[BCOP] Consulta sobre CPE's infectados

Ariel Weher ariel at weher.net
Tue Nov 29 15:19:17 BRST 2016


Lacier: Hasta donde ví, ahí solo se habla de BCP38.

Iván: Dirigir los requests a un DNS local está bueno, aunque yo estaba
pensando en algo más elaborado.

Por ejemplo:

Buscar en shodan.io port:"7547" Server: RomPager (estoy trabajando en una
versión casera de shodan para poder escanear mis propias redes y no jorobar
al resto)

Todos los que tienen rompager 4.07 tienen el bug presente.

Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23}, quizás
se pueda identificar los clientes que tienen estos CPE y aplicarles via
RADIUS alguna regla de filtrado hacia esos puertos.

Otra gente me contó que hicieron unos scripts que se conectan remotamente a
los dispositivos y los configuran de nuevo, de la misma manera que los
atacantes, pero esto depende de cada modelo de CPE.

En una de esas podemos hacer una tormenta de ideas y documentar las que
valgan la pena...

2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br>:

> Olhe neste site: http://bcp.nic.br/
>
>  Atenciosamente,
>  Kind regards,
>
>
>
> *Professor Lacier Dias*
>
> Enviado IPhone
>
> https://www.linkedin.com/in/lacierdias
>
> https://www.facebook.com/lacier.dias
>
> Cell e WhatsApp: (043)99185-5550
>
> Email: lacier at renpac.com.br
>
> Skype: lacier.dias
>
>
>
> " *A única maneira de fazer um excelente trabalho é amar o que você faz.”
> – Steve Jobs*"
>
>
>
> Esta mensagem, incluindo seus anexos, pode conter informações
> confidenciais ou privilegiadas. O direito de uso ou divulgação de seu
> conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a
> recebê-la, estando seu sigilo protegido por lei. Qualquer uso não
> autorizado está expressamente proibido. Se você recebeu esta mensagem por
> engano, avise ao seu remetente e em seguida apague-a. Obrigado pela
> colaboração.
>
> Em 29 de nov de 2016, às 12:21, Lorenzo Balan <
> lbalan at speednet-wireless.com> escreveu:
>
> Hola Estimado,
>
>
>
> Cual seria la forma de protegerlos CPE's de los clients para no ser
> 'hackeado'?
>
>
>
> Atte
>
>
>
>
>
>
>
> *From:* BCOP [mailto:bcop-bounces at lacnog.org <bcop-bounces at lacnog.org>] *On
> Behalf Of *Ariel Weher
> *Sent:* Tuesday, November 29, 2016 6:53 AM
> *To:* This list is to discuss BCOPs in LACNOG
> *Subject:* [BCOP] Consulta sobre CPE's infectados
>
>
>
> Estimados:
>
>
>
> Tiro una pregunta:
>
>
>
> Entiendo que muchos padecemos el problema de los CPE's de clientes  que se
> pueden 'hackear' desde direcciones remotas.
>
>
>
> ¿Están tomando alguna medida para prevenir estos ataques?
>
>
>
> S2
>
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop
>
>
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20161129/846da532/attachment.html>


More information about the BCOP mailing list