Utilizando Shodan para SCADA
Última actualización
Última actualización
Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: https://wa.link/ej3kiu. Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.
Para descubrir sistemas SCADA accesibles a través de internet, especialmente aquellos que utilizan el protocolo Modbus en el puerto 502, una herramienta útil es Shodan, el motor de búsqueda para dispositivos conectados a internet. Dada la prevalencia de Modbus en numerosos sistemas SCADA y su uso común en el puerto mencionado, se puede realizar una búsqueda dirigida en Shodan para identificar estos sistemas con mayor precisión.
Para afinar nuestra búsqueda y centrarnos en equipos específicos, como los PLCs (Controladores Lógicos Programables) de Schneider Electric, podemos aplicar filtros que nos permitan excluir resultados irrelevantes. Esto se hace incluyendo en los criterios de búsqueda términos específicos que figuren en los banners de los dispositivos, permitiendo así enfocarse en aquellos dispositivos que mencionan a "Schneider Electric". Esto es particularmente útil para los investigadores de seguridad y los administradores de sistemas que buscan evaluar la exposición de dispositivos específicos en internet.
Para realizar una búsqueda efectiva en Shodan, se podría utilizar la siguiente consulta:
Esta consulta filtrará los dispositivos que están operando en el puerto 502 (el puerto estándar para Modbus) y que contienen la cadena "Schneider Electric" en sus banners. Esto ayuda a identificar los PLCs de este fabricante que podrían estar expuestos en internet.
Además de Schneider Electric, es posible que desees buscar dispositivos de otros fabricantes prominentes. Aquí algunos ejemplos de dorks que podrías utilizar en Shodan para otros fabricantes conocidos:
Siemens:
Este dork busca dispositivos en el puerto 102, usado comúnmente por los PLCs Siemens que utilizan el protocolo S7.
Rockwell Automation:
Busca dispositivos en el puerto 44818, común para los dispositivos de Rockwell Automation usando el protocolo EtherNet/IP.
Mitsubishi:
Filtra los dispositivos que usan los puertos 5006 y 5007, típicos en los PLCs de Mitsubishi que emplean el protocolo MELSEC.
Omron:
Busca dispositivos Omron que operan en el puerto 9600, usado por algunos modelos de PLC de este fabricante.
Estas consultas no solo son útiles para identificar posibles exposiciones de dispositivos, sino también para comprender mejor cómo los diferentes fabricantes pueden estar representados en internet y cuáles son los posibles vectores de ataque en entornos industriales.
Te recomendamos el siguiente recurso para utilizar dorks: