← All talks

El Wardriving de BSides Colombia 2025

BSides Colombia · 202523:3680 viewsPublished 2025-05Watch on YouTube ↗
About this talk
Made with Restream Studio. Livestream on 30+ platforms at once via https://restream.io ¿Qué es el Wardriving y cómo lo viviremos en BSides Colombia 2025? Este año llevamos la experiencia hacker a otro nivel con una actividad exclusiva para quienes hacen parte de entrenamientos, VIPs y creyentes. Hoy en nuestro podcast te contamos todos los detalles. #BSidesColombia #Wardriving #Hacking
Show transcript [es]

Hola amigos del Bis Colombia 2025, bienvenidos a este capítulo, un capítulo donde vamos a hablar sobre un espacio particular de los muchos que tenemos en el BIS de este año. Recuerden, tenemos charlas handsones entrenamientos CTFs, espacio para niños, espacio de 101 para principiantes y cómo no, el war driving. Y por eso hoy traemos un invitado muy especial, Nicolás nos va a estar acompañando y nos va a estar dando todo el contexto de lo que es esta actividad y de lo que vamos a tener específicamente en el B6iz Colombia 2025. Entonces, démosle paso a Nicolás. Bienvenido, Nicolás. ¿Cómo estás? Hola, Luis. Buenas tardes. ¿Cómo estás? Muy buenas tardes a todos presentes en el YouTube Live. S Nicolás, este espacio es para hacer la

mayor claridad sobre lo que es el ward driving, lo que se necesita, eh qué contexto hay, para quienes van enfocados, tema de de pronto no hablar un poco sobre esa línea gris que hay en cuanto a regulación o a leyes sobre este tipo de actividades. Entonces vamos directo al gran empezar directo con la pregunta de qué es exactamente el y de dónde nace este término tan particularidades. Okay, me escuchas bien porque se te empezó a escuchar como cortado. Perfecto. Okay. Bueno, el wardriving viene, sus inicios o su término viene de una película que se llamaba War Games, que es de 1983, si mal no recuerdo. Y en esta película había un concepto que era el

Wardialing, que fue donde fue tomado el concepto de War Driving, y era que eh empezaban a hacer una serie de llamadas a la deriva para poder encontrar modems al cual poderse conectar. En el más o menos hacia el 2000, cuando comenzó la movida del Wi-Fi y que fue luego aceptada por la comunidad de ciberseguridad, eh un ingeniero de la Universidad Bertley, Peter o Pitt, si mal no recuerdo su nombre, introdujo este término eh acomodándolo al war driving, que en pocas palabras es eh en un carro andar por toda la ciudad recopilando datos de toda la información de las austrías wifi. Okay. O sea, el objetivo principal de esta actividad es hacer un recorrido y traer toda esa información que está en

el aire, que está en vuelo, y recopilarla para posteriormente hacer algún tipo de procesamiento con esos datos. Esa es la práctica, recoger información de la red Wi-Fi. Sí. O sea, en pocas palabras, es ir por una zona geográfica específica recopilando los datos de las redes Wi-Fi y eh geoposicionándolas para no tener, o sea, en un principio eh se dio el tema de que era en carro, pero eh se han generado luego técnicas más automatizadas donde no tienen que hacer manualmente como anotar los nombres, las coordenadas y el tipo de toda la información que se puede recopilar. Okay, perfecto. Entonces, ya sabemos que mínimo debemos cumplir unos requerimientos como para empezar con esta actividad, ¿cierto? Un medio de

transporte y unos equipos, unos dispositivos que nos permitan hacer esa lectura de lo que está en el aire por donde vamos en el trayecto, ¿verdad? ¿Cuáles son esos equipos especializados que se requieren o qué se necesita? y empecemos desde lo más desde lo mínimo hasta algo más eh profesional, porfa. Nicolás, bueno, eh realmente no se necesitan equipos especializados si uno quiere sencillamente hacer como el mapeado de las redes Wi-Fi, ¿sí? Desde un celular hasta un computador con tarjetas especializadas para hacer este tipo de cosas. Si vamos desde lo más básico, podríamos decir que con un computador que tenga una tarjeta Wi-Fi y bueno, no un computador, no, porque el computador no tiene, en su mayoría no

