Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pentagono
Escritoporkelvinparra02dejuliodel2016coninformacin
detalladayextraadjuntoparasuventaesteao.
_Elejrcitodelosestadosunidosesahoraunosdelosejrcitos
quehatomadoaccionesparaprevenirataquesexterioresqueafecten
lossistemasautomatizadosyc
omputarizadosq
ues
ee
ncuentrane
ns
us
basesdeoperacinenelreanuclear,energticayarmamentstica
ladisallevaya2aosbuscandolaformadecmoevitarque
comandosdeotrospasescomoenrussia,chinaonorthkorea
categorizados comoamenazashanllevado ataquesyrobode
informacinmilitaraelgobiernodelosestadosunidosypenetrado
sussistemasinformticosconelfindetenercontrolremotodesde
estadosunidosenquepodrainvolucrarunaMalaAccinyllevar
unaguerraentrepasesquefueronaliados.
North koreacuentaconservidoresinformticosdeacuerdoa
peridicoslosataquesqueharecibidonorthkoreadesdeestados
unidosomejordichounaSimulacinutilizandounVPNdeestados
unidossiendoelatacantedeotropaspuedeestallarunaguerra
digitalNorthKoreaemitequesussistemasinformticosfueron
penetradoalgunavezpero estossistemasseencuentranahora
protegidomayormentecontraataques
DDoSp eroa
una
ss
ee
ncuentra
vulnerablesaataquesdepenetracindesistemasinformticos.
Estadsticas
EstossonlospuertosqueutilizanlosservidoresdeNorthkoreay
esquenorthkoreanotoleraaccionesdeataquesinformticosy
menosataquesdedenegacindeserviciosasusmediosinformticos
pero tambin conocemos que existen sistemas operativos
identificados.
Alrededordeunos538servidoresenPyongyangyservidorescon
sistemasWindowsun40%y
linuxun9 0%t
ans
oloa
lgunosp
uedens
e
vulneradospormediodeexploits.
DatosQueDebesSaber
DDoSYAutomatizacinEnNorthKorea
Servidores
HTTP:Puedesermuyfcilparaemitirataquesdedenegacinde
servicioyaqueestossuelencaerfcilmenteelpuerto80.
Proteccin:VPNDireccionatuordenadorahorateencuentrasenotro
paslanzandoataquesdepeticindeaccesosobrecargandoel
lmitedelservidor.
HerramientaDePirataBsico:Slowloris,DDoSerRelease.
HerramientaDePirataMedio:Booter,botnet,Davoset,UFONET.
HerramientasDireccionesDeDescarga:
Slowloris>
https://github.com/llaera/slowloris.pl
Hammer>
https://github.com/cyweb/hammer
BotNet>
https://github.com/sweetsoftware/Ares
UFONET>
https://github.com/epsylon/ufonet
DAVOSET>https://github.com/MustLive/DAVOSET
Existenherramientasquesebasanenpginasquesonutilizadas
esasvulnerabilidadesparautilizarlascomoBotsquepuedan
atacar a la pagina Victima pero esta deber atacar a los
servidoresqueutilizannoutilizanHTTPSstasseprotegendelos
ataquesyevitanun65%delosataquesporlotantoesaconsejable
tomarladireccinIPxxx.xxx.x.xparacomenzarelataque.
RDPACCESOREMOTO
EncontramosunapuertaunaventanaRDPparateneraccesoaun
ordenadorremotamenteperoelproblemaprincipaldelaconexin
puertoelpuerto3389nosbloqueayaqueesunusopersonalentre
comunicacinentreempresasypersonaldetrabajoconocemosun
accesomsfacilitadoyporelpuerto5900unaccesoremotoque
podemosteneraccesoenalgunossinproblemas.
detallesdelservidor:
IP:195.154.237.19
City Pyongyang
Country Korea,DemocraticPeople'sRepublicof
Organization IliadEntreprises
ISP OnlineS.a.s.
LastUpdate 20160620T15:59:44.207481
Hostnames founderwikit411.me
ASN AS12876
VULNERABILIDADES:
1)BSoD_>pantallazoazul
2)BruteForce_>Necesariowordlistuserlist
HerramientaxTSCrack
Sieresdenorthkoreaovisitasnorthkoreatienesqueteneren
claroquedeberscumplirsusreglasunadeellaeslimitarel
accesoainternetyesquenohayproblemaenutilizarcmaras
videograbadorasparaturistasperoeninternetsiselimitara.
laagencianacionaldeseguridadNSAfueestudiandodistintasreas
denorthkoreaparaobservarexactamenteyestudiartodasuredde
proveedores ISP de servidores hosteados aun as la NSA
necesitarciertos0daysparallegara explotarvulnerabilidadesde
plataformasdenorthkoreaunadeellapodrasercomoromperesos
servidoresqueaunestandoenapecheybasadosenPHPlenguajede
programacinrequeriranundesarrollodeunexploitcompletamente
funcionalquesecomprometaavulnerarlosservidoresdenorth
korea.
denegacindeservicio=>apagndeservidores
RoboDeBaseDeDatos=>funcionalparaespionajeSTMPDNI
peroestoesfuncionables
olop
arae
ld
epartamentod
ed
efensaa
demas
quefacilitaalgobiernodelosestadosunidosallevarposibles
planificacionesdeguerraidentificandoalindividuoofertasde
dineroacambiodeinformacinataquededenegaciondeservicio
paraverlaextensaconectavilidaddemilitaresnorthkoreanoscon
losportalesyservidoreswebs.
Ladisahamantenidocomunicacionescifradasyprivadasunade
ellasesconSATCOMparacomunicacionradialadistanciadesdela
baseemisorahastaelelreceptorMilitarrepresentandoalas
redesdel DoDpentagonolocualfacilitaalejercitodelos
estados unidos su mision capacitacion en redes y estrategias
militares.
Datosdeservicio:
1)coberturaporIPinfraestructuraporvoz,videoydatos
2)VaraconIPV4yIPV6
3)conexin con satelites proveedores tantocomercialescomo
militares.
ElAEHFesunsateliteoperacionalmilitaraunquepocoseinvolucra
enoperacionesmilitaresconelpentagonoigualqueelsateliteUFO
cadaunotienesusmisionesyporcadacualalgunostienendeforma
cofidencialexplicarsusfunciones.
Enunaguerracontrae
lg obiernod
el ose
stadosu nidosp
orr
edesc
on
unpaisenemigoseconocelossiguientesrasgos:
Operacionesderedinformtica:Secomponedeataquealared
informtica,defensadelaredinformtica,ylasoperacionesde
explotacindelaredinformticadeapoyorelacionadas.
Ataquealaredinformtica:Lasmedidasadoptadasatravsdeluso
deredesdeordenadoresp
arai
nterrumpir,n
egar,d
egradarod
estruir
lainformacinalmacenadaenl
oso
rdenadoresyr
edesi nformticas,o
losordenadoresylaspropiasredes.
Defensadelaredinformtica:Lasmedidasadoptadasatravsdel
usoderedesdeordenadoresparaproteger,controlar,analizar,
detectaryresponderalaactividadnoautorizadadentrodelos
sistemasdeinformacindelDepartamentodeDefensaylasredes
informticas.
laexplotacindelaredinformtica:operacionesycapacidadesde
recoleccindeinteligenciallevadasacaboatravsdelusode
redesinformticasquepermiterecopilardatosdelossistemasde
informacindeobjetivoodeadversarioautomatizadooredes.
sabemos queexistendistintostiposderedesinformticasdel
pentagonotodasorganizadasporlaDISA unaqueotraquesehan
hechopblicaquefuncionanp
ors
atelite,v oz,d
atos,m
ensajeray
vpn.
MensajeriaCofidencial:
pormediodelDeepSpaceNetworksconocidocomoReddelespacio
profundoquesegntextossenarraquesonmilesdeantenasdela
NASAentodoelmundoparacomunicarseconsondasespaciales.
perohayunproblemayesqueestossoftwaredecomunicacion
satelitalpuedenserinsegurosporpartedelanasaprovedoresde
redescomoNationalAeronauticsa
ndSpaceA
dministrationp
uedes
er
vulneradasusservidoresHuntsville,estadosunidoscontandocon
servidores con sistemas operativos como linux 3.x puede ser
vulnerablesaalgunexploitlaversionenkerneldeservidorescon
linux3.xnohasidonotificadoalgunexploitencambiola2.6si
estoocurrecuandoseutilizalaautomatizaciondeherramientas
contraestosservidoreselnationalaeronauticscomoproveedorde
redes se encuentra trabajando con alrededor de unos 1997
servidoreslistosfuncionandoyconelloelkerneldelinuxademas
encontramosotroscomowindows.
Thedeepspacepuedeserotrodelosmuchosproyectoscomolosque
existencomoelfamosohaarp,resultaquethedeepspacesolose
encargademantenercomunicacionesmilitarespormediodeantesy
satelitesdelanasaconelobjetivodecomunicacionyseguimiento
comoelestudiodefrencuenciasy lasincronizaciondesubsistemas
noesdenosotrosloshackersperopodriaserestudiado.
existenotrostiposdec
omunicacioneso trae
sc
onocidac
omol
aV oSIP
estetipodecomunicacione
sa unu
tilizadop orm
ilitaresye
squee l
VOIPenalgunosyo
trosc
asose
su
tilizadop
eros
oloe
no
ficinasd
el
pentagonoencambioVoSIPunsistemadeprotocoloIPquenavegapor
mediodelVSATcomunicacionsatelitalesemitidosucomunicacion
peronolosuficienteporlasantenasdelosthedeepspace
networksporelloseutilizansatalitesmilitarescomosonlosmas
utilizadoscomoenSATCOM.
comunicacion:
1)fax
2)mensajeriadevoz
3)SMS
perotodosconectadosaunared
endepartamentodeseguridadnacionalhomelandsecurityha
creadounportalquel
levaunosc uantosa
osi
nterceptandoa
taquesy
vulnerabirilidadesasistemasdecontrolindustrial..
pormediodelportalweb https://icscert.uscert.gov/alertsse
puede observar vulnerabirilidades que afectan a sistemas de
supervision y control a scada software que se encuentran en
industriasalrededordelmundoyconectadasaunaproveedorade
conexionalaredlapreocupaciondemuchosesqueestossoftwares
lointegrenaunaI
SPal
ap roveedorad
ei
nternetyc
onh erramientas
debusquedaselesfacilitealosblackhathackersencontrarla
auditarlasyluegovenderlasconfinesmalignos.
Categoradeunsistemaindustrial
ICS:sistemadecontrolindustrial
SCADA:sistemadesupervisin
PLC:Controladorprogramable
DCS:distribucindelsistemadecontrol
RTU:TerminalRemoto
Productosdelaindustria:
1)Modbus3)dnp5)HART7)OMRON
2)Siemens4)BACnet6)PCWork
QueEsYAtacandoAModBus:
DESCRIPCIN:Esunprotocolodecomunicacionessituadoenelnivel
7delModeloOSI,basadoenlaarquitecturamaestro/esclavo(RTU)
o
cliente/servidor(TCP/IP).
Protocolos:
1)RTU:Lacomunicacinentredispositivosserealizapormedio
dedatosbinarios.
2)La comunicacin entre dispositivos se hace pormediode
caracteresASCII
Vulnerabilidadesymetodosdeataque:
Elataqueamodbuspormediodeexploitpuedeserutilizadopor
herramientasautomatizadayporelloexisteunkit:
Direccion:
https://github.com/enddo/smod
en la fotoquevimosanteriormenteseencuentralalistade
explotacinalsistemadecomunicacinindustrialmodbus.
ensuataquedefuerzabruta:
SMODmodbus(uid)>setRHOSTS192.168.1.6
SMODmodbus(uid)>exploit
[+]ModuleBruteForceUIDStart
[+]StartBruteForceUIDon:192.168.1.6
[+]UIDon192.168.1.6is:10
sencillo deentenderlaejecucindeellatambientenemosotros
metodosdeexplotacionendiferenciaqueseencuentraentreel
ataquededenegarels
ervicioal
ac omunicacind
elm
odbusc
onH
MIy
elsistemasupervisinascada.
Descripcindelaherramienta:
smodesunmarcomodularcontodotipodefuncionesde
diagnsticoyofensivoquepuedanecesitarconelfindePenTest
protocolo Modbus. Es una implementacin del protocolo Modbus
completausandoPythonyScapy.Estesoftwaresepuedeejecutaren
Linux/OSXbajo2.7.x.
ProductosModbusporelmundo:
Producto:Cantidad:
BMXP34569
BMXNOE0100218
SASTSXETY4103205
TM221CE40R62
A9MEM325533
TenemoslacomunicacinconSATCOMtambinhablaremosdeellayes
importanteporquetambinestenelusomilitaryaeroespacial
ademsensistemasindustrialeslainfraestructuraSATCOMpuede
dividirseendosgrandessegmentos,elespacioyelsuelo.
Elespacioincluyeaquelloselementosnecesariosparaimplementar,
mantenerunseguimientoyc
ontrold eu
nas
atlite.P
lantai
ncluyel
a
infraestructuranecesariaparaaccederaunrepetidordelsatlite.
PartesEsencialesDeSATCOM:
ElobjetivodeIOActiveeraproporcionarunaevaluacininicialde
la situacin de seguridad de los ms ampliamente desplegado
terminalesInmarsateIridiumS
ATCOM.S
ea
nalizaronl
osd
ispositivos
utilizadosparaaccederaestosservicios:
Inmarsat:
EsteSistemadeComunicacinmartimaproporcionabuquecostera,
costerabuque,yServiciosDebuquedeunbuque.SusCapacidadesDe
AlmacenamientoyHaciaAdelanteHacenPosibleutilizarloprrafo
tlex,fax,Datos,oporCorreoelectrnico.
Elenfoquesecentraendosreasprincipalescrticos:
Recopilacindeinformacin
Ingenierainversa
Recopilacindeinformacin:
Lamejormaneradeencontrarunamaneradeponerenpeligrola
seguridaddeunsistemae
sp
orl ac
omprensind ec
mof
unciona.C
omo
resultado,larecopilacindeinformacinesunapiezafundamental.
Duranteestafase,serecopillamayorcantidaddeinformacin
posiblesobreelobjetivoatravsdeOpenSourceIntelligence.
IOActivebuscainformacinquesepuedeutilizarparaconstruirun
modelodelequipo.Algunosdeloscontenidosquebuscamosson:
Hojasdedatos
Implementacinyapoyoguas
Casosdexito
Manuales
Lasadquisicionespblicas
Notasdeprensa
Elmaterialmultimedia
(
vdeos,presentaciones,imgenes..)
Software/Firmware
Todoesanalizadoye
valuadoc
uidadosamente.L
ai
nformacine xtrada
deestefasedebepermitirqueelinvestigadorpararesponderuna
seriedecuatropreguntasbsicas:
Cmosediseelsistema
?
Culessonsuscomponentes
?
Cmosesueleimplementarenescenariosdelmundoreal?
Culessonsusprincipalescaractersticas
?
Ingenierainversa:
Estamosfrenteaunescenarioenelqueelobjetivoprincipal,el
dispositivofsico,puedeseri
naccesible.P
orl
ot anto,t
enemosq
ue
compensarestadesventajamediantelaaplicacindelaanlisisde
doscomponentesfundamentales:
Softwaredeconfiguracin
firmware
Softwaredeconfiguracin:
Los vendedoressuelenproporcionaralosclientessoftwarede
clienteparaconfigurarycontrolarelequipamiento.Poringeniera
inversasobreestosprogramaspodemosentendercmoelobjetivo
espera para comunicarse con el mundo exterior y el tipo de
protocolosymecanismosdepropiedadinvolucradosenesteproceso.
IOActiveamenudosed
esarrollaund ispositivos
imuladop
arae
ngaar
alsoftwaredeconfiguracinenpensandoqueenrealidadest
conectadoaundispositivoreal.Nosaprovechamosdeesteentorno
para recoger el conjunto de entradas que un dispositivo
supuestamenteacepta,ascomolassalidasdelassoftwarede
configuracindeespera.Estosdatossonposteriormenteaprovechar
paraanalizarlafirmware.
firmware:
Mientrasqueelsoftwaredeconfiguracinseconstruyegeneralmente
portresplataformasprincipales:W
indows,M
ac,oL
inux,e lf
irmware
esmsheterogneo.Haymuchoscomponentes:
MltiplesRealTimeOperatingSystemsRTOS,procesadores,chips,
placas,perifricos,interfaces,yassucesivamente.Estohaceque
elanlisisdelafirmwareunatareaqueconsumetiempo,que
requieremuyconocimientoespecfico.Elenfoquebsicoconsisteen
lareconstruccindelossmbolos,cuerdareferencias,ymapasde
memoria.Entonces,elfirmwareseingenierainversaconelfinde
Mapadefuncionalidadesacdigo.
Identificarlospuntosdeentrada
Descubrirfuncionalidadesindocumentados
Lasamenazasplanteadasporestasvulnerabilidadesmerecenla
calma,medidoanlisis.Dichoe
sto,d
esdeu
np
untod
ev
istat
cnico,
no es aconsejable para las entidades comerciales de restar
importanciaalagravedaddelosriesgosparalasempresasque
dependendelaintegridadysecretodedichascomunicaciones.Como
sehaexplicadoenlaintroduccin,algunasdelasserviciosde
accesoaestosproductossoncrticosdesdeunaperspectivade
seguridad.
vulnerabilidades:
puertastraseras:
Losmecanismosutilizadosparaa
ccederaf
uncionesn od
ocumentadaso
interfacesnodestinadosallosusuariosfinales.
Lascredencialescodificadas:
credencialessinpapelesquesepuedenutilizarparaautenticaren
lasinterfacesdocumentadosesperaqueestdisponibleparala
interaccindelusuario.Losprotocolosinsegurosprotocolosque
representanunriesgoparalaseguridaddocumentada.
Protocolosindocumentados:
protocolossinpapeles,oprotocolosnodestinadosalosusuarios
finales,querepresentanunaseguridadriesgo.
Dbilrestablecimientodecontrasea:
ataquecontralasterminalesBGANHarris:
AmbosterminalesBGANHarrism
vilest
errestresp
orttilyl
at
ierra
estndestinadosaserutilizadosporelmilitar.Elpropsito
principaldeestosterminales,comoelRF7800B,esproporcionar
capacidadesdelaredderadiotcticasmejoradas.Seutilizanen
combinacinconradiosdefinidasporsoftware.
LasvulnerabilidadesIOActivequeseencuentranenelterminal
RF7800B permitenaunatacanteinstalarfirmwaremaliciosoo
ejecutarcdigoarbitrario.Unposibleataquedelmundorealpodra
ocurrir
comosigue:
1.Mediantelaexplotacindelasvulnerabilidadeslistadosenun
atacante inyecta malicioso cdigo en el terminal. malware
ejecutndoseenunordenadorporttilconectadoalainfectada
terminal,podraimplementarestacargatil.
ElcdigomaliciosoutilizaelGPSincorporadoparaobtenerlas
coordenadas dondeelsistemaseencuentra. Estopermitiraal
atacanteparacompararels
istemad ep
osicinc
onu
n
reaf
ija(
zona
objetivo),dondeunataquedelasfuerzasenemigasesplanificado.
2.Sisedetectau
nc
ontextod
eP
rotocolod
eD
atosd
eP
aquetes(
PDP)
o el sistemaentraenelzonaobjetivo,elcdigomalicioso
deshabilitalascomunicacionesoinclusodaoslaterminal.
3.Lacapacidaddelasvctimasdecomunicarlosdatosvitaleso
pedirayudaarealizaruncontraataqueeslimitadaoincluso
cortar.Enelpeordeloscasos,prdidadevidasesposible.
LosescenariosdeataquecontraVSATmarinayTerminalesFBB:
ElCobhamMARINERO900VSAT,CobhammarineroFByJRCJUE250/500FB
terminalesestndesplegadostantoenbuquescomopartedeun
sistemadecomunicacinporsatliteounsistemaInmarsatFB.
Numerososserviciosutilizanelenlaceporsatlite:
Telfono,RDSI,SMS,yVoIP
Internetdebandaancha
Correoelectrnicoytransferenciadearchivos
Multivoz
Videoconferencia
Seguridad505yelbotnrojo
Avisoalosnavegantes
regulacionesMartimo/puerto
ECDIS
Recipientedeenrutamiento
GestindelaCarga
Elmantenimientoplanificado/predictivo
RadiosobreIP(RoIP)atravsdewalkietalkie
Escenariouno:
lascartasnuticaslasvulnerabilidadesenestosterminaleshacen
ataquesqueinterrumpenoinformacinparodiaconsumidaporlos
sistemasdenavegacindeabordo,talescomoECDIS,tcnicamente
posible,yaquelascartasdenavegacinsepuedenactualizaren
tiemporealvasatlite.
Escenariodos:
Integridad Operacionallacapacidaddecontrolarelenlacede
satlitedeunrecipientesepuedeutilizarparaponerlaoperativa
integridaddelosbuquesdecargaensituacinderiesgo.enlaces
SATCOMmenudoseutilizanparaelseguimientodelestadoyla
condicindelosbuquesportacontenedoresentrnsito.Estoes
especialmente importante cuando el transporte de mercancas
sensibles,comomunicionesoproductosqumicospeligrosos.
Lainformacinoperativapermiteaunpropietariodelacargaal
ejecutar la maniobra adecuada y abordar cualquier situacin
potencial.
Unadelascosasquelespreocupaaldepartamentodedefensaesla
seguridad enlosaeropuertosporellomientrasmstecnologa
integran en el aeropuerto de igual manera influye las
vulnerabilidadesentreelloslosdetectoresdemetales.
DEESTAFORMASEVISUALIZAELEQUIPAJEPROCESADOPORELHARDWAREY
LUEGOEMITIDOALSOFTWAREL
OC UALL
OP
UEDESO
BSERVAR,R
ESULTAQ
UEE
L
SOFTWAREFUNCIONAENWINDOWSXPPERODENTRODELSOFTWAREEXISTEUN
FORMATOEN.CFGPARAABRIRPUEDESUTILIZARUNLECTORDEFORMATO
ONLINEODESCARGARTEALGUNSOFTWAREQUETELOPERMITE.
QUEESUNFORMATOCFG:
LosCFG,oarchivosdeconfiguracin,seutilizanpara
configurarlosajustesinicialesparalosprogramasdeordenadory
sonutilizadosporunaampliagamadeprogramasyaplicaciones.
AlgunosarchivosCFGtambinsecreancuandosecambianlosajustes
deunprogramaoaplicacininformtica.
AHORAABRIMOSELFORMATOLLAMADOUSERS.CFGYVEMOSLACONTRASEADE
ACCESO:
INICIODESOFTWARE"CREDENCIALES"PETICION:
BUSCANDOLASCREDENCIALES:
OTROPROBLEMABSICOQUEPODEMOSENCONTRARESUNBYPASSDEACCESO
INGRESAMOSCARACTERESPEROALAVEZELPANELDEACCESOALPESARDE
NOTIFICARNOSCOMO"ERROR"AUNASENTRAALSISTEMA.
NOSDAELERROR
AUNQUEAUNASNOSLLEVAALPANELADMINISTRATIVO
AHORAVAMOSHAYUNPOCOCONUNSISTEMAAUTOMATIZADOELSISTEMA
BIOMETRICOQUESEENCUENTRANE
NA
EREOP
UERTOSQ
UEP
ERMITENE
LA
CCESO
ALPERSONAL.
Trimbletambienesunsoftwareyhardwareutilizadoporelejercito
deestadosunidosparafijarposicionesmuchosdeellossuelen
detallar el estado del hardware por medio del display del
dispositivoydeellog
estionau
nad
ireccionI
Pe
ne
lc
ualp
orm
edio
deproveedoresdeinternetydenuestraherramientashodanpodemos
visualizarlascontraseaspordefectoson:
usuario:
admin
password:
password
vinculo:
https://www.shodan.io/search?query=Server%3A+TRMB%2F1.2+
HTTP/1.1401
AuthorizationRequired
WWWAuthenticate:Basicrealm="
Trimble
"
Server:TRMB/1.2
Date:Mon,18Jul201610:58:12GMT
CacheControl:nocache,mustrevalidate
Pragma:nocache
Expires:Fri,30Oct199814:19:41GMT
Connection:close
ContentType:text/html
biensabemosqueestotieneciertafuncionalidadunadeellases
cambiarelnombrededispositivoymodificaciondevalores.
Unapuertaapolycompormediodeshodaneslabusquedapormedio
delpuerto23alaejecuciondesdelaterminalPolycomShell
Commandlaejecucionparalamanipulaciondecomandosyporel
puerto80o8080laentradaalamanipulacion.
polycomesutilizadoexactamenteparavideoconferenciasyloque
registrapolycomencuantollamadaseslacomunicacionentreuna
IP yotraIPparasucomunicacionperoexistenotrossistemas
devideoconferenciaqueseestencomunicando.
FuncionesDeHacker:
1)descargadehistorialdellamadasaotrosservidores
2)descargademensajeria
3)subidadeimagenaldisplaydelpolycom
4)descargadebackup
5)modificaciondecontraseaoasignaciondealguna
kelvinsecurityparajugarseunpococonestoloquehizofuebuscar
enshodandelasiguienteformayabrirelvinculo
y entradopore
l
puertocorrecto.
Vinculo:
https://www.shodan.io/search?query=port%3A23+polycom+shell+country%3
A%22US%22
Autentificacion:NINGUNAseestableciopordefectoydehechono
fueasignadaningunacontraseatenemoscontroltotalsolamente
utilizandoelcomandoshodanqueteproporcionamosparaeluso.
Ejemplo:
Puerto23:
PolycomCommandShell
XCOMhost:localhostport:
4121
TTYname:
/dev/pts/0
Sessiontype:
telnet
Puerto80:
HTTP/1.1200OK
CacheControl:maxage=0
ContentType:text/html
TransferEncoding:chunked
Date:Tue,21Jun201619:30:59GMT
Server:
lighttpd
en
entraremosporelpuerto80.
mapadelservidor
ahoramostraremosalgunosdeellosencuantoajustes.
Opciones:
1)descargaregistrodelsistema:
http://72.237.88.234/a_getlog.cgi?name=messages
2)Enviarunmensaje
javascript:GoTo('a_sendamessage.htm')
3)Protectordepantalla:
javascript:GoTo('a_screensaver.htm')
enprotectordepantallaesalgoquepodemosutilizarencasoque
querramosquenuestravictimasepaqueestamosensupolycomy
tenemoscontroldesuscontactosymensajes.
estaopcionnosvaaayudarquenuestravictimasedecuenta
subiendounaimagencontamaoexacto.
detallesdeimagen:
FormatoPNG,colorde32bits,<=300x300pxeles@72ppp
EltamaodelarchivoPNGtieneunalimitacinde87,9Kbytes.
Escuriosoqueunaaereonaveesteactualizandounservidorcon
conversacionesestecasosetratadeunaaereonavedelejercitocon
servidorSATCOMunaccesoporelpuerto21ftpopenxxxxxnos
permiterealizarlabusquedadeesamensajeriaqueseencuentraen
unformato.html
podemosdescargaresasconversaciones.
GraciasPorLeerNuestrosArchivos
InformatedeLaPrximaCompra
PorKelvinSecurityFanPage.
KelvinSecurity
<0x1>Team
_