Está en la página 1de 27

 

 
 
 

Redes Militares ­ Una Lucha Contra El 
Pentagono 
 
 
 

 
 
 
 
Escrito por kelvin parra 02 de julio del 2016 con información 
detallada y extra adjunto para su venta este año.  
 
 
_ El ejército de los estados unidos es ahora unos de los ejércitos 
que ha tomado acciones para prevenir ataques exteriores que afecten 
los sistemas automatizados yc
  omputarizadosq
  ues
  ee
  ncuentrane
  ns
 us 
bases de operación en el área “nuclear,energética y armamentística” 
la disa lleva ya 2 años buscando la forma de cómo evitar que 
comandos de otros países como en “russia” , china o north korea” 
categorizados  como “amenazas” han llevado  ataques y robo de 
información militar a el gobierno de los estados unidos y penetrado 
sus sistemas informáticos con el fin de tener control remoto desde 
estados unidos en que podría involucrar una “Mala Acción” y llevar 
una guerra entre países que fueron aliados. 
 
 
 
 
 

 
North  korea cuenta con servidores “informáticos” de acuerdo a 
periódicos los ataques que ha recibido north korea desde estados 
unidos o mejor dicho una “Simulación” utilizando un VPN de estados 
unidos siendo el atacante de otro país puede estallar una guerra 
digital “North Korea” emite que sus sistemas informáticos fueron 
penetrado alguna vez pero  estos sistemas se encuentran ahora 
protegido mayormente contra ataques“
 DDoS”p  eroa
  una
  sís
  ee
  ncuentra 
vulnerables a ataques de penetración de sistemas informáticos. 
 
­­ Estadísticas ­­ 
 

 
 
 Estos son los puertos que utilizan los servidores de North korea y 
es que north korea no tolera acciones de ataques informáticos y 
menos ataques de denegación de servicios a sus medios informáticos 
pero  también  conocemos  que  existen  sistemas  operativos 
identificados. 
 
Alrededor de unos 538 servidores en Pyongyang y servidores con 
sistemas “Windows un 40%y
   linuxu n9  0%”t
  ans
  oloa
  lgunosp
  uedens
  e 
vulnerados por medio de exploits. 
 
 
 
 
 

­­ Datos Que Debes Saber ­­ 
 
 
DDoS Y Automatización En North Korea 
Servidores 
 
 
 
HTTP: Puede ser muy fácil para emitir ataques de denegación de 
servicio ya que estos suelen caer fácilmente el puerto 80. 
 
Protección: VPN Direcciona tu ordenador ahora te encuentras en otro 
país lanzando ataques de petición de acceso sobre cargando el 
límite del servidor. 
 
Herramienta De Pirata Básico: Slowloris, DDoSer Release. 
 
Herramienta De Pirata Medio: Booter, botnet, Davoset , UFONET. 
 
Protección  A  Servidores:  Cloudflare  adjunto  con  millones  de 
servidores involucrar tu www­siteal
   osp  roductosd
  ep
  rotecciona
  nti 
ddos o herramientas automatizadas que procesan vulnerabilidades. 
 
Herramientas Direcciones De Descarga: 
 
Las  herramienta  automatizadas  de  las  que  hablamos  las  puedes 
descargar justo aquí: 
 
Slowloris > ​
https://github.com/llaera/slowloris.pl 
Hammer    > ​
https://github.com/cyweb/hammer 
BotNet    > ​
https://github.com/sweetsoftware/Ares 
UFONET    > ​
https://github.com/epsylon/ufonet 
DAVOSET   > https://github.com/MustLive/DAVOSET 
 
  
 Existen herramientas que se basan en páginas que son utilizadas 
esas “vulnerabilidades” para utilizarlas como “Bots” que puedan 
atacar  a  la  pagina  “Victima”  pero  esta  deberá  atacar  a  los 
servidores que utilizan no utilizan HTTPS éstas se protegen de los 
ataques y evitan un 65% de los ataques por lo tanto es aconsejable 
tomar la dirección “IP” xxx.xxx.x.x para comenzar el ataque. 
 
