En estas últimas semanas estuve jugando mucho con este tipo de dispositivos de conexión, no solo intentar configurarlo al máximo, sino también habilitar los servicios, reglas de Firewall, QoS y sus estadísticas gráficas de consumo.
Hace un tiempo publiqué un Google | Shodan Dork en donde por medio de una búsqueda avanzada podríamos ver la cantidad de MikroTik que se encuentran conectadas a una IP Pública y que podríamos llegar a administrarlo desde un acceso Web o SSH.
En esta oportunidad note que para acceder a los gráficos de las estadísticas de consumo de sus interfaces de red o en sus árboles de cola no requería de ninguna autenticación ni autorización, por lo cuál esos datos para a tener un estado público de acceso importante.
Basca con buscar esta cadena en Google:
inurl:"/graphs/" Traffic and system resource graphing
y todo lo demás es historia.
Es interesante ver la cantidad de dispositivos indexados en Google, una cifra que casi llega a los 17.000 resultados.
Si se van a habilitar las estadísticas gráficas, tengan presente este tipo de problemas e intenten evitar exponer sus datos a terceros.
Saludos!
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario