SlideShare ist ein Scribd-Unternehmen logo
1 von 27
BOGOTA
WARDRIVING
2
Tatiana Perez
¿Qué hago? Analista de ciberseguridad, C|EH,
LCSPC
YouTube: http://www.youtube.com/c/Root4Everyone
Comunidad: @HackLabGirlsLT
Twitter: @T4t1H4ck | @Root4Everyone
Andrés Guerrero
¿Qué hago? Gerente de Tecnología, Ing. de
sistemas, Especialista en Seguridad de Redes,
C|EH, LCSPC
YouTube:
http://www.youtube.com/c/Root4Everyone
Twitter: @W4rr10rRo0t | @Root4Everyone
3
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESA AL CODIGO QR
E INGRESA ESTE
NUMERO
#22617qrco.de/preguntar
¿Wardriving?
4
Es el acto de localizar y posiblemente explotar
las conexiones a las redes de área local
inalámbricas mientras se conduce por una
ciudad o en otro lugar.
También se le conoce como “Mapeo de
Access Point”
5
1983,
Wargames
80’s y 90’s
Wardialing
6
Warchalking
Protocolos
WiFi
7
8
PROTOCOLO WEP WPA WPA2 WPA3
AÑO LIBERACIÓN 1997 2003 2004 2018
CIFRADO RC4 TKIP con RC4 AES-CCMP AES-CCMP
AES-GCMP
LONGITUD DE
CLAVE
64 y 128 bits 128 bits 128 bits 128 y 256 bits
TIPO DE
CIFRADO
Flujo Flujo Bloque Bloque
AUTENTICACIÓN Sistema abierto y
clave compartida
PSK y 802.1x con
variante EAP
PSK y 802.1x con
variante EAP
SAE y 802.x con
variante EAP
Bogotá, Colombia
Espacio
Geográfico
Equipos
de
escaneo
SoftwareVehículo
¿Qué se necesita para hacer
Wardriving?
ALISTANDO
EQUIPOS
12
13
14
15
HARDWARE SOFTWARE
Macbook Pro 13 Google Maps
Lenovo Thinkpad E480 Google Earth
Motorola Moto E4 Plus Wiggle Wifi
Alfa Wirelles AWUSO36ACH Kali Linux
TP Link USB Wirelles Adapter TL-WN722N Kismet
GlobalSat BU-353S4 GPS USB Vistumbler
TP Link USB Wirelles Wirelles N Router TL-WR84 Wifite
Renault Media NAV Android Aircrack-ng
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
968.340
Conexiones inalámbricas de todo tipo detectadas en el escaneo
2.878
Conexiones WI-FI con protocolo WEP implementado
14.675
Conexiones de red Wi-Fi con protocolos de autenticación vulnerables
RASTREANDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
ACCEDIENDO A MI
RED OBJETIVO
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
¿EN DONDE ESTÁ
EL PROBLEMA?
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
010101010101010101010101010101010
01010101010101010101010101010101
010101010101010101010101010101010
Configuraciones por defecto
Muchos dispositivos son instalados por usuarios en sus hogares
Situación actual y Teletrabajo
Acceso a los recursos de las compañías e información sensible en PC´s
Tecnologías desactualizadas
Existen empresas con dispositivos implementados, pero desactualizados
Protocolos inseguros
WEP y sus diferentes versiones son altamente vulnerables
Locaciones desocupadas
Alto porcentaje de oficinas sin personal pero con Wi-Fi Activo
¿Seguridad de perímetro?
Por la situación actual, los dispositivos están fuera de la oficina
26
Recomendaciones
Wi-Fi
Verificar los tipos de conexiones
que estamos utilizando en casa y
empresa. Tu ISP puede ayudarte
Contraseñas
Actualizar contraseñas, no solo de
la red Wi-Fi, también de los
servicios que accedamos.
Otras
conexiones
Desactiva lo que no uses, es decir
si no usas Bluetooth o Wi-Fi o
Infrarrojo, desactívalos.
Recursos
compartidos
Luego de acceder a la red, muchas
cosas son posibles. Verifica los
permisos de acceso a los recursos de
red de tu compañía.
Escritorio
Remoto
Si tu empresa tiene servicios de RDP,
verifica los permisos y adicional usa
una aplicación de Doble Factor de
Autenticación.
27
GRACIAS
http://www.youtube.com/c/Root4Everyone
@Root4Everyone
@T4t1H4ck
@W4rr10rRo0t

Weitere ähnliche Inhalte

Was ist angesagt?

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsNestor Angulo de Ugarte
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 

Was ist angesagt? (18)

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 

Ähnlich wie Bogotá Wardriving (Spanish)

Ähnlich wie Bogotá Wardriving (Spanish) (20)

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Aca 3 redes
Aca 3 redesAca 3 redes
Aca 3 redes
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 

Mehr von Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 

Mehr von Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Kürzlich hochgeladen

Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoBESTTech1
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxlm8322074
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfJC Díaz Herrera
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfJC Díaz Herrera
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxJafetColli
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfjosellaqtas
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfarteagaara
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1alfredo130306
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptProduvisaCursos
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismofariannys5
 

Kürzlich hochgeladen (20)

Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 

Bogotá Wardriving (Spanish)

Hinweis der Redaktion

  1. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
  2. En un primer momento, el Wardriving dio lugar al Warchalking. Básicamente, se trataba de un lenguaje de símbolos que identificaba la existencia de una red inalámbrica en un punto concreto. Estos se dibujaban con tiza en las paredes o espacios similares. La siguiente imagen nos muestra los símbolos y su significado
  3. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  4. Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
  5. Luego de regresar dijismo manos a obra, asi que empezamos a organizer todos los materiales e inciar las configuraciones de todo lo necesario para lograr obtener la mayor cantidad de informacion possible.
  6. Sin embargo muchos dispositivos no falicilitan el trabajo, ademas son demasiado visibles para las personas del comun ¿Que pensarias de un carro lleno de antenas rodando por tu barrio?, por lo que luego de investigar un poco y Pasando de tener muchos elemsntos de hardware en un vehiculo pasamos a resumir todo en dos dispositivos, y lo major es que todos temenos uno.
  7. Adicional notamos que nuestro carro tiene integrado un dispositivo Android el cual funciona de la misma forma que un smartphone o una tablet, ya que cuenta con el mismo hardware y permite la instalacion de aplicaciones, finalmente verificamos que el carro nos permitia instalar la aplicacion y usar la antenna incorporada, con lo cual en viajes communes en carro por Bogota y luego de extaer la informacion de todos los equipos logramos obtener el siguiente mapa. Dicha aplicacion es WiggleWifi la cual permite desde un dispositivo Android realizer este tipo de escaneos para finalmente permitir exporter toda la informacion en un archive KML (del acrónimo en inglés Keyhole Markup Language) es un lenguaje de marcado basado en XML para representar datos geográficos en tres dimensiones. Fue desarrollado para ser manejado con Keyhole LT, precursor de Google Earth
  8. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  9. Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son: Dispositivos Bluetooth de vehículos y dispositivos móviles Dispositivos en el hogar como TV, Audio Dispositivos de CCTV como cámaras de seguridad inalámbricas
  10. Speakers, teléfonos, auriculares, smartwatch, mifi hifi headphones carros desktop
  11. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  12. Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
  13. MUCHAS REDES CONOCIDAS DE MULTINACIONALES QUE MANEJAN INFORMACION SENSIBLE, INSDUSTRIAS COMO LA AUTOMOTRIZ, SEGUROS, EDUCACIÓN , ALIMENTOS, MANUFACTURA, ETC
  14. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
  15. Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores. Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.