👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Características y Beneficios de ControlThings para Pentesting en SCADA
  • 1. Herramientas Especializadas
  • 2. Optimización para Entornos SCADA
  • 3. Interfaz y Usabilidad
  • 4. Seguridad y Aislamiento
  • 5. Personalización y Extensibilidad
  • 6. Comunidad y Soporte

¿Te fue útil?

  1. Herramientas y técnicas

Instalacion de ControlThings

AnteriorModbus TLS posibles vulnerabilidadesSiguienteUso de Nmap en SCADA

Última actualización hace 1 año

¿Te fue útil?

ControlThings es un sistema operativo diseñado específicamente para la seguridad y el análisis de sistemas de control industrial (ICS) y entornos SCADA (Sistemas de Control y Adquisición de Datos). Basado en principios de seguridad cibernética y optimizado para la evaluación de vulnerabilidades y el pentesting, ControlThings ofrece una suite de herramientas y funcionalidades adaptadas a las necesidades únicas de los profesionales en seguridad ofensiva que trabajan con infraestructuras críticas.

Características y Beneficios de ControlThings para Pentesting en SCADA

1. Herramientas Especializadas

ControlThings viene pre-cargado con una amplia gama de herramientas de seguridad diseñadas específicamente para sistemas de control industrial y SCADA. Esto incluye software para el análisis de protocolos industriales, pruebas de penetración de redes, y herramientas para el mapeo de redes y la enumeración de dispositivos.

2. Optimización para Entornos SCADA

Diferente a otros sistemas operativos de seguridad como Kali Linux, que están generalizados para una amplia gama de entornos de pentesting, ControlThings está optimizado para las peculiaridades de los sistemas SCADA, incluyendo el manejo de protocolos industriales como Modbus, DNP3, y S7, que son fundamentales en muchos entornos de ICS.

3. Interfaz y Usabilidad

ControlThings está diseñado para ser intuitivo y fácil de usar para profesionales de seguridad, ofreciendo una interfaz gráfica de usuario (GUI) amigable y acceso a la línea de comandos para operaciones más complejas. Esto facilita la realización de pruebas de penetración y el análisis de vulnerabilidades, incluso en entornos SCADA complejos.

4. Seguridad y Aislamiento

Al utilizar ControlThings, los pentesters pueden asegurarse de que sus herramientas de prueba están separadas de su sistema operativo principal, reduciendo el riesgo de contaminación cruzada o compromiso de sus propias máquinas. Esto es crucial al trabajar con infraestructuras críticas, donde la integridad del sistema de pruebas es tan importante como la del sistema objetivo.

5. Personalización y Extensibilidad

ControlThings permite a los usuarios personalizar y extender el entorno con nuevas herramientas y scripts. Esta flexibilidad es invaluable en el campo del pentesting, donde las tácticas y técnicas están en constante evolución para mantenerse al día con las nuevas vulnerabilidades y métodos de ataque.

6. Comunidad y Soporte

Dado que ControlThings está diseñado para la comunidad de seguridad ICS/SCADA, los usuarios se benefician de una base de conocimientos compartidos, documentación específica del sector y soporte de una comunidad activa de profesionales de seguridad.

ControlThings.io
Logo