SlideShare una empresa de Scribd logo
1 de 27
BOGOTA
WARDRIVING
2
Tatiana Perez
¿Qué hago? Analista de ciberseguridad, C|EH,
LCSPC
YouTube: http://www.youtube.com/c/Root4Everyone
Comunidad: @HackLabGirlsLT
Twitter: @T4t1H4ck | @Root4Everyone
Andrés Guerrero
¿Qué hago? Gerente de Tecnología, Ing. de
sistemas, Especialista en Seguridad de Redes,
C|EH, LCSPC
YouTube:
http://www.youtube.com/c/Root4Everyone
Twitter: @W4rr10rRo0t | @Root4Everyone
3
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESA AL CODIGO QR
E INGRESA ESTE
NUMERO
#22617qrco.de/preguntar
¿Wardriving?
4
Es el acto de localizar y posiblemente explotar
las conexiones a las redes de área local
inalámbricas mientras se conduce por una
ciudad o en otro lugar.
También se le conoce como “Mapeo de
Access Point”
5
1983,
Wargames
80’s y 90’s
Wardialing
6
Warchalking
Protocolos
WiFi
7
8
PROTOCOLO WEP WPA WPA2 WPA3
AÑO LIBERACIÓN 1997 2003 2004 2018
CIFRADO RC4 TKIP con RC4 AES-CCMP AES-CCMP
AES-GCMP
LONGITUD DE
CLAVE
64 y 128 bits 128 bits 128 bits 128 y 256 bits
TIPO DE
CIFRADO
Flujo Flujo Bloque Bloque
AUTENTICACIÓN Sistema abierto y
clave compartida
PSK y 802.1x con
variante EAP
PSK y 802.1x con
variante EAP
SAE y 802.x con
variante EAP
Bogotá, Colombia
Espacio
Geográfico
Equipos
de
escaneo
SoftwareVehículo
¿Qué se necesita para hacer
Wardriving?
ALISTANDO
EQUIPOS
12
13
14
15
HARDWARE SOFTWARE
Macbook Pro 13 Google Maps
Lenovo Thinkpad E480 Google Earth
Motorola Moto E4 Plus Wiggle Wifi
Alfa Wirelles AWUSO36ACH Kali Linux
TP Link USB Wirelles Adapter TL-WN722N Kismet
GlobalSat BU-353S4 GPS USB Vistumbler
TP Link USB Wirelles Wirelles N Router TL-WR84 Wifite
Renault Media NAV Android Aircrack-ng
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
968.340
Conexiones inalámbricas de todo tipo detectadas en el escaneo
2.878
Conexiones WI-FI con protocolo WEP implementado
14.675
Conexiones de red Wi-Fi con protocolos de autenticación vulnerables
RASTREANDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
ACCEDIENDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
¿EN DONDE ESTÁ
EL PROBLEMA?
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
Configuraciones por defecto
Muchos dispositivos son instalados por usuarios en sus hogares
Situación actual y Teletrabajo
Acceso a los recursos de las compañías e información sensible en PC´s
Tecnologías desactualizadas
Existen empresas con dispositivos implementados, pero desactualizados
Protocolos inseguros
WEP y sus diferentes versiones son altamente vulnerables
Locaciones desocupadas
Alto porcentaje de oficinas sin personal pero con Wi-Fi Activo
¿Seguridad de perímetro?
Por la situación actual, los dispositivos están fuera de la oficina
26
Recomendaciones
Wi-Fi
Verificar los tipos de conexiones
que estamos utilizando en casa y
empresa. Tu ISP puede ayudarte
Contraseñas
Actualizar contraseñas, no solo de
la red Wi-Fi, también de los
servicios que accedamos.
Otras
conexiones
Desactiva lo que no uses, es decir
si no usas Bluetooth o Wi-Fi o
Infrarrojo, desactívalos.
Recursos
compartidos
Luego de acceder a la red, muchas
cosas son posibles. Verifica los
permisos de acceso a los recursos de
red de tu compañía.
Escritorio
Remoto
Si tu empresa tiene servicios de RDP,
verifica los permisos y adicional usa
una aplicación de Doble Factor de
Autenticación.
27
GRACIAS
http://www.youtube.com/c/Root4Everyone
@Root4Everyone
@T4t1H4ck
@W4rr10rRo0t

Más contenido relacionado

La actualidad más candente

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsNestor Angulo de Ugarte
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 

La actualidad más candente (18)

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 

Similar a Bogotá Wardriving (Spanish)

Similar a Bogotá Wardriving (Spanish) (20)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 
Aca 3 redes
Aca 3 redesAca 3 redes
Aca 3 redes
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Último

REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiatongailustraconcienc
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 

Último (20)

REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologia
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 

Bogotá Wardriving (Spanish)

Notas del editor

  1. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
  2. En un primer momento, el Wardriving dio lugar al Warchalking. Básicamente, se trataba de un lenguaje de símbolos que identificaba la existencia de una red inalámbrica en un punto concreto. Estos se dibujaban con tiza en las paredes o espacios similares. La siguiente imagen nos muestra los símbolos y su significado
  3. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  4. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  5. Luego de regresar dijismo manos a obra, asi que empezamos a organizer todos los materiales e inciar las configuraciones de todo lo necesario para lograr obtener la mayor cantidad de informacion possible.
  6. Sin embargo muchos dispositivos no falicilitan el trabajo, ademas son demasiado visibles para las personas del comun ¿Que pensarias de un carro lleno de antenas rodando por tu barrio?, por lo que luego de investigar un poco y Pasando de tener muchos elemsntos de hardware en un vehiculo pasamos a resumir todo en dos dispositivos, y lo major es que todos temenos uno.
  7. Adicional notamos que nuestro carro tiene integrado un dispositivo Android el cual funciona de la misma forma que un smartphone o una tablet, ya que cuenta con el mismo hardware y permite la instalacion de aplicaciones, finalmente verificamos que el carro nos permitia instalar la aplicacion y usar la antenna incorporada, con lo cual en viajes communes en carro por Bogota y luego de extaer la informacion de todos los equipos logramos obtener el siguiente mapa. Dicha aplicacion es WiggleWifi la cual permite desde un dispositivo Android realizer este tipo de escaneos para finalmente permitir exporter toda la informacion en un archive KML (del acrónimo en inglés Keyhole Markup Language) es un lenguaje de marcado basado en XML para representar datos geográficos en tres dimensiones. Fue desarrollado para ser manejado con Keyhole LT, precursor de Google Earth
  8. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  9. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  10. Speakers, teléfonos, auriculares, smartwatch, mifi hifi headphones carros desktop
  11. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  12. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  13. MUCHAS REDES CONOCIDAS DE MULTINACIONALES QUE MANEJAN INFORMACION SENSIBLE, INSDUSTRIAS COMO LA AUTOMOTRIZ, SEGUROS, EDUCACIÓN , ALIMENTOS, MANUFACTURA, ETC
  14. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
  15. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.