👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Optimización de la Búsqueda en Shodan
  • Ejemplo de Consulta en Shodan
  • Shodan Dorks para Diferentes Fabricantes de PLC

¿Te fue útil?

  1. Herramientas y técnicas
  2. OSINT en SCADA

Utilizando Shodan para SCADA

AnteriorOSINT en SCADASiguienteLogins vulnerables a fuerza bruta

Última actualización hace 9 meses

¿Te fue útil?

Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: . Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.

Para descubrir sistemas SCADA accesibles a través de internet, especialmente aquellos que utilizan el protocolo Modbus en el puerto 502, una herramienta útil es Shodan, el motor de búsqueda para dispositivos conectados a internet. Dada la prevalencia de Modbus en numerosos sistemas SCADA y su uso común en el puerto mencionado, se puede realizar una búsqueda dirigida en Shodan para identificar estos sistemas con mayor precisión.

Optimización de la Búsqueda en Shodan

Para afinar nuestra búsqueda y centrarnos en equipos específicos, como los PLCs (Controladores Lógicos Programables) de Schneider Electric, podemos aplicar filtros que nos permitan excluir resultados irrelevantes. Esto se hace incluyendo en los criterios de búsqueda términos específicos que figuren en los banners de los dispositivos, permitiendo así enfocarse en aquellos dispositivos que mencionan a "Schneider Electric". Esto es particularmente útil para los investigadores de seguridad y los administradores de sistemas que buscan evaluar la exposición de dispositivos específicos en internet.

Ejemplo de Consulta en Shodan

Para realizar una búsqueda efectiva en Shodan, se podría utilizar la siguiente consulta:

port:502 "Schneider Electric"

Esta consulta filtrará los dispositivos que están operando en el puerto 502 (el puerto estándar para Modbus) y que contienen la cadena "Schneider Electric" en sus banners. Esto ayuda a identificar los PLCs de este fabricante que podrían estar expuestos en internet.

Shodan Dorks para Diferentes Fabricantes de PLC

Además de Schneider Electric, es posible que desees buscar dispositivos de otros fabricantes prominentes. Aquí algunos ejemplos de dorks que podrías utilizar en Shodan para otros fabricantes conocidos:

  • Siemens:

    port:102 "Siemens"

    Este dork busca dispositivos en el puerto 102, usado comúnmente por los PLCs Siemens que utilizan el protocolo S7.

  • Rockwell Automation:

    port:44818 "Rockwell Automation"

    Busca dispositivos en el puerto 44818, común para los dispositivos de Rockwell Automation usando el protocolo EtherNet/IP.

  • Mitsubishi:

    port:5006,5007 "Mitsubishi"

    Filtra los dispositivos que usan los puertos 5006 y 5007, típicos en los PLCs de Mitsubishi que emplean el protocolo MELSEC.

  • Omron:

    port:9600 "Omron"

    Busca dispositivos Omron que operan en el puerto 9600, usado por algunos modelos de PLC de este fabricante.

Estas consultas no solo son útiles para identificar posibles exposiciones de dispositivos, sino también para comprender mejor cómo los diferentes fabricantes pueden estar representados en internet y cuáles son los posibles vectores de ataque en entornos industriales.

Te recomendamos el siguiente recurso para utilizar dorks:

https://wa.link/ej3kiu
Scada Exposure - Results
Logo
icsmaster/Scada_Dorks.csv at master · w3h/icsmasterGitHub
Logo