Utilizando Nmap

Los sistemas ICS SCADA constituyen una parte crucial de las infraestructuras críticas en plantas de energía, fábricas químicas, refinerías de petróleo y otros complejos industriales de gran tamaño. Dada la importancia estratégica de estos sistemas, es esencial garantizar su seguridad y resiliencia frente a posibles ciberataques.

Recomendaciones Generales de Escaneo

Para los dispositivos que pueden ser especialmente sensibles, se recomienda realizar escaneos utilizando la opción -sT en Nmap, la cual establece una conexión TCP completa, abriendo y cerrando cada conexión de manera segura. Esto ayuda a evitar posibles interrupciones o comportamientos inesperados en dispositivos que pueden no manejar adecuadamente los paquetes mal formados o las conexiones inusuales.

Escaneo Básico Sugerido

Un escaneo típico podría configurarse de la siguiente manera para minimizar el impacto en los sistemas mientras se obtiene información relevante:

nmap -Pn -sT --scan-delay 1s --max-parallelism 1 \
    -p 80,102,443,502,530,593,789,1089-1091,1911,1962,2222,2404,4000,4840,4843,4911,9600,19999,20000,20547,34962-34964,34980,44818,46823,46824,55000-55003 \
    <target>

Este comando está diseñado para ser menos intrusivo, con un retardo de escaneo de un segundo y un paralelismo máximo de uno, escaneando un rango amplio de puertos conocidos por ser utilizados por dispositivos SCADA.

Escaneos Específicos de Dispositivos

Sielco Sistemi Winlog

El software Winlog de Sielco Sistemi, que escucha en el puerto 46824, es conocido por tener vulnerabilidades explotables como winlog_runtime_2 en Metasploit:

nmap -Pn -sT -p46824 <target>

Siemens SIMATIC S7 PLCs

Estos PLCs de la familia S7 300/400 utilizan el protocolo S7comm para la programación de PLCs, el intercambio de datos y diagnósticos. Generalmente escuchan en el puerto 102:

nmap -Pn -sT -p102 --script s7-info <target>

Dispositivos Modbus

Modbus TCP/IP es el protocolo de comunicación más común en dispositivos SCADA:

nmap -Pn -sT -p502 --script modbus-discover <target>

Para una exploración más detallada, incluyendo la enumeración de todos los ID de esclavos con un enfoque más agresivo:

nmap -sT -Pn -p502 --script modbus-discover --script-args modbus-discover.aggressive=true <target>

Última actualización

¿Te fue útil?