Archivo de la categoría: Exploits

Puerta trasera en Technicolor TG582n

Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un poco encontramos que ya se ha hablado de esta cuenta … Sigue leyendo

Publicado en Exploits, Investigaciones, Vulnerabilidades | 32 comentarios

Puerta trasera en fibra óptica Alcatel-Lucent de Infinitum

Me encontraba buscando como generar las contraseñas inalámbricas de los nuevos dispositivos de fibra óptica de Infinitum cuando me topé con una cuenta de administración con un password fijo la cual permite la administración de todos estos dispositivos. Esta cuenta … Sigue leyendo

Publicado en Exploits, Investigaciones, Vulnerabilidades | 24 comentarios

Evasión de autenticación en Huawei HG866

Equipment ID: EchoLife:HG866 Hardware Version: HG866GTA_VER.C, 01, 02 Software Version: V1R2C01SPC202, R3.2.4.92sbn – R3.4.2.257sbn, 3FE53864AOCB16 Severidad: Alta Impacto: Evasión de autenticación Vector de ataque: Remoto Solución: Sin solución Referencia: CVE no disponible El router Huawei HG866 cuenta con interfaz de … Sigue leyendo

Publicado en Exploits, Vulnerabilidades | Deja un comentario

Revelación de información en dispositivos Netgear

Modelos: DGND3300v2, WNR2000v2, DGN1000, N300 y otros Firmwares: V2.1.00.48_1.00.48, V1.1.0.41WW, V1.0.0.34_29.0.45NA y otros Fecha: 26/05/2012 Severidad: Baja Impacto: Revelación de versión de firmware y modelo. Vector de ataque: Remoto sin autenticación Solución: Sin solución Referencia: CVE no disponible Varios dispositivos … Sigue leyendo

Publicado en Exploits, Vulnerabilidades | Deja un comentario

Robo de cookies por router vulnerable (caso 2Wire)

Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente, permiten obtener remotamente los valores de las cookies de casi cualquier … Sigue leyendo

Publicado en Exploits, Investigaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de conferencias del primer día de GuadalajaraCON

Los videos de las conferencias del primer día del GuadalajaraCON 2012 se encuentran ahora disponibles: Hide and Find Rootkits in Linux por Marcos Schejtman (@NataShell666) Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez) Caso de Anti-Depredadores.org por David Moreno … Sigue leyendo

Publicado en Congresos, Exploits, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario

Presentaciones de GuadalajaraCON 2012

Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software: A continuación pueden encontrar … Sigue leyendo

Publicado en Congresos, Exploits, GuadalajaraCON, Investigaciones, Routerpwn, Software, Videos, Vulnerabilidades | Deja un comentario

CDs Oficiales de BlackHat y Defcon

Subí el contenido de los CDs oficiales de BlackHat y Defcon.

Publicado en Black Hat, Congresos, Defcon, Exploits, Presentaciones, Software | Etiquetado , | Deja un comentario

Routerpwn, un framework de exploitacion de routers

Routerpwn es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros y otros dispositivos embebidos. Es una compilación de exploits locales y remotos en formato listo para correr. Contiene actualmente 115 exploits que se pueden correr de … Sigue leyendo

Publicado en Exploits, Investigaciones, Routerpwn, Software, Vulnerabilidades | Deja un comentario

Generador de WEP default para Infinitum: Mac2Wepkey

Humberto Ochoa realizó ingeniería inversa a los módems Huawei modelos HG520b y HG520c (los que dan en Prodigy Infinitum) y encontró el algoritmo para descifrar a partir de la MAC la WEP default. La investigación completa se encuentra en: http://www.websec.mx/blog/ver/mac2wepkey_huawei

Publicado en Exploits, Investigaciones, Noticias, Routerpwn, Software, Vulnerabilidades | 14 comentarios