SlideShare una empresa de Scribd logo
BOGOTA
WARDRIVING
2
Tatiana Perez
¿Qué hago? Analista de ciberseguridad, C|EH,
LCSPC
YouTube: http://www.youtube.com/c/Root4Everyone
Comunidad: @HackLabGirlsLT
Twitter: @T4t1H4ck | @Root4Everyone
Andrés Guerrero
¿Qué hago? Gerente de Tecnología, Ing. de
sistemas, Especialista en Seguridad de Redes,
C|EH, LCSPC
YouTube:
http://www.youtube.com/c/Root4Everyone
Twitter: @W4rr10rRo0t | @Root4Everyone
3
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESA AL CODIGO QR
E INGRESA ESTE
NUMERO
#22617qrco.de/preguntar
¿Wardriving?
4
Es el acto de localizar y posiblemente explotar
las conexiones a las redes de área local
inalámbricas mientras se conduce por una
ciudad o en otro lugar.
También se le conoce como “Mapeo de
Access Point”
5
1983,
Wargames
80’s y 90’s
Wardialing
6
Warchalking
Protocolos
WiFi
7
8
PROTOCOLO WEP WPA WPA2 WPA3
AÑO LIBERACIÓN 1997 2003 2004 2018
CIFRADO RC4 TKIP con RC4 AES-CCMP AES-CCMP
AES-GCMP
LONGITUD DE
CLAVE
64 y 128 bits 128 bits 128 bits 128 y 256 bits
TIPO DE
CIFRADO
Flujo Flujo Bloque Bloque
AUTENTICACIÓN Sistema abierto y
clave compartida
PSK y 802.1x con
variante EAP
PSK y 802.1x con
variante EAP
SAE y 802.x con
variante EAP
Bogotá, Colombia
Espacio
Geográfico
Equipos
de
escaneo
SoftwareVehículo
¿Qué se necesita para hacer
Wardriving?
ALISTANDO
EQUIPOS
12
13
14
15
HARDWARE SOFTWARE
Macbook Pro 13 Google Maps
Lenovo Thinkpad E480 Google Earth
Motorola Moto E4 Plus Wiggle Wifi
Alfa Wirelles AWUSO36ACH Kali Linux
TP Link USB Wirelles Adapter TL-WN722N Kismet
GlobalSat BU-353S4 GPS USB Vistumbler
TP Link USB Wirelles Wirelles N Router TL-WR84 Wifite
Renault Media NAV Android Aircrack-ng
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
968.340
Conexiones inalámbricas de todo tipo detectadas en el escaneo
2.878
Conexiones WI-FI con protocolo WEP implementado
14.675
Conexiones de red Wi-Fi con protocolos de autenticación vulnerables
RASTREANDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
ACCEDIENDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
¿EN DONDE ESTÁ
EL PROBLEMA?
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
Configuraciones por defecto
Muchos dispositivos son instalados por usuarios en sus hogares
Situación actual y Teletrabajo
Acceso a los recursos de las compañías e información sensible en PC´s
Tecnologías desactualizadas
Existen empresas con dispositivos implementados, pero desactualizados
Protocolos inseguros
WEP y sus diferentes versiones son altamente vulnerables
Locaciones desocupadas
Alto porcentaje de oficinas sin personal pero con Wi-Fi Activo
¿Seguridad de perímetro?
Por la situación actual, los dispositivos están fuera de la oficina
26
Recomendaciones
Wi-Fi
Verificar los tipos de conexiones
que estamos utilizando en casa y
empresa. Tu ISP puede ayudarte
Contraseñas
Actualizar contraseñas, no solo de
la red Wi-Fi, también de los
servicios que accedamos.
Otras
conexiones
Desactiva lo que no uses, es decir
si no usas Bluetooth o Wi-Fi o
Infrarrojo, desactívalos.
Recursos
compartidos
Luego de acceder a la red, muchas
cosas son posibles. Verifica los
permisos de acceso a los recursos de
red de tu compañía.
Escritorio
Remoto
Si tu empresa tiene servicios de RDP,
verifica los permisos y adicional usa
una aplicación de Doble Factor de
Autenticación.
27
GRACIAS
http://www.youtube.com/c/Root4Everyone
@Root4Everyone
@T4t1H4ck
@W4rr10rRo0t

