Si Flipper Zero y Pwnagotchi se han consolidado como herramientas de culto para los pentesters, prepárense para conocer a su nuevo aliado: Bjorn, un gadget para hacker que se une a esta familia.
Se trata de una herramienta diseñada para el análisis de redes que integra funcionalidades de escaneo, evaluación de vulnerabilidades y ejecución de ataques controlados. Su principal innovación radica en combinar una potente suite de seguridad con una interfaz de usuario gamificada, similar a un “Tamagotchi”, protagonizada por un vikingo virtual.

- ¿Qué es Bjorn?
- Bjorn: Funcionalidades Clave para el Análisis de Redes
- Mecánica de Juego y Enfoque Didáctico
- Hardware Requerido para tu Dispositivo Hacking Casero
- Guía para la Instalación del Software de Bjorn
- Interfaces y Gestión
- Diferenciación Clave: Bjorn vs. Pwnagotchi
- Bjorn: Una Herramienta Prometedora para Pentesters
¿Qué es Bjorn?
Bjorn es un dispositivo de hacking autónomo diseñado para el análisis de redes internas. A diferencia de otras herramientas que capturan credenciales Wi-Fi, Bjorn se conecta a una red ya conocida para escanear hosts, identificar puertos abiertos, detectar vulnerabilidades y ejecutar ataques de fuerza bruta controlados contra servicios como SSH, FTP o RDP, todo ello sin necesidad de un portátil.
Aunque algunos lo consideran un firmware para Pwnagotchi, Bjorn es un proyecto funcionalmente distinto. Utiliza una plataforma de hardware similar pero ofrece un conjunto de funciones diferente, enfocado en el análisis de redes cuya contraseña ya se conoce, lo que lo convierte en un complemento ideal para herramientas de captura de handshakes como Pwnagotchi“. Su principal ventaja reside en la automatización de las pruebas: no es necesario un portátil ni introducir comandos; el proceso se ejecuta de forma autónoma.
El proyecto cuenta con una arquitectura modular, lo que permite expandir su funcionalidad mediante scripts personalizados en Python, adaptándose así a diversas necesidades y escenarios de prueba.
Bjorn: Funcionalidades Clave para el Análisis de Redes
En su implementación actual, Bjorn ofrece las siguientes capacidades técnicas:
- Descubrimiento de Activos: Identificación de hosts activos y puertos abiertos dentro de una red.
- Análisis de Vulnerabilidades: Escaneo de redes para detectar debilidades conocidas, utilizando herramientas estándar de la industria como Nmap. Para quienes deseen profundizar, existen diversas herramientas para escanear vulnerabilidades que complementan esta función.
- Ataques de Fuerza Bruta: Módulos para ejecutar ataques contra múltiples servicios, incluyendo FTP, SSH, SMB, RDP, Telnet y SQL, con el fin de evaluar la robustez de las credenciales. Esta es una técnica fundamental en el pentesting moderno, a menudo potenciada con IA como se ve en herramientas de fuerza bruta con IA.
- Exfiltración de Datos: Capacidad para extraer información de manera controlada de servicios que han sido comprometidos exitosamente.
Mecánica de Juego y Enfoque Didáctico
Bjorn se desmarca de las herramientas de seguridad convencionales al introducir un sistema de gamificación. Cada operación exitosa —sea un escaneo completado o un servicio vulnerado— recompensa al usuario con monedas virtuales. Estas monedas se utilizan para “mejorar” o “subir de nivel” al personaje vikingo, incentivando la práctica y el aprendizaje continuo.
Este enfoque lúdico está diseñado para facilitar la asimilación de conceptos complejos en ciberseguridad, haciendo el proceso de formación más atractivo e interactivo, especialmente para aquellos que se inician en el campo.
Hardware Requerido para tu Dispositivo Hacking Casero
Para construir un dispositivo Bjorn, se requiere el siguiente hardware de bajo costo y alta disponibilidad:

