<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Lucas Ginard</title>
    <description>The latest articles on Forem by Lucas Ginard (@lucasginard).</description>
    <link>https://forem.com/lucasginard</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1629855%2F6031e78e-b23f-4e5f-afa8-067e3f4529be.jpeg</url>
      <title>Forem: Lucas Ginard</title>
      <link>https://forem.com/lucasginard</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/lucasginard"/>
    <language>en</language>
    <item>
      <title>Como hacer bypass al SSL Pinning en Android con Frida y Objection en Windows 10🔓</title>
      <dc:creator>Lucas Ginard</dc:creator>
      <pubDate>Sat, 31 Aug 2024 03:14:54 +0000</pubDate>
      <link>https://forem.com/lucasginard/como-hacer-bypass-al-ssl-pinning-en-android-con-frida-y-objection-en-windows-10-11b5</link>
      <guid>https://forem.com/lucasginard/como-hacer-bypass-al-ssl-pinning-en-android-con-frida-y-objection-en-windows-10-11b5</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxb7vfl9oj0qha6yj375d.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxb7vfl9oj0qha6yj375d.png" alt="Image description" width="512" height="512"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;📝Pasos preliminares:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Contar con un dispositivo con root o emulador con root&lt;/li&gt;
&lt;li&gt;Tener instalado Python y configurado&lt;/li&gt;
&lt;li&gt;Dispositivo en modo desarrollador y usb de depuración (si es físico)&lt;/li&gt;
&lt;li&gt;Burp o otro similar para utilizar de proxy&lt;/li&gt;
&lt;li&gt;Los siguientes comandos son usando la terminal(CMD) tener en cuenta para no tener ningún inconveniente&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  1️⃣ Paso instalar Frida-tools con PIP (Python) y objection:
&lt;/h2&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;pip install frida-tools objection
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;blockquote&gt;
&lt;p&gt;Si utilizas Python 3 puedes utilizar pip3&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  2️⃣ Paso identificar que arquitectura es nuestro dispositivo:
&lt;/h2&gt;

&lt;p&gt;Debemos saber que arquitectura si usamos dispositivos fisicos es ARM en caso de emulador es x86 pero para poder asegurarnos podemos hacerlo con adb en la terminal debemos hacerlo desde el adb.exe en caso de que utilices android studio puedes ubicarlo en :&lt;br&gt;
&lt;code&gt;C:\Users\usuario\AppData\Local\Android\Sdk\platform-tools&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;o buscas en android studio la ubicación de tu SDK en Settings:&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fidy3l54b8mgzofvzp394.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fidy3l54b8mgzofvzp394.png" alt="Imag" width="787" height="614"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Puedes utilizar otro emulador como:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;a href="https://www.genymotion.com" rel="noopener noreferrer"&gt;https://www.genymotion.com&lt;/a&gt; que ofrece un plan gratis&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Para ubicar el ADB en genymotion usualmente esta en:&lt;br&gt;
&lt;strong&gt;archivos de programas -&amp;gt; Genymobile -&amp;gt; Genymotion -&amp;gt; tools&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Si esta el adb.exe estamos en la ubicación correcta&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Una vez que localizamos nuestro &lt;strong&gt;adb.exe&lt;/strong&gt; debemos abrir la terminal y ir a la ubicación del mismo.&lt;/p&gt;

&lt;p&gt;Ejecutamos el siguiente comando para saber que arquitectura corresponde nuestro dispositivo:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb shell getprop ro.product.cpu.abilist
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;En mi caso utilizo un dispositivo fisco por lo mismo imprime:&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frakk0whcyw3ztnyi22cw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frakk0whcyw3ztnyi22cw.png" alt="Imag" width="792" height="50"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;luego de identificar nuestra arquitectura debemos descargar Frida server:&lt;br&gt;
&lt;a href="https://github.com/frida/frida/releases" rel="noopener noreferrer"&gt;Frida GitHub&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;en mi caso es el &lt;strong&gt;frida-server-16.2.1-android-arm64.xz&lt;/strong&gt; si utilizas un emulador debes utilizar el &lt;strong&gt;frida-server-16.2.1-android-x86.xz&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;cuando redacto esta documentación la ultima versión es 16.2.1&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;
  
  
  3️⃣ Paso levantar el Frida server
&lt;/h2&gt;

&lt;p&gt;Posterior a descargar el server debemos llevarlo a la carpeta en la que esta nuestro &lt;strong&gt;adb.exe&lt;/strong&gt; para poder pasarlo al &lt;strong&gt;dispositivo/emulador&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;luego de ponerlo en la carpeta copiamos el nombre y abrimos en la terminal la ubicación de la carpeta para pasarle el server a nuestro dispositivo/emulador debemos ejecutar:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb push frida-server-16.2.1-android-arm64 "/data/local/tmp"
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Si todo salió bien nos saldrá: &lt;strong&gt;1 file pushed&lt;/strong&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F01wywmxqdc16cmxqk92n.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F01wywmxqdc16cmxqk92n.png" alt="ImagePushFrida" width="800" height="58"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Debemos darle permisos de ejecución con el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb shell "chmod 755 /data/local/tmp/frida-server-16.2.1-android-arm64"
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Debemos levantar el server ahora en el dispositivo.&lt;/p&gt;

&lt;p&gt;Vamos en donde esta nuestro &lt;strong&gt;adb.exe&lt;/strong&gt; y abrimos una terminal para ejecutarlo:&lt;/p&gt;

&lt;p&gt;Primero nos conectamos al dispositivo con:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb shell
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos saldrá el nombre del dispositivo en la terminal:&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwnmihm6gterim74vojcx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwnmihm6gterim74vojcx.png" alt="Image description" width="96" height="20"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Debemos activar el superUsuario con el comando: &lt;strong&gt;su&lt;/strong&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjj8my6yf2an325h4opi0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjj8my6yf2an325h4opi0.png" alt="ImagSuperUsuario" width="94" height="35"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Se cambia el &lt;strong&gt;$&lt;/strong&gt; por el &lt;strong&gt;#&lt;/strong&gt; esto quiere decir que estamos como superUsuario&lt;/p&gt;

&lt;p&gt;posterior a ello debemos ejecutar el Frida-server debe estar en la misma ubicación donde pusheamos del equipo utilizando el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;/data/local/tmp/frida-server-16.2.1-android-arm64 &amp;amp;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Si al ejecutar no nos notifica nada es que levanto el server bien.&lt;/p&gt;

&lt;p&gt;Posterior debemos abrir otra consola y volver a la misma ubicación del adb.exe para identificar los &lt;strong&gt;paquetes-aplicaciones&lt;/strong&gt; o los &lt;strong&gt;PIDs&lt;/strong&gt;que corre en nuestro Frida-server con el siguiente **comando **y buscar el que nos interesa:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;frida-ps -U
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;blockquote&gt;
&lt;p&gt;Debemos tener abierto nuestra app que queremos hacer el bypass&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Nos lista todos las apps que están corriendo nuestro dispositivo/emulador debemos identificar el que queremos utilizar.&lt;/p&gt;

&lt;h2&gt;
  
  
  Tendremos 2 opciones podemos identificarlo con el PID que nos saldra o debemos obtener el identificador de la app.
&lt;/h2&gt;

&lt;p&gt;En el caso de hacer el bypass con el &lt;strong&gt;PID **puedes anotarlo y ir al **paso 4&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En el caso que solo que quieras hacerlo por su &lt;strong&gt;identificador/paquete&lt;/strong&gt; te muestra el nombre de la app debes utilizar este comando para identificar su paquete:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb shell pm list packages -3 | findstr "nombreApp"
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  4️⃣Paso desactivar el SSL Pinning
&lt;/h2&gt;

&lt;p&gt;Ir a nuestra raíz de la pc y envase a la elección que hiciste debes ejecutar uno de los siguientes comandos:&lt;/p&gt;

&lt;p&gt;Opciones:&lt;br&gt;
Con el paquete-identificador utilizamos el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;objection --gadget com.ejemplo.paquete explore
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Con el PID utilizamos el siguiente Comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;objection -g numeroPID explore
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fakmwar63klyufht4w381.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fakmwar63klyufht4w381.png" alt="Image description" width="566" height="231"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Nos saldrá el dispositivo y la app con su identificador:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwqq2azqozw4wt761zqf5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwqq2azqozw4wt761zqf5.png" alt="Image description" width="696" height="272"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ahora debemos ejecutar el bypass con el comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;android sslpinning disable
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Una vez que lo ejecutamos estará listo el bypass 🎉&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgzxvfhb4up3x44kz5ed1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgzxvfhb4up3x44kz5ed1.png" alt="Image description" width="800" height="87"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Podremos registrar los endpoints con nuestro proxy que estuviéramos utilizando.&lt;/p&gt;

&lt;p&gt;Si te sirvió y interesa otros temas relacionado a Frida y protección del mismo puedes seguir el repo:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/LucasGinard/Manual-Pentesting-Android" rel="noopener noreferrer"&gt;https://github.com/LucasGinard/Manual-Pentesting-Android&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En caso de inconvenientes puedes abrir un issue en el mismo repo para poder ayudarte.&lt;/p&gt;




&lt;h2&gt;
  
  
  🎁Extra :
&lt;/h2&gt;

&lt;p&gt;Si necesitas matar Frida-server del dispositivo:&lt;/p&gt;

