miércoles, 15 de mayo de 2019

Hacking FTP anonimos: Extrayendo los directorios y files de ftps ocultos

Hola Comunidad como estan en este post les mostrare una funcionalidad que descubri hace poco explorando con el fascinante buscador zoomeye.org. Este truco les fascinara.

Este es el link: https://www.zoomeye.org/

Una vez dentro de este maravilloso buscador, que prometo me adentrare un poco mas en proximos posts. Buscamos dentro de search lo siguiente:

Y veremos el siguiente panel...



 Pero esperen es eso lo que veo que es???...



Siii, Zoomeye con los ftps publicos hace un listado automatico de ficheros y directorios con el tipico ls weee.

Veamos algunos ejemplos de como explotar esto y lo demas se los dejo a su imaginación.
Vamos a afinar un poco las busquedas, por ejemplo:
Y voila!.

Entre otros ejemplos podemos buscar..
Se los dejo a su criterio.
Sed buenos. Saludos Rootkit!.

Share:

lunes, 6 de mayo de 2019

Biometría para identificar personas | PDF ESPAÑOL

Biometría para identificar personas

Uno de los documentos interesantes y que recomendamos a modo introductorio en
Biometría.

Escrito por Francesc Serratosa




Link De Descarga: Biometria para identificar personas | PDF ESPAÑOL
Share:

domingo, 5 de mayo de 2019

Armas para Hacking | #3

Armas para Hacking 3




Continuando con esta interesante serie de herramientas y recursos para pentesting o hacking ético, les compartimos lo siguiente, espero les guste.



AntiSpyware | WindowsSpyBlocker - Bloquear el espionaje y el seguimiento en Windows

Comenzamos con una herramienta, que en lugar de ayudarnos para realizar auditorias de seguridad, nos ayudara en nuestra continua guerra contra el spyware. WindowsSpyBlocker es una aplicación escrita en Go y entregada como un único ejecutable para bloquear el espionaje y el rastreo en sistemas Windows.

El enfoque de este proyecto es capturar e interpretar el tráfico de red basado en un conjunto de herramientas. Dependiendo de las interacciones entre los servicios y el origen o destino del tráfico, las reglas se crean y clasifican por asignación.


Link de Descarga: WindowsSpyBlocker


Pentesting WiFi | Airgeddon - Herramienta para auditar fácilmente redes inalámbricas


Airgeddon, es un script en bash que nos permitirá auditar fácilmente redes inalámbricas en sistemas operativos basados en Linux.


Link de Descargar: Airgeddon


Recopilación de información | Kostebek

Herramienta de reconocimiento que utiliza la información de marcas comerciales de las empresas para descubrir sus dominios



Informática Forense | Recopilación de Herramientas


Adquisición y análisis de memoria. Las siguientes herramientas permiten la adquisición de la memoria RAM para posteriormente hacer un análisis con ella.

  • pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
  • FTK Imager - Permite entre otras cosas adquirir la memoria.
  • DumpIt - Realiza volcados de memoria a fichero.
  • Responder CE - Captura la memoria y permite analizarla.
  • Volatility - Analiza procesos y extrae información util para el analista.
  • RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
  • Memorize - Captura la ram (Windows y OSX).

InformationGathering | PyWhatCMS 


Paquete Python para la API de whatcms.com  El paquete proporciona una forma sencilla de usar la API whatcms.org para detectar 467 sistemas de gestión de contenido (CMS) diferentes.


Link de Descarga: PyWhatCMS

InformationGathering | Whatcms.org

Despues de leer sobre el API PyWhatCMS me quede con curiosidad por probar el sitio whatcms.org, el cual a grandes rasgos nos ayuda a poder identificar el CMS utilizando por algun sitio web.




