Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

24 de julio de 2022

Repetidor Wifi BasePort Pro Movistar

 

BasePort Pro - Repetidor Movistar

Movistar da un repetidor WiFi en sus instalación de Fibra, este repetidor funciona de la siguiente forma:

  • Modo AP: puede extender la red si se conecta por cable.
  • Modo Repetidor: este modo funciona de la siguiente forma, se conecta mediante la red 5Ghz al router y repite esta señal, la 2.4Ghz funciona en modo estación (AP), el puerto ethernet puede conectar cualquier equipo para acceder a Internet.

Para activar un modo o el otro debe de cambiar el interruptor en la parte inferior que dice Cable Eth (modo AP) o Rep (modo Repetidor), cada vez que se inicie cambia la IP que tiene por defecto ya que cuenta con un cliente DHCP así que toca buscar los equipos conectados para identificar que IP tiene.


Menú y interfaz en modo Repetidor

Con la versión del Firmware que trae no fue posible que el repetidor en WiFi de 5Ghz funcionara, luego de buscar en foros y otras paginas se encontró que la mejor recomendación era actualizarlo.  Esto es bajo su propia responsabilidad y recuerda que Askey no es el único fabricante, puede tener uno del fabricante Mitrastar.

Firmware inicial:

Información de equipo
Nombre del equipo: BP2 Askey XXXX
Modelo: RG3110W
Número de serie: XXXXXXXXXX
Versión Hardware: REV5
Versión Software: RG3110W0.4.23.1
Versión Firmware: GL_g7.10_RG3110W0.4.23.1
Código de país: CO
Estado: Repetidor

Después de la actualización:

Información de equipo
Nombre del equipo: BP2 Askey XXXX
Modelo: RG3110W
Número de serie: XXXXXXXXXX
Versión Hardware: REV5
Versión Software: RG3110W0.6.1
Versión Firmware: GL_g8.1_RG3110W0.6.1
Código de país: CO
Estado: Repetidor

Luego de la actualización el Repetidor a 5Ghz funciona excelente, se aclara que el BasePort Pro se esta usando con otro proveedor de Internet.

Luego de un escaneo de puertos:

BasePort Pro

Ingreso por SSH (puerto 22), el usuario es "admin", el password es la contraseña que tiene el repetidor en la parte inferior.

Contraseña BasePort

Comandos que funcionan hasta el momento, pero no muestran mensajes de ayuda:
  • help
  • ping
  • exit

La consola esta bloqueada para cualquier otro comando u opción.

Actualización - 2022-07-29!!!

Luego de un par de días con el nuevo firmware, al reiniciar el repetidor, este de forma automática descargo he instalo la versión que tenia.

Solo repite el 5Ghz si esta conectado al modem de fibra de movistar, con otro proveedor o router no lo realiza, al tener el firmware original.

Una posible solución es bloquearle al repetidor su salida de internet, es decir, ponerle un ip estática y cambiar la ip del dns y la puerta de salida. hacer esto antes de actualizar.

BasePort - Red


Notas y referencias:


26 de septiembre de 2017

Metodologías éticas de Hacking

Ethical Hacking Methodologies, Metodologías éticas de Hacking, ethical hacking methodology, Metodología ética de hacking, Metodologías de Ethical Hacking

Metodologías éticas de Hacking


Metodologías disponibles privadas y libres/publicas [1]:

A. Privadas: Empresas que ofrecen servicios y certificaciones.

1) IBM
2) ISS
3) Foundstone (McAfee)
4) EC-Council LPT

B. Libres/Publicas

1) OSSTMM (Open Source Security Testing Methodology Manual) [2]

Manual de la Metodología Abierta del Testeo de Seguridad, proporciona metodología exhaustiva a nivel operacional que no deja su pociones o pruebas anecdóticas las pruebas. Es proyecto de código abierto creado en el año 2000 por Pete Herzog. El libro en si es la metodología y explica como trabajarla [3].

2) CISSP (Certified Information Systems Security Professional)
Es una certificación que cumple el estándar ISO/IEC 17024 como criterio de cumplimiento de habilidades, en términos de seguridad cibernética [4].

La certificación cubre los siguientes ítems [5]:

• Seguridad y gestión del Riesgo
• Seguridad de activos
• Ingeniería de seguridad
• Seguridad de la red y comunicación
• Gestión de acceso e identidad
• Evaluación y pruebas de seguridad
• Seguridad operaciones
• Seguridad desarrollo de software

3) CISA (Certified Information Systems Auditor) [6]

La certificación de auditoria CISA cubre los siguientes conceptos [7]:

• El proceso de Auditoría de Sistemas de Información
• Gobierno y Gestión de TI
• Adquisición, Desarrollo e Implementación de Sistemas de Información
• Gestión de Servicio, Mantenimiento y Operaciones de Sistemas de Información
• Protección de Los Activos de Información

4) CHECK [1]

Esta metodología trata de detectar las vulnerabilidades de un sistema que puede causar perdida de información.

5) OWASP (Open Web Application Security Project)

Es una metodología basada en la calificación del riesgo, y se basa en la fórmula:

Risk = Likelihood * Impact
Riesgo = Probabilida * Impacto

Y su cálculo se basa en seis (6) pasos [7]:

- Paso 1: Identificación del riesgo.
- Paso 2: Factores para estimar la probabilidad.
- Paso 3: Factores para estimar el impacto.
- Paso 4: Determinación de la gravedad del riesgo.
- Paso 5: Decidir que se debe arreglar.
- Paso 6: Personalizar su modelo de calificación del riesgo.

6) ISSAF (Information Systems Secutiry Assesment Framework) [8]

De OISSG (Open Information System Security Group) se basa en criterios de evaluación son los siguientes:

- Descripción de los criterios de evaluación.
- Propósitos y objetivos
- Pre-requisitos para llevar a cabo la evaluación.
- Proceso de evaluación.
- Mostrar los resultados esperados
- Contramedida recomendadas
- Referencia a documentos externos.

Este marco de trabajo proporciona validación de estrategias de seguridad como “penetration testing” y estandarización para verificación de auditoria para las políticas de información.


Notas y Referencias:


  • [1] EC-Council, "Penetration Testing Methodologies List," in Penetration Testing: Procedures & Methodologies, Cengage Learning, 2010, pp. 12-14.
  • [2] P. Herzog, ISECOM, [Online]. Available: http://www.isecom.org/research/. [Accessed 31 Agosto 2017].
  • [3] J. D. Muñoz, "jesusdml.es," 16 Junio 2011. [Online]. Available: http://www.jesusdml.es/2011/06/16/metodologia-de-auditoria-de-seguridad-osstmm/. [Accessed 31 Agosto 2017].
  • [4] (ISC)², Inc, "Certified Information Systems Security Professional," [Online]. Available: https://www.isc2.org/Certifications/CISSP. [Accessed 31 Agosto 2017].
  • [5] ISACA, "Certified Information Systems Auditor (CISA)," [Online]. Available: http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/default.aspx. [Accessed 31 Agsoto 2017].
  • [6] ISACA,CISA, "Spanish: Manual de Preparación para el Examen CISA," [Online]. Available: https://www.isaca.org/bookstore/Pages/Product-Detail.aspx?Product_code=CRM26EDS. [Accessed 31 Agosto 2017].
  • [7] OWASP, "The Open Web Application Security Project," [Online]. Available: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology. [Accessed 2 Septiembre 2017].
  • [8] OISSG, "Information Systems Security Assessment Framework (ISSAF)," [Online]. Available: http://www.oissg.org/issaf.html. [Accessed 2 Septiembre 2017].