Routers:
El eslabón mas débil
2/93
Kifo/Cirin/Infiltrandome
• Auditor de seguridad
• Twitter
• Mail
•
3/93
4/93
Disclaimer
• La información, así como las técnicas y herramientas
presentadas, deberán ser utilizadas con fines educa...
5/93
Conexión de casa
Router
Internet
6/93
Conexión de casa
Pringao
Router
Internet
7/93
Conexión de casa
H4x0r
Router
Internet
8/93
Noticias
8/93
Noticias
18/93
Noticias
9/93
Usos fraudulentos
• Formar parte de una Botnet
10/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
11/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
12/93
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
• ¿Espionaje internacional?
13/93
Fallos de seguridad
Routerpwn.com
11/93
Ruckus
Usuario : super
Clave: sp-admin
33007 posibles
victimas
SANTANDER
Ruckus
;cat /etc/passwd
;cat{IFS}/etc/passwd
MOLA
Ruckus
2/200
Ruckus
Antes:
•;cat /etc/passwd
•;cat{IFS}/etc/passwd
Se reportan al fabricante los fallos.
Ahora:
•&cat{IFS}/etc/pa...
MUCHO
Ruckus
AGAIN !!!
9/4
Ruckus
UFF
Ruckus
Inconvenientes:
UFF
Ruckus
Inconvenientes:
•Necesitas acceso por la IP publica
UFF
Ruckus
Inconvenientes:
•Necesitas acceso por la IP publica
•Usuario y clave por defecto
CACA
Router TD5130
Usuario : admin
Pass: admin
ESCROTO
Router TD5130
1198
Router TD5130
debug exec cmd=“$(for p in $(ls
/proc);do
for i in $(ls /proc/$p/fd);
do cat /etc/passwd > /proc/
$p/fd...
9/34
Router TD5130
87/34
Router TD5130
9/34
Router TD5130
9/34
Router TD5130
$1$NAxvoJ77$QJSLNH7P6drHD.mac0wpe/:0:0::/tmp/:/bin/sh
- Oye Dudux me puedes
crackear una cosa?
Pásamelo...
9/34
Router TD5130
-Tres minutos después……..
9/34
Router TD5130
Ey tío que ya lo tengo, ha salido
muy rápido, no te lo vas a creer.
-Dime dime
-La clave es :
9/34
Router TD5130
Ey tío que ya lo tengo, ha salido
muy rápido, no te lo vas a creer.
-Dime dime
-La clave es :
PleaseCha...
9/34
Router TD5130
PleaseChangeMe
9/34
Router TD5130
REMOTEMANAGEMENT : Rangos IPs publicas
9/34
Router TD5130
REMOTEMANAGEMENT : Rangos IPs publicas
9/34
9/34
Caso Hipotético
9/34
Caso Hipotético
Router
Internet
Operadora buenorra
9/34
Caso Hipotético
9/34
Caso Hipotético
RISAS
Caso Hipotético
Yeahhh tu router es mi router primohh !!
99/34
Notas finales
• No necesitas la IP publica de
cada router.
99/34
Notas finales
• No necesitas la IP publica de
cada router.
• Vulnerable aun cambiando
las claves de acceso.
99/34
Futuro
• Modulo metasploit
• Autopwn routers
99/34
Reflexión
HTTP_USER_AGENT=() { :;}; touch /tmp/shellshock
99/34
Tarea para casa
Usuario : admin
Pass: admin
TCPDUMP
WTF???
CASI
Preguntas
FIN
Agradecimientos
Próxima SlideShare
Cargando en…5
×

Routers, el eslabon mas debil. Sh3llcon

443 visualizaciones

Publicado el

Presentacion "Routers el eslabon mas debil" Sh3llcon 2015.

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
443
En SlideShare
0
De insertados
0
Número de insertados
36
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • ----- Notas de la reunión (13/09/14 19:15) -----
    Explicación de los usos fraudulentos que se le pueden dar a un router doméstico, así como la explotación en vivo de varios modelos (uno americano y el otro de ono), revelación de un par de fallos de seguridad que dan acceso al core del router, troyanización, montaje de una botnet, explicación del caso "ono_wifi" con su correspondiente revelación del masterpass que usa ono en madrid para configurar los routers remotamente.
    Pensamos que cambiando el nombre de la wifi y la clave ya estamos seguros, pero de serie muchos firmwares de los routers caseros tienen un montón de vulnerabilidades.
    En la charla se explica el uso que se le puede dar a un router domestico, desde redirigir el trafico de los clientes asociados hasta montar una botnet de millones de routers.
    Se revelarán dos "command execution" que dan acceso al core del router para poder troyanizarlo y a partir de ahí se estudiará el caso "ono_wifi" que es una wifi de invitados que esta desplegando ono sin que los usuarios se percaten, pasando por explicar como ono consigue configurar remotamente los routers con un masterpass que viene grabado en el propio firmware del router y que no se puede cambiar, con la revelación de dicho password para uso y disfrute de los asistentes.
  • Routers, el eslabon mas debil. Sh3llcon

    1. 1. Routers: El eslabón mas débil
    2. 2. 2/93 Kifo/Cirin/Infiltrandome • Auditor de seguridad • Twitter • Mail •
    3. 3. 3/93
    4. 4. 4/93 Disclaimer • La información, así como las técnicas y herramientas presentadas, deberán ser utilizadas con fines educativos o de investigación. • El autor de la presentación no se responsabiliza por el uso que se de a este conocimiento. • Por lo cual se excluye al autor de cualquier delito que sea cometido con lo comentado en esta presentación.
    5. 5. 5/93 Conexión de casa Router Internet
    6. 6. 6/93 Conexión de casa Pringao Router Internet
    7. 7. 7/93 Conexión de casa H4x0r Router Internet
    8. 8. 8/93 Noticias
    9. 9. 8/93 Noticias
    10. 10. 18/93 Noticias
    11. 11. 9/93 Usos fraudulentos • Formar parte de una Botnet
    12. 12. 10/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS
    13. 13. 11/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal
    14. 14. 12/93 Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal • ¿Espionaje internacional?
    15. 15. 13/93 Fallos de seguridad Routerpwn.com
    16. 16. 11/93 Ruckus Usuario : super Clave: sp-admin 33007 posibles victimas
    17. 17. SANTANDER Ruckus ;cat /etc/passwd ;cat{IFS}/etc/passwd
    18. 18. MOLA Ruckus
    19. 19. 2/200 Ruckus Antes: •;cat /etc/passwd •;cat{IFS}/etc/passwd Se reportan al fabricante los fallos. Ahora: •&cat{IFS}/etc/passwd
    20. 20. MUCHO Ruckus AGAIN !!!
    21. 21. 9/4 Ruckus
    22. 22. UFF Ruckus Inconvenientes:
    23. 23. UFF Ruckus Inconvenientes: •Necesitas acceso por la IP publica
    24. 24. UFF Ruckus Inconvenientes: •Necesitas acceso por la IP publica •Usuario y clave por defecto
    25. 25. CACA Router TD5130 Usuario : admin Pass: admin
    26. 26. ESCROTO Router TD5130
    27. 27. 1198 Router TD5130 debug exec cmd=“$(for p in $(ls /proc);do for i in $(ls /proc/$p/fd); do cat /etc/passwd > /proc/ $p/fd/$i;done;done)
    28. 28. 9/34 Router TD5130
    29. 29. 87/34 Router TD5130
    30. 30. 9/34 Router TD5130
    31. 31. 9/34 Router TD5130 $1$NAxvoJ77$QJSLNH7P6drHD.mac0wpe/:0:0::/tmp/:/bin/sh - Oye Dudux me puedes crackear una cosa? Pásamelo y te lo miro
    32. 32. 9/34 Router TD5130 -Tres minutos después……..
    33. 33. 9/34 Router TD5130 Ey tío que ya lo tengo, ha salido muy rápido, no te lo vas a creer. -Dime dime -La clave es :
    34. 34. 9/34 Router TD5130 Ey tío que ya lo tengo, ha salido muy rápido, no te lo vas a creer. -Dime dime -La clave es : PleaseChangeMe
    35. 35. 9/34 Router TD5130 PleaseChangeMe
    36. 36. 9/34 Router TD5130 REMOTEMANAGEMENT : Rangos IPs publicas
    37. 37. 9/34 Router TD5130 REMOTEMANAGEMENT : Rangos IPs publicas
    38. 38. 9/34
    39. 39. 9/34 Caso Hipotético
    40. 40. 9/34 Caso Hipotético Router Internet Operadora buenorra
    41. 41. 9/34 Caso Hipotético
    42. 42. 9/34 Caso Hipotético
    43. 43. RISAS Caso Hipotético Yeahhh tu router es mi router primohh !!
    44. 44. 99/34 Notas finales • No necesitas la IP publica de cada router.
    45. 45. 99/34 Notas finales • No necesitas la IP publica de cada router. • Vulnerable aun cambiando las claves de acceso.
    46. 46. 99/34 Futuro • Modulo metasploit • Autopwn routers
    47. 47. 99/34 Reflexión HTTP_USER_AGENT=() { :;}; touch /tmp/shellshock
    48. 48. 99/34 Tarea para casa Usuario : admin Pass: admin TCPDUMP WTF???
    49. 49. CASI Preguntas
    50. 50. FIN Agradecimientos

    ×