tiene GPS, pero vámonos entonces hacia un celular que los celulares ya poseen las tarjetas inalámbricas y poseen el GPS. Entonces, se puede descargar casciones como WGE WiFi, que es lo que hace es capturar toda esta información. captura, utiliza además de la tarjeta inalámbrica, utiliza el GPS y lo va almacenando en un formato específico que permite subirlo luego a sus servidores. Entonces, esta sería de pronto la manera más básica eh que podría ser cualquier dispositivo con una tarjeta wireless y un GPS. el GPS porque lógicamente queremos capturar las coordenadas donde están ubicadas cada antena específicamente. Pero si ya nos vamos a la parte profesional, pues podemos utilizar antenas eh con bueno, primero radios externos o tarjetas inalámbricas

externas con antenas ultrapotentes para poder tener un rango de mayor cobertura y poder capturar cantidad de información adicional. Entonces, eh ya depende hacia si es una parte como básica que se puede hacer desde un celular con un Android o con un iPhone o ir avanzando hacia una tableta con una tarjeta externa conectada por su puerto USB o un computador al cual ya se le conectan eh no solamente los radios externos, sino que también se le conectan antenas mucho más potentes y adicionalmente a esto un GPS externo que permita eh como almacenar la información de las coordenadas. donde se está capturando dicha información. Okay, perfecto. En el evento vamos a hacer un recorrido en un bus. Sí.

Entonces es bien importante dejar claro esta parte y es con un celular podemos empezar a capturar información tanto de las redes inalámbricas que están en el ambiente como su geoposición o georreferenciación para darnos más información acerca de la red y dónde está ubicada geográficamente. Eso es lo que entiendo. Igual también desde un portátil con una tarjeta eh empezamos a capturar a través del recorrido que vamos a hacer. O sea, que tenemos dos sabores interesantes que no son excluyentes, ¿no? Igual lo que usted dice ya más profesionalmente se requieren equipos muchos más especializados con antenas que tienen mucha más ganancia para lograr una cobertura mayor. En definitivamente eh definitivamente es eso. Cuando empezamos con este tipo de

práctica, ¿qué información empezamos a recolectar, Nicolás? ¿Cuál es el dato de valor que nos que nos llama? Hay cinco datos más o menos que son los que se captura. Uno es el nombre de la red, que es lo el principal. Se captura el nombre de la red, la MAC, que viene siendo el número único identificador de cada equipo Wi-Fi o de cada router o access point. Eh, el tipo de cifrado, que es lo otro importante. Entonces, antiguamente todos eran web, que era el más vulnerable. Ahora viene el WPA, WPA2 y hoy en día el WPA3, pero pues es un forma un un cifrado que aún no está realmente en la mayoría de los dispositivos. Eh, también

se alcanza a capturar la intensidad de la señal Wi-Fi, o sea, la potencia, el canal de transmisión, porque lógicamente como estos son ondas que en el aire necesitan de canales, entonces también capturamos el canal y con antena GPS las coordenadas. Estos serían los datos que se capturan en el wardrive. Okay, perfecto. Y estamos hablando de seguridad. Eso quiere decir que algún tipo de estas redes, algunas son más vulnerables que otras, ¿verdad? Sí. O sea, han existido desde el inicio de las redes Wi-Fi una eh varios protocolos como lo son el WP, WPA, WPA2 y el WPA3. El WP, que es el más vulnerable, en su mayoría ya se ha radicado porque eh hay que tener en cuenta que la mayoría de

las redes Wi-Fi que todos tenemos en casa son de los de los dispositivos que instalan los ISPs. Entonces, en su mayoría, hasta de hace unos cco o se años para acá, todos loss cambiaron y actualizaron la el cifrado de la de las redes Wi-Fi que tenemos en nuestras casas, pero de ahí para atrás la mayoría era WP y era completamente vulnerable. Okay, perfecto. Y también pueden haber redes sin cifrar, ¿no? Completamente abiertas. Completamente abiertas. Sí, sí, sí. Hay redes completamente abiertas que sobre todo son vistas en los sitios públicos, centros comerciales, eh cafeterías, eh salas de belleza. Bueno, en general donde sean sitios públicos que las personas compartan internet o para sus clientes les quieran dar como

