You are on page 1of 27

RedesMilitaresUnaLuchaContraEl

Pentagono



Escritoporkelvinparra02dejuliodel2016coninformacin
detalladayextraadjuntoparasuventaesteao.

_Elejrcitodelosestadosunidosesahoraunosdelosejrcitos
quehatomadoaccionesparaprevenirataquesexterioresqueafecten
lossistemasautomatizadosyc
omputarizadosq
ues
ee
ncuentrane
ns
us
basesdeoperacinenelreanuclear,energticayarmamentstica
ladisallevaya2aosbuscandolaformadecmoevitarque
comandosdeotrospasescomoenrussia,chinaonorthkorea
categorizados comoamenazashanllevado ataquesyrobode
informacinmilitaraelgobiernodelosestadosunidosypenetrado
sussistemasinformticosconelfindetenercontrolremotodesde
estadosunidosenquepodrainvolucrarunaMalaAccinyllevar
unaguerraentrepasesquefueronaliados.

North koreacuentaconservidoresinformticosdeacuerdoa
peridicoslosataquesqueharecibidonorthkoreadesdeestados
unidosomejordichounaSimulacinutilizandounVPNdeestados
unidossiendoelatacantedeotropaspuedeestallarunaguerra
digitalNorthKoreaemitequesussistemasinformticosfueron
penetradoalgunavezpero estossistemasseencuentranahora
protegidomayormentecontraataques
DDoSp eroa
una
ss
ee
ncuentra
vulnerablesaataquesdepenetracindesistemasinformticos.

Estadsticas



EstossonlospuertosqueutilizanlosservidoresdeNorthkoreay
esquenorthkoreanotoleraaccionesdeataquesinformticosy
menosataquesdedenegacindeserviciosasusmediosinformticos
pero tambin conocemos que existen sistemas operativos
identificados.

Alrededordeunos538servidoresenPyongyangyservidorescon
sistemasWindowsun40%y
linuxun9 0%t
ans
oloa
lgunosp
uedens
e
vulneradospormediodeexploits.

DatosQueDebesSaber

DDoSYAutomatizacinEnNorthKorea
Servidores

HTTP:Puedesermuyfcilparaemitirataquesdedenegacinde
servicioyaqueestossuelencaerfcilmenteelpuerto80.

Proteccin:VPNDireccionatuordenadorahorateencuentrasenotro
paslanzandoataquesdepeticindeaccesosobrecargandoel
lmitedelservidor.

HerramientaDePirataBsico:Slowloris,DDoSerRelease.

HerramientaDePirataMedio:Booter,botnet,Davoset,UFONET.

Proteccin A Servidores: Cloudflare adjunto con millones de


servidoresinvolucrartuwwwsiteal
osp roductosd
ep
rotecciona
nti
ddosoherramientasautomatizadasqueprocesanvulnerabilidades.

HerramientasDireccionesDeDescarga:

Las herramienta automatizadas de las que hablamos las puedes


descargarjustoaqu:

Slowloris>
https://github.com/llaera/slowloris.pl
Hammer>
https://github.com/cyweb/hammer
BotNet>
https://github.com/sweetsoftware/Ares
UFONET>
https://github.com/epsylon/ufonet
DAVOSET>https://github.com/MustLive/DAVOSET

Existenherramientasquesebasanenpginasquesonutilizadas
esasvulnerabilidadesparautilizarlascomoBotsquepuedan
atacar a la pagina Victima pero esta deber atacar a los
servidoresqueutilizannoutilizanHTTPSstasseprotegendelos
ataquesyevitanun65%delosataquesporlotantoesaconsejable
tomarladireccinIPxxx.xxx.x.xparacomenzarelataque.

