👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Herramientas y técnicas

Puertos comunes en ICS/SCADA Devices

AnteriorUso de Nmap en SCADASiguienteUtilizando Nmap

Última actualización hace 1 año

¿Te fue útil?

"ICS" es el acrónimo de "Sistemas de Control Industrial". Estos sistemas son conjuntos de dispositivos y software que se utilizan para monitorear y controlar operaciones industriales de manera automática o semi-automática. Un componente esencial en los ICS es el PLC (Controlador Lógico Programable), que actúa como el "cerebro" del sistema, procesando datos en tiempo real y ejecutando comandos de control basados en programas preestablecidos.

Por otro lado, "SCADA" significa "Sistema de Control y Adquisición de Datos de Supervisión". SCADA es un tipo específico de ICS que se utiliza para controlar procesos dispersos geográficamente, como los encontrados en infraestructuras críticas (redes de agua, electricidad, gas, etc.). Este sistema permite a los operadores supervisar y ajustar remotamente las operaciones a través de una interfaz centralizada, utilizando datos recogidos de sensores y actuadores distribuidos en toda la instalación.

En resumen, los sistemas de control industrial son fundamentales para la infraestructura moderna, gestionando desde el aire acondicionado en tu oficina, hasta las turbinas en una planta de energía, la iluminación en un teatro, o los robots en una línea de montaje de una fábrica. Estos sistemas no solo mejoran la eficiencia y productividad, sino que también juegan un papel crucial en la seguridad y la sostenibilidad de los procesos industriales.

Aquí presentamos algunos de los sistemas SCADA más comunes con casos de uso relativamente comunes y consultas utilizadas en shodan para encontrarlos.

  • BACnet (puerto 47808): BACnet, que significa "Protocolo de Red de Control y Automatización de Edificios", es un protocolo de comunicaciones diseñado específicamente para la gestión de sistemas de automatización y control en edificaciones. Se utiliza ampliamente en aplicaciones como calefacción, aire acondicionado, sistemas de iluminación y detección de incendios. Este protocolo facilita la interoperabilidad entre dispositivos de diferentes fabricantes, lo que permite una gestión más eficiente y centralizada de los sistemas de un edificio. En Shodan, una búsqueda común para localizar dispositivos que utilizan BACnet es a través del puerto 47808.

  • CODESYS: CODESYS es un entorno de desarrollo de software utilizado para programar controladores de automatización. Más de 250 fabricantes de dispositivos industriales ofrecen interfaces de programación CODESYS en sus productos, lo que lo convierte en una opción prevalente entre constructores de máquinas y plantas industriales a nivel mundial. Los usuarios pueden implementar CODESYS para realizar tareas de automatización en una variedad de sectores industriales, desde la manufactura hasta la robótica.

  • DNP3 (puerto 20000): DNP3, o "Protocolo de Red Distribuida", es un conjunto de protocolos de comunicación utilizado entre componentes de sistemas de automatización de procesos, con un uso significativo en las industrias de servicios públicos como compañías eléctricas y de agua. Fue desarrollado originalmente para mejorar la fiabilidad, eficiencia y escalabilidad de la comunicación de datos en estos entornos críticos. En Shodan, los dispositivos que utilizan DNP3 se pueden buscar especificando el puerto 20000.

  • EtherNet/IP (puerto 44818): Introducido en el año 2001, EtherNet/IP es una solución de red Ethernet industrial que se emplea en la automatización de manufacturas. Utiliza los protocolos comunes de TCP/IP y se destaca por su robustez y capacidad de integración en entornos de producción industrial. Un ejemplo prominente de su aplicación es en los dispositivos de General Electric, donde se puede buscar en Shodan bajo el producto con el descriptor "general electric" y el puerto 44818.

  • Protocolo GE-SRTP: El Protocolo de Transporte de Solicitudes de Servicio de GE Industrial Solutions (GE-SRTP) fue desarrollado por GE Intelligent Platforms (anteriormente GE Fanuc) específicamente para la transferencia de datos desde PLCs (Controladores Lógicos Programables). Este protocolo es utilizado predominantemente en la comunicación entre dispositivos de automatización industrial, facilitando la integración y la eficiencia en la gestión y el control de procesos industriales complejos.

  • HART IP: El Protocolo de Comunicaciones HART (Highway Addressable Remote Transducer Protocol) es una de las primeras implementaciones de Fieldbus, un protocolo de automatización industrial digital. Su principal ventaja es la capacidad de comunicarse a través del cableado existente, lo que permite una modernización efectiva de los sistemas de control sin necesidad de reemplazar infraestructura de comunicación antigua, haciendo posible una transición suave hacia sistemas de control digital más avanzados.