Explotación | EasySploit - Automatización de Metasploit


Opciones:
(1) Windows -> test.exe (carga útil y escucha)
(2) Android -> test.apk (carga útil y oyente)
(3) Linux -> test.py (carga útil y escucha)
(4) MacOS -> test.jar (carga útil y escucha)
(5) Web -> test.php (carga útil y oyente)
(6) Escanear si un objetivo es vulnerable a ms17_010
(7) Explotar Windows 7/2008 x64 SOLAMENTE por IP (ms17_010_eternalblue)
(8) Explote Windows Vista / XP / 2000/2003 SOLAMENTE por IP (ms17_010_psexec)
(9) Explotar Windows con un enlace (servidor HTA)
(10) Contacta conmigo - Mis cuentas



Link de Descarga: EasySploit


mongoBuster - Cazar instancias abiertas de MongoDB


Características
  • El escáner más rápido y eficiente del mundo (utiliza Masscan).
  • Escanea todo el internet por defecto, así que dispara la herramienta y enfría.
  • Hiper eficiente: utiliza rutinas Go que son incluso más ligeras que las hebras.



Link de Descarga: mongoBuster

OffensiveSecurity | Osmedeus - Herramienta de seguridad ofensiva totalmente automatizada para exploración de reconocimiento y vulnerabilidad


Osmedeus le permite ejecutar automáticamente la colección de herramientas impresionantes para el reconocimiento y laexploración de vulnerabilidades contra el objetivo.


Link de Descarga: Osmedeus
Share:

sábado, 4 de mayo de 2019

jueves, 2 de mayo de 2019

SMBdoor/ExtraPulsar | Backdoor

SMBdoor/ExtraPulsar | Backdoor


Hace unos dias, en el post Armas para Hacking 2 compartimos un BackDoor que nos fue compartido por privado. El backdoor es conocido por dos nombres SMBdoor o ExtraPulsar.


Investigando un poco sobre este backdoor, nos documentamos que esta inspirado en las herramientas de hacking (malware) de la NSA. El investigador de seguridad de RiskSense Sean Dillon (aka @zerosum0x0) ha creado una puerta trasera como Prueba de Concepto inspirada en el malware de la NSA que filtró Shadow Brokers breach en 2017.

Dillon diseño SMBdoor como un controlador del Kernel de Windows que, una vez instalado en Windows, abusa de las API no documentadas en el proceso SRVNET.SYS (Server Network Driver), para registrarse como un controlador válido para las conexiones SMB (Server Message Block). En lugar de explotar una vulnerabilidad que se suponía que no estuviera allí, hace uso silencioso de una parte no documentada del propio controlador de servidor de archivos de Microsoft SRVNET.SYS.



Su funcionamiento


La mayoría de los servidores de Windows aceptan conexiones para compartir archivos: si ejecuta el comando “net share” y ve “C$” y “ADMIN$”.

Si este uso compartido de archivos está activo, se tendrá acceso al controlador del kernel de Windows SRVNET.SYS. La idea es que este controlador “cuide” los puertos de red abiertos y el tráfico de red que forma parte del intercambio de archivos de Windows. Este controlador entrega los paquetes entrantes a uno o más controladores adicionales para tratar las solicitudes remotas, por ejemplo a otro controlador SRV2.SYS (Device Extension) que es el servidor SMB 2.0.





La idea de crear un malware que funcione de esta manera es la siguiente:
El código de malware se registra para manejar los paquetes de red ya recibidos por el controlador del servidor de nivel superior. Por lo tanto, el malware no necesita abrir ningún puerto de red de escucha, o hacer llamadas de red de aspecto sospechoso.

El código de malware se ejecuta como un controlador del kernel, y cualquier código que reciba y se lance a sí mismo también adquiere privilegios del kernel. Entonces, este malware y cualquier otro código que active se ejecuta en lo que equivale a un nivel de “super-administrador”.
El código de malware se activa automáticamente cuando llegan los paquetes de red SMB. Por lo tanto, puede identificar fácilmente sus propias instrucciones de comando y control, eliminarlas de la transmisión de la red y actuar sobre ellas.


La herramienta de Dillon son solo 12 líneas de Python que envían un paquete de código ejecutable al puerto 445 en una computadora infectada. Los paquetes SMB normales comienzan con los bytes 0xFF 0x53 0x4D 0x42, que aparecen como “SMB” cuando se muestran como texto. El malware reconoce sus propias cargas de shellcode porque están etiquetadas con “0x45 0x78 0x50 0x75”, que aparece como “ExPu”, abreviatura de “ExtraPulsar”.

El malware es muy sigiloso, ya que no se enlaza con sockets locales, puertos abiertos ni hook en funciones existentes, y al hacerlo evita que se activen alertas para algunos sistemas antivirus. Su diseño se inspiró en el comportamiento similar que Dillon ha visto en DoublePulsar y DarkPulsar, dos implantes de malware diseñados por la NSA.

En una entrevista con ZDNet, Dillon dijo que “el código SMBdoor no está compilado, y que los ciberdelincuentes no pueden descargarlo de GitHub e infectar a los usuarios de la misma manera que pueden descargar e implementar versiones de DoublePulsar de la NSA. [SMBdoor] viene con limitaciones prácticas que lo convierten principalmente en una exploración académica, pero pensé que podría ser interesante compartirlo, y posiblemente sea algo que los productos de detección y respuesta de endpoints. Hay limitaciones en la prueba de concepto que un atacante tendría que superar. Lo más importante es que Windows intenta bloquear el código del Kernel sin firmar”.

Dillon dijo que a menos que un atacante valore el sigilo más que el esfuerzo necesario para modificar SMBdoor, entonces este malware experimental no es muy útil para nadie.

El trabajo de Dillon en SMBdoor ha llamado la atención de muchos investigadores de seguridad debido a su diseño sigiloso y al uso de funciones de API no documentadas. La escucha del tráfico de la red a través de un puerto ya enlazado, sin tocar ningún socket, no está bien establecida en las metodologías actuales y es parte de un área de investigación en expansión.

El investigador espera que su trabajo en SMBdoor conduzca a los proveedores de software de seguridad para mejorar sus detecciones y, en el proceso, brindar mejores protecciones a los usuarios de Windows contra las amenazas de SMBdoor, DoublePulsar y DarkPulsar.

El trabajo de Dillon en el análisis del malware filtrado de la NSA es bien conocido entre sus colegas. Anteriormente, adaptó las vulnerabilidades EternalChampion, EternalRomance, y EternalSynergy de NSA para que funcionen en todas las versiones de Windows, y se remonta a Windows 2000; portó el implante de malware DoublePulsar para trabajar en dispositivos IoT basados en Windows; y también portó la vulnerabilidad EternalBlue SMB (la utilizada por las cepas de ransomware WannaCry y NotPetya) para trabajar en las versiones modernas de Windows 10.

Fuente: Sophos, ZDnet 
EnHacke
Share:

Pentesting Whats Up Gold

 
Hola Gente de r3dbird como veran en este post les hablare de una plataforma de monitorización llamada Whats Up Gold.

WhatsUp Gold Standard Edition es una solución amplia y económica para pequeñas y medianas empresas que operan redes de un solo sitio. Con sus herramientas fáciles de usar, descubres como mapear y administrar su red en minutos.

Su equipo de TI obtiene el control, el conocimiento y la resolución automatizada necesarios para:

1).- Póner en marcha en menos de una hora
2).- Software de monitoreo de red.
3).- Obtenga información de estado y rendimiento de un vistazo de arriba a abajo para dispositivos de red, servidores, almacenamiento e inalámbrico, ya sea en la nube o en las instalaciones. Expanda su kit de herramientas de administración agregando monitoreo proactivo para el tráfico de red, aplicaciones, entornos virtuales y configuraciones de dispositivos, todo a través de la misma interfaz intuitiva...

Eso es lo bueno que te venden los fabricantes jeje. La verdad es una plataforma con usuarios y passwords por defecto el cual es "admin/admin" y bypassear mediante hacking con buscadores.
 
