, tiene aplicaciones muy valiosas dentro del ámbito de la ciberseguridad ética:
1. Pruebas de penetración (pentesting): Los equipos de seguridad utilizan esta técnica para evaluar la conciencia y preparación de los trabajadores frente a ataques de ingeniería social. Implementar un Evil Portal en un entorno controlado ayuda a medir la eficacia de las políticas de seguridad.
2. Auditorías de seguridad WiFi: Permite detectar si hay usuarios conectándose a redes no autorizadas o si existen configuraciones inseguras en la red empresarial.
3. Educación en ciberseguridad: Ideal para talleres o demostraciones prácticas, donde se enseñan los riesgos de conectarse a redes públicas y la importancia de verificar certificados y sitios HTTPS.
Conocer cómo funciona este ataque es el primer paso para protegerte. Aquí algunos consejos clave:
Evita conectarte a redes que no requieran contraseña o que tengan nombres sospechosamente similares a otras redes conocidas.
Un portal cautivo falso rara vez tendrá un certificado válido. Si ves advertencias del navegador, no ingreses información.
Muchos dispositivos recuerdan y se conectan automáticamente a redes abiertas. Desactiva esta función desde la configuración WiFi de tu equipo.
Si necesitas conectarte a una red pública, utiliza una VPN (Red Privada Virtual) para cifrar tu tráfico y evitar la interceptación.
Conoce más sobre: ¿Cuál es la frecuencia recomendada para hacer Pentesting en empresas?
El M5StickC Plus 2 con firmware NEMO es una herramienta pequeña pero con mucho poder. Tiene funciones que pueden ir desde hacer bromas tecnológicas hasta probar la seguridad de redes WiFi. Y sí, también puede usarse para cosas más delicadas si termina en manos equivocadas.
Por eso, no se trata solo de aprender a usarlo, sino también de entender cómo protegerte de este tipo de ataques. Saber cómo funciona te da una gran ventaja, ya sea para defender tus dispositivos o simplemente para ser más consciente de los riesgos que hay ahí afuera cuando te conectas a una red pública.