RDPACCESOREMOTO


EncontramosunapuertaunaventanaRDPparateneraccesoaun
ordenadorremotamenteperoelproblemaprincipaldelaconexin
puertoelpuerto3389nosbloqueayaqueesunusopersonalentre
comunicacinentreempresasypersonaldetrabajoconocemosun
accesomsfacilitadoyporelpuerto5900unaccesoremotoque
podemosteneraccesoenalgunossinproblemas.

detallesdelservidor:

IP:195.154.237.19
City Pyongyang
Country Korea,DemocraticPeople'sRepublicof
Organization IliadEntreprises
ISP OnlineS.a.s.
LastUpdate 20160620T15:59:44.207481
Hostnames founderwikit411.me
ASN AS12876

VULNERABILIDADES:

1)BSoD_>pantallazoazul
2)BruteForce_>Necesariowordlistuserlist

HerramientaxTSCrack

Sieresdenorthkoreaovisitasnorthkoreatienesqueteneren
claroquedeberscumplirsusreglasunadeellaeslimitarel
accesoainternetyesquenohayproblemaenutilizarcmaras
videograbadorasparaturistasperoeninternetsiselimitara.

laagencianacionaldeseguridadNSAfueestudiandodistintasreas
denorthkoreaparaobservarexactamenteyestudiartodasuredde
proveedores ISP de servidores hosteados aun as la NSA
necesitarciertos0daysparallegara explotarvulnerabilidadesde
plataformasdenorthkoreaunadeellapodrasercomoromperesos
servidoresqueaunestandoenapecheybasadosenPHPlenguajede
programacinrequeriranundesarrollodeunexploitcompletamente
funcionalquesecomprometaavulnerarlosservidoresdenorth
korea.

la mayora van a una misma direccin podra ser la central


proveedoradeinternetqueseencuentranenlascoordenadasdela
imagenelmtododeataquemsefectivoes:

denegacindeservicio=>apagndeservidores
RoboDeBaseDeDatos=>funcionalparaespionajeSTMPDNI

peroestoesfuncionables
olop
arae
ld
epartamentod
ed
efensaa
demas
quefacilitaalgobiernodelosestadosunidosallevarposibles
planificacionesdeguerraidentificandoalindividuoofertasde
dineroacambiodeinformacinataquededenegaciondeservicio
paraverlaextensaconectavilidaddemilitaresnorthkoreanoscon
losportalesyservidoreswebs.



Ladisahamantenidocomunicacionescifradasyprivadasunade
ellasesconSATCOMparacomunicacionradialadistanciadesdela
baseemisorahastaelelreceptorMilitarrepresentandoalas
redesdel DoDpentagonolocualfacilitaalejercitodelos
estados unidos su mision capacitacion en redes y estrategias
militares.

Datosdeservicio:

1)coberturaporIPinfraestructuraporvoz,videoydatos
2)VaraconIPV4yIPV6
3)conexin con satelites proveedores tantocomercialescomo
militares.

ElAEHFesunsateliteoperacionalmilitaraunquepocoseinvolucra
enoperacionesmilitaresconelpentagonoigualqueelsateliteUFO
cadaunotienesusmisionesyporcadacualalgunostienendeforma
cofidencialexplicarsusfunciones.

Enunaguerracontrae
lg obiernod
el ose
stadosu nidosp
orr
edesc
on
unpaisenemigoseconocelossiguientesrasgos:

Operacionesderedinformtica:Secomponedeataquealared
informtica,defensadelaredinformtica,ylasoperacionesde
explotacindelaredinformticadeapoyorelacionadas.

Ataquealaredinformtica:Lasmedidasadoptadasatravsdeluso
deredesdeordenadoresp
arai
nterrumpir,n
egar,d
egradarod
estruir
lainformacinalmacenadaenl
oso
rdenadoresyr
edesi nformticas,o

losordenadoresylaspropiasredes.

Defensadelaredinformtica:Lasmedidasadoptadasatravsdel
usoderedesdeordenadoresparaproteger,controlar,analizar,
detectaryresponderalaactividadnoautorizadadentrodelos
sistemasdeinformacindelDepartamentodeDefensaylasredes
informticas.

laexplotacindelaredinformtica:operacionesycapacidadesde
recoleccindeinteligenciallevadasacaboatravsdelusode
redesinformticasquepermiterecopilardatosdelossistemasde
informacindeobjetivoodeadversarioautomatizadooredes.

sabemos queexistendistintostiposderedesinformticasdel
pentagonotodasorganizadasporlaDISA unaqueotraquesehan
hechopblicaquefuncionanp
ors
atelite,v oz,d
atos,m
ensajeray
vpn.