Pueden encontrar cientos de ellas en censys.io y shodan con: "WhatsUp Gold"

Aqui les dejo un par de screenshot que molan y espero disfruten estos paneles con fines educativos:
 
Saludos y sed buenos :D
Share:

La Ciberguerra, sus Impactos y Desafíos | PDF



La Ciberguerra, sus Impactos y Desafíos



El Centro de Estudios Estratégicos de la Academia de Guerra de Chile ha publicado el libro "La Ciberguerra, sus Impactos y Desafíos". Este es el resultado del Tema de Investigación Central de la Academia de Guerra (TICA) correspondiente al período 2016-2017, que contempló un trabajo colaborativo, donde resalta la innovación, con aportes de conocimiento estratégico en un área donde había que explorar mucho e investigar en profundidad.

La estructura de este texto contempla siete capítulos: "Aparece la Ciberguerra; Infraestructura crítica vulnerable a la Ciberguerra; La lógica de la Ciberguerra y su relación compleja con la Disuasión; El desafío del combate por el mando y control; Efectos de los riesgos y amenazas de la Ciberguerra en la infraestructura crítica; El Derecho Internacional como marco regulatorio de la Ciberguerra y; Desafíos para afrontar la Ciberguerra.

Sus autores, el General de División Mario Arteaga Velásquez, el General de Brigada René Leiva Villagra, el Coronel Carl Marowski Pilowsky, el Coronel Hernán Díaz Mardones y el TCL Mario Polloni Contardo, fueron dando vida a las respuestas conducentes a satisfacer una interrogante principal: ¿Cuáles son los impactos que la ciberguerra puede tener en la infraestructura crítica nacional y qué aportes se pueden hacer en ello a fin de sustentar una estrategia de disuasión en ciberguerra encuadrada en las normativas vigentes?.

El aporte de esta publicación se encuentra en que lejos de constituirse en un texto profundamente descriptivo en lo técnico (que para determinadas instancias puede y debe ser necesario), contiene aportes concretos para lo que el futuro conductor estratégico debe conocer, comprender, valorar y prever como ciberimpactos en su actuar, sopesando que uno de los constituyentes de su capacidad de mando y control, que más puede ser afectado, corresponde a la integridad de la información, factor donde la ciberguerra tiene un impacto crítico.

El libro se puede descargar de forma gratuita desde aquí.

Fuente: aquí
Share:

lunes, 29 de abril de 2019

Ataques a bases de datos [ESPAÑOL]

Share:

viernes, 26 de abril de 2019

miércoles, 24 de abril de 2019

TheDorks II | Random 1

TheDorks II | Random 1



En esta serie, que si bien recordamos trata sobre el uso de dorks, para encontrar información sensible, (lo cual suele ser lo mas normal) también tenemos una variedad, de cosas que pueden sernos de utilidad. En este post veremos en acción una serie de dorks, un total de 10, claro.


1.- Vulnerabilidad de SQL INJECTION en Escshop


Lo mas común de los dorks, es encontrar sitios posiblemente vulnerables a SQL INJECTION, una vulnerabilidad la cual permite a un intruso/atacante poder realizar consultas a una base de datos. 

No me tome el tiempo para saber de que va "Escshop" sin embargo puede ser algún CMS enfocado a ventas o similar. Tiene una vulnerabilidad, SQL INJECtION.



Para buscar los sitios vulnerables que utilizan este "CMS" usamos el siguiente DORK:

[*] Dork: "Powered By Ecshop" php?id=

2.- Acceso a información sensible de Kafka Manager - Apache Kafka

Un dork nos permite tener acceso a un panel el cual tiene información que podemos considerar sensible. Debemos recordad que Apache Kafka es un proyecto de intermediación de mensajes de código abierto desarrollado por la Apache Software Foundation escrito en Scala.​ El proyecto tiene como objetivo proporcionar una plataforma unificada, de alto rendimiento y de baja latencia para la manipulación en tiempo real de fuentes de datos [fuente]

Sabiendo eso, creo esta de mas explicar lo que es Kafka Manager.


[*] Dork: inurl:/clusters intitle:"kafka Manager"

3.-  Sitios web .gov, .edu y .mil que se hospedan y configuran en la plataforma en la nube Azure de Microsoft.

El siguiente dork creado por el usuario "edm0nd" nos permite identificar sitios cuyos dominios sean .gov, .edu y .mil los cuales se hospedan en la plataforma de la nube de Azure de Microsoft.


[*] Dork: site:azurewebsites.net inurl:.gov | .mil | .edu

4.- Lista de directorios de Cpanel Caches Config

El titulo del dork, es una buena descripción del dork y de lo que podemos encontrar.


[*] Dork: intitle:"index of" ".cpanel/caches/config/"

5.- Impresoras CANON expuestas 

Dentro de los dorks mas interesantes, tenemos aquellos con los que encontramos dispositivos entre ellos IoT, WebCams. Con este dork podemos encontrar impresoras expuestas en Internet de la marca canon.




[*] Dork:intext:"series Network Configuration" AND intext:"canon"

6.- DNN CMS Vulnerable XSS [ CVE-2013-4649 ]

Revela el Javascript sin formato del Dot Net Nuke CMS de los sitios web que pueden ser vulnerables a XSS (CVE-2013-4649) a través de la búsqueda en el texto de la página de la cadena 'Type.registerNamespace ("dnn")'.

Las versiones vulnerables de DNN son:

  • DNN 7.1.0 y anteriores
  • DNN 6.2.8 y anteriores


[*] Dork: inurl:dnn.js
[*] PoC: 
http://www.vulnerable.com/?__dnnVariable {'__dnn_pageload':'alert(/XSS/)'}


7.- Archivos dump SQL

Con este dork podemos encontrar archivos .sql en su mayoría de BackUps



[*] Dork: "#mysql dump" filetype:sql -github
Share:

Bash Bunny | Dispositivo de ataque USB multifuncional

Dispositivo de ataque USB Multifuncional




Bash Bunny es un simple y poderoso dispositivo de ataque USB multifuncional y una plataforma de automatización para todos los pentesters y administradores de sistemas, diseñado por Hak5 , que le permite realizar fácilmente múltiples ataques basados ​​en USB (badUSB).

Es una computadora linux basada en Debian, pequeña y portátil, con una interfaz USB diseñada específicamente para ejecutar cargas cuando se conecta a una computadora objetivo.

Bush Bunny se puede utilizar para realizar ataques contra los siguientes sistemas operativos:
  • OS X.
  • Lniux.
  • Windows.
  • Sistemas basados ​​en Unix y Android.

Este increíble, pequeño y poderoso dispositivo puede ejecutar cualquier cosa que puedan hacer las máquinas Linux normales basadas en Debian (comandos de Linux, cargas personalizadas, scripts de Python, etc.). Una vez enchufada en la máquina de destino, Bash Bunny puede falsificar su identidad como un teclado o como otro dispositivo de red o medio confiable. Por lo tanto, puede imitar las pulsaciones de teclas, lo que le da la capacidad de inyectar varias cargas útiles (desde el repositorio de carga útil de Bush Bunny o sus propias cargas útiles personalizadas).

¿Cómo funciona?

  1. Cargue un script de ataque en el dispositivo.
  2. Deslice el interruptor del dispositivo a "modo de armado".
  3. Conéctelo al puerto USB.
  4. Abrir archivo / s de carga útil y
  5. ver cómo se ejecuta el script.

La implementación de las cargas útiles se realiza copiando un payload.txt a una carpeta en el Bash Bunny que se corresponde con su interruptor selector de carga útil de varias posiciones. De esta manera es fácil transportar múltiples cargas útiles e intercambiar cargas útiles. Seleccione su carga útil con el interruptor, conecte el Bash Bunny a la computadora víctima y observe cómo el LED multicolor indica el estado de ataque. ( Hak5 Bush Bunny docu)


Bash Bunny: potente plataforma de automatización y ataque por USB [especificaciones, características, diseño]


El Bash Bunny es un dispositivo programable que contiene dos modos de ataque separados y un modo de armado. Es muy rápido, gracias a la potente CPU de cuatro núcleos y SSD de clase de escritorio. Esta función le permite finalizar sus tareas de pentesting / hacking en segundos.Además, el lenguaje de script 'Bush Script' muy simple le permite escribir scripts en cualquier editor de texto, incluso en el bloc de notas básico.

