Routers, el eslabon mas debil. Sh3llcon

423 visualizaciones

Publicado el

Presentacion "Routers el eslabon mas debil" Sh3llcon 2015.

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
423
En SlideShare
0
De insertados
0
Número de insertados
47
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • Routers, el eslabon mas debil. Sh3llcon

    1. 1. Routers: El eslabón mas débil
    2. 2. 2/93 Kifo/Cirin/Infiltrandome • Auditor de seguridad • Twitter • Mail •
    3. 3. 3/93
    4. 4. 4/93 Disclaimer • La información, así como las técnicas y herramientas presentadas, deberán ser utilizadas con fines educativos o de investigación. • El autor de la presentación no se responsabiliza por el uso que se de a este conocimiento. • Por lo cual se excluye al autor de cualquier delito que sea cometido con lo comentado en esta presentación.
    5. 5. 5/93 Conexión de casa Router Internet
    6. 6. 6/93 Conexión de casa Pringao Router Internet
    7. 7. 7/93 Conexión de casa H4x0r Router Internet
    8. 8. 8/93 Noticias
    9. 9. 8/93 Noticias
    10. 10. 18/93 Noticias
    11. 11. 9/93 Usos fraudulentos • Formar parte de una Botnet
    12. 12. 10/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS
    13. 13. 11/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal
    14. 14. 12/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal • ¿Espionaje internacional?
    15. 15. 13/93 Fallos de seguridad Routerpwn.com
    16. 16. 11/93 Ruckus Usuario : super Clave: sp-admin 33007 posibles victimas
    17. 17. SANTANDER Ruckus ;cat /etc/passwd ;cat{IFS}/etc/passwd
    18. 18. MOLA Ruckus
    19. 19. 2/200 Ruckus Antes: •;cat /etc/passwd •;cat{IFS}/etc/passwd Se reportan al fabricante los fallos. Ahora: •&cat{IFS}/etc/passwd
    20. 20. MUCHO Ruckus AGAIN !!!
    21. 21. 9/4 Ruckus
    22. 22. UFF Ruckus Inconvenientes:
    23. 23. UFF Ruckus Inconvenientes: •Necesitas acceso por la IP publica
    24. 24. UFF Ruckus Inconvenientes: •Necesitas acceso por la IP publica •Usuario y clave por defecto
    25. 25. CACA Router TD5130 Usuario : admin Pass: admin
    26. 26. ESCROTO Router TD5130
    27. 27. 1198 Router TD5130 debug exec cmd=“$(for p in $(ls /proc);do for i in $(ls /proc/$p/fd); do cat /etc/passwd > /proc/ $p/fd/$i;done;done)
    28. 28. 9/34 Router TD5130
    29. 29. 87/34 Router TD5130
    30. 30. 9/34 Router TD5130
    31. 31. 9/34 Router TD5130 $1$NAxvoJ77$QJSLNH7P6drHD.mac0wpe/:0:0::/tmp/:/bin/sh - Oye Dudux me puedes crackear una cosa? Pásamelo y te lo miro
    32. 32. 9/34 Router TD5130 -Tres minutos después……..
    33. 33. 9/34 Router TD5130 Ey tío que ya lo tengo, ha salido muy rápido, no te lo vas a creer. -Dime dime -La clave es :
    34. 34. 9/34 Router TD5130 Ey tío que ya lo tengo, ha salido muy rápido, no te lo vas a creer. -Dime dime -La clave es : PleaseChangeMe
    35. 35. 9/34 Router TD5130 PleaseChangeMe
    36. 36. 9/34 Router TD5130 REMOTEMANAGEMENT : Rangos IPs publicas
    37. 37. 9/34 Router TD5130 REMOTEMANAGEMENT : Rangos IPs publicas
    38. 38. 9/34
    39. 39. 9/34 Caso Hipotético
    40. 40. 9/34 Caso Hipotético Router Internet Operadora buenorra
    41. 41. 9/34 Caso Hipotético
    42. 42. 9/34 Caso Hipotético
    43. 43. RISAS Caso Hipotético Yeahhh tu router es mi router primohh !!
    44. 44. 99/34 Notas finales • No necesitas la IP publica de cada router.
    45. 45. 99/34 Notas finales • No necesitas la IP publica de cada router. • Vulnerable aun cambiando las claves de acceso.
    46. 46. 99/34 Futuro • Modulo metasploit • Autopwn routers
    47. 47. 99/34 Reflexión HTTP_USER_AGENT=() { :;}; touch /tmp/shellshock
    48. 48. 99/34 Tarea para casa Usuario : admin Pass: admin TCPDUMP WTF???
    49. 49. CASI Preguntas
    50. 50. FIN Agradecimientos

    ×