Saltar al contenido

Routers: usuarios y contraseñas

3COM SuperStack II Switch Console (none) (none) Admin
3COM SuperStack III Switch 4XXX Multi recovery recovery Reset
3COM SuperStack III Switch 4XXX Multi monitor monitor User
3COM SuperStack III Switch 4XXX Multi manager manager Admin
3COM SuperStack III Switch 4XXX Multi admin (none) Admin
3Com SuperStack II Switch 3300 - manager manager
3Com SuperStack II Switch 2700 - tech tech
3Com SuperStack II Switch 2200 - debug synnet
3Com SuperStack II Switch 1100 - security security
3Com SuperStack II Switch 1100 - manager manager
3Com SuperStack / CoreBuilder - admin (none)
3COM SuperStack II Switch 1100/3300 Telnet security security Admin
3Com Switch 3000/3300 - admin admin
3COM SuperStack II Switch 1100/3300 Telnet monitor monitor Monitor
3COM SuperStack II Switch 1100/3300 Telnet manager manager Manager
3COM SuperStack II Switch 2200 Telnet debug synnet
3COM SuperStack II Switch 1100/3300 Telnet admin (none) Admin
3COM SuperStack II Switch 1100/3300 Console 3comcso RIP000 initialize
3com Superstack II Dual Speed 500 - security security
3COM 3c16405 Console Adminstrator (none) Admin
3Com SuperStack 3 Switch 3300XM - admin (none)
3Com SuperStack / CoreBuilder - read (none)
3COM SuperStack II Switch 2700 Telnet tech tech
3COM Telnet read synnet
3com 3comCellPlex7000 - tech tech
3COM AccessBuilder 7000 BRI SNMP SNMPRead public User
3COM AccessBuilder 7000 BRI SNMP SNMPWrite private Admin
3Com AccessBuilderо 7000 BRI Any (none) (none)
3COM AirConnect Access 01.50-01 Multi (none) (none) Admin
3COM AirConnect Access Multi (none) comcomcom Admin
3Com AirConnect Access Point n/a (none) comcomcom
3COM AirConnect Access Point 01.50-01 Multi (none) (none) Admin
3com Cable Managment System SQL Database (DOSCIC DHCP) Win2000 & MS DOCSIS_APP 3com Admin
3COM SuperStack III Switch 3300XM Telnet security security Admin
3COM Telnet security security
3COM Switch 3300XM Multi admin admin Admin
3COM Telnet monitor monitor
3COM Telnet manager manager
3COM Telnet admin synnet
3COM Telnet adm (none)

Routers: usuarios y contraseñas

Crackear Windows en 5 minutos (o menos).

Pasos a seguir para reventar las contraseñas de windows: Descargar el Live CD Esperar unos minutos Apuntar contraseña en una hojita Reniciar y  meter la contraseña Via LapTopLogic traduccion en español de Un Mundo Binario

Mitos y leyendas: «Compruebe el candadito del navegador para estar seguro» II (Troyanos)

Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.

 

Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.

 

Delephant

Mitos y leyendas: «Compruebe el candadito del navegador para estar seguro» II (Troyanos)

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.

Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:

Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::

que oculta en realidad el hash LM de la contraseña

(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM

(71759a1bb2web4da43e676d6b7190711)

Mitos y leyendas: Las contraseñas en Windows III (LM y NTLM)

¿Port Knocking… ofuscación o capa de seguridad?

Fuente: www.hispasec.com

El objeto de este artículo es recordar el concepto de «Port Knocking» y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre «Single Packet Authorization» (SPA). «Port Knocking» no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.

 

¿Qué es «Port Knocking»?

 

Todos hemos visto películas en las que alguien golpea cierta secuencia en la puerta de una taberna y si la secuencia era correcta el tabernero abre una rendija para solicitar una clave verbal. Si la secuencia de llamada no era correcta, ninguna medida se toma y el interesado cree que la taberna se halla cerrada. El concepto de «Port Knocking» es exactamente análogo.

 

En informática, este concepto consiste en enviar paquetes a ciertos puertos en un orden específico con el fin de abrir un puerto en concreto. Este último puerto se halla cerrado por un cortafuegos siempre y cuando no se realice el barrido de puertos siguiendo la secuencia particular. De esta forma, si un atacante efectúa un escaneo del sistema, el puerto aparecerá cerrado aun estando el servicio asociado a él en funcionamiento, el cortafuegos hace un simple DROP si no se ha efectuado la secuencia de barrido previa.

 ¿Port Knocking… ofuscación o capa de seguridad?

Malware 2.0

Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene… Malware 2.0