 
 
 

RDP ACCESO REMOTO 
 
 
 Encontramos una puerta una ventana RDP para tener acceso a un 
ordenador remotamente pero el problema principal de la conexión 
puerto el puerto 3389 nos bloquea ya que es un uso “personal” entre 
comunicación entre empresas y personal de trabajo conocemos un 
acceso más facilitado y por el puerto 5900 un acceso remoto que 
podemos tener acceso en algunos sin problemas. 
 

 
 
detalles del servidor: 
 
IP:             195.154.237.19 
City            Pyongyang 
Country       Korea, Democratic People's Republic of 
Organization Iliad­Entreprises 
ISP            Online S.a.s. 
Last Update 2016­06­20T15:59:44.207481 
Hostnames      founderwikit411.me 
ASN            AS12876 
 
VULNERABILIDADES:  
 
1)BSoD _> pantallazo azul 
2)Brute Force _> Necesario “wordlist” “userlist” 
 
Herramienta ­ xTSCrack 
 
 
 
 

Si eres de north korea o visitas north korea tienes que tener en 
claro que deberás cumplir sus reglas una de ella es “limitar el 
acceso a internet” y es que no hay problema en utilizar “cámaras” 
“video grabadoras” para turistas pero en internet si se limitara. 
 
 

 
 
la agencia nacional de seguridad NSA fue estudiando distintas áreas 
de north korea para observar exactamente y estudiar toda su red de 
proveedores  ­  ISP  de  “servidores”  hosteados  aun  así  la  NSA 
necesitará ciertos 0days para llegar  a explotar vulnerabilidades de 
plataformas de north korea una de ella podría ser como “romper esos 
servidores que aun estando en apeche y basados en PHP lenguaje de 
programación requerirían un desarrollo de un exploit completamente 
funcional que se comprometa a vulnerar los servidores de north 
korea”. 
 
 
la  mayoría  van  a  una  misma  dirección  podría  ser  la  central 
proveedora de internet que se encuentran en las coordenadas de la 
imagen el método de ataque más efectivo es: 
 
denegación de servicio => apagón de servidores 
Robo De Base De Datos  => funcional para espionaje STMP ­ DNI 
 
pero esto es funcionables
  olop
  arae
  ld
  epartamentod
  ed
  efensaa
  demas 
que facilita al gobierno de los estados unidos a llevar posibles 
planificaciones de guerra “identificando al individuo” ofertas de 
dinero a cambio de información “ataque de denegacion de servicio” 
para ver la extensa conectavilidad de militares north koreanos con 
los portales y servidores webs. 
 
 
 
 
 
 
 
 

 
 
  La disa ha mantenido comunicaciones cifradas y privadas una de 
ellas es con “SATCOM” para comunicacion radial a distancia desde la 
base emisora hasta el el receptor “Militar” representando a las 
redes del  DoD ­ pentagono lo cual facilita al ejercito de los 
estados  unidos  su  mision  capacitacion  en  redes  y  estrategias 
militares. 
 
Datos de servicio: 
 
1)cobertura por IP infraestructura por voz, video y datos 
2)Varía con IPV4 y IPV6 
3)conexión  con  satelites  proveedores  tanto comerciales como 
militares. 
 
El AEHF es un satelite operacional militar aunque poco se involucra 
en operaciones militares con el pentagono igual que el satelite UFO 
cada uno tiene sus misiones y por cada cual algunos tienen de forma 
cofidencial explicar sus funciones. 
 
 
En una guerra contrae
 lg  obiernod
 el  ose
 stadosu  nidosp
  orr
  edesc
  on 
un pais enemigo se conoce los siguientes rasgos: 
 
Operaciones de red informática: Se compone de ataque a la red 
informática, defensa de la red informática, y las operaciones de 
explotación de la red informática de apoyo relacionadas. 
 
 
 
 
 
 
 

Ataque a la red informática: Las medidas adoptadas a través del uso 
de redes de ordenadoresp
  arai
  nterrumpir,n
  egar,d
  egradarod
  estruir 
la información almacenada enl
  oso
  rdenadoresyr
   edesi  nformáticas,o
  
los ordenadores y las propias redes. 
 
