Looking for SCADA Siemens...NSE
Te suena la protección de infraestructuras críticas y los sistema SCADA.?
La seguridad informática es algo que como todos sabemos no esta suficientemente desarrollada en relación a la conectividad diaria de nuestra vida, con todo tipo de aparatos "con internet". Es lógico pensar que los sistemas SCADA, piezas de software para control de procesos, integradas en sistemas hardware sencillos, o en muchos casos antiguos, pueden tener fallos de seguridad que permitan su manipulación o denegación de servicio, pues así es xD.
Hay módulos en metasploit específicos para los fabricantes más conocidos, así como un montón de informacion en la red...
Sistemas de control que nos hacen la vida mas sencilla, en teoría, pueden ser desde semáforos, electricidad, agua, hasta equipos médicos, sistemas de extinción...
Yo he visto en el sector de la madera, PLC para máquinas de corte conectados a un win95, y a su vez publicados en Internet para que el Ingeniero pueda diseñar cortes... Y se da el caso que si llegas e instalas una máquina nueva con toda su "seguridad" estás que cortas madera !!! FAIL !!
Si te metes en este mundo no esperes encontrar las pantallas gráficas del tráfico de New York al estilo de las películas americanas, pero quizás si puedas controlarlo...
Vamos con lo nuestro.
Gracias al señor Jose Ramon Polanco por publicar esta fabulosa serie de script´s para encontrar equipos SCADA Siemens de varios tipos.
Nos descargamos los scripts en nuestra carpeta NSE de nmap, o en nuestra ubicación favorita. El uso es sencillo,
Por ejemplo para encontrar un autómata de control de procesos (^*!"·^*"!) tipo PCS7
nmap --script ./Siemens-PCS7.nse -p 80
Realmente el script en este caso lo que hace es que busca unos dorks de las hojas de estilo y un "inurl:" pero es interesante usarlo, por si algún administrador ha usado robots.txt para no indexar los ficheros..
Vamos con otro aparatito de la firma Siemens. Simantic.
nmap --script ./Siemens-Simatic-S7.nse -p 80
Máquinas del demonio !!! Lo gracioso de esto es que es la mayoría no tienen implementada ninguna política anti brute-forcing...
Es muy curioso jugar con estos scripts para Nmap para detectar equipos de este tipo.
Hay muchas formas de encontrar sistemas por la red, pero en el caso de realizar una auditoría a un cliente de una industria susceptible de usar tecnologías de este tipo, es muy sencillo indagar en la documentación de los fabricantes o incluso descargar appliance virtuales para "aprender" de ellos y buscar. Ojo, como siempre, google ayuda mucho en estas tareas y hay muchos dorks para encontrar todo tipo de sistemas SCADA.
Como siempre, gracias por leerme y espero que os sirva alguna vez esta información y os anime a introduciros en el mundo del Hacking SCADA.
La seguridad informática es algo que como todos sabemos no esta suficientemente desarrollada en relación a la conectividad diaria de nuestra vida, con todo tipo de aparatos "con internet". Es lógico pensar que los sistemas SCADA, piezas de software para control de procesos, integradas en sistemas hardware sencillos, o en muchos casos antiguos, pueden tener fallos de seguridad que permitan su manipulación o denegación de servicio, pues así es xD.
Hay módulos en metasploit específicos para los fabricantes más conocidos, así como un montón de informacion en la red...
Sistemas de control que nos hacen la vida mas sencilla, en teoría, pueden ser desde semáforos, electricidad, agua, hasta equipos médicos, sistemas de extinción...
Yo he visto en el sector de la madera, PLC para máquinas de corte conectados a un win95, y a su vez publicados en Internet para que el Ingeniero pueda diseñar cortes... Y se da el caso que si llegas e instalas una máquina nueva con toda su "seguridad" estás que cortas madera !!! FAIL !!
Si te metes en este mundo no esperes encontrar las pantallas gráficas del tráfico de New York al estilo de las películas americanas, pero quizás si puedas controlarlo...
Vamos con lo nuestro.
Gracias al señor Jose Ramon Polanco por publicar esta fabulosa serie de script´s para encontrar equipos SCADA Siemens de varios tipos.
Nos descargamos los scripts en nuestra carpeta NSE de nmap, o en nuestra ubicación favorita. El uso es sencillo,
Por ejemplo para encontrar un autómata de control de procesos (^*!"·^*"!) tipo PCS7
nmap --script ./Siemens-PCS7.nse -p 80
Vamos con otro aparatito de la firma Siemens. Simantic.
nmap --script ./Siemens-Simatic-S7.nse -p 80
Es muy curioso jugar con estos scripts para Nmap para detectar equipos de este tipo.
Hay muchas formas de encontrar sistemas por la red, pero en el caso de realizar una auditoría a un cliente de una industria susceptible de usar tecnologías de este tipo, es muy sencillo indagar en la documentación de los fabricantes o incluso descargar appliance virtuales para "aprender" de ellos y buscar. Ojo, como siempre, google ayuda mucho en estas tareas y hay muchos dorks para encontrar todo tipo de sistemas SCADA.