Caracteristicas:

  • Exfiltración inteligente (ataques de inyección de pulsaciones, cargas útiles personalizadas)
  • Acceso de shell dedicado desde el modo de armado
  • Interruptor selector de carga útil de 3 vías
  • Indicador LED de estado multicolor
  • El lenguaje “Bunny Script” (archivos de texto, bloc de notas)
  • Repositorio de carga útil centralizada

Especificaciones de hardware:

  • ARM quad-core Cortex A7
  • 32 K L1 / 512 K L2 Caché
  • Memoria DDR3 de 512 MB
  • Disco NAND SLC de 8 GB


Hackeando con Bush Bunny

Bash Bunny no le permite hacer nada que ya no pueda hacer, pero el hecho de que un dispositivo tan pequeño, portátil y poderoso pueda ayudarlo mucho en sus actividades de pentesting y hacking, lo lleva a un nivel superior.

Es una memoria USB multiplataforma, pequeña, portátil y lo más importante, una computadora Linux con una interfaz USB.

Puede imitar pulsaciones de teclas, robar cookies y credenciales del navegador, robar frases de contraseña de Wi-Fi, obtener acceso remoto, crear y lanzar puertas traseras.
Permite: secuestro de red, inyección de pulsaciones de teclado, exfilitración inteligente, acceso a shell dedicado y mucho más.

También puede crear shells inversos, descargar archivos remotos, ejecutar programas y scripts maliciosos incluso en las máquinas con pantalla bloqueada.
Puede modificar Bash Bunny y habilitar los scripts maliciosos para que se ejecuten mientras la víctima cree que es una unidad USB normal.

Las contraseñas robadas y los datos de acceso se pueden guardar en la memoria flash integrada, lo que le permite acceder a la máquina de destino de forma remota y causar graves daños (abrir puertas traseras, descargar datos, ejecutar cargas útiles, explotar sistemas, etc.).

Además, Bush Bunny permite la integración de WiFi Pineapple con cargas útiles especializadas.

Conclusión


Bash Bunny es realmente una herramienta de hacking físico muy útil. Con este pequeño diablo las posibilidades de piratería son ilimitadas. Es una herramienta emocionante y divertida para cualquier pentester, hacker y profesional de seguridad, pero debemos decir que es un poco caro ($ 100). Si no puedes pagarlo, siempre puedes hacer tu propia alternativa a Bash Bunny. Necesitará algunos componentes, tales como: memoria USB, un par de botones, interruptores, resistencias, LED, una placa perfumada y Raspberry Pi Zero W.

Share:

Comunicaciones Marinas Satelitales | Como se hackean y como se protegen


Como se Hackean y como se protegen



Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), la seguridad satelital de embarcaciones es un proceso en el que dispositivos externos (como el sistema de navegación Sailor 100GX) son empleados para las comunicaciones en tierra o con embarcaciones cercanas.

Anteriormente demostramos que Shodan puede ser empleado para encontrar comunicaciones marítimas satelitales abiertas. La mayoría de estas comunicaciones funciona empleando un dispositivo instalado en las embarcaciones; los dispositivos envían mensajes al satélite, éste los recibe y transmite a la ubicación a donde el mensaje debe ser enviado.

Los expertos en hacking ético del IICS afirman que los dispositivos satelitales abiertos son realmente vulnerables a diversas actividades de hacking.

