Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Militares PDF
Redes Militares PDF
Redes Militares Una Lucha Contra El
Pentagono
Escrito por kelvin parra 02 de julio del 2016 con información
detallada y extra adjunto para su venta este año.
_ El ejército de los estados unidos es ahora unos de los ejércitos
que ha tomado acciones para prevenir ataques exteriores que afecten
los sistemas automatizados yc
omputarizadosq
ues
ee
ncuentrane
ns
us
bases de operación en el área “nuclear,energética y armamentística”
la disa lleva ya 2 años buscando la forma de cómo evitar que
comandos de otros países como en “russia” , china o north korea”
categorizados como “amenazas” han llevado ataques y robo de
información militar a el gobierno de los estados unidos y penetrado
sus sistemas informáticos con el fin de tener control remoto desde
estados unidos en que podría involucrar una “Mala Acción” y llevar
una guerra entre países que fueron aliados.
North korea cuenta con servidores “informáticos” de acuerdo a
periódicos los ataques que ha recibido north korea desde estados
unidos o mejor dicho una “Simulación” utilizando un VPN de estados
unidos siendo el atacante de otro país puede estallar una guerra
digital “North Korea” emite que sus sistemas informáticos fueron
penetrado alguna vez pero estos sistemas se encuentran ahora
protegido mayormente contra ataques“
DDoS”p eroa
una
sís
ee
ncuentra
vulnerables a ataques de penetración de sistemas informáticos.
Estadísticas
Estos son los puertos que utilizan los servidores de North korea y
es que north korea no tolera acciones de ataques informáticos y
menos ataques de denegación de servicios a sus medios informáticos
pero también conocemos que existen sistemas operativos
identificados.
Alrededor de unos 538 servidores en Pyongyang y servidores con
sistemas “Windows un 40%y
linuxu n9 0%”t
ans
oloa
lgunosp
uedens
e
vulnerados por medio de exploits.
Datos Que Debes Saber
DDoS Y Automatización En North Korea
Servidores
HTTP: Puede ser muy fácil para emitir ataques de denegación de
servicio ya que estos suelen caer fácilmente el puerto 80.
Protección: VPN Direcciona tu ordenador ahora te encuentras en otro
país lanzando ataques de petición de acceso sobre cargando el
límite del servidor.
Herramienta De Pirata Básico: Slowloris, DDoSer Release.
Herramienta De Pirata Medio: Booter, botnet, Davoset , UFONET.
Protección A Servidores: Cloudflare adjunto con millones de
servidores involucrar tu wwwsiteal
osp roductosd
ep
rotecciona
nti
ddos o herramientas automatizadas que procesan vulnerabilidades.
Herramientas Direcciones De Descarga:
Las herramienta automatizadas de las que hablamos las puedes
descargar justo aquí:
Slowloris >
https://github.com/llaera/slowloris.pl
Hammer >
https://github.com/cyweb/hammer
BotNet >
https://github.com/sweetsoftware/Ares
UFONET >
https://github.com/epsylon/ufonet
DAVOSET > https://github.com/MustLive/DAVOSET
Existen herramientas que se basan en páginas que son utilizadas
esas “vulnerabilidades” para utilizarlas como “Bots” que puedan
atacar a la pagina “Victima” pero esta deberá atacar a los
servidores que utilizan no utilizan HTTPS éstas se protegen de los
ataques y evitan un 65% de los ataques por lo tanto es aconsejable
tomar la dirección “IP” xxx.xxx.x.x para comenzar el ataque.
RDP ACCESO REMOTO
Encontramos una puerta una ventana RDP para tener acceso a un
ordenador remotamente pero el problema principal de la conexión
puerto el puerto 3389 nos bloquea ya que es un uso “personal” entre
comunicación entre empresas y personal de trabajo conocemos un
acceso más facilitado y por el puerto 5900 un acceso remoto que
podemos tener acceso en algunos sin problemas.
detalles del servidor:
IP: 195.154.237.19
City Pyongyang
Country Korea, Democratic People's Republic of
Organization IliadEntreprises
ISP Online S.a.s.