- Una placa Raspberry Pi Zero W o Zero 2 W.
- Una pantalla e-ink de 2.13 pulgadas con su correspondiente controlador para conexión a los pines GPIO.
Al igual que Pwnagotchi, Bjorn se basa en un ordenador monoplaca de la familia Raspberry Pi. Oficialmente, el autor orienta el ensamblaje hacia los modelos Raspberry Pi Zero W (32 bits), aunque informes de la comunidad confirman la funcionalidad en el Zero 2 W (64 bits), con ciertas consideraciones de compatibilidad, convirtiéndolo en un potente dispositivo hacking Raspberry Pi.
El componente visual es una pantalla de papel electrónico (e-paper) monocromática de 2.13 pulgadas, probada con módulos Waveshare (versiones V2/V4). Para su funcionamiento completo, se requiere una tarjeta de memoria MicroSD de al menos 32 GB, preferiblemente de Clase 10. El ensamblaje del dispositivo hacking es análogo al de Pwnagotchi, montando la placa, conectando la pantalla y fijando una fuente de alimentación.
Guía para la Instalación del Software de Bjorn
Para activar el dispositivo, se requiere una imagen reciente de Raspberry Pi OS (Bookworm), versión “Lite” (sin interfaz gráfica), con kernel 6.6 y Debian 12. Durante la instalación con Raspberry Pi Imager, es aconsejable establecer el hostname como bjorn y configurar las credenciales de la red Wi-Fi.
Posteriormente, se debe crear un usuario con el nombre bjorn. La instalación se automatiza mediante un script proporcionado en el repositorio oficial:
wget https://raw.githubusercontent.com/infinition/Bjorn/refs/heads/main/install_bjorn.sh
sudo chmod +x install_bjorn.sh && sudo ./install_bjorn.shEl proceso es prolongado debido a la cantidad de dependencias. Una vez finalizado y tras un reinicio, Bjorn estará completamente operativo.
Interfaces y Gestión
El dispositivo resultante es compacto y portátil. Su gestión puede realizarse de dos maneras: directamente desde la pantalla física o de forma remota a través de una interfaz web integrada.

- Pantalla E-ink: Muestra telemetría esencial: número de hosts, puertos abiertos, vulnerabilidades (CVE), credenciales obtenidas y archivos exfiltrados. También muestra el estado actual del dispositivo (p. ej.,
NetworkScanner,SSHBruteforce,IDLE) y los logros de gamificación. - Interfaz Web: Accesible a través de la IP del dispositivo en el puerto 8000 (ej:
http://bjorn:8000/), replica la información de la pantalla y proporciona acceso a registros detallados y a los archivos obtenidos durante las auditorías. - Acceso SSH: Es el método fundamental para la interacción avanzada. Permite ejecutar comandos, editar archivos de configuración y examinar el directorio
data/output, donde se almacenan los artefactos. Se puede acceder conssh bjorn@bjorno utilizando la herramienta auxiliar Bjorn Detector para localizar el dispositivo en la red.
Diferenciación Clave: Bjorn vs. Pwnagotchi
La diferencia fundamental entre ambos proyectos reside en su enfoque. Aquí la clave del debate Bjorn vs Pwnagotchi:
- Pwnagotchi se especializa en la captura de handshakes para permitir el posterior descifrado de contraseñas Wi-Fi.
- Bjorn, en cambio, opera de una manera diferente: se conecta a una red con un SSID y una contraseña ya conocidos y, a partir de ahí, se dedica a escanear hosts activos, puertos y servicios dentro de esa red, además de intentar ataques de fuerza bruta contra dichos servicios.
Bjorn: Una Herramienta Prometedora para Pentesters
Desde nuestra perspectiva en Junior Geeks, Bjorn se presenta como un proyecto prometedor que fusiona de manera efectiva la seriedad de las auditorías de seguridad con una experiencia de usuario entretenida. Al proporcionar recomendaciones para la remediación de las vulnerabilidades encontradas, no solo sirve como una herramienta de evaluación, sino también como una plataforma educativa que puede atraer a una nueva generación de profesionales de la ciberseguridad.


