👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Niveles de Purdue y Uso de DNS
  • Uso de Nmap para Búsquedas DNS

¿Te fue útil?

  1. Herramientas y técnicas
  2. Utilizando Nmap

DNS en SCADA

El uso del Sistema de Nombres de Dominio (DNS) en redes de Sistemas de Control Industrial (ICS) varía significativamente según el nivel de Purdue en el que se encuentre la red. Este modelo de referencia divide las redes industriales en diferentes niveles desde la perspectiva de la automatización y el control. La implementación y uso de DNS pueden diferir bastante en cada uno de estos niveles debido a las necesidades específicas y la criticidad de las operaciones:

Niveles de Purdue y Uso de DNS

  • Nivel 0 y 1 (Purdue): Estos niveles incluyen dispositivos de campo que interactúan directamente con procesos físicos, como sensores y actuadores. Generalmente, se utilizan direcciones IP estáticas sin necesidad de DNS, debido a la naturaleza crítica y estática de la configuración de estos dispositivos.

  • Nivel 2 (Purdue): Este nivel corresponde al control de supervisión, donde la presencia de DNS es incierta. Algunas instalaciones pueden implementar DNS para gestionar comunicaciones más complejas, pero no es una constante, y su uso puede ser irregular o directamente inexistente.

  • Nivel 3 (Purdue): En este nivel, que incluye operaciones de manufactura y gestión de procesos, es común encontrar servidores DNS integrados con Active Directory. Esto facilita la administración de las redes y los accesos, dado que a este nivel las operaciones empiezan a integrarse más con las funciones corporativas IT.

Uso de Nmap para Búsquedas DNS

Para realizar consultas DNS sin activar un escaneo de red o una detección activa, se puede utilizar Nmap con opciones específicas que limitan la actividad a la resolución de nombres:

nmap -sL 192.168.0.1/24

Y en casos donde no se utiliza DHCP y se quiere especificar un servidor DNS:

nmap -sL --dns-servers <ip> 192.168.0.1/24

Estas opciones permiten revisar las resoluciones de nombres sin enviar paquetes adicionales a la red, manteniendo un perfil bajo y evitando interrupciones en sistemas críticos.

AnteriorUtilizando NmapSiguienteEnumeracion con s7-enumerate.nse

Última actualización hace 1 año

¿Te fue útil?