 
Defensa de la red informática: Las medidas adoptadas a través del 
uso de redes de ordenadores para proteger, controlar, analizar, 
detectar y responder a la actividad no autorizada dentro de los 
sistemas de información del Departamento de Defensa y las redes 
informáticas.  
 
la explotación de la red informática: operaciones y capacidades de 
recolección de inteligencia llevadas a cabo a través del uso de 
redes informáticas que permite recopilar datos de los sistemas de 
información de objetivo o de adversario automatizado o redes.  
 
sabemos  que existen distintos tipos de redes informáticas del 
pentagono todas organizadas por la DISA  una que otra que se han 
hecho pública que funcionanp
  ors
 atelite,v  oz,d
   atos,m
  ensajeríay  
vpn. 
 
Mensajeria Cofidencial: 
 

 
 
 por medio del Deep Space Networks conocido como “Red del espacio 
profundo” que según textos se narra que son miles de antenas de la 
NASA en todo el mundo para comunicarse con sondas espaciales. 
 
 
 
 

en  cuanto  se  trata  de  comunicación  la  nasa  logra  cifrar  la 
comunicación militar del departamento de defensa operacional en 
medio oriente por medio de Teléfonos VOIP puede ser sencillos para 
el pentagono utilizar productos de polycom y la NASA encargada de 
encryptar y establecer una comunicacion segura. 
 
pero hay un problema y es que estos software de comunicacion 
satelital pueden ser inseguros por parte de la nasa provedores de 
redes como “National Aeronauticsa
  ndS paceA
  dministration”p
  uedes
  er 
vulnerada sus servidores Huntsville, estados unidos contando con 
servidores  con  sistemas  operativos  como  linux  3.x  puede  ser 
vulnerables a algun exploit la version en kernel de servidores con 
linux 3.x no ha sido notificado algun exploit en cambio la 2.6 si 
esto ocurre cuando se utiliza la automatizacion de herramientas 
contra estos servidores el “national aeronautics” como proveedor de 
redes  se  encuentra  trabajando  con  alrededor  de  unos  1997 
servidores listos funcionando y con ello el kernel de linux ademas 
encontramos otros como windows. 
 
The deep space puede ser otro de los muchos proyectos como los que 
existen como el famoso haarp, resulta que the deep space solo se 
encarga de mantener comunicaciones militares por medio de antes y 
satelites de la nasa con el objetivo de comunicacion y seguimiento 
como el estudio de frencuencias  y la sincronizacion de sub sistemas 
no es de nosotros los hackers pero podria ser estudiado. 
 
existen otros tipos dec
  omunicacioneso  trae
  sc
  onocidac
  omol
 aV  oSIP 
este tipo de comunicacione
 sa  unu
 tilizadop  orm
  ilitaresye
   sq uee  l 
VOIP en algunos yo
  trosc
  asose
  su
  tilizadop
  eros
  oloe
  no
  ficinasd
  el 
pentagono en cambio VoSIP un sistema de protocolo IP que navega por 
medio del VSAT comunicacion satelital es emitido su comunicacion 
pero no lo suficiente por las antenas de los “the deep space 
networks” por ello se utilizan satalites militares como son los mas 
utilizados como en SATCOM. 
 
 
comunicacion: 
 
1)fax 
2)mensajeria de voz 
3)SMS 
pero todos conectados a una red… 
 
 
 
 

  en departamento de seguridad nacional “homeland security” ha 
creado un portal quel
 levau nosc  uantosa
  ñosi
  nterceptandoa
  taquesy
  
vulnerabirilidades a sistemas de control industrial.. 
 

 
 
por medio del portal web ​ https://ics­cert.us­cert.gov/alerts se 
puede  observar  vulnerabirilidades  que  afectan  a  sistemas  de 
supervision  y  control  a  scada  software  que  se  encuentran  en 
industrias al rededor del mundo y conectadas a una proveedora de 
conexion a la red la preocupacion de muchos es que estos softwares 
lo integren a unaI
  SPal
   ap  roveedorad
  ei
 nternetyc
  onh   erramientas 
de busqueda se les facilite a los blackhat hackers encontrarla 
auditarlas y luego venderlas con fines malignos. 
 
