Título: Una puerta trasera en equipos D-Link al estilo NSA Publicado por: 4##32 en 14 Octubre 2013, 15:03 pm Si configuras tu navegador para que el UserAgent corresponda a “xmlset_roodkcableoj28840ybtide” (sin comillas), es posible acceder a la interfaz web de configuración de algunos equipos DLink sin ningún tipo de autenticación y ver o cambiar los ajustes del dispositivo. Visto en el timeline de TW de Wikileaks: twitter.com/wikileaks/status/389537968630665216
Paginas de referencia: http://www.meneame.net/story/puerta-trasera-equipos-d-link-estilo-nsa https://twitter.com/wikileaks/status/389537968630665216 Título: Re: Una puerta trasera en equipos D-Link al estilo NSA Publicado por: Slava_TZD en 14 Octubre 2013, 15:37 pm Reverse Engineering a D-Link Backdoor (http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/) Ya me imagino a todos los lamers en Shodan...
Título: Re: Una puerta trasera en equipos D-Link al estilo NSA Publicado por: daryo en 14 Octubre 2013, 16:16 pm buena info varias isp me instalaron ese router .
talves haga un pequeño exploit en python :) |