[BCOP] Consulta sobre CPE's infectados
Jaime Olmos
jaime at noc.udg.mx
Mon Sep 25 23:27:06 BRT 2017
Hola a todos,
Aunque mi ámbito de networking, es más de una red académica, espero aportar algo al documento de acuerdo a mi experiencia profesional.
Saludos,
Mtro. Jaime Olmos
Responsable del Centro de Operaciones de la Red – NOC-UDG
Coordinación General de Tecnologías de Información - CGTI
Universidad de Guadalajara
Av. Juárez No. 976, Edificio de la Rectoría General, Planta Baja.
(33)31342221 extensión 12327
http://www.ipv6.udg.mx
From: BCOP <bcop-bounces at lacnog.org> on behalf of Ariel Weher <ariel at weher.net>
Reply-To: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
Date: Thursday, September 21, 2017 at 1:48 PM
To: This list is to discuss BCOPs in LACNOG <bcop at lacnog.org>
Subject: Re: [BCOP] Consulta sobre CPE's infectados
Hola a todos.
Siguiendo con el hilo del tema en cuestión, adjunto la URL para empezar a escribir el documento.
Nuestra amiga Lucimara Desiderá del Cert.BR tiene intenciones de coordinar la creación del documento de BCOP.
Adjunto la URL:
https://docs.google.com/document/d/1TuJ2ay_NV-C9CZL26b4JMd7tiXqbzUpi-sH9LvbgQ8k/edit?usp=sharing
Cordiales saludos.
2016-11-29 14:19 GMT-03:00 Ariel Weher <ariel at weher.net>:
Lacier: Hasta donde ví, ahí solo se habla de BCP38.
Iván: Dirigir los requests a un DNS local está bueno, aunque yo estaba pensando en algo más elaborado.
Por ejemplo:
Buscar en shodan.io port:"7547" Server: RomPager (estoy trabajando en una versión casera de shodan para poder escanear mis propias redes y no jorobar al resto)
Todos los que tienen rompager 4.07 tienen el bug presente.
Algunos de ellos tienen puertos expuestos, como TCP/{7547,80,21,23}, quizás se pueda identificar los clientes que tienen estos CPE y aplicarles via RADIUS alguna regla de filtrado hacia esos puertos.
Otra gente me contó que hicieron unos scripts que se conectan remotamente a los dispositivos y los configuran de nuevo, de la misma manera que los atacantes, pero esto depende de cada modelo de CPE.
En una de esas podemos hacer una tormenta de ideas y documentar las que valgan la pena...
2016-11-29 13:06 GMT-03:00 Lacier Dias <lacier.dias at renpac.com.br>:
Olhe neste site: http://bcp.nic.br/
Atenciosamente,
Kind regards,
Professor Lacier Dias
Enviado IPhone
https://www.linkedin.com/in/lacierdias
https://www.facebook.com/lacier.dias
Cell e WhatsApp: (043)99185-5550
Email: lacier at renpac.com.br
Skype: lacier.dias
" A única maneira de fazer um excelente trabalho é amar o que você faz.” – Steve Jobs"
Esta mensagem, incluindo seus anexos, pode conter informações confidenciais ou privilegiadas. O direito de uso ou divulgação de seu conteúdo se reserva aos seus destinatários ou às pessoas autorizadas a recebê-la, estando seu sigilo protegido por lei. Qualquer uso não autorizado está expressamente proibido. Se você recebeu esta mensagem por engano, avise ao seu remetente e em seguida apague-a. Obrigado pela colaboração.
Em 29 de nov de 2016, às 12:21, Lorenzo Balan <lbalan at speednet-wireless.com> escreveu:
Hola Estimado,
Cual seria la forma de protegerlos CPE's de los clients para no ser 'hackeado'?
Atte
From: BCOP [mailto:bcop-bounces at lacnog.org] On Behalf Of Ariel Weher
Sent: Tuesday, November 29, 2016 6:53 AM
To: This list is to discuss BCOPs in LACNOG
Subject: [BCOP] Consulta sobre CPE's infectados
Estimados:
Tiro una pregunta:
Entiendo que muchos padecemos el problema de los CPE's de clientes que se pueden 'hackear' desde direcciones remotas.
¿Están tomando alguna medida para prevenir estos ataques?
S2
_______________________________________________
BCOP mailing list
BCOP at lacnog.org
https://mail.lacnic.net/mailman/listinfo/bcop
_______________________________________________
BCOP mailing list
BCOP at lacnog.org
https://mail.lacnic.net/mailman/listinfo/bcop
_______________________________________________ BCOP mailing list BCOP at lacnog.org https://mail.lacnic.net/mailman/listinfo/bcop
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20170925/dfeb3d0c/attachment.html>
More information about the BCOP
mailing list