Principio de la comunicación satelital en embarcaciones

Las estaciones geoestacionarias permanecen en una posición fija en relación con una ubicación geográfica determinada. El satélite está en órbita fija pero se mueve en relación consistente con la tierra. Podría haber más de un satélite para cubrir mayor porcentaje de mar. Un satélite se desplaza de manera que pueda pasar por encima de la ubicación geográfica determinada. El transceptor que se instala en las embarcaciones entra en el rango del satélite a intervalos de tiempo determinados. El transmisor guarda el mensaje hasta que el satélite está en el rango de la estación receptora en tierra.

Empresas de satélites de embarcaciones

La seguridad satelital de las embarcaciones es un elemento fundamental actualmente, sin importar si se trata de la seguridad de una embarcación petrolera, un barco de pesca o una línea de cruceros; diversas compañías ofrecen esta clase de dispositivos de comunicación.

Cobham, por ejemplo, ofrece una amplia gama de soluciones para la comunicación satelital de una embarcación. Uno de sus desarrollos más populares es el sistema Sailor 900 VSAT.


Comunicación del Sailor 900 VSAT


El Sailor 900 VSAT es un sistema marítimo avanzado con antena de banda Ku construido para contar con la más alta calidad y óptimo rendimiento
Como ha sido demostrado en el curso de hacking ético del IICS, las credenciales de inicio de sesión predeterminadas del Sailor 900 VSAT se encuentran en el manual, al que cualquier usuario puede acceder usando Internet. Estas credenciales predeterminadas son:
Nombre de usuario: admin
Contraseña: 1234


Más adelante, también buscamos el Sailor 900 en Shodan. Escriba sailor 900 en la herramienta de búsqueda Shodan


Encontramos 3 ubicaciones de Sailor 900 en Shodan. Al abrir 175.176.225.210 se muestran los detalles del Sailor 900



Puede buscar más sobre los sistemas marítimos

Comunicación con Intellian Fleet Xpress



Intellian es otro sistema marítimo que cuenta con alta aceleración de datos de banda Ka
Las credenciales predeterminadas son:
Nombre de usuario: intellian
Contraseña: 12345678



La búsqueda adicional en Zoomeye muestra muchos dispositivos que utilizan Intellian Fleet Xpress. Escriba intellian en la herramienta de búsqueda Zoomeye




Hemos encontrado muchos dispositivos Intellian abiertos. Haga clic en la dirección 209.239.89.62



Puede encontrar más información sobre los dispositivos Intellian en Zoomeye

Mejorar la seguridad de estos dispositivos satelitales

A continuación se muestran algunos consejos elementales útiles para prevenir ciberataques contra sus sistemas de comunicación satelital para embarcaciones:

Cambiar la contraseña predeterminada: la mayoría de estos sistemas tienen 1234 como contraseña predeterminada. Si no cambia esta configuración predeterminada, o emplea una contraseña poco segura, es probable que los hackers puedan acceder a los sistemas de administración de su embarcación. Una contraseña segura debe incluir entre 10 y 15 caracteres (es recomendable utilizar caracteres especiales, como @, #, %, etc.)

Actualizar los sistemas de la embarcación: Una contraseña segura no nos protegerá al 100%; es necesario actualizar los sistemas de la embarcación de manera periódica para prevenir posibles ciberataques. 

Para dispositivos Cobham, vaya a https://sync.cobham.com/satcom/support/downloads/?type=2502&article=7399 donde encontrará las versiones más recientes de firmware para su descarga e instalación



Actualización de las terminales satelitales: Las terminales también deben ser actualizadas de forma regular para evitar ciberataques. Las actualizaciones se pueden instalar por aire utilizando el terminal. Pero debe haber un conjunto adecuado de configuración cuando se instalan actualizaciones a través del terminal por el aire

No abra la dirección IP de su sistema de comunicación en Internet pública: La terminal debe permanecer cerrada. Asegúrese de que su sistema no se encuentre abierto en Internet; muchos de estos sistemas proporcionan detalles de direcciones IP personalizadas. Cambie la configuración para asegurarse de que sólo la tripulación de la embarcación conozca las direcciones IP asociadas

Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido