Utilizando Nmap
Última actualización
Última actualización
Los sistemas ICS SCADA constituyen una parte crucial de las infraestructuras críticas en plantas de energía, fábricas químicas, refinerías de petróleo y otros complejos industriales de gran tamaño. Dada la importancia estratégica de estos sistemas, es esencial garantizar su seguridad y resiliencia frente a posibles ciberataques.
Para los dispositivos que pueden ser especialmente sensibles, se recomienda realizar escaneos utilizando la opción -sT
en Nmap, la cual establece una conexión TCP completa, abriendo y cerrando cada conexión de manera segura. Esto ayuda a evitar posibles interrupciones o comportamientos inesperados en dispositivos que pueden no manejar adecuadamente los paquetes mal formados o las conexiones inusuales.
Un escaneo típico podría configurarse de la siguiente manera para minimizar el impacto en los sistemas mientras se obtiene información relevante:
Este comando está diseñado para ser menos intrusivo, con un retardo de escaneo de un segundo y un paralelismo máximo de uno, escaneando un rango amplio de puertos conocidos por ser utilizados por dispositivos SCADA.
El software Winlog de Sielco Sistemi, que escucha en el puerto 46824, es conocido por tener vulnerabilidades explotables como winlog_runtime_2
en Metasploit:
Estos PLCs de la familia S7 300/400 utilizan el protocolo S7comm para la programación de PLCs, el intercambio de datos y diagnósticos. Generalmente escuchan en el puerto 102:
Modbus TCP/IP es el protocolo de comunicación más común en dispositivos SCADA:
Para una exploración más detallada, incluyendo la enumeración de todos los ID de esclavos con un enfoque más agresivo: