Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: 4##32 en 14 Octubre 2013, 15:03 pm



Título: Una puerta trasera en equipos D-Link al estilo NSA
Publicado por: 4##32 en 14 Octubre 2013, 15:03 pm
Si configuras tu navegador para que el UserAgent corresponda a “xmlset_roodkcableoj28840ybtide” (sin comillas), es posible acceder a la interfaz web de configuración de algunos equipos DLink sin ningún tipo de autenticación y ver o cambiar los ajustes del dispositivo. Visto en el timeline de TW de Wikileaks: twitter.com/wikileaks/status/389537968630665216

Paginas de referencia:

http://www.meneame.net/story/puerta-trasera-equipos-d-link-estilo-nsa

https://twitter.com/wikileaks/status/389537968630665216


Título: Re: Una puerta trasera en equipos D-Link al estilo NSA
Publicado por: Slava_TZD en 14 Octubre 2013, 15:37 pm
Reverse Engineering a D-Link Backdoor (http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/) Ya me imagino a todos los lamers en Shodan...


Título: Re: Una puerta trasera en equipos D-Link al estilo NSA
Publicado por: daryo en 14 Octubre 2013, 16:16 pm
buena info varias isp me instalaron ese router .

talves haga un pequeño exploit en python  :)