MensajeriaCofidencial:

pormediodelDeepSpaceNetworksconocidocomoReddelespacio
profundoquesegntextossenarraquesonmilesdeantenasdela
NASAentodoelmundoparacomunicarseconsondasespaciales.

en cuanto se trata de comunicacin la nasa logra cifrar la


comunicacinmilitardeldepartamentodedefensaoperacionalen
medioorientepormediodeTelfonosVOIPpuedesersencillospara
elpentagonoutilizarproductosdepolycomylaNASAencargadade
encryptaryestablecerunacomunicacionsegura.

perohayunproblemayesqueestossoftwaredecomunicacion
satelitalpuedenserinsegurosporpartedelanasaprovedoresde
redescomoNationalAeronauticsa
ndSpaceA
dministrationp
uedes
er
vulneradasusservidoresHuntsville,estadosunidoscontandocon
servidores con sistemas operativos como linux 3.x puede ser
vulnerablesaalgunexploitlaversionenkerneldeservidorescon
linux3.xnohasidonotificadoalgunexploitencambiola2.6si
estoocurrecuandoseutilizalaautomatizaciondeherramientas
contraestosservidoreselnationalaeronauticscomoproveedorde
redes se encuentra trabajando con alrededor de unos 1997
servidoreslistosfuncionandoyconelloelkerneldelinuxademas
encontramosotroscomowindows.

Thedeepspacepuedeserotrodelosmuchosproyectoscomolosque
existencomoelfamosohaarp,resultaquethedeepspacesolose
encargademantenercomunicacionesmilitarespormediodeantesy
satelitesdelanasaconelobjetivodecomunicacionyseguimiento
comoelestudiodefrencuenciasy lasincronizaciondesubsistemas
noesdenosotrosloshackersperopodriaserestudiado.

existenotrostiposdec
omunicacioneso trae
sc
onocidac
omol
aV oSIP
estetipodecomunicacione
sa unu
tilizadop orm
ilitaresye
squee l
VOIPenalgunosyo
trosc
asose
su
tilizadop
eros
oloe
no
ficinasd
el
pentagonoencambioVoSIPunsistemadeprotocoloIPquenavegapor
mediodelVSATcomunicacionsatelitalesemitidosucomunicacion
peronolosuficienteporlasantenasdelosthedeepspace
networksporelloseutilizansatalitesmilitarescomosonlosmas
utilizadoscomoenSATCOM.

comunicacion:

1)fax
2)mensajeriadevoz
3)SMS
perotodosconectadosaunared

endepartamentodeseguridadnacionalhomelandsecurityha
creadounportalquel
levaunosc uantosa
osi
nterceptandoa
taquesy

vulnerabirilidadesasistemasdecontrolindustrial..

pormediodelportalweb https://icscert.uscert.gov/alertsse
puede observar vulnerabirilidades que afectan a sistemas de
supervision y control a scada software que se encuentran en
industriasalrededordelmundoyconectadasaunaproveedorade
conexionalaredlapreocupaciondemuchosesqueestossoftwares
lointegrenaunaI
SPal
ap roveedorad
ei
nternetyc
onh erramientas
debusquedaselesfacilitealosblackhathackersencontrarla
auditarlasyluegovenderlasconfinesmalignos.

Categoradeunsistemaindustrial

ICS:sistemadecontrolindustrial
SCADA:sistemadesupervisin
PLC:Controladorprogramable
DCS:distribucindelsistemadecontrol
RTU:TerminalRemoto

Productosdelaindustria:

1)Modbus3)dnp5)HART7)OMRON
2)Siemens4)BACnet6)PCWork

QueEsYAtacandoAModBus:



DESCRIPCIN:Esunprotocolodecomunicacionessituadoenelnivel
7delModeloOSI,basadoenlaarquitecturamaestro/esclavo(RTU)
o
cliente/servidor(TCP/IP).

