Archivo de la categoría: Exploits

Scripts para obtener información de Trane Trace SC HVAC

Par de scripts para obtener información y explotar vulnerabilidades en Trane Tracer SC, un panel inteligente utilizado para comunicación con controladores de equipo HVAC. http-vuln-cve2016-0870.nse Download: https://github.com/hkm/nmap-nse-scripts/blob/master/http-vuln-cve2016-0870.nse Existe información sensible expuesta en la versión 4.20.1134 y anteriores en URLs como /evox/user/user/ … Sigue leyendo

Share
Publicado en Exploits, Scripts Nmap, Software, Vulnerabilidades | Deja un comentario

Scripts de NMap para Belkin Wemo Smart Switch

El Belkin WeMo Switch es un contacto eléctrico que puede ser controlado desde la red local. La versión actual del firmware (WeMo_WW_2.00.10966.PVT-OWRT-SNS) no requiere autenticación para prender o apagar el contacto eléctrico o para obtener información de las redes inalámbricas cercanas.   … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Scripts Nmap, Software, Videos, Vulnerabilidades | Deja un comentario

Vecinitum de fibra disponible en Routerpwn.com

El generador de WPA para dispositivos Alcatel-Lucent 240, los cuales se utilizan en conexiones de fibra óptica de Infinitum, se encuentra disponible en:  http://www.routerpwn.com/vecinitum-de-fibra La aplicación para Android Vecínitum de Fibra sirve para generar la llave WPA de los ONT Alcatel Lucent … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Routerpwn, Software | Deja un comentario

Vecinitum de fibra

    Mediante la dirección MAC podemos generar la llave inalámbrica por defecto de los dispositivos Alcatel-Lucent 240W y posiblemente otros. La herramienta Vecinitum de fibra nos permite verificar la seguridad de las redes cercanas a nosotros. No existe otra aplicación en el mercado … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Software | Deja un comentario

Puerta trasera en Technicolor TG582n

Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un poco encontramos que ya se ha hablado de esta cuenta … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Vulnerabilidades | 32 comentarios

Puerta trasera en fibra óptica Alcatel-Lucent de Infinitum

Me encontraba buscando como generar las contraseñas inalámbricas de los nuevos dispositivos de fibra óptica de Infinitum cuando me topé con una cuenta de administración con un password fijo la cual permite la administración de todos estos dispositivos. Esta cuenta … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Vulnerabilidades | 24 comentarios

Evasión de autenticación en Huawei HG866

Equipment ID: EchoLife:HG866 Hardware Version: HG866GTA_VER.C, 01, 02 Software Version: V1R2C01SPC202, R3.2.4.92sbn – R3.4.2.257sbn, 3FE53864AOCB16 Severidad: Alta Impacto: Evasión de autenticación Vector de ataque: Remoto Solución: Sin solución Referencia: CVE no disponible El router Huawei HG866 cuenta con interfaz de … Sigue leyendo

Share
Publicado en Exploits, Vulnerabilidades | Deja un comentario

Revelación de información en dispositivos Netgear

Modelos: DGND3300v2, WNR2000v2, DGN1000, N300 y otros Firmwares: V2.1.00.48_1.00.48, V1.1.0.41WW, V1.0.0.34_29.0.45NA y otros Fecha: 26/05/2012 Severidad: Baja Impacto: Revelación de versión de firmware y modelo. Vector de ataque: Remoto sin autenticación Solución: Sin solución Referencia: CVE no disponible Varios dispositivos … Sigue leyendo

Share
Publicado en Exploits, Vulnerabilidades | Deja un comentario

Robo de cookies por router vulnerable (caso 2Wire)

Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente, permiten obtener remotamente los valores de las cookies de casi cualquier … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de conferencias del primer día de GuadalajaraCON

Los videos de las conferencias del primer día del GuadalajaraCON 2012 se encuentran ahora disponibles: Hide and Find Rootkits in Linux por Marcos Schejtman (@NataShell666) Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez) Caso de Anti-Depredadores.org por David Moreno … Sigue leyendo

Share
Publicado en Congresos, Exploits, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario