👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Problemas comunes al usar Nmap con dispositivos embebidos heredados
  • 1. Huella digital del sistema operativo (OS Fingerprinting)
  • 2. Escaneos SYN (Half-Open)
  • 3. Escaneo a Alta Velocidad
  • Problemas comunes al usar Nmap con servicios en todos los sistemas
  • 1. Escaneo de Puertos UDP con Cargas Nulas
  • 2. Identificación de Servicios (Service Fingerprinting)

¿Te fue útil?

  1. Herramientas y técnicas

Uso de Nmap en SCADA

El uso de herramientas de escaneo de puertos como Nmap puede ser extremadamente útil para la evaluación de la seguridad de la red, pero también presenta riesgos, especialmente cuando se trata de dispositivos heredados y sistemas embebidos. Estos dispositivos pueden ser menos robustos frente a ciertas técnicas avanzadas de escaneo, y es crucial entender y mitigar los riesgos asociados para evitar interrupciones y fallos.

Problemas comunes al usar Nmap con dispositivos embebidos heredados

1. Huella digital del sistema operativo (OS Fingerprinting)

  • La identificación del sistema operativo a través de Nmap, utilizando las banderas -O o -A, es una de las causas más comunes de fallos en dispositivos embebidos heredados. Estos métodos envían una serie de paquetes diseñados para provocar respuestas que revelen detalles del sistema operativo subyacente. Sin embargo, los dispositivos más antiguos o menos robustos pueden no manejar adecuadamente estas consultas inusuales y podrían colapsar o reiniciarse.

  • Recomendación: Evitar el uso de las opciones -O y -A en ambientes con dispositivos heredados para minimizar el riesgo de interrupciones.

2. Escaneos SYN (Half-Open)

  • Los escaneos SYN, el método predeterminado al ejecutar Nmap con privilegios de administrador (sudo) o como root, no conforman un comportamiento completo de TCP según las especificaciones del RFC, lo que significa que solo se inicia la conexión TCP sin completarla. Muchos stacks de TCP/IP en dispositivos modernos pueden manejar esto sin problemas, pero los dispositivos más antiguos pueden no responder bien.

  • Recomendación: Utilizar siempre el escaneo completo de conexión TCP (-sT) para asegurar un comportamiento adecuado con todos los dispositivos y evitar fallos accidentales.

3. Escaneo a Alta Velocidad

  • Los valores predeterminados de velocidad en Nmap pueden ser demasiado rápidos para dispositivos embebidos heredados, lo que podría sobrecargar sus capacidades de procesamiento y causar tiempos de inactividad o fallos.

  • Recomendación: Ajustar la velocidad del escaneo usando --scan-delay 0.1 o --max-parallelism 1 para controlar el ritmo y reducir la carga en el dispositivo objetivo, escaneando un puerto a la vez por host.

Problemas comunes al usar Nmap con servicios en todos los sistemas

1. Escaneo de Puertos UDP con Cargas Nulas

  • El uso de la opción -sU para escanear puertos UDP sin enviar datos específicos puede causar problemas en algunos servicios que no esperan este tipo de tráfico.

  • Recomendación: Evitar utilizar la opción -sU sin una preparación adecuada y conocimiento del entorno de red para prevenir respuestas no deseadas o la detección de la actividad de escaneo como maliciosa.

2. Identificación de Servicios (Service Fingerprinting)

  • Aunque generalmente seguro, el fingerprinting de servicios usando -sV puede ocasionalmente causar problemas, especialmente en redes no probadas previamente.

  • Recomendación: Usar -sV selectivamente en nuevos subnets o combinarlo con --script=banner para obtener información de servicio sin ser demasiado intrusivo.

AnteriorInstalacion de ControlThingsSiguientePuertos comunes en ICS/SCADA Devices

Última actualización hace 12 meses

¿Te fue útil?