👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Recomendaciones Generales de Escaneo
  • Escaneo Básico Sugerido
  • Escaneos Específicos de Dispositivos
  • Sielco Sistemi Winlog
  • Siemens SIMATIC S7 PLCs
  • Dispositivos Modbus

¿Te fue útil?

  1. Herramientas y técnicas

Utilizando Nmap

AnteriorPuertos comunes en ICS/SCADA DevicesSiguienteDNS en SCADA

Última actualización hace 12 meses

¿Te fue útil?

Los sistemas ICS SCADA constituyen una parte crucial de las infraestructuras críticas en plantas de energía, fábricas químicas, refinerías de petróleo y otros complejos industriales de gran tamaño. Dada la importancia estratégica de estos sistemas, es esencial garantizar su seguridad y resiliencia frente a posibles ciberataques.

Recomendaciones Generales de Escaneo

Para los dispositivos que pueden ser especialmente sensibles, se recomienda realizar escaneos utilizando la opción -sT en Nmap, la cual establece una conexión TCP completa, abriendo y cerrando cada conexión de manera segura. Esto ayuda a evitar posibles interrupciones o comportamientos inesperados en dispositivos que pueden no manejar adecuadamente los paquetes mal formados o las conexiones inusuales.

Escaneo Básico Sugerido

Un escaneo típico podría configurarse de la siguiente manera para minimizar el impacto en los sistemas mientras se obtiene información relevante:

nmap -Pn -sT --scan-delay 1s --max-parallelism 1 \
    -p 80,102,443,502,530,593,789,1089-1091,1911,1962,2222,2404,4000,4840,4843,4911,9600,19999,20000,20547,34962-34964,34980,44818,46823,46824,55000-55003 \
    <target>

Este comando está diseñado para ser menos intrusivo, con un retardo de escaneo de un segundo y un paralelismo máximo de uno, escaneando un rango amplio de puertos conocidos por ser utilizados por dispositivos SCADA.

Escaneos Específicos de Dispositivos

Sielco Sistemi Winlog

El software Winlog de Sielco Sistemi, que escucha en el puerto 46824, es conocido por tener vulnerabilidades explotables como winlog_runtime_2 en Metasploit:

nmap -Pn -sT -p46824 <target>

Siemens SIMATIC S7 PLCs

Estos PLCs de la familia S7 300/400 utilizan el protocolo S7comm para la programación de PLCs, el intercambio de datos y diagnósticos. Generalmente escuchan en el puerto 102:

nmap -Pn -sT -p102 --script s7-info <target>

Dispositivos Modbus

Modbus TCP/IP es el protocolo de comunicación más común en dispositivos SCADA:

nmap -Pn -sT -p502 --script modbus-discover <target>

Para una exploración más detallada, incluyendo la enumeración de todos los ID de esclavos con un enfoque más agresivo:

nmap -sT -Pn -p502 --script modbus-discover --script-args modbus-discover.aggressive=true <target>