👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Importancia del OSINT en SCADA
  • Herramientas Recomendadas para OSINT en SCADA
  • 1. Google Dorking
  • 2. Shodan
  • 3. Censys

¿Te fue útil?

  1. Herramientas y técnicas

OSINT en SCADA

OSINT (Open Source Intelligence) se refiere a la recopilación de información a partir de fuentes disponibles públicamente. En el contexto de SCADA (Supervisory Control and Data Acquisition), OSINT puede proporcionar datos valiosos sobre la infraestructura y las configuraciones de estos sistemas, facilitando tanto la evaluación de seguridad como la identificación de posibles vulnerabilidades.

Importancia del OSINT en SCADA

La utilización de OSINT en SCADA es esencial debido a varios factores:

  • Identificación de Dispositivos: Permite identificar dispositivos SCADA expuestos a Internet.

  • Análisis de Vulnerabilidades: Ayuda a descubrir posibles vulnerabilidades y puntos débiles en la configuración del sistema.

  • Concienciación de Seguridad: Aumenta la concienciación sobre los riesgos de exposición y la necesidad de implementar medidas de seguridad adecuadas.

Herramientas Recomendadas para OSINT en SCADA

Para realizar OSINT en sistemas SCADA, existen varias herramientas eficaces. Aquí presentamos tres de las más destacadas: Google Dorking, Shodan y Censys.

1. Google Dorking

Google Dorking es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica que puede no estar fácilmente accesible mediante búsquedas comunes. Para sistemas SCADA, Google Dorking puede revelar:

  • Paneles de Control Expuestos: Mediante búsquedas específicas, se pueden localizar interfaces de administración de SCADA expuestas a Internet.

  • Archivos de Configuración: Operadores avanzados pueden ayudar a encontrar archivos de configuración que contengan credenciales u otra información sensible.

Ejemplos de Google Dorks para SCADA

  • intitle:"SCADA Login"

  • filetype:cfg inurl:scada

  • inurl:/scada intitle:"index of"

2. Shodan

Shodan es un motor de búsqueda especializado en dispositivos conectados a Internet. Es especialmente útil para localizar dispositivos SCADA expuestos y obtener información sobre ellos. Shodan permite:

  • Búsqueda de Dispositivos: Identificar dispositivos SCADA específicos por fabricante o tipo.

  • Análisis de Puertos Abiertos: Ver qué puertos están abiertos y qué servicios están disponibles.

  • Información de Vulnerabilidades: Proporciona datos sobre vulnerabilidades conocidas asociadas con los dispositivos identificados.

Ejemplos de Consultas en Shodan

  • product:"Modbus"

  • port:502

  • SCADA

Te recomendamos la siguiente lectura:

3. Censys

Censys es otra herramienta de búsqueda que se enfoca en la visibilidad de dispositivos y servicios conectados a Internet. Proporciona información detallada sobre la infraestructura de red, lo que es crucial para evaluar la exposición de los sistemas SCADA.

  • Inventario de Dispositivos: Permite crear un inventario de dispositivos SCADA conectados a Internet.

  • Detección de Servicios: Ayuda a identificar servicios y protocolos específicos que están en uso.

  • Integración de Vulnerabilidades: Al igual que Shodan, Censys proporciona información sobre vulnerabilidades conocidas.

Ejemplos de Consultas en Censys

  • services.service_name: "Modbus"

  • services.ports: 502

AnteriorHerramientas automatizadasSiguienteUtilizando Shodan para SCADA

Última actualización hace 12 meses

¿Te fue útil?

Utilizando Shodan para SCADA
CPICS-Tools/osint/Scada_Dorks.csv at main · Spartan-Cybersecurity/CPICS-ToolsGitHub
Logo