Protocolos:

1)RTU:Lacomunicacinentredispositivosserealizapormedio
dedatosbinarios.
2)La comunicacin entre dispositivos se hace pormediode
caracteresASCII

Vulnerabilidadesymetodosdeataque:

Elataqueamodbuspormediodeexploitpuedeserutilizadopor
herramientasautomatizadayporelloexisteunkit:

Direccion:
https://github.com/enddo/smod

en la fotoquevimosanteriormenteseencuentralalistade
explotacinalsistemadecomunicacinindustrialmodbus.

ensuataquedefuerzabruta:

SMODmodbus(uid)>setRHOSTS192.168.1.6
SMODmodbus(uid)>exploit
[+]ModuleBruteForceUIDStart
[+]StartBruteForceUIDon:192.168.1.6
[+]UIDon192.168.1.6is:10

sencillo deentenderlaejecucindeellatambientenemosotros
metodosdeexplotacionendiferenciaqueseencuentraentreel
ataquededenegarels
ervicioal
ac omunicacind
elm
odbusc
onH
MIy

elsistemasupervisinascada.

Descripcindelaherramienta:

smodesunmarcomodularcontodotipodefuncionesde
diagnsticoyofensivoquepuedanecesitarconelfindePenTest
protocolo Modbus. Es una implementacin del protocolo Modbus
completausandoPythonyScapy.Estesoftwaresepuedeejecutaren
Linux/OSXbajo2.7.x.

ProductosModbusporelmundo:

Producto:Cantidad:

BMXP34569
BMXNOE0100218
SASTSXETY4103205
TM221CE40R62
A9MEM325533

TenemoslacomunicacinconSATCOMtambinhablaremosdeellayes
importanteporquetambinestenelusomilitaryaeroespacial
ademsensistemasindustrialeslainfraestructuraSATCOMpuede
dividirseendosgrandessegmentos,elespacioyelsuelo.

Elespacioincluyeaquelloselementosnecesariosparaimplementar,
mantenerunseguimientoyc
ontrold eu
nas
atlite.P
lantai
ncluyel
a
infraestructuranecesariaparaaccederaunrepetidordelsatlite.

PartesEsencialesDeSATCOM:

IOActive: llev a cabo la fase inicial de un proyecto de


investigacinSATCOMinterna.Estafasesecentrenelanlisisy
laingenierainversadelalibreydisponibleparaelpblico
actualizacionesdefirmwareparalastecnologasSATCOM

ElobjetivodeIOActiveeraproporcionarunaevaluacininicialde
la situacin de seguridad de los ms ampliamente desplegado
terminalesInmarsateIridiumS
ATCOM.S
ea
nalizaronl
osd
ispositivos
utilizadosparaaccederaestosservicios:

Inmarsat:

EsteSistemadeComunicacinmartimaproporcionabuquecostera,
costerabuque,yServiciosDebuquedeunbuque.SusCapacidadesDe
AlmacenamientoyHaciaAdelanteHacenPosibleutilizarloprrafo
tlex,fax,Datos,oporCorreoelectrnico.

Elenfoquesecentraendosreasprincipalescrticos:


Recopilacindeinformacin


Ingenierainversa

Recopilacindeinformacin:

Lamejormaneradeencontrarunamaneradeponerenpeligrola
seguridaddeunsistemae
sp
orl ac
omprensind ec
mof
unciona.C
omo
resultado,larecopilacindeinformacinesunapiezafundamental.

Duranteestafase,serecopillamayorcantidaddeinformacin
posiblesobreelobjetivoatravsdeOpenSourceIntelligence.

IOActivebuscainformacinquesepuedeutilizarparaconstruirun
modelodelequipo.Algunosdeloscontenidosquebuscamosson:

Hojasdedatos

Implementacinyapoyoguas

Casosdexito

Manuales

Lasadquisicionespblicas

Notasdeprensa

Elmaterialmultimedia
(
vdeos,presentaciones,imgenes..)

Software/Firmware

Todoesanalizadoye
valuadoc
uidadosamente.L
ai
nformacine xtrada
deestefasedebepermitirqueelinvestigadorpararesponderuna
seriedecuatropreguntasbsicas:

Cmosediseelsistema
?

Culessonsuscomponentes
?

Cmosesueleimplementarenescenariosdelmundoreal?

Culessonsusprincipalescaractersticas
?

Ingenierainversa:

Estamosfrenteaunescenarioenelqueelobjetivoprincipal,el
dispositivofsico,puedeseri
naccesible.P
orl
ot anto,t
enemosq
ue
compensarestadesventajamediantelaaplicacindelaanlisisde
doscomponentesfundamentales:

Softwaredeconfiguracin

firmware

Softwaredeconfiguracin:

Los vendedoressuelenproporcionaralosclientessoftwarede
clienteparaconfigurarycontrolarelequipamiento.Poringeniera
inversasobreestosprogramaspodemosentendercmoelobjetivo
espera para comunicarse con el mundo exterior y el tipo de
protocolosymecanismosdepropiedadinvolucradosenesteproceso.

IOActiveamenudosed
esarrollaund ispositivos
imuladop
arae
ngaar
alsoftwaredeconfiguracinenpensandoqueenrealidadest
conectadoaundispositivoreal.Nosaprovechamosdeesteentorno
para recoger el conjunto de entradas que un dispositivo
supuestamenteacepta,ascomolassalidasdelassoftwarede
configuracindeespera.Estosdatossonposteriormenteaprovechar
paraanalizarlafirmware.

firmware:

Mientrasqueelsoftwaredeconfiguracinseconstruyegeneralmente
portresplataformasprincipales:W
indows,M
ac,oL
inux,e lf
irmware
esmsheterogneo.Haymuchoscomponentes:

MltiplesRealTimeOperatingSystemsRTOS,procesadores,chips,
placas,perifricos,interfaces,yassucesivamente.Estohaceque
elanlisisdelafirmwareunatareaqueconsumetiempo,que
requieremuyconocimientoespecfico.Elenfoquebsicoconsisteen
lareconstruccindelossmbolos,cuerdareferencias,ymapasde
memoria.Entonces,elfirmwareseingenierainversaconelfinde

Mapadefuncionalidadesacdigo.

Identificarlospuntosdeentrada

Descubrirfuncionalidadesindocumentados

Lasamenazasplanteadasporestasvulnerabilidadesmerecenla
calma,medidoanlisis.Dichoe
sto,d
esdeu
np
untod
ev
istat
cnico,
no es aconsejable para las entidades comerciales de restar
importanciaalagravedaddelosriesgosparalasempresasque
dependendelaintegridadysecretodedichascomunicaciones.Como
sehaexplicadoenlaintroduccin,algunasdelasserviciosde
accesoaestosproductossoncrticosdesdeunaperspectivade
seguridad.

vulnerabilidades:

puertastraseras:
Losmecanismosutilizadosparaa
ccederaf
uncionesn od
ocumentadaso
interfacesnodestinadosallosusuariosfinales.

Lascredencialescodificadas:
credencialessinpapelesquesepuedenutilizarparaautenticaren
lasinterfacesdocumentadosesperaqueestdisponibleparala
interaccindelusuario.Losprotocolosinsegurosprotocolosque
representanunriesgoparalaseguridaddocumentada.

Protocolosindocumentados:

protocolossinpapeles,oprotocolosnodestinadosalosusuarios
finales,querepresentanunaseguridadriesgo.

Dbilrestablecimientodecontrasea:

Mecanismo que permite restablecer passwords.services de otros


productos stos son crticos acceso desde una perspectiva de
seguridad.

ataquecontralasterminalesBGANHarris:




AmbosterminalesBGANHarrism
vilest
errestresp
orttilyl
at
ierra
estndestinadosaserutilizadosporelmilitar.Elpropsito
principaldeestosterminales,comoelRF7800B,esproporcionar
capacidadesdelaredderadiotcticasmejoradas.Seutilizanen
combinacinconradiosdefinidasporsoftware.

LasvulnerabilidadesIOActivequeseencuentranenelterminal
RF7800B permitenaunatacanteinstalarfirmwaremaliciosoo
ejecutarcdigoarbitrario.Unposibleataquedelmundorealpodra
ocurrir

comosigue:

1.Mediantelaexplotacindelasvulnerabilidadeslistadosenun
atacante inyecta malicioso cdigo en el terminal. malware
ejecutndoseenunordenadorporttilconectadoalainfectada
terminal,podraimplementarestacargatil.

ElcdigomaliciosoutilizaelGPSincorporadoparaobtenerlas
coordenadas dondeelsistemaseencuentra. Estopermitiraal
atacanteparacompararels
istemad ep
osicinc
onu
n
reaf
ija(
zona
objetivo),dondeunataquedelasfuerzasenemigasesplanificado.

2.Sisedetectau
nc
ontextod
eP
rotocolod
eD
atosd
eP
aquetes(
PDP)
o el sistemaentraenelzonaobjetivo,elcdigomalicioso
deshabilitalascomunicacionesoinclusodaoslaterminal.

3.Lacapacidaddelasvctimasdecomunicarlosdatosvitaleso
pedirayudaarealizaruncontraataqueeslimitadaoincluso
cortar.Enelpeordeloscasos,prdidadevidasesposible.

LosescenariosdeataquecontraVSATmarinayTerminalesFBB:



ElCobhamMARINERO900VSAT,CobhammarineroFByJRCJUE250/500FB
terminalesestndesplegadostantoenbuquescomopartedeun
sistemadecomunicacinporsatliteounsistemaInmarsatFB.

Numerososserviciosutilizanelenlaceporsatlite:

Telfono,RDSI,SMS,yVoIP
Internetdebandaancha
Correoelectrnicoytransferenciadearchivos
Multivoz
Videoconferencia
Seguridad505yelbotnrojo
Avisoalosnavegantes
regulacionesMartimo/puerto
ECDIS
Recipientedeenrutamiento
GestindelaCarga
Elmantenimientoplanificado/predictivo
RadiosobreIP(RoIP)atravsdewalkietalkie

Escenariouno:

lascartasnuticaslasvulnerabilidadesenestosterminaleshacen
ataquesqueinterrumpenoinformacinparodiaconsumidaporlos
sistemasdenavegacindeabordo,talescomoECDIS,tcnicamente
posible,yaquelascartasdenavegacinsepuedenactualizaren
tiemporealvasatlite.

Escenariodos:

Integridad Operacionallacapacidaddecontrolarelenlacede
satlitedeunrecipientesepuedeutilizarparaponerlaoperativa
integridaddelosbuquesdecargaensituacinderiesgo.enlaces
SATCOMmenudoseutilizanparaelseguimientodelestadoyla
condicindelosbuquesportacontenedoresentrnsito.Estoes
especialmente importante cuando el transporte de mercancas
sensibles,comomunicionesoproductosqumicospeligrosos.

Lainformacinoperativapermiteaunpropietariodelacargaal
ejecutar la maniobra adecuada y abordar cualquier situacin
potencial.




Unadelascosasquelespreocupaaldepartamentodedefensaesla
seguridad enlosaeropuertosporellomientrasmstecnologa
integran en el aeropuerto de igual manera influye las
vulnerabilidadesentreelloslosdetectoresdemetales.



DEESTAFORMASEVISUALIZAELEQUIPAJEPROCESADOPORELHARDWAREY
LUEGOEMITIDOALSOFTWAREL
OC UALL
OP
UEDESO
BSERVAR,R
ESULTAQ
UEE
L
SOFTWAREFUNCIONAENWINDOWSXPPERODENTRODELSOFTWAREEXISTEUN
FORMATOEN.CFGPARAABRIRPUEDESUTILIZARUNLECTORDEFORMATO
ONLINEODESCARGARTEALGUNSOFTWAREQUETELOPERMITE.

QUEESUNFORMATOCFG:

LosCFG,oarchivosdeconfiguracin,seutilizanpara
configurarlosajustesinicialesparalosprogramasdeordenadory
sonutilizadosporunaampliagamadeprogramasyaplicaciones.
AlgunosarchivosCFGtambinsecreancuandosecambianlosajustes
deunprogramaoaplicacininformtica.

AHORAABRIMOSELFORMATOLLAMADOUSERS.CFGYVEMOSLACONTRASEADE
ACCESO:



INICIODESOFTWARE"CREDENCIALES"PETICION:



BUSCANDOLASCREDENCIALES:



OTROPROBLEMABSICOQUEPODEMOSENCONTRARESUNBYPASSDEACCESO
INGRESAMOSCARACTERESPEROALAVEZELPANELDEACCESOALPESARDE
NOTIFICARNOSCOMO"ERROR"AUNASENTRAALSISTEMA.



NOSDAELERROR



AUNQUEAUNASNOSLLEVAALPANELADMINISTRATIVO



AHORAVAMOSHAYUNPOCOCONUNSISTEMAAUTOMATIZADOELSISTEMA
BIOMETRICOQUESEENCUENTRANE
NA
EREOP
UERTOSQ
UEP
ERMITENE
LA
CCESO
ALPERSONAL.




