Hackeando Routers con aplicación de Facebook
19:13 |
Publicado por
Dr. NeoX
En dicho evento toque un tema sencillo pero del cual se puede sacar mucho provecho ( Routers, Contraseñas por Defecto).
En la charla se explico lo sencillo que podría ser obtener credenciales de distintos usuarios y atacar equipos específicos mediante la configuración del Router, también se vio como automatizar dicho proceso.
La PoC fue una app de facebook la cual al ser visitada por la víctima, si la victima tenia credenciales por defecto admin/1234 (mas del 70% de los casos) mediante Curl se modificaba la configuración de dicho router cambiando las DNS predefinidas para poder redirigir el trafico.
Presentación:
aqui el video:
aqui los scripts
http://code.google.com/p/ror-tools/
La prueba fue realizada con un Router Billion, pero mediante condicionales y lectura de cabeceras de cada modelo de router se podría conseguir un ataque mas eficaz.
espero sus comentarios, saludos.
Suscribirse a:
Enviar comentarios (Atom)
Los mejores blog del mundo
Etiquetas
hacking
(11)
hack
(5)
open souce
(5)
eventos
(3)
MonoHard
(2)
anti fuck virus
(2)
dr neox
(2)
dr.neox
(2)
facebook
(2)
hacksol
(2)
linux
(2)
noticia
(2)
proyectos
(2)
python
(2)
sms
(2)
software libre
(2)
todo por el vicio
(2)
twitter
(2)
ANTIVIRUS
(1)
AUTORUN.INF
(1)
Mantra
(1)
NO VEO ARCHIVOS
(1)
SYSTEM
(1)
USB
(1)
VIRUS OCULTO
(1)
blanca
(1)
blog
(1)
blogger
(1)
botnets
(1)
bug
(1)
c#
(1)
calentamiento global
(1)
camaras
(1)
carlos ganoza
(1)
castañeda
(1)
celular
(1)
cibernetica
(1)
comosoft
(1)
computación
(1)
deface
(1)
dni
(1)
dns
(1)
doodle.
(1)
dr.white
(1)
drupal
(1)
elecciones
(1)
escuadron lagarto
(1)
estructura de datos
(1)
exif
(1)
exoesqueleto
(1)
extraer
(1)
firefox
(1)
flisol.open source
(1)
fotos
(1)
full source disclosure
(1)
gnome
(1)
gnome3
(1)
gob
(1)
google
(1)
hackeo
(1)
hacker
(1)
inei
(1)
libro
(1)
limahack
(1)
meta-datos
(1)
microsoft
(1)
movil
(1)
pentesting
(1)
pez weon
(1)
php
(1)
pintar huascaran
(1)
pintar nevado
(1)
programacion
(1)
reniec
(1)
router
(1)
seguridad
(1)
spoofing
(1)
sqli
(1)
tad
(1)
taiper
(1)
tda
(1)
tecnologia
(1)
trucadas
(1)
tutorial
(1)
vps
(1)
vulnerabilidades
(1)
wifi
(1)
windows
(1)
zeekill
(1)
Sigueme
Las mas bonitas
-
Hola queridos lectores, aquí les traigo algunas clases que se utilizan el el curso de Estructura de Datos, pero echas en python. Sin muc...
-
El 5 de noviembre tuve el honor de participar en el LimaHack 2011 que se llevo a cabo en la UPC (Lima-Perú), en el cual volví a ver amigo...
-
Ayer, los que tuvieron oportunidad de ir al Linux Week en la PUCP, pudieron ver la ponencia de Diego Escalante que nos hablaba y nos mostrab...
-
Bueno bueno , no es novedad estos últimos meses han sido muy duros para mi , entre exámenes finales y sentimientos de odio a profesores ( j...
-
E finlandés de 17 años, Julius “Zeekill” Kivimaki , está vinculado al grupo hacker Escuadrón Lagarto . Ha sido condenado por infiltrarse a...
-
¿Y que son privilegios SYSTEM? Como no vas a saber!!! Pequeño saltamontes. Windows tiene tres tipos de cuentas: las de administrador , q...
-
Si señores, este 5 de noviembre en la UPC se llevará a cabo el evento de hacking mas importante del Perú, el Lima Hack 2011 (9:00 am. - 5...
-
Llegue de Huancayo el día domingo en la tarde después de participar en el Hacksol 2011 y recién me doy tiempo para escribir una nueva entrad...
-
hace ya mucho tiempo antes de las elecciones veía con unos amigos que desde la pagina de infogob se pueden consultar los datos de cualquier ...
2 comentarios:
Buenas tardes. Me llamo Tatiana y trabajo en una asesoria de prensa aquí en España. Contactamos bloggers para escribir publireportajes y tu blog tiene el perfil de un de nuestros clientes de Perú. Me gustaria contratarte para redactar un post para nosotros sobre educación. Pagamos por la colaboración. Si tienes interés en la campaña entre en contacto conmigo y así te explico con datalles todo el proceso: tsegala@ibooster.es
Gracias
function hackerDefense(){
// begin hacker defense
foreach ($_POST as $secvalue) {
if ((eregi(“]*script.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*object.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*iframe.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*applet.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*window.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*document.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*cookie.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*meta.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*style.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*alert.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*form.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*php.*\”?[^>]*>”, $secvalue)) ||
(eregi(“]*]*>”, $secvalue)) ||
(eregi(“]*img.*\”?[^>]*>”, $secvalue))) {
header(‘location:’.$site.’index.php’);
die ();
Publicar un comentario