[lacnog] Vulnerabilidades en CPEs

Matias Comba maticomba en gmail.com
Vie Jun 19 11:50:35 BRT 2015


Hola a todos, aquí muestra como se puede vulnerar el CPE. Tiene una
herramienta "*ONLY FOR EDUCATIONAL PURPOSES*" que permite hacer lo que dice
Iván en batch y también un posible workaround...

Saludos!


El 19 de junio de 2015, 11:36, Rubens Kuhl <rubensk en gmail.com> escribió:

>
>
> 2015-06-19 11:22 GMT-03:00 Ivan Chapero <info en ivanchapero.com.ar>:
>
>> Rubens,
>> creo que en la mayoría de los casos el ataque se basa en un exploit de la
>> API del frontend web, por lo que el login se saltea directamente. Lo que no
>> quita que un admin/admin sea una coladera para otras cosas.
>>
>>
> En Brasil hoy los ataques em que um Javascript en el ordenador de usuario
> intenta brute-force contra el ruteador són mas usuales que los exploits de
> frontend web. Muchos ruteadores no permiten accesso remoto, pero por esta
> técnica el ataque es hecho por interface LAN.
>
>
> Rubens
>
>
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20150619/530d16ce/attachment.html>


Más información sobre la lista de distribución LACNOG