👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Objetivo del Ejercicio
  • Instrucciones del Ejercicio
  • Relación con Stuxnet
  • Explicación de la Vulnerabilidad

¿Te fue útil?

  1. Herramientas y técnicas

Simulacion de StuxNet

En este ejercicio, los estudiantes aprenderán a identificar y explotar una vulnerabilidad en un entorno SCADA, específicamente manipulando el punto de ajuste de presión (press_sp_c) en un archivo de Structured Text (ST) utilizado por un PLC controlado por OpenPLC Server. Para llevar a cabo esta actividad, los estudiantes ya deben estar dentro de la red SCADA y tener acceso a un servidor Linux con OpenPLC Editor instalado.

Objetivo del Ejercicio

El objetivo es demostrar cómo un atacante con acceso a la red SCADA puede manipular los parámetros de control de un sistema industrial, comprometiendo la seguridad y operatividad del mismo. En este caso, se cambiará el punto de ajuste de presión de un valor seguro a uno potencialmente peligroso, simulando un ataque similar al de Stuxnet.

Instrucciones del Ejercicio

  1. Acceso al Servidor Linux con OpenPLC Editor:

    • Asegúrate de tener acceso al servidor Linux donde está instalado OpenPLC Editor.

    • Verifica que tienes permisos suficientes para modificar y compilar archivos ST.

  2. Identificación del Archivo de Configuración:

    • Localiza el archivo con extensión .st que contiene el código de control para el PLC.

    • Abre el archivo y busca la variable press_sp_c.

  3. Modificación del Punto de Ajuste:

    • Identifica la línea donde se establece el valor de press_sp_c. Originalmente puede estar configurado como press_sp_c = 130107.

    • Cambia este valor a press_sp_c := 65535;.

      press_sp_c := 65535;
  4. Compilación del Código:

    • Guarda los cambios realizados en el archivo .st.

    • Utiliza OpenPLC Editor para compilar el archivo. Asegúrate de que la compilación sea exitosa y sin errores.

  5. Carga del Código en OpenPLC Server:

    • Accede a OpenPLC Server y sube el archivo compilado.

    • Asegúrate de que el servidor esté configurado correctamente y en comunicación con el hardware del PLC.

  6. Monitoreo del Sistema:

    • Monitorea el sistema para verificar que el punto de ajuste de presión ha sido actualizado al nuevo valor 69690.

    • Observa el comportamiento del sistema para identificar cualquier efecto adverso.

Relación con Stuxnet

Este ejercicio está inspirado en el ataque Stuxnet, donde el malware fue utilizado para manipular las centrifugadoras de una planta de enriquecimiento de uranio, causando daños físicos significativos. En nuestro laboratorio, la manipulación del punto de ajuste de presión resultará en una explosión de la planta nuclear simulada, demostrando el impacto devastador que puede tener un ataque dirigido a sistemas SCADA.

Explicación de la Vulnerabilidad

Este ejercicio destaca una vulnerabilidad crítica en los sistemas SCADA donde un atacante con acceso a la red interna puede modificar parámetros clave de operación a través de archivos de configuración sin las debidas protecciones. Al cambiar el valor del punto de ajuste de presión (press_sp_c) de 130107 a 65535, el atacante puede provocar condiciones de operación inseguras que podrían dañar el equipo o comprometer la seguridad del personal.

Precauciones

  • Simulación Controlada: Realiza este ejercicio en un entorno de laboratorio controlado para evitar cualquier riesgo real.

  • Documentación: Mantén un registro detallado de los cambios realizados y los resultados observados.

  • Revisión y Aprendizaje: Discute las implicaciones de esta vulnerabilidad y las medidas de mitigación que podrían implementarse para evitar tales manipulaciones en un entorno real.

Con este ejercicio, los estudiantes obtendrán una comprensión práctica de las vulnerabilidades en los sistemas SCADA y la importancia de implementar medidas de seguridad robustas para proteger estos entornos críticos, al mismo tiempo que comprenden el impacto de ataques históricos como Stuxnet en la seguridad industrial.

AnteriorUtilizando PythonSiguienteOpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta

Última actualización hace 12 meses

¿Te fue útil?