&lt;p&gt;Debemos identificar el PID que utiliza del dispositivo debemos ubicarnos en la raíz de nuestro equipo y ejecutar donde estaba el adb.exe:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;adb shell ps | findstr frida-server
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos saldrá el &lt;strong&gt;PID&lt;/strong&gt; a identificar es el primer conjunto de números en este caso es &lt;strong&gt;361&lt;/strong&gt; debemos tener en otra terminal el adb corriendo para eliminarlo:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;root **361 **1 2241216 50480 0 0 S&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Luego debemos ir a la ubicación del &lt;strong&gt;adb.exe&lt;/strong&gt; y ejecutar nuestro dispositivo como &lt;strong&gt;superUsuario **y matar el server con **killer NumeroPID&lt;/strong&gt;:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;kill -9 361 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
      <category>android</category>
      <category>frida</category>
      <category>sslpinning</category>
      <category>windows</category>
    </item>
    <item>
      <title>Configurar Arduino IDE para ESP32 en Windows 10 💻</title>
      <dc:creator>Lucas Ginard</dc:creator>
      <pubDate>Wed, 19 Jun 2024 02:27:17 +0000</pubDate>
      <link>https://forem.com/lucasginard/configurar-arduino-ide-para-esp32-en-windows-10-2ogh</link>
      <guid>https://forem.com/lucasginard/configurar-arduino-ide-para-esp32-en-windows-10-2ogh</guid>
      <description>&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2Ao6ydQUpilXb4t7fgliRLVw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2Ao6ydQUpilXb4t7fgliRLVw.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  1 Primero debemos instalar los drivers para el ESP32 desde:
&lt;/h2&gt;

&lt;p&gt;Abrimos el &lt;strong&gt;administrador de dispositivos o Device Manager.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Abrimos la sección de otros dispositivos y conectamos el ESP32 nos debe salir &lt;strong&gt;UART BRIDGE CONTROLLER&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2A8PSmxqIB4Eon8h04cOxrMQ.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2A8PSmxqIB4Eon8h04cOxrMQ.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tenemos que instalar los drivers desde:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.silabs.com/developers/usb-to-uart-bridge-vcp-drivers?tab=downloads" rel="noopener noreferrer"&gt;https://www.silabs.com/developers/usb-to-uart-bridge-vcp-drivers?tab=downloads&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;La opción recomendada es &lt;strong&gt;CP210x Universal Windows Driver&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;extraemos la carpeta y volvemos al &lt;strong&gt;administrador de dispositivos&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;damos click derecho al &lt;strong&gt;Uart Brdige Controller&lt;/strong&gt; y damos en &lt;strong&gt;actualizar controlador&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Seleccionamos &lt;strong&gt;buscar en mi equipo&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2Arpr0Lll41l_Azz8WXuIB7w.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2Arpr0Lll41l_Azz8WXuIB7w.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Buscamos el directorio de la carpeta que extrajimos del zip y marcamos la casilla de incluir subCarpetas:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2ALPLnGRGReFQbAVkTipmTDg.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A640%2Fformat%3Awebp%2F1%2ALPLnGRGReFQbAVkTipmTDg.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Una vez que tengamos le damos en siguiente y debería salir en el administrador de dispositivos en puertos&lt;/p&gt;

&lt;h2&gt;
  
  
  2 Segundo instalar el &lt;a href="https://www.arduino.cc/en/software" rel="noopener noreferrer"&gt;Arduino IDE&lt;/a&gt;:
&lt;/h2&gt;

&lt;blockquote&gt;
&lt;p&gt;La opción recomendada es Windows Win 10 and newer, 64 bits&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Damos todo siguiente no es necesario nada extra el proceso de instalar el IDE.&lt;/p&gt;

&lt;h2&gt;
  
  
  3 Posterior a instalar abrimos y vamos a file -&amp;gt; Preferences :
&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A510%2Fformat%3Awebp%2F1%2A4sDUz-2WtMz_19Iu30ZrRA.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A510%2Fformat%3Awebp%2F1%2A4sDUz-2WtMz_19Iu30ZrRA.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Debemos poner en &lt;strong&gt;Additional boards managers URLs&lt;/strong&gt; la siguiente url:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://dl.espressif.com/dl/package_esp32_index.json" rel="noopener noreferrer"&gt;https://dl.espressif.com/dl/package_esp32_index.json&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2A8lGqkI2CgvyNQ9MQrkU-YQ.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2A8lGqkI2CgvyNQ9MQrkU-YQ.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Damos ok posterior a que traiga el .json vamos en la sección:&lt;/p&gt;

&lt;h2&gt;
  
  
  4 Boards Manager y buscamos esp32:
&lt;/h2&gt;

&lt;p&gt;El recomendado a instalar es el &lt;strong&gt;by Espressif&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A526%2Fformat%3Awebp%2F1%2AFCuDxHY_bkibZHAjvFaeYw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A526%2Fformat%3Awebp%2F1%2AFCuDxHY_bkibZHAjvFaeYw.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  5 Posterior a que nos instale vamos en la sección de Tools seleccionamos:
&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2AyyDRyfzuvECgow-k2X_ACA.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fmiro.medium.com%2Fv2%2Fresize%3Afit%3A720%2Fformat%3Awebp%2F1%2AyyDRyfzuvECgow-k2X_ACA.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Con eso ya podemos compilar nuestros scripts en el &lt;strong&gt;ESP32&lt;/strong&gt; 🎉&lt;/p&gt;

</description>
      <category>arduino</category>
      <category>esp32</category>
      <category>windows</category>
      <category>arduinoide</category>
    </item>
  </channel>
</rss>
