[lacnog] Vulnerabilidades en CPEs
André Oliveira
andre.leo.oliveira en gmail.com
Vie Jun 19 11:53:59 BRT 2015
Temos esse problema no Brasil, a maioria dos DVRs tem senhas e portas
padrão facilitando o ataque de hackers
Atenciosamente,
André Oliveira
Vivo 034 9913 8984
Tim 034 9115 7541
Em 19/06/2015 11:51, "Matias Comba" <maticomba en gmail.com> escreveu:
> Hola a todos, aquí muestra como se puede vulnerar el CPE. Tiene una
> herramienta "*ONLY FOR EDUCATIONAL PURPOSES*" que permite hacer lo que
> dice Iván en batch y también un posible workaround...
>
> Saludos!
>
>
> El 19 de junio de 2015, 11:36, Rubens Kuhl <rubensk en gmail.com> escribió:
>
>>
>>
>> 2015-06-19 11:22 GMT-03:00 Ivan Chapero <info en ivanchapero.com.ar>:
>>
>>> Rubens,
>>> creo que en la mayoría de los casos el ataque se basa en un exploit de
>>> la API del frontend web, por lo que el login se saltea directamente. Lo que
>>> no quita que un admin/admin sea una coladera para otras cosas.
>>>
>>>
>> En Brasil hoy los ataques em que um Javascript en el ordenador de usuario
>> intenta brute-force contra el ruteador són mas usuales que los exploits de
>> frontend web. Muchos ruteadores no permiten accesso remoto, pero por esta
>> técnica el ataque es hecho por interface LAN.
>>
>>
>> Rubens
>>
>>
>> _______________________________________________
>> LACNOG mailing list
>> LACNOG en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lacnog
>> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>>
>>
>
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20150619/03ab1a72/attachment.html>
Más información sobre la lista de distribución LACNOG