 
­­ Categoría de un sistema industrial ­­ 
 
ICS: sistema de control industrial 
SCADA: sistema de supervisión 
PLC: Controlador programable 
DCS: distribución del sistema de control 
RTU: Terminal Remoto 
 
Productos de la industria: 
 
1)Modbus  3) dnp    5) HART  7) OMRON 
2)Siemens 4) BACnet 6) PCWork   
 
 
 
 

Que Es Y Atacando A ModBus: 
 

 
 
 DESCRIPCIÓN: Es un protocolo de comunicaciones situado en el nivel 
7 del Modelo OSI, basado en la arquitectura maestro/esclavo (RTU)  
o
cliente/servidor (TCP/IP). 
 
Protocolos: 
 
1)RTU: La comunicación entre dispositivos se realiza por medio 
de datos binarios. 
2)La  comunicación  entre  dispositivos  se  hace  por medio de 
caracteres ASCII 
 
Vulnerabilidades y metodos de ataque: 
 

 
 
 
 
 
 

El ataque a modbus por medio de exploit puede ser utilizado por 
herramientas automatizada y por ello existe un kit: 
 
Direccion: ​
https://github.com/enddo/smod 
 
en  la  foto que vimos anteriormente se encuentra la lista de 
explotación al sistema de comunicación industrial modbus. 
 
en su ataque de fuerza bruta: 
 
SMOD modbus(uid) >set RHOSTS 192.168.1.6 
SMOD modbus(uid) >exploit  
[+] Module Brute Force UID Start 
[+] Start Brute Force UID on : 192.168.1.6 
[+] UID on 192.168.1.6 is : 10 
 
sencillo  de entender la ejecución de ella tambien tenemos otros 
metodos de explotacion en diferencia que se encuentra entre el 
ataque de denegar els
 ervicioal
   ac  omunicaciónd
  elm
  odbusc
  onH
  MIy
  
el sistema supervisión a scada. 
 
 
Descripción de la herramienta: 
 
  smod es un marco modular con todo tipo de funciones de 
diagnóstico y ofensivo que pueda necesitar con el fin de PenTest 
protocolo  Modbus.  Es  una  implementación  del  protocolo  Modbus 
completa usando Python y Scapy. Este software se puede ejecutar en 
Linux / OSX bajo 2.7.x. 
 
Productos Modbus por el mundo: 
 
Producto:       Cantidad: 
 
BMX P34        ­569 
BMX NOE 0100   ­ 218 
SAS TSXETY4103 ­205 
TM221CE40R     ­62 
A9MEM3255      ­33 
 
 
 
 
 
 
 

Tenemos la comunicación con SATCOM también hablaremos de ella y es 
importante porque también está en el uso militar y aeroespacial 
además en sistemas industriales la infraestructura SATCOM puede 
dividirse en dos grandes segmentos, el espacio y el suelo. 
 
El espacio incluye aquellos elementos necesarios para implementar, 
mantener un seguimiento yc
 ontrold  eu
  nas
  atélite.P
  lantai
  ncluyel
 a 
infraestructura necesaria para acceder a un repetidor del satélite. 
 
Partes Esenciales De SATCOM: 
 
IOActive:  llevó  a  cabo  la  fase  inicial  de  un  proyecto  de 
investigación SATCOM interna. Esta fase se centró en el análisis y 
la ingeniería inversa de la libre y disponible para el público 
actualizaciones de firmware para las tecnologías SATCOM 
 
El objetivo de ​IOActive era proporcionar una evaluación inicial de 
la  situación  de  seguridad  de  los  más  ampliamente  desplegado 
terminales Inmarsat e IridiumS
  ATCOM.S
  ea
  nalizaronl
  osd
  ispositivos 
utilizados para acceder a estos servicios: 
 
 
Inmarsat: 
 
 

 
 
 
Este Sistema de Comunicación marítima proporciona buque­costera, 
costera­buque, y Servicios De buque de un buque. Sus Capacidades De 
Almacenamiento y Hacia Adelante Hacen Posible utilizarlo párrafo 
télex, fax, Datos, o por Correo electrónico.  
 
 
 
 
 

El enfoque se centra en dos áreas principales críticos: 
 
•​
 ​
Recopilación de información 
•​
 ​
Ingeniería inversa 
 
 
Recopilación de información: 
 
La mejor manera de encontrar una manera de poner en peligro la 
seguridad de un sistemae
  sp
 orl  ac
 omprensiónd  ec
  ómof
  unciona.C
  omo 
resultado, la recopilación de información es una pieza fundamental. 
 
Durante esta fase, se recopiló la mayor cantidad de información 
posible sobre el objetivo a través de Open Source Intelligence. 
 
 
IOActive busca información que se puede utilizar para construir un 
modelo del equipo. Algunos de los contenidos que buscamos son: 
 
•​
 Hojas de datos 
•​
 Implementación y apoyo guías 
•​
 Casos de éxito 
•​
 Manuales 
•​
 Las adquisiciones públicas 
•​
 Notas de prensa 
•​
 El material multimedia ​
(​
vídeos, presentaciones, imágenes ..​) 
•​
 Software / Firmware 
 
Todo es analizado ye
  valuadoc
  uidadosamente.L
  ai
 nformacióne  xtraída 
de este fase debe permitir que el investigador para responder una 
serie de cuatro preguntas básicas: 
 
• ¿​
Cómo se diseñó el sistema​

• ¿​
Cuáles son sus componentes​

• ¿​
Cómo se suele implementar en escenarios del mundo real​? 
• ¿​
Cuáles son sus principales características​

 
 
 
 
 
 
 
 
 
 

Ingeniería inversa: 
 
Estamos frente a un escenario en el que el objetivo principal, el 
dispositivo físico, puede seri
  naccesible.P
  orl
 ot  anto,t
  enemosq
 ue 
compensar esta desventaja mediante la aplicación de la análisis de 
dos componentes fundamentales: 
 
•​
 Software de configuración 
•​
 firmware 
 
Software de configuración: 
 
Los  vendedores suelen proporcionar a los clientes software de 
cliente para configurar y controlar el equipamiento. Por ingeniería 
inversa sobre estos programas podemos entender cómo el objetivo 
espera  para  comunicarse  con  el  mundo  exterior  y  el  tipo  de 
protocolos y mecanismos de propiedad involucrados en este proceso. 
 
IOActive a menudo sed
 esarrollau nd  ispositivos
  imuladop
  arae
  ngañar 
al software de configuración en pensando que en realidad está 
conectado a un dispositivo real. Nos aprovechamos de este entorno 
para  recoger  el  conjunto  de  entradas  que  un  dispositivo 
supuestamente acepta, así como las salidas de las software de 
configuración de espera. Estos datos son posteriormente aprovechar 
para analizar la firmware. 
 
firmware: 
 
Mientras que el software de configuración se construye generalmente 
por tres plataformas principales:W
  indows,M
  ac,oL
   inux,e  lf
 irmware 
es más heterogéneo. Hay muchos componentes: 
 
Múltiples Real Time Operating Systems RTOS, procesadores, chips, 
placas, periféricos, interfaces, y así sucesivamente. Esto hace que 
el análisis de la firmware una tarea que consume tiempo, que 
requiere muy conocimiento específico. El enfoque básico consiste en 
la reconstrucción de los símbolos, cuerda referencias, y mapas de 
memoria. Entonces, el firmware se ingeniería inversa con el fin de 
 
•​
 Mapa de funcionalidades a código. 
•​
 Identificar los puntos de entrada 
•​
 Descubrir funcionalidades indocumentados 
 
 
 
 

 
 
  Las amenazas planteadas por estas vulnerabilidades merecen la 
calma, medido análisis. Dichoe
  sto,d
  esdeu
  np
  untod
  ev
  istat
  écnico, 
no  es  aconsejable  para  las  entidades  comerciales  de  restar 
importancia a la gravedad de los riesgos para las empresas que 
dependen de la integridad y secreto de dichas comunicaciones. Como 
se ha explicado en la introducción, algunas de las servicios de 
acceso a estos productos son críticos desde una perspectiva de 
seguridad. 
 
vulnerabilidades: 
 
puertas traseras: 
Los mecanismos utilizados paraa
 ccederaf
   uncionesn  od
 ocumentadaso  
interfaces no destinados al los usuarios finales. 
 
Las credenciales codificadas: 
credenciales sin papeles que se pueden utilizar para autenticar en 
las interfaces documentados espera que esté disponible para la 
interacción del usuario. Los protocolos inseguros protocolos que 
representan un riesgo para la seguridad documentada. 
 
 
 
 

Protocolos indocumentados: 
 
protocolos sin papeles, o protocolos no destinados a los usuarios 
finales, que representan una seguridad riesgo. 
 
Débil restablecimiento de contraseña: 
 
Mecanismo  que  permite  restablecer  passwords.services  de  otros 
productos  éstos  son  críticos  acceso  desde  una  perspectiva  de 
seguridad. 
 
ataque contra las terminales BGAN Harris: 
 
 

 
 
 
Ambos terminales BGAN Harrism
  óvilest
 errestresp
  ortátilyl
  at
  ierra 
están destinados a ser utilizados por el militar. El propósito 
principal de estos terminales, como el RF­7800B, es proporcionar 
capacidades de la red de radio tácticas mejoradas. Se utilizan en 
combinación con radios definidas por software. 
 

 
 
 
 
 

  Las vulnerabilidades IOActive que se encuentran en el terminal 
RF­7800B  permiten a un atacante instalar firmware malicioso o 
ejecutar código arbitrario. Un posible ataque del mundo real podría 
ocurrir 
 
como sigue: 
 
1. Mediante la explotación de las vulnerabilidades listados en un 
atacante  inyecta  malicioso  código  en  el  terminal.  malware 
ejecutándose en un ordenador portátil conectado a la infectada 
terminal, podría implementar esta carga útil. 
 
El código malicioso utiliza el GPS incorporado para obtener las 
coordenadas  donde el sistema se encuentra.  Esto permitiría al 
atacante para comparar els
 istemad  ep
  osiciónc
  onu
  ná
  reaf
  ija(
  zona 
objetivo), donde un ataque de las fuerzas enemigas es planificado. 
 
2. Si se detectau
  nc
  ontextod
  eP
  rotocolod
  eD
  atosd
 eP
  aquetes(
 PDP) 
o  el  sistema entra en el zona objetivo, el código malicioso 
deshabilita las comunicaciones o incluso daños la terminal. 
 
3. La capacidad de las víctimas de comunicar los datos vitales o 
pedir ayuda a realizar un contra­ataque es limitada o incluso 
cortar. En el peor de los casos, pérdida de vidas es posible. 
 
Los escenarios de ataque contra VSAT marina y Terminales FBB: 
 

 
 
El Cobham MARINERO 900 VSAT, Cobham marinero FB y JRC JUE­250/500 FB 
terminales están desplegados tanto en buques como parte de un 
sistema de comunicación por satélite o un sistema Inmarsat FB. 
 
 
 
 
 
 
 

Numerosos servicios utilizan el enlace por satélite: 
 
• Teléfono, RDSI, SMS, y VoIP 
• Internet de banda ancha 
• Correo electrónico y transferencia de archivos 
• Multi­voz 
• Videoconferencia 
• Seguridad 505 y el botón rojo 
• Aviso a los navegantes 
• regulaciones Marítimo / puerto 
• ECDIS 
• Recipiente de enrutamiento 
• Gestión de la Carga 
• El mantenimiento planificado / predictivo 
• Radio sobre IP (RoIP) a través de walkie talkie 
 
Escenario uno:  
 
las cartas náuticas las vulnerabilidades en estos terminales hacen 
ataques que interrumpen o información parodia consumida por los 
sistemas de navegación de a bordo, tales como ECDIS, técnicamente 
posible, ya que las cartas de navegación se pueden actualizar en 
tiempo real vía satélite. 
 
