[BCOP] Consulta sobre CPE's infectados

Christian O'Flaherty oflaherty at isoc.org
Mon Sep 25 18:21:55 BRT 2017


Para la parte de adquisición podemos comenzar con algunos “checklist” o requerimientos que ya estén usando.

Alguno tiene algún RFP para comprar CPEs que pueda compartir?

Servirá aunque sea una lista informal estilo:

Configuración via ssh
Si soporta SNMP, tener posibilidad de filtrar por IP o deshabilitarlo
Posibilidad de deshabitar telnet
Si tiene acceso web que sea https
Poder modificar todos los password que trae por default 
etc.
 

Christian O’Flaherty - oflaherty at isoc.org
Regional Development - Internet Society
Skype/Gmail/++: christian.oflaherty
Mobile/WhatsApp: +598 98769636

> On 21 Sep 2017, at 15:48, Ariel Weher <ariel at weher.net> wrote:
> 
> Hola a todos.
> 
> Siguiendo con el hilo del tema en cuestión, adjunto la URL para empezar a escribir el documento.
> 
> Nuestra amiga Lucimara Desiderá del Cert.BR tiene intenciones de coordinar la creación del documento de BCOP.
> 
> Adjunto la URL:
> 
> https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-sH9LvbgQ8k/edit?usp=sharing <https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-sH9LvbgQ8k/edit?usp=sharing>
> 
> Cordiales saludos.
> 
> 2016-11-29 14:19 GMT-03:00 Ariel Weher <ariel at weher.net <mailto:ariel at weher.net>>:
> Lacier: Hasta donde ví, ahí solo se habla de BCP38.
> 
> Iván: Dirigir los requests a un DNS local está bueno, aunque yo estaba pensando en algo más elaborado.
> 
> Por ejemplo:
> 
> Buscar en shodan.io <http://shodan.io/> port:"7547" Server: RomPager (estoy trabajando en una versión casera de shodan para poder escanear mis propias redes y no jorobar al resto)
> 
> Todos los que tienen rompager 4.07 tienen el bug presente.
> 
> Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23}, quizás se pueda identificar los clientes que tienen estos CPE y aplicarles via RADIUS alguna regla de filtrado hacia esos puertos.
> 
> Otra gente me contó que hicieron unos scripts que se conectan remotamente a los dispositivos y los configuran de nuevo, de la misma manera que los atacantes, pero esto depende de cada modelo de CPE.
> 
> En una de esas podemos hacer una tormenta de ideas y documentar las que valgan la pena...
> 
> 2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br <mailto:lacier.dias at renpac.com.br>>:
> Olhe neste site: http://bcp.nic.br/ <http://bcp.nic.br/>
>  
>  Atenciosamente,
>  Kind regards,
>  
> Professor Lacier Dias
> Enviado IPhone
> https://www.linkedin.com/in/lacierdias <https://www.linkedin.com/in/lacierdias>
> https://www.facebook.com/lacier.dias <https://www.facebook.com/lacier.dias>
> Cell e WhatsApp: (043)99185-5550
> Email: lacier at renpac.com.br <mailto:lacier at renpac.com.br>
> Skype: lacier.dias
>  
> " A única maneira de fazer um excelente trabalho é amar o que você faz.” – Steve Jobs"
>  
> Esta mensagem, incluindo seus anexos, pode conter informações confidenciais ou privilegiadas. O direito de uso ou divulgação de seu conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a recebê-la, estando seu sigilo protegido por lei. Qualquer uso não autorizado está expressamente proibido. Se você recebeu esta mensagem por engano, avise ao seu remetente e em seguida apague-a. Obrigado pela colaboração.
> 
> Em 29 de nov de 2016, às 12:21, Lorenzo Balan <lbalan at speednet-wireless.com <mailto:lbalan at speednet-wireless.com>> escreveu:
> 
>> Hola Estimado,
>> 
>>  
>> 
>> Cual seria la forma de protegerlos CPE's de los clients para no ser 'hackeado'?
>> 
>>  
>> 
>> Atte
>> 
>>  
>> 
>>  
>> 
>>  
>> 
>> From: BCOP [mailto:bcop-bounces at lacnog.org <mailto:bcop-bounces at lacnog.org>] On Behalf Of Ariel Weher
>> Sent: Tuesday, November 29, 2016 6:53 AM
>> To: This list is to discuss BCOPs in LACNOG
>> Subject: [BCOP] Consulta sobre CPE's infectados
>> 
>>  
>> 
>> Estimados:
>> 
>>  
>> 
>> Tiro una pregunta:
>> 
>>  
>> 
>> Entiendo que muchos padecemos el problema de los CPE's de clientes  que se pueden 'hackear' desde direcciones remotas.
>> 
>>  
>> 
>> ¿Están tomando alguna medida para prevenir estos ataques?
>> 
>>  
>> 
>> S2
>> 
>> _______________________________________________
>> BCOP mailing list
>> BCOP at lacnog.org <mailto:BCOP at lacnog.org>
>> https://mail.lacnic.net/mailman/listinfo/bcop <https://mail.lacnic.net/mailman/listinfo/bcop>
> 
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org <mailto:BCOP at lacnog.org>
> https://mail.lacnic.net/mailman/listinfo/bcop <https://mail.lacnic.net/mailman/listinfo/bcop>
> 
> 
> 
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20170925/cf74413b/attachment-0001.html>


More information about the BCOP mailing list