Trimbletambienesunsoftwareyhardwareutilizadoporelejercito
deestadosunidosparafijarposicionesmuchosdeellossuelen
detallar el estado del hardware por medio del display del
dispositivoydeellog
estionau
nad
ireccionI
Pe
ne
lc
ualp
orm
edio
deproveedoresdeinternetydenuestraherramientashodanpodemos
visualizarlascontraseaspordefectoson:

usuario:
admin
password:
password
vinculo:
https://www.shodan.io/search?query=Server%3A+TRMB%2F1.2+

HTTP/1.1401
AuthorizationRequired
WWWAuthenticate:Basicrealm="
Trimble
"
Server:TRMB/1.2
Date:Mon,18Jul201610:58:12GMT
CacheControl:nocache,mustrevalidate
Pragma:nocache
Expires:Fri,30Oct199814:19:41GMT
Connection:close
ContentType:text/html

biensabemosqueestotieneciertafuncionalidadunadeellases
cambiarelnombrededispositivoymodificaciondevalores.

Unapuertaapolycompormediodeshodaneslabusquedapormedio
delpuerto23alaejecuciondesdelaterminalPolycomShell
Commandlaejecucionparalamanipulaciondecomandosyporel
puerto80o8080laentradaalamanipulacion.

polycomesutilizadoexactamenteparavideoconferenciasyloque
registrapolycomencuantollamadaseslacomunicacionentreuna
IP yotraIPparasucomunicacionperoexistenotrossistemas
devideoconferenciaqueseestencomunicando.

FuncionesDeHacker:

1)descargadehistorialdellamadasaotrosservidores
2)descargademensajeria
3)subidadeimagenaldisplaydelpolycom
4)descargadebackup
5)modificaciondecontraseaoasignaciondealguna

kelvinsecurityparajugarseunpococonestoloquehizofuebuscar
enshodandelasiguienteformayabrirelvinculo
y entradopore
l
puertocorrecto.

Vinculo:
https://www.shodan.io/search?query=port%3A23+polycom+shell+country%3
A%22US%22

Autentificacion:NINGUNAseestableciopordefectoydehechono
fueasignadaningunacontraseatenemoscontroltotalsolamente
utilizandoelcomandoshodanqueteproporcionamosparaeluso.

Ejemplo:

Puerto23:

PolycomCommandShell

XCOMhost:localhostport:
4121

TTYname:
/dev/pts/0

Sessiontype:
telnet

Puerto80:

HTTP/1.1200OK
CacheControl:maxage=0
ContentType:text/html
TransferEncoding:chunked
Date:Tue,21Jun201619:30:59GMT
Server:
lighttpd

en
entraremosporelpuerto80.



mapadelservidor

ahoramostraremosalgunosdeellosencuantoajustes.

Opciones:

1)descargaregistrodelsistema:

http://72.237.88.234/a_getlog.cgi?name=messages

2)Enviarunmensaje

javascript:GoTo('a_sendamessage.htm')

3)Protectordepantalla:

javascript:GoTo('a_screensaver.htm')



enprotectordepantallaesalgoquepodemosutilizarencasoque
querramosquenuestravictimasepaqueestamosensupolycomy
tenemoscontroldesuscontactosymensajes.

estaopcionnosvaaayudarquenuestravictimasedecuenta
subiendounaimagencontamaoexacto.

detallesdeimagen:

FormatoPNG,colorde32bits,<=300x300pxeles@72ppp
EltamaodelarchivoPNGtieneunalimitacinde87,9Kbytes.



Escuriosoqueunaaereonaveesteactualizandounservidorcon
conversacionesestecasosetratadeunaaereonavedelejercitocon
servidorSATCOMunaccesoporelpuerto21ftpopenxxxxxnos
permiterealizarlabusquedadeesamensajeriaqueseencuentraen
unformato.html

podemosdescargaresasconversaciones.

GraciasPorLeerNuestrosArchivos
InformatedeLaPrximaCompra
PorKelvinSecurityFanPage.



KelvinSecurity
<0x1>Team
_