[BCOP] Consulta sobre CPE's infectados

Ariel Weher ariel at weher.net
Thu Sep 21 15:48:52 BRT 2017


Hola a todos.

Siguiendo con el hilo del tema en cuestión, adjunto la URL para empezar a
escribir el documento.

Nuestra amiga Lucimara Desiderá del Cert.BR tiene intenciones de coordinar
la creación del documento de BCOP.

Adjunto la URL:

https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-sH9LvbgQ8k/edit?usp=sharing

Cordiales saludos.

2016-11-29 14:19 GMT-03:00 Ariel Weher <ariel at weher.net>:

> Lacier: Hasta donde ví, ahí solo se habla de BCP38.
>
> Iván: Dirigir los requests a un DNS local está bueno, aunque yo estaba
> pensando en algo más elaborado.
>
> Por ejemplo:
>
> Buscar en shodan.io port:"7547" Server: RomPager (estoy trabajando en una
> versión casera de shodan para poder escanear mis propias redes y no jorobar
> al resto)
>
> Todos los que tienen rompager 4.07 tienen el bug presente.
>
> Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23},
> quizás se pueda identificar los clientes que tienen estos CPE y aplicarles
> via RADIUS alguna regla de filtrado hacia esos puertos.
>
> Otra gente me contó que hicieron unos scripts que se conectan remotamente
> a los dispositivos y los configuran de nuevo, de la misma manera que los
> atacantes, pero esto depende de cada modelo de CPE.
>
> En una de esas podemos hacer una tormenta de ideas y documentar las que
> valgan la pena...
>
> 2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br>:
>
>> Olhe neste site: http://bcp.nic.br/
>>
>>  Atenciosamente,
>>  Kind regards,
>>
>>
>>
>> *Professor Lacier Dias*
>>
>> Enviado IPhone
>>
>> https://www.linkedin.com/in/lacierdias
>>
>> https://www.facebook.com/lacier.dias
>>
>> Cell e WhatsApp: (043)99185-5550
>>
>> Email: lacier at renpac.com.br
>>
>> Skype: lacier.dias
>>
>>
>>
>> " *A única maneira de fazer um excelente trabalho é amar o que você
>> faz.” – Steve Jobs*"
>>
>>
>>
>> Esta mensagem, incluindo seus anexos, pode conter informações
>> confidenciais ou privilegiadas. O direito de uso ou divulgação de seu
>> conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a
>> recebê-la, estando seu sigilo protegido por lei. Qualquer uso não
>> autorizado está expressamente proibido. Se você recebeu esta mensagem por
>> engano, avise ao seu remetente e em seguida apague-a. Obrigado pela
>> colaboração.
>>
>> Em 29 de nov de 2016, às 12:21, Lorenzo Balan <
>> lbalan at speednet-wireless.com> escreveu:
>>
>> Hola Estimado,
>>
>>
>>
>> Cual seria la forma de protegerlos CPE's de los clients para no ser
>> 'hackeado'?
>>
>>
>>
>> Atte
>>
>>
>>
>>
>>
>>
>>
>> *From:* BCOP [mailto:bcop-bounces at lacnog.org <bcop-bounces at lacnog.org>] *On
>> Behalf Of *Ariel Weher
>> *Sent:* Tuesday, November 29, 2016 6:53 AM
>> *To:* This list is to discuss BCOPs in LACNOG
>> *Subject:* [BCOP] Consulta sobre CPE's infectados
>>
>>
>>
>> Estimados:
>>
>>
>>
>> Tiro una pregunta:
>>
>>
>>
>> Entiendo que muchos padecemos el problema de los CPE's de clientes  que
>> se pueden 'hackear' desde direcciones remotas.
>>
>>
>>
>> ¿Están tomando alguna medida para prevenir estos ataques?
>>
>>
>>
>> S2
>>
>> _______________________________________________
>> BCOP mailing list
>> BCOP at lacnog.org
>> https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>> _______________________________________________
>> BCOP mailing list
>> BCOP at lacnog.org
>> https://mail.lacnic.net/mailman/listinfo/bcop
>>
>>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20170921/99076d0f/attachment.html>


More information about the BCOP mailing list