4. 4/93
Disclaimer
• La información, así como las técnicas y herramientas
presentadas, deberán ser utilizadas con fines educativos
o de investigación.
• El autor de la presentación no se responsabiliza por el
uso que se de a este conocimiento.
• Por lo cual se excluye al autor de cualquier delito que
sea cometido con lo comentado en esta presentación.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
----- Notas de la reunión (13/09/14 19:15) -----
Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.