el beneficio de que se conecten, son redes abiertas, que esas son las completamente vulnerables. ¿De acuerdo? Eh, y como estábamos hablando de esto, de estas debilidades, eh, hay una línea entre la investigación y el delito. ¿Es legal hacer Word driving en Colombia? ¿Es legal hacerlo en este tipo de eventos o pueden haber el el el war driving como tal? Es un, o sea, está, o sea, si bien es una línea gris, ¿sí? Porque con la misma información que estamos capturando se podrían hacer cosas malas. Eh, por el otro lado, eh, estamos capturando algo que va libremente sobre el aire, no estamos haciendo realmente eh un aprovechamiento o una vulneración de la seguridad de alguna de estas redes.

Solamente estamos haciendo una captura pasiva de esta información, no estamos atacando con esto a las redes igual. O sea, el la vulneración sería en el momento donde nos conectáramos a una red, pero como solamente estamos capturando, por lo menos en Colombia y en la mayoría de los países, esto no es un delito. Sería delito si esa información que capturáramos o paquetes que van en el aire los decriptáramos o nos conectáramos a una red ausivamente sin tener autorización. Mientras que solamente sea eh la captura de la información que hablamos hace unos ratos, que es van en el aire libremente, no estamos vulnerando ninguna ninguna ley en Colombia. Perfecto. Es la captura de los datos abiertos que hay en el en el medio. Sí,

estamos simplemente capturando la información abierta que está expuesta. Perfecto. No estamos ni vulnerando una red ni estamos capturando paquetes de tráfico para decriptarlos posteriormente o tampoco no estamos eh conectándonos eh de forma aosiva a una red que no estamos autorizados. Solamente analizamos lo que va en el aire. Okay, Nicolás. ¿Qué pueden hacer los usuarios o las empresas para proteger sus redes contra este contra este tipo de prácticas? Wow, hay hay varios temas ahí que se podrían hacer. Bueno, porque finalmente si bien que capturen el nombre de tu red, no no no es algo con lo que te puedan llegar a atacar posteriormente, sí puede información compartirse en en la red y poder saber que es que tú tienes una

determinada marca y un tipo de ser, bueno, las MAC corresponden a ciertos proveedores y luego no sé, aparecer un un cero day para vulnerar esa marca específicamente. o algo así. Entonces, si bien que encuentren esta información no te vuelve vulnerable, sí se podrían hacer eh bueno, eh ciertas prevensiones como cambiar del cupado WPA2 a WPA3, eh quitar las contraseñas por defecto en los routers, porque muchos de los como hablábamos hace un rato, la mayoría de las redes Wi-Fi que hay en las casas, no en las empresas como tal, pero sí en las casas, eh son las que son eh las que proveen los proveedores de internet. Y esas eh usualmente en algunos casos tienen las contraseñas por defecto.

Entonces se pueden cambiar las contraseñas por defectos, los desactivar los SIDS en algunos casos y el tema es tratar de tener un poco de seguridad, volverlo privado, que se ve en las redes como SSID oculto, pero pues realmente esto es una mitigación mínima. Eh, ya en el caso que los ataquen, pues lo ideal sería tener ya aparte de estas como medidas mínimas, de pronto un detector de intrusos y de pronto un firewall para tener un poco más de protección sobre la red Wi-Fi y segmentado, segmentar la red o derivarlas en, no sé, redes de invitados, redes de los dispositivos que son como de uso privativo o que son administrativos. Entonces, también sería segmentación. O sea, hay varias

políticas, pero pues digamos que la idea es que esto se va a tocar de pronto más a fondo en el en el en la charla que se va a hacer antes de hacer el ward driving, donde se van a explicar como los diferentes protocolos, el tipo de sus vulnerabilidades, va a haber un taller de cómo demostrar cómo se rompen estas seguridades con el fin de prevenir este tipo de cosas en nuestras empresas o nuestros hogares. Entonces eso va a ser parte de lo que vamos a ver en el taller que se va a adelantar en el ¿De acuerdo? Y estábamos hablando de temas de configuración, ¿no?, y de usuarios y de empresas. Hay que tener en

cuenta que, por ejemplo, en Colombia y acá en la región, eh, el operador pone el dispositivo, ¿no? Pone el dispositivo en premisa de cliente, que es el que radía la señal para su Wi-Fi de hogar. Y muchas veces los operadores pueden estar utilizando protocolos, como los mencionaba Nicolás, con una seguridad acorde y otros con una seguridad deficiente, ¿no? Entonces, son errores también de configuración tanto de usuario final como operadores de servicio. toda la línea de negocio que acá en la región el el moden como tal lo pone los operadores, es diferente a otro tipo de de países, ¿no? Pero aprovechemos para saludar a a personas que nos están acompañando. Gerardo Gio, saludes a todos. Mario, ahí

Gi les está respondiendo también preguntas acerca de herramientas, de lo que se necesita. Eh, vamos a tener un espacio eh en la página para que ustedes puedan ver los requerimientos mínimos que, como ya los mencionaba Nicolás, son básicos. Podemos empezar desde un celular o desde un desde un portátil, dependiendo el nivel de datos que queramos capturar, ¿no? Eh, Nicolás, tal vez otra cosa que se nos olvidó fue el software, ¿no? Mencionamos el hardware, pero no el software. Entonces, como software en Linux, sobre todo, que es donde mayormente se hace esto, está el Kismet e a la parte de Android y está el Wii, el Wii, Wigle Wii, que es la de Wiggle la aplicación y eh para Windows está el

Nest Tumbler, creo que era el que existía, pero usualmente el que uno Ah, bueno, en Linux también está la parte Aerodom, que es este es un paquete de la de la gran galería aircrack y con este también se podría hacer esto. Okay, perfecto. Es super necesario tener al menos eso también en en el software, ¿no? Para tenerlo listo igual vamos a tener una previa antes de salir al recorrido como para afinar todos los detalles y que todos estemos listos porque la idea es en el recorrido lograr la captura de la mayor cantidad de redes y de información. esa información que está abierta y pues con eso poder puntuar y poder obtener algún premio que vamos a dar estar dando en el

evento. ¿Tenemos alguna otra novedad en el evento, Nicolás, acerca de esta práctica? Bueno, pues eh se vienen sorpresitas con el CTF, entonces lo que van a aprender en el en el taller de Word driving se va a utilizar también para el CTF. Entonces, los que quieran participar del CTF, lo que van a aprender en el ward driving va a ser un algo que que va a tener que ver por ahí en el en el CTF. Entonces va a ser interesante algo diferente los CTFs convencionales donde uno tiene que estar estático en un frente al computador. O sea, que podemos estar diciendo que no solo en un recorrido a través de un vehículo, sino de pronto vamos a

encontrar retos de pronto caminando. Claro, o sea, el war driving ya no solamente se se queda en la parte de estar sobre un carro, ya pues también está el war walking, que es caminando o el wariking o inclusive hasta con drones, cuando comenzó la era de los drones hacen este tipo de inspecciones ya de de captura pasiva de redes inalámbricas. Entonces, la idea es que se lo que se va a ver en el taller va a tener por ahí uso sobre la parte del CTF. Entonces, okay, ¿has tenido oportunidad de participar en Word driving de otro congreso de seguridad acá o en la región? Sí, sí, hace bastantes años estuve en algunos, pero ahorita el último en el que estuve, que

fue el año pasado, fue en el del congreso del UDB de la Universidad Nacional, la Jul. Eh, vinoi, que él es el el que realiza la el war driving en la Ecopari. Entonces, estuvimos junto a todos y todos los personas de la del Looking y es bastante interesante lo que se puede encontrar. Sí, un saludo para porque realmente fue muy interesante ese ejercicio que se hizo. Aprendimos muchísimo. Yo, por ejemplo, eh aprovecho chicaneo, la que voy a llevar allá al lugar ring de de Medellín. Esta es una Raspberry 5. La ahí la ensamblamos, le instalamos todo lo que usted dice, GPS, la antena Wi-Fi, el tema de la batería y la vamos a probar allá, ponerla a correr a ver qué

captura y a ver si conseguimos algunos puntos, porque es bien bien interesante el tema. Y hay evolución en estas prácticas, en este tipo de ejercicios. Nicolás, ¿cómo lo ha visto a través del tiempo? Oh, bastante. O sea, no más. O sea, tú sabes que la tecnología es algo que nunca se detiene. Entonces, no más comenzando desde el tema de de la de los radios del Wi-Fi. Sí, en un principio fueron a 900 MHz, luego pasó al 2.4 GHz, que es lo que actualmente es más común, eh, porque tiene la mayor capacidad de de abarcar espacio. Hoy en día estamos sobre los 5.8 GHz. está la nueva Wi-Fi que está sobre el 6.8 GHz. Entonces, si

bien el el protocolo sigue siendo el 802.11, 11 hay eh como versiones que han ido avanzando en cuanto al espectro que están utilizando y la velocidad que se se puede generar sobre las transmisiones de redes wifi. Entonces, sí ha ido avanzando todo este tema y y digamos que aunque la seguridad ha evolucionado, también hay temas como que la vulneración o el craqueo de una red WPA2 y WPA3 sigue siendo el mismo modelo. A pesar de que son nuevos modelos, incluyen ciertas mejoras en ciberseguridad eh en cuanto a los cifrados pero igual es en pocas palabras toca ataques a fuerza bruta con diccionarios. Okay, perfecto, Nicolás. Bueno, está supercaro el tema en el chat. Nos ayudó

mucho Gigio, a resolver problemas. A ver si vamos a ver si hay si hay otras preguntas. ¿No es mejor una chiva para montar? Eh, bueno, digamos que por temas de seguridad también lo lo hemos pensado con Chiva o bus, más que todo por el tipo de equipos que que vamos a tener y todo eso. Vamos a estar en un bus para estar todos más seguros, más tranquilos. Eh, vamos a salir a las 6. Muy buena pregunta. El viernes 13 de junio, después de finalizar la jornada de charlas, vamos a tener un espacio previo y posteriormente las salidas a las 6 en punto de la Universidad de Antioquia. Los esperamos allá para que ustedes estén y participen de esta

actividad que es supremamente interesante y cada un punto específico en temas de seguridad que es redes inalámbricas. Nicolás para finalizar, ¿por qué no se pueden perder el war driving de BIS Colombia 2025? Hágales una invitación, por favor. Bueno, pues primero que todo por la cantidad de personas con gran capacidad técnica que van a a enseñarnos muchas de las cosas. Segundo por de segundo, en segundo lugar, lógicamente es el encuentro de la comunidad de ciberseguridad del país. Entonces es el lugar donde se encuentra uno con los viejos amigos y pues aprendizaje, enseñanza, o sea, es el sitio donde uno puede ir a aprender y a escuchar charlas y actualizarse los expertos. Entonces, si bien es un sitio de amigos, también

es de aprendizaje el 100% del tiempo. Así es, Nicolás. Recordemos que la promesa de valor del Visombia siempre ha sido conocimiento técnico profundo y las relaciones personales profesionales en campo de seguridad. básicamente lo que necesita todo profesional en este campo. Les recuerdo, el wardriving está eh para las personas que creen en nosotros, que apoyaron la parte de creyentes, para los VIP, toda la información está en la página. Para las personas que están comprando los entrenamientos, obviamente, pues hay una prioridad y los esperamos. Hay muchas cosas en este vise. Empieza el 11 de junio, termina el 14 de junio, todas las charlas, entrenamientos handsons CTF miren el CTF está va a estar muy muy bueno de va

a tener muchísimos retos, más de 40 retos y acá se le incluye tema de seguridad inalámbrico. 101, espacios para niños, no se lo pueden perder. Nos vemos allá en Medellín en el Vis Colombia 2025. Chao, Nicolás, muchas gracias. Todas las preguntas que que nos lleguen se las voy a pasar a usted para que nos ayude a resolverlas y que tengamos un espacio lleno de aprendizaje y conocimiento. Genial. Perfecto. Así quedamos. Espero Chao. Que est muy bien. Chao a todos. Nos vemos en Medellín. M.