👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Cómo Funciona la Inyección de Comandos Modbus
  • Ejemplos de Inyección de Comandos Modbus

¿Te fue útil?

  1. Herramientas y técnicas

Inyeccion Maliciosa de comandos Modbus

La inyección maliciosa de comandos Modbus se refiere a la práctica de enviar comandos Modbus no autorizados a dispositivos controlados por este protocolo con el fin de manipular su comportamiento. Estos comandos pueden ser utilizados para alterar datos, modificar configuraciones, o incluso dañar físicamente los equipos controlados. Dado que Modbus no tiene autenticación incorporada, cualquier actor con acceso a la red puede potencialmente enviar estos comandos maliciosos.

Cómo Funciona la Inyección de Comandos Modbus

  1. Acceso a la Red: El atacante debe obtener acceso a la red donde se comunican los dispositivos Modbus. Esto puede lograrse a través de varios métodos, como el compromiso de una máquina dentro de la red o la explotación de una red Wi-Fi no segura.

  2. Construcción de Comandos Modbus: El atacante construye comandos Modbus que están específicamente diseñados para el dispositivo de destino. Estos comandos pueden incluir instrucciones para leer o escribir datos en registros específicos, cambiar configuraciones o activar/desactivar dispositivos.

  3. Envío de Comandos: Utilizando herramientas especializadas, el atacante envía los comandos maliciosos al dispositivo Modbus. Dado que Modbus no autentica los comandos recibidos, el dispositivo ejecutará cualquier comando válido que reciba.

  4. Manipulación del Dispositivo: Los comandos maliciosos pueden causar una variedad de efectos, desde la alteración de datos de sensores hasta la desactivación de mecanismos de seguridad, lo que puede resultar en daños físicos o interrupciones operativas.

Ejemplos de Inyección de Comandos Modbus

  1. Manipulación de Datos de Sensores: Un atacante puede enviar comandos para modificar los valores de lectura de sensores, causando que el sistema SCADA reaccione de manera inapropiada a condiciones que no existen en realidad.

  2. Alteración de Configuraciones: Comandos maliciosos pueden ser utilizados para cambiar configuraciones críticas de los dispositivos, como límites de operación o parámetros de control, lo que puede llevar a fallos operativos o daños en el equipo.

  3. Interrupción de Procesos: Al enviar comandos para activar o desactivar dispositivos en momentos inapropiados, un atacante puede causar interrupciones en procesos industriales críticos, afectando la producción y la seguridad.

AnteriorPython en SCADASiguienteUtilizando MBTGET

Última actualización hace 1 año

¿Te fue útil?