A2A:
Es posible pero altamente improbable. Estos realmente solo son 2 archivos que tienen la posibilidad de hacer algo importante.
Firmware: su proveedor lo actualiza y lo actualiza. Literalmente no tienes nada que ver con este proceso. Sería el peor archivo para infectarse, ya que es el software de control. Al final, solo pagaría con redireccionamientos e información inyectada. El nivel de ingeniería requerido para hacer esto sería increíblemente alto y la cantidad de ese módem específico en cualquier CMTS dado sería bastante baja en el gran esquema de las cosas. El firmware tiene sus problemas y fallas de seguridad, cuando se encuentra que el proveedor recibe un boleto de un ISP y el proveedor empuja una revisión al ISP. El ISP generalmente lo procesará y luego lo remojará en un pequeño mercado de prueba antes de presionar en todo el país. Si cree que le está causando algún problema, envíe una solicitud al equipo de seguridad de ISP CPE y pueden extraer los datos de registro, si se encuentra un problema, simplemente enviará un código nuevo al módem sin que usted lo sepa.
- ¿Qué módem debo elegir: CISCO EPC3208 o CISCO EPC3008?
- ¿Por qué los fabricantes de computadoras portátiles no ofrecen módems integrados?
- Si un módem / enrutador tiene 16 canales descendentes y 4 canales ascendentes, ¿qué significa esto?
- Cómo configurar el módem Wi-Fi BSNL Teracom TDSL300W2
- ¿Es posible tener un módem docsis 3> conmutador> enrutador?
Bootfile: este pequeño archivo aquí es el que la gente solía “piratear” para obtener el cable “sin tapa”. Es solo un pequeño archivo .bin que dice qué clase de servicio obtienes. El problema de piratería se ha solucionado haciendo que el sistema de facturación expulse una copia nueva después de cada conexión y nuevamente cada pocas horas para asegurarse de permanecer en el nivel de servicio correcto. Mi brillante compañero de trabajo años atrás solucionó cualquier problema con el robo de servicio y los módems clonados con un útil script que escanea el archivo de arranque, luego el sistema de facturación y los módems de listas negras que no están en las máquinas que deberían estar. Si esto está infectado, el sistema de facturación lo solucionará en unas pocas horas (siempre que su ISP use un sistema similar, que es lo que la mayoría lo hace).
Gracias a John Banner por la A2A. Ser ingeniero CMTS puede ser realmente difícil cuando a nadie le importa lo suficiente como para saber de qué se trata 🙂