Last Update 20160620T15:59:44.207481
Hostnames founderwikit411.me
ASN AS12876
VULNERABILIDADES:
1)BSoD _> pantallazo azul
2)Brute Force _> Necesario “wordlist” “userlist”
Herramienta xTSCrack
Si eres de north korea o visitas north korea tienes que tener en
claro que deberás cumplir sus reglas una de ella es “limitar el
acceso a internet” y es que no hay problema en utilizar “cámaras”
“video grabadoras” para turistas pero en internet si se limitara.
la agencia nacional de seguridad NSA fue estudiando distintas áreas
de north korea para observar exactamente y estudiar toda su red de
proveedores ISP de “servidores” hosteados aun así la NSA
necesitará ciertos 0days para llegar a explotar vulnerabilidades de
plataformas de north korea una de ella podría ser como “romper esos
servidores que aun estando en apeche y basados en PHP lenguaje de
programación requerirían un desarrollo de un exploit completamente
funcional que se comprometa a vulnerar los servidores de north
korea”.
la mayoría van a una misma dirección podría ser la central
proveedora de internet que se encuentran en las coordenadas de la
imagen el método de ataque más efectivo es:
denegación de servicio => apagón de servidores
Robo De Base De Datos => funcional para espionaje STMP DNI
pero esto es funcionables
olop
arae
ld
epartamentod
ed
efensaa
demas
que facilita al gobierno de los estados unidos a llevar posibles
planificaciones de guerra “identificando al individuo” ofertas de
dinero a cambio de información “ataque de denegacion de servicio”
para ver la extensa conectavilidad de militares north koreanos con
los portales y servidores webs.
La disa ha mantenido comunicaciones cifradas y privadas una de
ellas es con “SATCOM” para comunicacion radial a distancia desde la
base emisora hasta el el receptor “Militar” representando a las
redes del DoD pentagono lo cual facilita al ejercito de los
estados unidos su mision capacitacion en redes y estrategias
militares.
Datos de servicio:
1)cobertura por IP infraestructura por voz, video y datos
2)Varía con IPV4 y IPV6
3)conexión con satelites proveedores tanto comerciales como
militares.
El AEHF es un satelite operacional militar aunque poco se involucra
en operaciones militares con el pentagono igual que el satelite UFO
cada uno tiene sus misiones y por cada cual algunos tienen de forma
cofidencial explicar sus funciones.
En una guerra contrae
lg obiernod
el ose
stadosu nidosp
orr
edesc
on
un pais enemigo se conoce los siguientes rasgos:
Operaciones de red informática: Se compone de ataque a la red
informática, defensa de la red informática, y las operaciones de
explotación de la red informática de apoyo relacionadas.
Ataque a la red informática: Las medidas adoptadas a través del uso
de redes de ordenadoresp
arai
nterrumpir,n
egar,d
egradarod
estruir
la información almacenada enl
oso
rdenadoresyr
edesi nformáticas,o
los ordenadores y las propias redes.
Defensa de la red informática: Las medidas adoptadas a través del
uso de redes de ordenadores para proteger, controlar, analizar,
detectar y responder a la actividad no autorizada dentro de los
sistemas de información del Departamento de Defensa y las redes
informáticas.
la explotación de la red informática: operaciones y capacidades de
recolección de inteligencia llevadas a cabo a través del uso de
redes informáticas que permite recopilar datos de los sistemas de
información de objetivo o de adversario automatizado o redes.
sabemos que existen distintos tipos de redes informáticas del
pentagono todas organizadas por la DISA una que otra que se han
hecho pública que funcionanp
ors
atelite,v oz,d
atos,m
ensajeríay
vpn.
Mensajeria Cofidencial:
por medio del Deep Space Networks conocido como “Red del espacio
profundo” que según textos se narra que son miles de antenas de la
NASA en todo el mundo para comunicarse con sondas espaciales.
en cuanto se trata de comunicación la nasa logra cifrar la
comunicación militar del departamento de defensa operacional en
medio oriente por medio de Teléfonos VOIP puede ser sencillos para
el pentagono utilizar productos de polycom y la NASA encargada de
encryptar y establecer una comunicacion segura.
pero hay un problema y es que estos software de comunicacion
satelital pueden ser inseguros por parte de la nasa provedores de
redes como “National Aeronauticsa
ndS paceA
dministration”p
uedes
er
vulnerada sus servidores Huntsville, estados unidos contando con
servidores con sistemas operativos como linux 3.x puede ser
vulnerables a algun exploit la version en kernel de servidores con
linux 3.x no ha sido notificado algun exploit en cambio la 2.6 si
esto ocurre cuando se utiliza la automatizacion de herramientas
contra estos servidores el “national aeronautics” como proveedor de
redes se encuentra trabajando con alrededor de unos 1997
servidores listos funcionando y con ello el kernel de linux ademas
encontramos otros como windows.
The deep space puede ser otro de los muchos proyectos como los que
existen como el famoso haarp, resulta que the deep space solo se
encarga de mantener comunicaciones militares por medio de antes y
satelites de la nasa con el objetivo de comunicacion y seguimiento
como el estudio de frencuencias y la sincronizacion de sub sistemas
no es de nosotros los hackers pero podria ser estudiado.
existen otros tipos dec
omunicacioneso trae
sc
onocidac
omol
aV oSIP
este tipo de comunicacione
sa unu
tilizadop orm
ilitaresye
sq uee l
VOIP en algunos yo
trosc
asose
su
tilizadop
eros
oloe
no
ficinasd
el
pentagono en cambio VoSIP un sistema de protocolo IP que navega por
medio del VSAT comunicacion satelital es emitido su comunicacion
pero no lo suficiente por las antenas de los “the deep space
networks” por ello se utilizan satalites militares como son los mas
utilizados como en SATCOM.
comunicacion:
1)fax
2)mensajeria de voz
3)SMS
pero todos conectados a una red…
en departamento de seguridad nacional “homeland security” ha
creado un portal quel
levau nosc uantosa
ñosi
nterceptandoa
taquesy
vulnerabirilidades a sistemas de control industrial..
por medio del portal web https://icscert.uscert.gov/alerts se
puede observar vulnerabirilidades que afectan a sistemas de
supervision y control a scada software que se encuentran en
industrias al rededor del mundo y conectadas a una proveedora de
conexion a la red la preocupacion de muchos es que estos softwares
lo integren a unaI
SPal
ap roveedorad
ei
nternetyc
onh erramientas
de busqueda se les facilite a los blackhat hackers encontrarla
auditarlas y luego venderlas con fines malignos.
Categoría de un sistema industrial
ICS: sistema de control industrial
SCADA: sistema de supervisión
PLC: Controlador programable
DCS: distribución del sistema de control
RTU: Terminal Remoto
Productos de la industria:
1)Modbus 3) dnp 5) HART 7) OMRON
2)Siemens 4) BACnet 6) PCWork
Que Es Y Atacando A ModBus:
DESCRIPCIÓN: Es un protocolo de comunicaciones situado en el nivel
7 del Modelo OSI, basado en la arquitectura maestro/esclavo (RTU)
o
cliente/servidor (TCP/IP).
Protocolos:
1)RTU: La comunicación entre dispositivos se realiza por medio
de datos binarios.
2)La comunicación entre dispositivos se hace por medio de
caracteres ASCII
Vulnerabilidades y metodos de ataque:
El ataque a modbus por medio de exploit puede ser utilizado por
herramientas automatizada y por ello existe un kit:
Direccion:
https://github.com/enddo/smod
en la foto que vimos anteriormente se encuentra la lista de
explotación al sistema de comunicación industrial modbus.
en su ataque de fuerza bruta:
SMOD modbus(uid) >set RHOSTS 192.168.1.6
SMOD modbus(uid) >exploit
[+] Module Brute Force UID Start
[+] Start Brute Force UID on : 192.168.1.6
[+] UID on 192.168.1.6 is : 10
sencillo de entender la ejecución de ella tambien tenemos otros
metodos de explotacion en diferencia que se encuentra entre el
ataque de denegar els
ervicioal
ac omunicaciónd
elm
odbusc
onH
MIy
el sistema supervisión a scada.
Descripción de la herramienta:
smod es un marco modular con todo tipo de funciones de
diagnóstico y ofensivo que pueda necesitar con el fin de PenTest
protocolo Modbus. Es una implementación del protocolo Modbus
completa usando Python y Scapy. Este software se puede ejecutar en
Linux / OSX bajo 2.7.x.
Productos Modbus por el mundo:
Producto: Cantidad:
BMX P34 569
BMX NOE 0100 218
SAS TSXETY4103 205
TM221CE40R 62
A9MEM3255 33
Tenemos la comunicación con SATCOM también hablaremos de ella y es
importante porque también está en el uso militar y aeroespacial
además en sistemas industriales la infraestructura SATCOM puede
dividirse en dos grandes segmentos, el espacio y el suelo.
El espacio incluye aquellos elementos necesarios para implementar,
mantener un seguimiento yc
ontrold eu
nas
atélite.P
lantai
ncluyel
a
infraestructura necesaria para acceder a un repetidor del satélite.
Partes Esenciales De SATCOM:
IOActive: llevó a cabo la fase inicial de un proyecto de
investigación SATCOM interna. Esta fase se centró en el análisis y
la ingeniería inversa de la libre y disponible para el público
actualizaciones de firmware para las tecnologías SATCOM
El objetivo de IOActive era proporcionar una evaluación inicial de
la situación de seguridad de los más ampliamente desplegado
terminales Inmarsat e IridiumS
ATCOM.S
ea
nalizaronl
osd
ispositivos
utilizados para acceder a estos servicios:
Inmarsat:
Este Sistema de Comunicación marítima proporciona buquecostera,
costerabuque, y Servicios De buque de un buque. Sus Capacidades De
Almacenamiento y Hacia Adelante Hacen Posible utilizarlo párrafo
télex, fax, Datos, o por Correo electrónico.
El enfoque se centra en dos áreas principales críticos:
•
Recopilación de información
•
Ingeniería inversa
Recopilación de información:
La mejor manera de encontrar una manera de poner en peligro la
seguridad de un sistemae
sp
orl ac
omprensiónd ec
ómof
unciona.C
omo
resultado, la recopilación de información es una pieza fundamental.
Durante esta fase, se recopiló la mayor cantidad de información
posible sobre el objetivo a través de Open Source Intelligence.
IOActive busca información que se puede utilizar para construir un
modelo del equipo. Algunos de los contenidos que buscamos son:
•
Hojas de datos
•
Implementación y apoyo guías
•
Casos de éxito
•
Manuales
•
Las adquisiciones públicas
•
Notas de prensa
•
El material multimedia
(
vídeos, presentaciones, imágenes ..)
•
Software / Firmware
Todo es analizado ye
valuadoc
uidadosamente.L
ai
nformacióne xtraída
de este fase debe permitir que el investigador para responder una
serie de cuatro preguntas básicas:
• ¿
Cómo se diseñó el sistema
?
• ¿
Cuáles son sus componentes
?
• ¿
Cómo se suele implementar en escenarios del mundo real?
• ¿
Cuáles son sus principales características
?
Ingeniería inversa:
Estamos frente a un escenario en el que el objetivo principal, el
dispositivo físico, puede seri
naccesible.P
orl
ot anto,t
enemosq
ue
compensar esta desventaja mediante la aplicación de la análisis de
dos componentes fundamentales:
•
Software de configuración
•
firmware
Software de configuración:
Los vendedores suelen proporcionar a los clientes software de
cliente para configurar y controlar el equipamiento. Por ingeniería
inversa sobre estos programas podemos entender cómo el objetivo
espera para comunicarse con el mundo exterior y el tipo de
protocolos y mecanismos de propiedad involucrados en este proceso.
IOActive a menudo sed
esarrollau nd ispositivos
imuladop
arae
ngañar
al software de configuración en pensando que en realidad está
conectado a un dispositivo real. Nos aprovechamos de este entorno
para recoger el conjunto de entradas que un dispositivo
supuestamente acepta, así como las salidas de las software de
configuración de espera. Estos datos son posteriormente aprovechar
para analizar la firmware.
firmware:
Mientras que el software de configuración se construye generalmente
por tres plataformas principales:W
indows,M
ac,oL
inux,e lf
irmware
es más heterogéneo. Hay muchos componentes:
Múltiples Real Time Operating Systems RTOS, procesadores, chips,
placas, periféricos, interfaces, y así sucesivamente. Esto hace que
el análisis de la firmware una tarea que consume tiempo, que
requiere muy conocimiento específico. El enfoque básico consiste en
la reconstrucción de los símbolos, cuerda referencias, y mapas de
memoria. Entonces, el firmware se ingeniería inversa con el fin de
•
Mapa de funcionalidades a código.
•
Identificar los puntos de entrada
•
Descubrir funcionalidades indocumentados
Las amenazas planteadas por estas vulnerabilidades merecen la
calma, medido análisis. Dichoe
sto,d
esdeu
np
untod
ev
istat
écnico,
no es aconsejable para las entidades comerciales de restar
importancia a la gravedad de los riesgos para las empresas que
dependen de la integridad y secreto de dichas comunicaciones. Como
se ha explicado en la introducción, algunas de las servicios de
acceso a estos productos son críticos desde una perspectiva de
seguridad.
vulnerabilidades:
puertas traseras:
Los mecanismos utilizados paraa
ccederaf
uncionesn od
ocumentadaso
interfaces no destinados al los usuarios finales.
Las credenciales codificadas:
credenciales sin papeles que se pueden utilizar para autenticar en
las interfaces documentados espera que esté disponible para la
interacción del usuario. Los protocolos inseguros protocolos que
representan un riesgo para la seguridad documentada.
Protocolos indocumentados:
protocolos sin papeles, o protocolos no destinados a los usuarios
finales, que representan una seguridad riesgo.
Débil restablecimiento de contraseña:
Mecanismo que permite restablecer passwords.services de otros
productos éstos son críticos acceso desde una perspectiva de
seguridad.
ataque contra las terminales BGAN Harris:
Ambos terminales BGAN Harrism
óvilest
errestresp
ortátilyl
at
ierra
están destinados a ser utilizados por el militar. El propósito
principal de estos terminales, como el RF7800B, es proporcionar
capacidades de la red de radio tácticas mejoradas. Se utilizan en
combinación con radios definidas por software.
Las vulnerabilidades IOActive que se encuentran en el terminal
RF7800B permiten a un atacante instalar firmware malicioso o
ejecutar código arbitrario. Un posible ataque del mundo real podría
ocurrir
como sigue:
1. Mediante la explotación de las vulnerabilidades listados en un
atacante inyecta malicioso código en el terminal. malware
ejecutándose en un ordenador portátil conectado a la infectada
terminal, podría implementar esta carga útil.
El código malicioso utiliza el GPS incorporado para obtener las
coordenadas donde el sistema se encuentra. Esto permitiría al
atacante para comparar els
istemad ep
osiciónc
onu
ná
reaf
ija(
zona
objetivo), donde un ataque de las fuerzas enemigas es planificado.
2. Si se detectau
nc
ontextod
eP
rotocolod
eD
atosd
eP
aquetes(
PDP)
o el sistema entra en el zona objetivo, el código malicioso
deshabilita las comunicaciones o incluso daños la terminal.
3. La capacidad de las víctimas de comunicar los datos vitales o
pedir ayuda a realizar un contraataque es limitada o incluso
cortar. En el peor de los casos, pérdida de vidas es posible.
Los escenarios de ataque contra VSAT marina y Terminales FBB:
El Cobham MARINERO 900 VSAT, Cobham marinero FB y JRC JUE250/500 FB
terminales están desplegados tanto en buques como parte de un
sistema de comunicación por satélite o un sistema Inmarsat FB.
Numerosos servicios utilizan el enlace por satélite:
• Teléfono, RDSI, SMS, y VoIP
• Internet de banda ancha
• Correo electrónico y transferencia de archivos
• Multivoz
• Videoconferencia
• Seguridad 505 y el botón rojo
• Aviso a los navegantes
• regulaciones Marítimo / puerto
• ECDIS
• Recipiente de enrutamiento
• Gestión de la Carga
• El mantenimiento planificado / predictivo
• Radio sobre IP (RoIP) a través de walkie talkie
Escenario uno:
las cartas náuticas las vulnerabilidades en estos terminales hacen
ataques que interrumpen o información parodia consumida por los
sistemas de navegación de a bordo, tales como ECDIS, técnicamente
posible, ya que las cartas de navegación se pueden actualizar en
tiempo real vía satélite.
Escenario dos:
Integridad Operacional la capacidad de controlar el enlace de
satélite de un recipiente se puede utilizar para poner la operativa
integridad de los buques de carga en situación de riesgo. enlaces
SATCOM menudo se utilizan para el seguimiento del estado y la
condición de los buques portacontenedores en tránsito. Esto es
especialmente importante cuando el transporte de mercancías
sensibles, como municiones o productos químicos peligrosos.
La información operativa permite a un propietario de la carga al
ejecutar la maniobra adecuada y abordar cualquier situación
potencial.
Una de las cosas que les preocupa al departamento de defensa es la
seguridad en los aeropuertos por ello mientras más tecnología
integran en el aeropuerto de igual manera influye las
vulnerabilidades entre ellos los detectores de metales.
DE ESTA FORMA SE VISUALIZA EL EQUIPAJE PROCESADO POR EL HARDWARE Y
LUEGO EMITIDO AL SOFTWAREL
OC UALL
OP
UEDESO
BSERVAR,R
ESULTAQ
UEE
L
SOFTWARE FUNCIONA EN WINDOWS XP PERO DENTRO DEL SOFTWARE EXISTE UN
FORMATO EN .CFG PARA ABRIR PUEDES UTILIZAR UN LECTOR DE FORMATO
ONLINE O DESCARGARTE ALGUN SOFTWARE QUE TE LO PERMITE.
QUE ES UN FORMATO CFG:
Los CFG, o archivos de configuración, se utilizan para
configurar los ajustes iniciales para los programas de ordenador y
son utilizados por una amplia gama de programas y aplicaciones.
Algunos archivos CFG también se crean cuando se cambian los ajustes
de un programa o aplicación informática.
AHORA ABRIMOS EL FORMATO LLAMADO USERS.CFG Y VEMOS LA CONTRASEÑA DE
ACCESO:
INICIO DE SOFTWARE "CREDENCIALES" PETICION:
BUSCANDO LAS CREDENCIALES:
OTRO PROBLEMA BÁSICO QUE PODEMOS ENCONTRAR ES UN BYPASS DE ACCESO
INGRESAMOS CARACTERES PERO A LA VEZ EL PANEL DE ACCESO AL PESAR DE
NOTIFICARNOS COMO "ERROR" AUN ASÍ ENTRA AL SISTEMA.
NOS DA EL ERROR
AUNQUE AUN ASÍ NOS LLEVA AL PANEL ADMINISTRATIVO
AHORA VAMOS HAY UN POCO CON UN SISTEMA AUTOMATIZADO EL SISTEMA
BIOMETRICO QUE SE ENCUENTRANE
NA
EREOP
UERTOSQ
UEP
ERMITENE
LA
CCESO
AL PERSONAL.