Más contenido relacionado

La actualidad más candente

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
RootedCON
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
Secpro - Security Professionals
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
Bitup Alicante
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
Nestor Angulo de Ugarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
Nestor Angulo de Ugarte
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
Secpro - Security Professionals
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
Mackaber Witckin
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
RonaldFloresAlvarez
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

La actualidad más candente (18)

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 

Similar a Bogotá Wardriving (Spanish)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
elespacial
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
Sergiu Mesesan
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
Melvin Gustavo Balladares Rocha
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
Yarko Arroyo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Supra Networks
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
diefeillescas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
ssuser1c9c1c
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes

Similar a Bogotá Wardriving (Spanish) (20)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Aca 3 redes
Aca 3 redesAca 3 redes
Aca 3 redes
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Último

Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
hlscomunicaciones
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
diegoandrerodriguez2
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
LizetTiradoRodriguez
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdfPortada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
ssusere34b451
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
pepepinon408
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
Maria Apellidos
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
jairoperezjpnazca
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CarlosMJmzsifuentes
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 

Último (20)

Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdfPortada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
Portada De Revista De Ciencia Elegante Moderno Azul y Amarillo.pdf
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 

Bogotá Wardriving (Spanish)

Notas del editor

  1. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
  2. En un primer momento, el Wardriving dio lugar al Warchalking. Básicamente, se trataba de un lenguaje de símbolos que identificaba la existencia de una red inalámbrica en un punto concreto. Estos se dibujaban con tiza en las paredes o espacios similares. La siguiente imagen nos muestra los símbolos y su significado
  3. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  4. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  5. Luego de regresar dijismo manos a obra, asi que empezamos a organizer todos los materiales e inciar las configuraciones de todo lo necesario para lograr obtener la mayor cantidad de informacion possible.
  6. Sin embargo muchos dispositivos no falicilitan el trabajo, ademas son demasiado visibles para las personas del comun ¿Que pensarias de un carro lleno de antenas rodando por tu barrio?, por lo que luego de investigar un poco y Pasando de tener muchos elemsntos de hardware en un vehiculo pasamos a resumir todo en dos dispositivos, y lo major es que todos temenos uno.
  7. Adicional notamos que nuestro carro tiene integrado un dispositivo Android el cual funciona de la misma forma que un smartphone o una tablet, ya que cuenta con el mismo hardware y permite la instalacion de aplicaciones, finalmente verificamos que el carro nos permitia instalar la aplicacion y usar la antenna incorporada, con lo cual en viajes communes en carro por Bogota y luego de extaer la informacion de todos los equipos logramos obtener el siguiente mapa. Dicha aplicacion es WiggleWifi la cual permite desde un dispositivo Android realizer este tipo de escaneos para finalmente permitir exporter toda la informacion en un archive KML (del acrónimo en inglés Keyhole Markup Language) es un lenguaje de marcado basado en XML para representar datos geográficos en tres dimensiones. Fue desarrollado para ser manejado con Keyhole LT, precursor de Google Earth
  8. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  9. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  10. Speakers, teléfonos, auriculares, smartwatch, mifi hifi headphones carros desktop
  11. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  12. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  13. MUCHAS REDES CONOCIDAS DE MULTINACIONALES QUE MANEJAN INFORMACION SENSIBLE, INSDUSTRIAS COMO LA AUTOMOTRIZ, SEGUROS, EDUCACIÓN , ALIMENTOS, MANUFACTURA, ETC
  14. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
  15. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.