Escenario dos:  
 
Integridad  Operacional la capacidad de controlar el enlace de 
satélite de un recipiente se puede utilizar para poner la operativa 
integridad de los buques de carga en situación de riesgo. enlaces 
SATCOM menudo se utilizan para el seguimiento del estado y la 
condición de los buques portacontenedores en tránsito. Esto es 
especialmente  importante  cuando  el  transporte  de  mercancías 
sensibles, como municiones o productos químicos peligrosos. 
 
La información operativa permite a un propietario de la carga al 
ejecutar  la  maniobra  adecuada  y  abordar  cualquier  situación 
potencial. 
 
 
 
 
 
 
 
 
 

 
 
 

 
 
 
Una de las cosas que les preocupa al departamento de defensa es la 
seguridad  en los aeropuertos por ello mientras más tecnología 
integran  en  el  aeropuerto  de  igual  manera  influye  las 
vulnerabilidades entre ellos los detectores de metales.  
 

 
 
DE ESTA FORMA SE VISUALIZA EL EQUIPAJE PROCESADO POR EL HARDWARE Y 
LUEGO EMITIDO AL SOFTWAREL
 OC  UALL
  OP
  UEDESO
  BSERVAR,R
  ESULTAQ
  UEE
  L 
SOFTWARE FUNCIONA EN WINDOWS XP PERO DENTRO DEL SOFTWARE EXISTE UN 
FORMATO EN .CFG PARA ABRIR PUEDES UTILIZAR UN LECTOR DE FORMATO 
ONLINE O DESCARGARTE ALGUN SOFTWARE QUE TE LO PERMITE. 
 
QUE ES UN FORMATO CFG: 
 
 
 
 
 

  Los CFG, o archivos de configuración, se utilizan para 
configurar los ajustes iniciales para los programas de ordenador y 
son utilizados por una amplia gama de programas y aplicaciones. 
Algunos archivos CFG también se crean cuando se cambian los ajustes 
de un programa o aplicación informática. 
 
 
AHORA ABRIMOS EL FORMATO LLAMADO USERS.CFG Y VEMOS LA CONTRASEÑA DE 
ACCESO: 
 

 
 
INICIO DE SOFTWARE "CREDENCIALES" PETICION: 
 

 
 
BUSCANDO LAS CREDENCIALES: 
 
 
 
 
 

 
 
OTRO PROBLEMA BÁSICO QUE PODEMOS ENCONTRAR ES UN BYPASS DE ACCESO 
INGRESAMOS CARACTERES PERO A LA VEZ EL PANEL DE ACCESO AL PESAR DE 
NOTIFICARNOS COMO "ERROR" AUN ASÍ ENTRA AL SISTEMA. 
 

 
  
NOS DA EL ERROR 
 

 
 
AUNQUE AUN ASÍ NOS LLEVA AL PANEL ADMINISTRATIVO 
 

 
 
AHORA VAMOS HAY UN POCO CON UN SISTEMA AUTOMATIZADO EL SISTEMA 
BIOMETRICO QUE SE ENCUENTRANE
  NA
 EREOP
 UERTOSQ
  UEP
  ERMITENE
  LA
  CCESO 
AL PERSONAL. 
 
 
 
 
 
 
 

 
 
 
Trimble tambien es un software y hardware utilizado por el ejercito 
de estados unidos para fijar posiciones muchos de ellos suelen 
detallar  el  estado  del  hardware  por  medio  del  display  del 
dispositivo y de ellog
  estionau
  nad
  ireccionI
  Pe
  ne
  lc
  ualp
  orm
 edio 
de proveedores de internet y de nuestra herramienta shodan podemos 
visualizar las contraseñas por defecto son: 
 
usuario:​
admin 
password:​
password 
vinculo:​
https://www.shodan.io/search?query=Server%3A+TRMB%2F1.2+ 
 
HTTP/1.1 401 ​
Authorization Required 
WWW­Authenticate: Basic realm="​
Trimble​

Server: TRMB/1.2 
Date: Mon, 18 Jul 2016 10:58:12 GMT 
Cache­Control: no­cache, must­revalidate 
Pragma: no­cache 
Expires: Fri, 30 Oct 1998 14:19:41 GMT 
Connection: close 
Content­Type: text/html 
 
bien sabemos que esto tiene cierta funcionalidad una de ellas es 
cambiar el nombre de dispositivo y modificacion de valores. 
 
 
 
 
 
 

 
 
 Una puerta a polycom por medio de shodan es la busqueda por medio 
del puerto 23 a la ejecucion desde la terminal “Polycom Shell 
Command” la ejecucion para la manipulacion de comandos y por el 
puerto 80 o 8080 la entrada a la manipulacion. 
 
polycom es utilizado exactamente para video­conferencias y lo que 
registra polycom en cuanto llamadas es la comunicacion entre una 
“IP”  y otra “IP” para su comunicacion pero existen otros sistemas 
de video conferencia que se esten comunicando. 
 
 
Funciones De Hacker: 
 
1)descarga de historial de llamadas a otros servidores 
2)descarga de mensajeria 
3)subida de imagen al display del polycom 
4)descarga de backup 
5)modificacion de contraseña o asignacion de alguna 
 
kelvinsecurity para jugarse un poco con esto lo que hizo fue buscar 
en shodan de la siguiente forma y abrir el vinculo  
y entrado pore
  l 
puerto correcto. 
 
Vinculo: 
https://www.shodan.io/search?query=port%3A23+polycom+shell+country%3
A%22US%22 
 
Autentificacion: “NINGUNA” se establecio por defecto y de hecho no 
fue asignada ninguna contraseña tenemos control total solamente 
utilizando el comando shodan que te proporcionamos para el uso. 
 
 
 
 
 

Ejemplo: 
 
 
Puerto 23:  
 
Polycom Command Shell 
 
XCOM host:    localhost port: ​
4121 
 
TTY name:     ​
/dev/pts/0 
 
Session type: ​
telnet 
 
Puerto 80: 
 
HTTP/1.1 200 OK 
Cache­Control: max­age=0 
Content­Type: text/html 
Transfer­Encoding: chunked 
Date: Tue, 21 Jun 2016 19:30:59 GMT 
Server: ​
lighttpd 
 
en 
entraremos por el puerto 80. 
 

 
 
­­ mapa del servidor ­­ 
 
ahora mostraremos algunos de ellos en cuanto ajustes. 
 
 
 
 

Opciones: 
 
 
1)descarga registro del sistema: 
 
http://72.237.88.234/a_getlog.cgi?name=messages 
 
  2) Enviar un mensaje 
 
javascript:GoTo('a_sendamessage.htm') 
 
  3) Protector de pantalla: 
 
javascript:GoTo('a_screensaver.htm') 
 

 
 
en protector de pantalla es algo que podemos utilizar en caso que 
querramos que nuestra victima sepa que estamos en su polycom y 
tenemos control de sus contactos y mensajes. 
 
esta opcion nos va a ayudar que nuestra victima se de cuenta 
subiendo una imagen con tamaño exacto. 
 
detalles de imagen: 
 
Formato PNG, color de 32 bits, < = 300 x 300 píxeles @ 72 ppp  
El tamaño del archivo PNG tiene una limitación de 87,9 Kbytes. 
 
 
 
 
 
 
 

 
 

 
 
  Es curioso que una aereonave este actualizando un servidor con 
conversaciones este caso se trata de una aereonave del ejercito con 
servidor SATCOM un acceso por el puerto 21 ftp­open­xxxxx nos 
permite realizar la busqueda de esa mensajeria que se encuentra en 
un formato .html  
 

 
 
podemos descargar esas conversaciones. 

 
 
 
 
 

Gracias Por Leer Nuestros Archivos 
Informate de La Próxima Compra 
Por “KelvinSecurity FanPage”. 
 
 
 
­­ KelvinSecurity ­­ 
<0x1>Team​

También podría gustarte