  • IEC 60870–5–104 (IEC-104): IEC-104 es parte del conjunto de normas IEC 60870, que definen los sistemas utilizados para aplicaciones de automatización de sistemas de energía y SCADA en ingeniería eléctrica. Utilizando el puerto 2404, IEC-104 es crucial para la comunicación en tiempo real y el control de operaciones de subestaciones y distribución de energía, asegurando la fiabilidad y eficiencia del servicio eléctrico.

  • Mitsubishi Electric (producto: "Mitsubishi"): La serie MELSEC-Q de Mitsubishi Electric emplea un protocolo de red propietario para la comunicación entre dispositivos. Estos PLCs son utilizados en instalaciones de fabricación y equipos industriales para proporcionar control de máquinas y procesamiento de datos de gran volumen y alta velocidad. La robustez y la capacidad de estos dispositivos los hacen ideales para aplicaciones que requieren una automatización precisa y confiable.

  • Modbus (puerto 502): Modbus es un protocolo ampliamente utilizado en los sistemas de control industrial (ICS) por su simplicidad y facilidad de implementación. Permite un acceso directo y sin restricciones al sistema de control, lo cual facilita la interacción con los dispositivos conectados, aunque no requiere autenticación para establecer comunicaciones. Esta característica, si bien es ventajosa en términos de facilidad de uso, puede plantear preocupaciones de seguridad si no se implementan medidas adicionales adecuadas.

  • Omron - Protocolo FINS (Factory Interface Network Service): FINS es un protocolo de red utilizado por los PLCs de Omron, compatible con diversas redes físicas, incluyendo Ethernet, Controller Link, DeviceNet y RS-232C. Este protocolo permite una comunicación eficaz y flexible entre dispositivos de control en ambientes de fabricación, apoyando la operatividad y coordinación de las actividades de producción automatizada.

  • PCWorx: PCWorx es un protocolo y programa desarrollado por Phoenix Contact que se utiliza en una amplia gama de industrias para la programación y gestión de PLCs. Es posible encontrar dispositivos que operan bajo este protocolo utilizando diversas consultas en Shodan, como "port:20547", "PLC port:2455", "operating system port:9600", y "response code". Este protocolo facilita la interconexión y gestión de dispositivos en sistemas complejos de automatización.

  • ProConOS: ProConOS es un motor de tiempo de ejecución de alto rendimiento para PLCs, diseñado para aplicaciones de control tanto en sistemas embebidos como basados en PC. Su arquitectura optimizada permite manejar tareas de control exigentes con alta eficiencia, lo que lo hace ideal para implementaciones en sectores que requieren un procesamiento de datos rápido y fiable, así como en aplicaciones donde el tiempo de respuesta es crítico.

  • Red Lion (puerto 789, producto:"Red Lion Controls"): Este es el protocolo utilizado por el software de escritorio Crimson v3.0 cuando se comunica con la interfaz hombre-máquina (HMI) G306a de Red Lion Controls. Este protocolo facilita la configuración y supervisión de los dispositivos HMI, que actúan como el punto de interacción entre los operadores humanos y los sistemas de control de máquinas. Los dispositivos HMI de Red Lion son conocidos por su robustez y versatilidad, permitiendo una visualización y control efectivos de los procesos industriales.

  • Siemens S7 (puerto 102): S7 Communication es un protocolo propietario utilizado entre los controladores lógicos programables (PLCs) de la familia Siemens S7. Este protocolo es fundamental para la comunicación segura y eficiente entre los PLCs, permitiendo una integración y automatización complejas en entornos industriales. Los PLCs Siemens S7 son ampliamente reconocidos por su alta confiabilidad y capacidad para manejar sofisticadas tareas de automatización en manufactura, procesamiento y otras aplicaciones industriales.

  • Tridium Niagara Fox (puertos 1911 y 4911): El protocolo Fox, desarrollado como parte del marco de trabajo de Niagara de Tridium, es comúnmente utilizado en sistemas de automatización de edificios, incluyendo oficinas, bibliotecas y universidades. Este protocolo apoya la integración de múltiples sistemas de control de edificios, como HVAC, iluminación y seguridad, en una plataforma unificada que mejora la eficiencia operativa y la gestión energética. La flexibilidad y escalabilidad del protocolo Fox facilitan su adaptación a las necesidades específicas de cada instalación, promoviendo ambientes más inteligentes y reactivos.