👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Principales Debilidades de Seguridad en Modbus
  • Falta de Autenticación
  • Ausencia de Encriptación
  • No Implementa Chequeo Integral de Integridad
  • Falta de Supresión de Broadcast

¿Te fue útil?

  1. Herramientas y técnicas

Profundizando en Modbus

Modbus, uno de los protocolos de comunicación más antiguos y ampliamente utilizados en los sistemas de control industrial y SCADA, ha sido objeto de múltiples preocupaciones de seguridad desde su creación en 1979. A pesar de su adopción masiva como un estándar de la industria, sigue presentando vulnerabilidades críticas que representan desafíos significativos para la seguridad en entornos industriales modernos.

Principales Debilidades de Seguridad en Modbus

Falta de Autenticación

Una de las fallas más significativas de Modbus es su completa falta de autenticación. Esto significa que cualquier dispositivo que pueda comunicarse en la red utilizando este protocolo puede enviar comandos a otro dispositivo sin necesidad de verificar su identidad. Un atacante que logre acceder a la red puede fácilmente crear y enviar paquetes con direcciones válidas, códigos de función y datos asociados, pudiendo manipular o tomar control de los dispositivos conectados sin restricciones.

Ausencia de Encriptación

Modbus transmite datos en texto claro (cleartext), lo que lo hace extremadamente vulnerable a la interceptación. Un atacante con la capacidad de 'escuchar' en la red podría capturar fácilmente la comunicación entre el maestro y los esclavos. Esto no solo expone datos operativos críticos, sino que también permite al atacante obtener información detallada sobre la configuración y el funcionamiento de los sistemas, facilitando ataques más dirigidos y destructivos.

No Implementa Chequeo Integral de Integridad

Aunque Modbus RTU incluye un checksum para verificar la integridad del mensaje, las implementaciones de Modbus sobre TCP/IP dependen del checksum en la capa de transporte, no en la capa de aplicación. Esto abre una brecha por la cual los atacantes pueden manipular o falsificar paquetes Modbus sin ser detectados, especialmente si pueden comprometer o eludir las verificaciones de la capa de transporte.

Falta de Supresión de Broadcast

Modbus no implementa supresión de transmisión de broadcast, lo que significa que un mensaje enviado a una dirección de broadcast será recibido por todos los dispositivos en la red. Esta característica puede ser explotada por un atacante para realizar ataques de Denegación de Servicio (DoS) simplemente inundando la red con mensajes, lo que puede saturar los dispositivos y hacer que el sistema sea inoperable.

AnteriorHydra una gran herramientaSiguienteHistoria y evolucion de Modbus

Última actualización hace 1 año

¿Te fue útil?