👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Modbus
  • Modbus TCP
  • Modbus TLS

¿Te fue útil?

  1. Herramientas y técnicas
  2. Profundizando en Modbus

Historia y evolucion de Modbus

AnteriorProfundizando en ModbusSiguienteMan-In-The-Middle

Última actualización hace 12 meses

¿Te fue útil?

Modbus

Modbus es un protocolo de comunicación serial desarrollado en 1979 para uso en automatización industrial y sistemas de control. Es uno de los protocolos más comunes en sistemas industriales y SCADA debido a su simplicidad y facilidad de despliegue. Funciona basándose en una arquitectura maestro-esclavo (o cliente-servidor) donde el maestro envía peticiones a los esclavos, los cuales responden con los datos solicitados o una confirmación de una acción.

Modbus TCP

Con la evolución de las redes, Modbus fue adaptado para operar sobre TCP/IP, conocido como Modbus TCP. Esta variante permite la comunicación entre dispositivos en redes IP, pero no añade medidas de seguridad adicionales, lo cual puede exponer las comunicaciones a ataques de interceptación, manipulación y otros vectores de ataque.

Modbus TLS

El uso de Modbus seguro, como nuevo protocolo, requiere de unos años para su asentamiento en la industria. Actualmente se están creado los primeros dispositivos que lo soportan, por lo que el índice de penetración en el mercado es pequeño. Modbus seguro podría usarse para las mismas funciones y en los mismos entornos en los que se utiliza la versión TCP de Modbus original, siempre teniendo en cuenta lo comentado anteriormente sobre el soporte de los dispositivos.

Modbus TLS es una extensión del protocolo Modbus que incorpora seguridad a través de Transport Layer Security (TLS). Este desarrollo busca mitigar los problemas de seguridad inherentes a Modbus TCP. Aquí algunas diferencias clave:

  1. Cifrado de Datos: Modbus TCP transmite los datos en claro, lo que los hace susceptibles a ser interceptados y leídos por terceros. Modbus TLS utiliza cifrado TLS para asegurar que todos los datos transmitidos entre cliente y servidor sean ilegibles para cualquiera que intercepte la comunicación.

  2. Autenticación de Identidad: En Modbus TCP, no hay una manera integrada de verificar la identidad de los dispositivos en la red, lo que facilita los ataques de tipo 'man-in-the-middle'. Modbus TLS, mediante el uso de certificados digitales, permite la autenticación mutua entre cliente y servidor antes de establecer una conexión, asegurando que los dispositivos son quienes dicen ser.

  3. Integridad de Datos: Modbus TCP no ofrece ninguna garantía de que los datos enviados no sean alterados durante la transmisión. Modbus TLS aplica mecanismos de verificación de integridad para asegurarse de que los datos recibidos son exactamente los que se enviaron.