Trimble tambien es un software y hardware utilizado por el ejercito
de estados unidos para fijar posiciones muchos de ellos suelen
detallar el estado del hardware por medio del display del
dispositivo y de ellog
estionau
nad
ireccionI
Pe
ne
lc
ualp
orm
edio
de proveedores de internet y de nuestra herramienta shodan podemos
visualizar las contraseñas por defecto son:
usuario:
admin
password:
password
vinculo:
https://www.shodan.io/search?query=Server%3A+TRMB%2F1.2+
HTTP/1.1 401
Authorization Required
WWWAuthenticate: Basic realm="
Trimble
"
Server: TRMB/1.2
Date: Mon, 18 Jul 2016 10:58:12 GMT
CacheControl: nocache, mustrevalidate
Pragma: nocache
Expires: Fri, 30 Oct 1998 14:19:41 GMT
Connection: close
ContentType: text/html
bien sabemos que esto tiene cierta funcionalidad una de ellas es
cambiar el nombre de dispositivo y modificacion de valores.
Una puerta a polycom por medio de shodan es la busqueda por medio
del puerto 23 a la ejecucion desde la terminal “Polycom Shell
Command” la ejecucion para la manipulacion de comandos y por el
puerto 80 o 8080 la entrada a la manipulacion.
polycom es utilizado exactamente para videoconferencias y lo que
registra polycom en cuanto llamadas es la comunicacion entre una
“IP” y otra “IP” para su comunicacion pero existen otros sistemas
de video conferencia que se esten comunicando.
Funciones De Hacker:
1)descarga de historial de llamadas a otros servidores
2)descarga de mensajeria
3)subida de imagen al display del polycom
4)descarga de backup
5)modificacion de contraseña o asignacion de alguna
kelvinsecurity para jugarse un poco con esto lo que hizo fue buscar
en shodan de la siguiente forma y abrir el vinculo
y entrado pore
l
puerto correcto.
Vinculo:
https://www.shodan.io/search?query=port%3A23+polycom+shell+country%3
A%22US%22
Autentificacion: “NINGUNA” se establecio por defecto y de hecho no
fue asignada ninguna contraseña tenemos control total solamente
utilizando el comando shodan que te proporcionamos para el uso.
Ejemplo:
Puerto 23:
Polycom Command Shell
XCOM host: localhost port:
4121
TTY name:
/dev/pts/0
Session type:
telnet
Puerto 80:
HTTP/1.1 200 OK
CacheControl: maxage=0
ContentType: text/html
TransferEncoding: chunked
Date: Tue, 21 Jun 2016 19:30:59 GMT
Server:
lighttpd
en
entraremos por el puerto 80.
mapa del servidor
ahora mostraremos algunos de ellos en cuanto ajustes.
Opciones:
1)descarga registro del sistema:
http://72.237.88.234/a_getlog.cgi?name=messages
2) Enviar un mensaje
javascript:GoTo('a_sendamessage.htm')
3) Protector de pantalla:
javascript:GoTo('a_screensaver.htm')
en protector de pantalla es algo que podemos utilizar en caso que
querramos que nuestra victima sepa que estamos en su polycom y
tenemos control de sus contactos y mensajes.
esta opcion nos va a ayudar que nuestra victima se de cuenta
subiendo una imagen con tamaño exacto.
detalles de imagen:
Formato PNG, color de 32 bits, < = 300 x 300 píxeles @ 72 ppp
El tamaño del archivo PNG tiene una limitación de 87,9 Kbytes.
Es curioso que una aereonave este actualizando un servidor con
conversaciones este caso se trata de una aereonave del ejercito con
servidor SATCOM un acceso por el puerto 21 ftpopenxxxxx nos
permite realizar la busqueda de esa mensajeria que se encuentra en
un formato .html
podemos descargar esas conversaciones.
Gracias Por Leer Nuestros Archivos
Informate de La Próxima Compra
Por “KelvinSecurity FanPage”.
KelvinSecurity
<0x1>Team
_