👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Por Qué Son Comunes las Credenciales Débiles en SCADA
  • Riesgos Asociados con Credenciales Débiles
  • Ejemplos de Incidentes

¿Te fue útil?

  1. Herramientas y técnicas

Credenciales debiles o suceptibles a fuerza bruta

Las credenciales débiles son nombres de usuario y contraseñas que son fáciles de adivinar o descifrar. Esto incluye contraseñas simples, como "123456" o "password", así como combinaciones predecibles que pueden ser adivinadas a través de diccionarios de contraseñas comunes. Además, las credenciales que no se han cambiado regularmente o que son reutilizadas en múltiples sistemas también se consideran débiles.

Por Qué Son Comunes las Credenciales Débiles en SCADA

  1. Facilidad de Uso: Las contraseñas simples son más fáciles de recordar para los operadores y administradores, especialmente en entornos industriales donde la facilidad de acceso es prioritaria.

  2. Falta de Políticas de Seguridad: Algunas organizaciones pueden no tener políticas estrictas de gestión de contraseñas o capacitación adecuada en ciberseguridad.

  3. Sistemas Legados: Muchos sistemas SCADA utilizan software y hardware antiguos que no soportan mecanismos modernos de autenticación, lo que lleva al uso continuado de credenciales débiles.

  4. Reutilización de Contraseñas: La práctica de reutilizar contraseñas en múltiples sistemas y aplicaciones es común, aumentando el riesgo de compromiso si una de las contraseñas es descubierta.

Riesgos Asociados con Credenciales Débiles

El uso de credenciales débiles en sistemas SCADA presenta varios riesgos de seguridad:

  1. Ataques de Fuerza Bruta: Los atacantes pueden utilizar herramientas automatizadas para probar una gran cantidad de combinaciones de nombres de usuario y contraseñas hasta encontrar una que funcione. Este tipo de ataque es particularmente efectivo contra credenciales débiles.

  2. Acceso No Autorizado: Una vez que los atacantes han obtenido acceso a través de credenciales débiles, pueden manipular configuraciones, robar datos sensibles o interrumpir operaciones.

  3. Escalamiento de Privilegios: Los atacantes pueden utilizar credenciales débiles para obtener acceso inicial y luego escalar sus privilegios dentro del sistema, ganando control total sobre los dispositivos SCADA.

  4. Interrupciones Operativas: El acceso no autorizado puede llevar a la alteración de procesos industriales críticos, causando interrupciones operativas y potencialmente daños físicos a los equipos.

Ejemplos de Incidentes

  1. Ataques de Fuerza Bruta a PLCs: En varios incidentes documentados, los atacantes han utilizado ataques de fuerza bruta para comprometer PLCs (Programmable Logic Controllers) que utilizan credenciales débiles, resultando en la manipulación de procesos industriales.

  2. Compromiso de Interfaces Web SCADA: Las interfaces web de administración de SCADA, que utilizan credenciales débiles, han sido blanco de ataques de fuerza bruta, permitiendo a los atacantes obtener acceso administrativo y controlar remotamente los sistemas.

AnteriorScadaBR - Default CredentialsSiguientePython en SCADA

Última actualización hace 12 meses

¿Te fue útil?

Fuerza bruta en SSH