<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Automotive on Alefnode</title><link>https://blog.alefnode.com/tags/automotive/</link><description>Recent content in Automotive on Alefnode</description><generator>Hugo</generator><language>es-ES</language><lastBuildDate>Sun, 09 Mar 2025 21:20:00 +0100</lastBuildDate><atom:link href="https://blog.alefnode.com/tags/automotive/index.xml" rel="self" type="application/rss+xml"/><item><title>Analizando y hackeando el OBD en Ford</title><link>https://blog.alefnode.com/blog/analizando-y-hackeando-obd-en-ford/</link><pubDate>Sun, 09 Mar 2025 21:20:00 +0100</pubDate><guid>https://blog.alefnode.com/blog/analizando-y-hackeando-obd-en-ford/</guid><description>&lt;p&gt;En este artículo exploraremos un proyecto de hacking automotriz en el que controlamos el ventilador de alta velocidad (HFC) de un Ford en función de la temperatura del refrigerante. Para ello, utilizamos Python, un &lt;strong&gt;adaptador OBD-II ELM327&lt;/strong&gt; y el análisis de paquetes con Wireshark.&lt;/p&gt;
&lt;p&gt;Este proyecto me permitió aprender sobre comunicación CAN, protocolos automotrices y cómo combinar herramientas de red y programación para resolver problemas prácticos.&lt;/p&gt;
&lt;p&gt;El objetivo inicial era entender el mecanismo de activación y desactivación del ventilador de alta velocidad. Investigando en la red, descubrí que el &lt;strong&gt;PCM (Powertrain Control Module)&lt;/strong&gt; utiliza el protocolo &lt;strong&gt;J2190 sobre CAN&lt;/strong&gt; a &lt;strong&gt;500 kbps&lt;/strong&gt;.&lt;/p&gt;</description></item></channel></rss>